信息安全技术10访问控制技术与Windows访问控制

合集下载

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。

信息系统安全技术题库

信息系统安全技术题库

《信息系统安全技术》课程综合复习资料一、单项选择1. 计算机病毒扫描软件的组成是()A. 仅有病毒特征代码库B. 仅有病毒扫描程序C. 毒特征代码库和扫描程序D. 病毒扫描程序和杀毒程序2. 计算机病毒可通过哪些途径传播()。

A. 磁盘、光盘、U盘B. 文件共享C. 电子邮件D. 以上3项全是3. 包过滤防火墙作用在TCP/IP的那个层次()。

A. 应用层B.传输层C. 网络层D. 以上3项都有可能4. 下列黑客的攻击方式中为被动攻击的是()A. 拒绝服务攻击B. 中断攻击C. 病毒攻击D. 网络监听5. 屏蔽子网结构过滤防火墙中,堡垒主机位于()。

A. 周边网络B. 内部网络C. 外部网络D. 以上均有可能6. 防火墙用于将Internet和内部网络隔离,()。

A. 是实现信息系统安全的软件和硬件设施B. 是抗病毒破坏的软件和硬件设施C. 是防止Internet火灾的硬件设施D. 是起抗电磁干扰作用的硬件设施7. 下列恶意程序不依赖于主机程序的是()A. 传统病毒B.蠕虫病毒C. 木马病毒D. 逻辑炸弹8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。

A. 用户B的公钥B. 用户A的公钥C. 用户B的私钥D. 用户A的私钥9. 下列口令最好的是()。

A. TommyJonesB. Itdm63S!C. link99D. hello10. 减少受到蠕虫攻击的可能途径的最佳方法是()。

A. 安装防火墙软件B. 安装防病毒软件C. 安装入侵检测系统D. 确保系统及服务都安装了最新补丁二、名词解释1. 安全漏洞2.身份认证3. 数字证书4. 计算机病毒5. 访问控制6. 扫描器7. 公钥基础设施8. 主动攻击三、问答题1. 简述目前防火墙的主要功能及其存在的局限性。

2. 简述使用公钥技术的签名和验证过程。

3. 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。

第一作业(1)

第一作业(1)

第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。

(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。

网络安全管理制度中的权限与访问控制

网络安全管理制度中的权限与访问控制

网络安全管理制度中的权限与访问控制随着信息技术的快速发展,网络安全问题成为各行各业关注的焦点。

任何一个企业或组织,都需要建立完善的网络安全管理制度来保护其信息资产,维护业务的正常运行。

而网络安全管理制度中的权限与访问控制则是其中的重要组成部分,具有至关重要的作用。

一、权限的定义与分类权限是指用户对系统资源进行访问、使用等操作的合法授权。

在网络安全管理制度中,权限的定义和分类对于对系统资源的合理分配与管理至关重要。

常见的权限分类包括:管理员权限、用户权限、运维人员权限等。

管理员权限是最高权限,通常由系统管理员拥有,拥有对系统进行配置、管理、监控等操作的权限。

用户权限则是指普通用户在系统中的操作权限,根据不同角色的不同需求,可以设置相应的权限级别。

运维人员权限则是指负责系统运维工作的人员所拥有的权限。

二、访问控制的原则与策略访问控制是网络安全管理制度中的一个重要环节,它通过限制用户对资源的访问,确保只有经过授权的用户才能获得相应资源的使用权限。

访问控制的原则与策略主要包括以下几个方面。

1. 最小权限原则:根据工作需要,只为用户分配最低限度的权限,以最小化系统面临的安全风险。

2. 分层次授权原则:根据用户的不同职责和需要,将权限进行分层次授权。

保证各个层级用户只能访问和操作其所需的资源,提高安全性。

3. 强制访问控制原则:引入强制控制机制,通过对用户进行身份验证、授权与认证等手段,确保访问系统的用户具备所需权限,防止非法访问。

4. 审计与监控原则:建立审计与监控系统,对用户的访问行为进行记录和监控,及时发现异常操作和安全风险。

三、权限与访问控制的实施步骤为了有效实施权限与访问控制,网络安全管理制度应该包含以下步骤。

1. 风险评估与访问需求确定:全面评估系统面临的安全风险,确定各类用户的访问需求。

在风险评估的基础上,制定访问控制策略,确定各个用户角色所需的权限。

2. 权限设计与分配:根据访问控制策略,进行权限的设计与分配。

信息安全第5套答案解析

信息安全第5套答案解析

一、选择题1、B 【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。

2、D 【解析】随着信息技术应用的普及,人们对信息体系的依赖性越来越强,信息安全在人们的工作和生活中扮演着十分重要的角色,故选项D错误。

3、C 【解析】密码体制的安全仅依赖于对秘钥的保密,不依赖于对算法的保密,故C选项错误。

4、B 【解析】消息摘要是一个唯一对应一个消息或文本的固定长度的值,它是由一个单向hash加密函数对消息进行作用产生的,哈希算法实际上将明文压缩成消息摘要,是一定会有碰撞产生,也就是两个不同的明文生成相同的哈希值(即消息摘要),因为明文和消息摘要的信息量不同。

故答案选B选项。

5、C 【解析】DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校验位,在计算密钥时要忽略这8位.因此秘钥的有效位数是56,选C。

6、C 【解析】生物特征识别技术是通过计算机与各种传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征,来进行个人身份的鉴定。

由于人的生物特征具有稳定性和唯一性,目前最安全的身份认证技术是生物特征识别,传统的身份识别手段将被生物特征识别技术替代。

所以生物特征识别技术并不是目前身份认证技术中最常见的技术,故C选项错误。

7、A 【解析】传统加密算法除了提供保密性外,也可进行消息认证。

故A选项错误。

8、D 【解析】Kerberos协议主要用于计算机网络的身份鉴别,其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据访问多个服务,即SSO。

由于协议中的消息无法穿透防火墙,导致Kerberos协议往往用于一个组织的内部,故正确答案为D选项。

9、B 【解析】BLP(Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质上也是一种强制访问控制,BLP安全模型的两个访问规则:一、简单安全规则:主体只能从下读,而不能从上读。

信息安全技术应用

信息安全技术应用

信息安全技术应用1. 引言在当今数字化时代,信息安全的重要性不言而喻。

随着信息技术的迅猛发展和信息交流的普及化,信息安全问题也日益突出。

信息安全技术的应用对于保护个人隐私、企业机密和国家安全至关重要。

本文将介绍一些常见的信息安全技术及其应用。

2. 密码学密码学是保护信息安全的基石之一。

它研究加密和解密技术,以确保信息在传输和存储过程中不被未授权的人访问。

以下是一些常见的密码学技术及其应用:2.1 对称加密对称加密算法使用相同的密钥来加密和解密数据。

这种算法简单高效,适用于保护大量数据的传输和存储。

常见的对称加密算法有DES、AES等。

对称加密技术在保护网络通信、存储加密文件等方面有广泛应用。

2.2 非对称加密非对称加密算法使用一对相关的密钥,即公钥和私钥,来加密和解密数据。

这种算法相对复杂,但更安全可靠。

常见的非对称加密算法有RSA、DSA等。

非对称加密技术广泛应用于身份认证、数字签名等场景。

2.3 散列函数散列函数将任意长度的数据映射成固定长度的哈希值。

它具有单向性、不可逆性和散列冲突不可避免等特点。

常见的散列函数有MD5、SHA等。

散列函数广泛应用于密码验证、数据完整性检查等领域。

3. 访问控制访问控制是保护信息安全的重要手段之一。

它确保只有授权的用户能够访问特定的信息资源。

以下是一些常见的访问控制技术及其应用:3.1 密码验证密码验证是最基本的访问控制手段之一。

用户通过输入正确的用户名和密码来验证自己的身份。

在各种应用中,如操作系统、电子邮件等,密码验证是保护用户信息的首要手段。

3.2 双因素认证双因素认证通过结合两种或多种不同的认证因素来增加身份验证的安全性。

常见的双因素认证包括使用密码+短信验证码、密码+指纹等。

双因素认证技术在保护银行账户、电子支付等敏感信息时起到重要作用。

3.3 访问控制列表访问控制列表是一种用于规定用户或主体对资源的访问权限的方法。

它通过列出允许或禁止特定用户或主体对资源进行操作,以实现细粒度的访问控制。

信息安全的技术手段

信息安全的技术手段

信息安全的技术手段信息安全是指在信息系统、网络和数据库等各个层面上,采取一系列的技术手段来保护信息的机密性、完整性和可用性。

在如今数字化的时代,信息安全问题变得日益重要,各级组织和个人都需要加强对信息的保护。

本文将介绍一些常见的信息安全技术手段,以期提供有关信息安全的知识和建议。

一、访问控制技术访问控制技术是信息安全中非常基础和重要的一环,它能够确保只有经过授权的用户才可以访问特定的信息资源。

访问控制可以通过以下几种方式实现:1. 身份验证:用户必须提供有效的身份凭证,比如用户名和密码、指纹、虹膜等,以确认其身份的真实性。

2. 权限管理:根据用户的身份和角色,系统可以对其进行不同级别的权限分配,比如只读权限、读写权限等。

3. 审计日志:记录和监控用户的操作活动,以实现对用户行为的跟踪和分析。

二、加密技术加密技术是信息安全中保护信息机密性的重要手段,它通过对信息进行加密和解密来防止未经授权的访问者获取敏感信息。

常见的加密技术包括:1. 对称加密:使用相同的密钥对信息进行加密和解密,速度较快,适合大量数据的加密。

2. 非对称加密:使用不同的密钥对信息进行加密和解密,安全性较高,适合密钥的分发和存储。

3. 数字签名:通过对信息进行加密和签名,实现对信息的完整性和真实性的验证。

三、网络安全技术网络安全技术主要关注保护网络和网络设备的安全,以防止网络攻击和数据泄露。

一些常用的网络安全技术包括:1. 防火墙:设置位于内外部网络之间的防火墙,控制数据流量的进出,过滤恶意软件和网络攻击。

2. 入侵检测与预防系统(IDS/IPS):监视网络流量,识别和阻止潜在的入侵和攻击。

3. 虚拟专用网络(VPN):通过加密技术,提供安全的远程访问,并保障在公共网络上的数据传输的安全性。

四、安全漏洞管理技术安全漏洞是指系统、应用程序在设计和实现中存在的安全弱点,可能被攻击者利用。

安全漏洞管理技术可以及时发现和修复系统中的安全漏洞,以减少潜在的风险。

信息安全技术实操

信息安全技术实操

信息安全技术实操信息安全技术在当今社会中扮演着至关重要的角色。

随着科技的快速发展,大量的数据被数字化并存储在各种电子设备中。

然而,这也为黑客和其他恶意分子提供了机会,他们可能会窃取、篡改或破坏这些数据。

因此,掌握并实操信息安全技术变得至关重要。

本文将介绍一些关键的信息安全技术以及如何在实践中应用它们。

一、网络安全网络安全是信息安全的一个重要组成部分。

它涵盖了保护计算机网络免受未经授权的访问、恶意软件和其他网络威胁的各种方法和措施。

以下是几种常见的网络安全技术:1. 防火墙:防火墙是一种用于监控和控制网络流量的网络安全设备。

它可以通过筛选网络数据包,只允许特定类型的流量通过,以保护网络免受未经授权的访问。

2. 虚拟私人网络(VPN):VPN是一种用于在公共网络上创建安全连接的技术。

通过使用加密和隧道协议,VPN可以确保数据在传输过程中不被窃听或篡改。

3. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS是用于监视和阻止恶意活动的安全工具。

IDS负责检测潜在的入侵行为,而IPS则能够主动阻止入侵行为或恶意流量。

二、数据加密数据加密是保护数据的另一个重要方面。

通过使用加密算法,可以将数据转换为无法理解的形式,只有具有正确密钥的人才能解密并访问数据。

以下是几种常见的数据加密技术:1. 对称加密:对称加密使用相同的密钥来加密和解密数据。

这种加密算法速度快,适合用于大量数据的加密和解密。

2. 非对称加密:非对称加密使用一对密钥,即公钥和私钥。

公钥用于加密数据,而私钥用于解密数据。

这种加密算法安全性更高,适合用于数据传输和身份验证。

3. 散列函数:散列函数将任意长度的输入数据转换为固定长度的输出,称为散列值。

散列函数通常用于确保数据的完整性,并检测数据是否被篡改。

三、身份认证与访问控制在信息安全中,身份认证和访问控制是确保只有授权用户能够访问数据的重要措施。

以下是几种常见的身份认证和访问控制技术:1. 用户名和密码认证:这是最基本的身份认证方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 6-1讲 访问控制技术与Windows访 问控制
基于角色的访问控制可以看作是基于组的自主访 问控制的一种变体,一个角色对应一个组。
第 6-1讲 访问控制技术与Windows访 问控制
第 6-1讲 访问控制技术与Windows访 问控制
基于角色的访问控制模式就是为了克服以上问题 而提出来的。
在基于角色的访问控制模式中,用户不是自始至 终以同样的注册身份和权限访问系统,而是以一 定的角色访问,不同的角色被赋予不同的访问权 限,系统的访问控制机制只看到角色,而看不到 用户。
第 6-1讲 访问控制技术与Windows访 问控制
访问控制的目的是为了限制访问主体对访问客体的访 问权限,从而使计算机系统在合法范围内使用;它决 定用户能做什么,也决定代表一定用户身份的进程能 做什么。其中主体可以是某个用户,也可以是用户启 动的进程和服务。
第 6-1讲 访问控制技术与Windows访 问控制
为达到目的,访问控制需要完成以下两个任务:
同一用户在不同场合应该以不同的权限访问系统。而 按传统的做法,变更权限必须经系统管理员授权修改 ,因此很不方便。
当用户大量增加时,按每用户一个注册账号的方式将 使得系统管理变得复杂、工作量急剧增加,也容易出 错。
第 6-1讲 访问控制技术与Windows访 问控制
传统访问控制模式不容易实现层次化管理。即按每用 户一个注册账号的方式很难实现系统的层次化分权管 理,尤其是当同一用户在不同场合处在不同的权限层 次时,系统管理很难实现。除非同一用户以多个用户 名注册。
第 6-1讲 访问控制技术与Windows访 问控制
(2) 强制访问控制 (MAC)
这是一种较强硬的控制机制,系统为所有的主体和客 体指定安全级别,比如绝密级、机密级、秘密级和无 密级等。不同级别标记了不同重要程度和能力的实体 ,不同级别的主体对不同级别的客体的访问是在强制 的安全策略下实现的。
用户在访问系统前,经过角色认证而充当相应的 角色。用户获得特定角色后,系统依然可以按照 自主访问控制或强制访问控制机制控制角色的访 问能力。
第 6-1讲 访问控制技术与Windows访 问控制
1) 角色 (role) 的概念。
角色定义为与一个特定活动相关联的一组动作和责任 。系统中的主体担任角色,完成角色规定的责任,具 有角色拥有的权限。一个主体可以同时担任多个角色 ,它的权限就是多个角色权限的总和。基于角色的访 问控制就是通过各种角色的不同搭配授权来尽可能实 现主体的最小权限 (最小授权指主体在能够完成所有必 需的访问工作基础上的最小权限) 。
在强制访问控制机制中,将安全级别进行排序,如按 照从高到低排列,规定高级别可以单向访问低级别, 也可以规定低级别可以单向访问高级别。
第 6-1讲 访问控制技术与Windows访 问控制
(3) 基于角色的访问控制 (RBAC)
传统的访问控制 基于角色的访问控制
第 6-1讲 访问控制技术与Windows访 问控制
在传统的访问控制中,主体始终和特定的实体相 对应。例如,用户以固定的用户名注册,系统分 配一定的权限,该用户将始终以其用户名访问系 统,直至销户。其间,用户的权限可以变更,但 必须在系统管理员的授权下才能进行。
第 6-1讲 访问控制技术与Windows访 问控制
然而,在现实社会中,传统访问控制方式表现出 很多弱点,不能满足实际需求。主要问题在于:
第 6-1讲 访问控制技术与Windows访 问控制
例如,在一个银行系统中,可以定义出纳员、分 行管理者、系统管理员、顾客、审计员等角色。 其中,担任系统管理员的用户具有维护系统文件 的责任和权限,无论这个用户具体是谁。系统管 理员可能是由某个出纳员兼任,他就具有两种角 色。但是出于责任分离的考虑,需要对一些权利 集中的角色组合进行限制,比如规定分行管理者 和审计员不能由同一个用户担任等。
自主是指主体能够自主地 (可能是间接的) 将访问权或 访问权的某个子集授予其他主体。简单来说,就是由 拥有资源的用户自己来决定其他一个或一些主体可以 在什么程度上访问哪些资源。即资源的拥有者对资源 的访问策略具有决策权,这是一种限制比较弱的访问 控制策略。
第 6-1讲 访问控制技术与Windows访 问控制
识别和确认访问系统的用户。 决定该用户可以对某一系统资源进行何种类型访问。
访问控制一般包括3种类型:自主访问制、强 制访问控制和基于角色的访问控制等。
第 6-1讲 访问控制技术与Windows访 问控制
(1) 自主访问控制 (DAC)
这是常用的访问控制方式,它基于对主体或主体所属 的主体组的识别来限制对客体的访问。
信息安全技术
第 6 讲 访问控制与审计技术
6.1 访问控制技术与Windows访问控制
访问控制的基本概念 Windows XP的访问控制
6.2 审计追踪技术与Windows安全审计功能
第 6-1讲 访问控制技术与Windows访 问控制
1. 访问控制的基本概念
访问控制是在保障授权用户能获取所需资源的同时拒 绝非授权用户的安全机制,也是信息安全理论基础的 重要组成部分。
在用户身份认证和授权之后,访问控制机制将根据预 先设定的规则对用户访问某项资源 (目标) 进行控制, 只有规则允许时才能访问,违反预定的安全规则的访 问行为将被拒绝。
第 6-1讲 访问控制技术与Windows访 问控制
资源可以是信息资源、处理资源、通信资源或者物理 资源,访问方式可以是获取信息、修改信息或者完成 某种功能 (例如可以是读、写或者执行等) 。
自主访问控制是一种比较宽松的访问控制机制。一个 主体的访问权限具有传递性,比如大多数交互系统的 工作流程是这样的:用户首先登录,然后启动某个进 程为该用户做某项工作,这个进程就继承了该用户的 属性,包括访问权限。这种权限的传递可能会给系统 带来安全隐患,某个主体通过继承其他主体的权限而 得到了它本身不应具有的访问权限,就可能破坏系统 的安全性。这是自主访问控制方式的缺点。
相关文档
最新文档