访问控制
信息安全控制措施

信息安全控制措施信息安全控制措施是指一系列的方法和措施,用于保护信息系统和数据免受未经授权的访问、使用、泄露、破坏和篡改。
它们旨在确保信息的机密性、完整性和可用性,以及确保业务持续性和合规性。
下面将介绍一些常见的信息安全控制措施。
1.访问控制:访问控制是一个关键的信息安全控制措施。
它确保只有授权的用户能够访问系统和数据。
访问控制包括身份验证、授权和权限管理。
常见的访问控制方法包括密码、令牌、生物识别技术(如指纹和虹膜扫描)、双因素认证等。
2.数据加密:数据加密是通过使用密码算法将敏感数据转化为密文,以保护数据的机密性。
只有拥有正确密钥的人才能解密并访问数据。
数据加密可以应用于存储介质、通信链路以及终端设备上的数据。
3.防火墙:防火墙是用于保护网络免受未经授权的访问和攻击的设备。
它通过监视进出网络的数据流量,根据预先定义的规则和策略,允许或拒绝数据包的通过。
防火墙可以在网络边界、主机或云平台上部署。
4.入侵检测与入侵防御系统:入侵检测与入侵防御系统(IDS/IPS)用于监测和阻止恶意活动和入侵行为。
入侵检测系统监测网络流量和日志,以检测已知的攻击特征和异常活动。
入侵防御系统则会主动阻止可疑流量,并触发警报或采取其他措施来阻止攻击。
5.安全审计和日志管理:安全审计和日志管理是用于追踪和记录系统和用户活动的措施。
这些日志可以用于监测潜在的安全威胁、识别安全事件以及分析和恢复已发生的安全事件。
6.网络隔离:网络隔离是将不同的网络资源和用户组分开,以减少潜在的攻击面。
它可以通过物理和逻辑手段来实现,如虚拟专用网络(VPN)、虚拟局域网(VLAN)、子网和安全域等。
7.员工培训和意识提升:员工是信息安全的重要一环。
员工培训和意识提升可以帮助员工了解安全政策和最佳实践,提高他们对信息安全的认识和意识,减少安全事故的发生。
8.定期漏洞扫描和安全评估:定期的漏洞扫描和安全评估可以帮助组织发现系统和应用程序中的漏洞和弱点,及时采取措施修复漏洞,减少潜在的风险。
各种访问控制措施

各种访问控制措施1. 密码访问控制密码访问控制是最常见的一种控制措施,通过要求用户输入正确的密码才能获得访问权限。
确保密码的复杂性和定期更改密码可以提高系统的安全性。
此外,限制密码的失败尝试次数和设置锁定机制还可以防止恶意用户进行暴力破解。
2. 双因素认证双因素认证是一种加强访问控制的方法。
除了密码之外,用户还需要提供第二个因素,如指纹、手机验证码或智能卡等。
这种方式有效地提高了系统的安全性,因为即使密码被盗,黑客也无法访问系统,除非他们同时拥有第二个因素。
3. 角色和权限管理角色和权限管理是一种将访问控制与用户角色和权限相关联的方法。
通过将用户分配到特定的角色,并为每个角色分配适当的权限,可以简化访问控制管理并减少错误配置的风险。
这种措施确保了用户只能访问他们需要的系统资源,从而减少了潜在的安全漏洞。
4. 文件和目录权限通过为文件和目录设置适当的权限,可以控制用户对系统文件和目录的访问权限。
不同用户可以被分配不同级别的访问权限,包括读取、写入和执行权限。
同时,文件和目录的访问权限还可以限制特定用户组的访问,从而细化了系统的访问控制。
5. 审计和日志审计和日志记录是保持系统安全的重要措施之一。
通过记录用户的操作活动、登录尝试和系统事件等信息,可以进行安全审计和追踪,以便检测潜在的安全问题。
审计和日志记录也可以帮助恢复遭受安全攻击后的系统状态。
6. 物理访问控制物理访问控制是用于保护物理场所的访问控制措施。
例如,在办公环境中,使用门禁系统、安保人员和视频监控可以限制未经授权的人员进入敏感区域。
这种措施可以确保只有授权人员能够访问重要设备和机密信息。
以上是一些常见的访问控制措施。
根据实际情况,组织可以选择适合自身的措施来保护信息和系统安全。
访问控制安全管理制度

访问控制安全管理制度一、前言随着信息技术的飞速发展,网络安全问题也变得日益严峻。
作为信息系统中重要的一环,访问控制安全管理制度在保障系统安全、保护企业数据方面起着至关重要的作用。
良好的访问控制安全管理制度可以有效地防范信息泄露、恶意攻击等安全风险,确保信息系统的正常运行。
二、访问控制的概念和意义访问控制是指对系统中用户、程序和设备的访问进行控制,以保护系统的机密性、完整性和可用性。
访问控制的主要目的是确保系统只允许授权访问者进行合法的操作,同时禁止未授权的访问。
访问控制的主要方式包括身份认证、授权和审计。
访问控制的意义在于:1. 保障系统的安全性:通过访问控制,可以有效的保护系统中的敏感信息不被未授权的用户访问和篡改,确保系统的安全性。
2. 提高系统的可用性:通过访问控制可以限制用户的权限,防止用户误操作或恶意操作导致系统故障,提高系统的可用性。
3. 防范内部威胁:内部威胁是造成信息泄露和系统损坏的主要原因之一,通过访问控制可以对员工的权限进行合理控制,减少内部威胁的风险。
4. 提高系统的管理效率:访问控制可以帮助系统管理员对用户进行管理和监控,提高系统的管理效率。
三、访问控制安全管理制度的内容访问控制安全管理制度是企业为了保障系统安全而制定的一系列规定和措施,主要包括以下内容:1. 访问控制策略:明确企业的访问控制策略,包括权限管理、身份认证、访问控制规则等,确保访问控制能够符合企业的安全要求。
2. 用户身份认证:规定企业用户的身份认证方式,如用户名密码、指纹识别、双因素认证等,确保用户的身份可以得到有效验证。
3. 用户权限管理:规定对用户进行权限分配的原则和流程,确保用户只能访问到其需要的资源,避免权限过大或过小的风险。
4. 访问控制技术:规定企业所采用的访问控制技术和工具,包括网络防火墙、入侵检测系统、访问控制列表等,确保访问控制的有效实施。
5. 访问审计:规定对系统访问进行审计的制度和措施,包括审计日志的记录、审计记录的查看和存储等,确保对系统的访问行为进行监控。
05访问控制

第五讲访问控制罗守山北京邮电大学计算机学院内容提要♦1. 概述♦2. 自主型安全(访问控制)模型♦3 强制访问控制模型♦4 基于角色的访问控制模型♦5 访问控制中的安全策略与信任机制♦访问控制是安全服务的一个重要组成部分。
–所谓访问控制,就是通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。
–国际标准化组织(ISO)在网络安全标准ISO7498-2中定义了5种层次型安全服务,即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,因此,访问控制是信息安全的一个重要组成部分。
1.概述访问控制系统一般包括:1)主体(Subject):是可以对其它实体施加动作的主动实体,简记为S。
有时我们也称为用户(User)或访问者(被授权使用计算机的人员),记为U。
主体的含义是广泛的,可以是用户所在的组织(称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程;2)客体(Object):被调用的程序或欲存取的数据访问,是接受其他实体访问的被动实体, 简记为O。
客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。
在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网路上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体;3)安全访问规则:用以确定一个主体是否对某个客体拥有访问权力。
是主体对客体的操作行为集和约束条件集, 简记为KS。
简单讲,控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对可以的作用行为和客体对主体的条件约束。
访问策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集,由其给出。
访问控制系统三个要素之间的行为关系见下图。
♦可以使用三元组(S,O,P)来表示,其中S表示主体,O表示客体,P表示许可。
访问控制具体措施包括哪些内容

访问控制具体措施包括哪些内容在当今信息化社会,数据安全已经成为了企业和个人必须关注的重要问题。
访问控制是保障数据安全的一项重要手段,它通过对用户的身份、权限和行为进行管理,来确保数据只能被授权的用户访问和操作。
访问控制具体措施包括了多种内容,下面将对其进行详细介绍。
1. 身份认证。
身份认证是访问控制的第一道防线,它通过验证用户提供的身份信息来确定用户的真实身份。
常见的身份认证方式包括密码认证、生物特征认证(如指纹、虹膜、人脸等)、智能卡认证等。
在实际应用中,可以根据安全需求选择合适的身份认证方式,以确保用户的身份真实可靠。
2. 访问控制列表(ACL)。
访问控制列表是一种基于权限的访问控制方式,它通过在系统中设置访问规则,来限制用户对资源的访问权限。
ACL可以根据用户的身份、角色、时间等条件来设置访问权限,从而实现对资源的精细化管理。
同时,ACL也可以对不同类型的资源(如文件、数据库、网络等)进行不同的访问控制设置,以满足不同资源的安全需求。
3. 角色管理。
角色管理是一种基于角色的访问控制方式,它通过将用户分配到不同的角色,并为每个角色设置相应的权限,来实现对用户的访问控制。
通过角色管理,可以将用户按照其职责和权限进行分类管理,从而简化访问控制的管理和维护工作。
同时,角色管理也可以提高系统的安全性,避免用户权限的滥用和泄露。
4. 审计和日志记录。
审计和日志记录是访问控制的重要补充,它可以记录用户的访问行为、操作记录和异常事件,以便及时发现和处理安全问题。
通过审计和日志记录,可以追踪用户的操作轨迹,分析安全事件的原因和影响,从而及时采取措施进行应对和处理。
同时,审计和日志记录也可以为安全管理和法律合规提供重要的依据和证据。
5. 单点登录(SSO)。
单点登录是一种便捷的访问控制方式,它通过一次登录就可以访问多个系统或应用,从而简化用户的登录流程,提高用户体验。
同时,单点登录也可以集中管理用户的身份认证和访问权限,确保用户在各个系统中的访问行为都受到有效的控制。
访问控制的名词解释

访问控制的名词解释访问控制(Access Control),又称为程序访问控制,是计算机网络的一种基本安全措施。
访问控制是防火墙的一项基本功能,是指计算机网络的访问权限,这种权限仅授予那些必须得到用户许可的程序。
这种许可通常由服务器检查后发出的,并且是以用户可以理解的方式向用户提供的,例如口令、权限号等。
2、为了确保某个程序或进程不被非法操作所终止,防火墙应根据操作系统和网络协议提供的访问控制策略(例如,对特定的信息包、请求及连接数的限制)对外提供访问控制。
与代理服务器不同,由于防火墙对用户透明,用户无法知道他们被允许或拒绝访问哪些资源。
3、一般来说,防火墙要防范的攻击有四类:对称攻击、非对称攻击、混合攻击和隐蔽攻击。
在实际应用中,访问控制技术还会有更细分的划分。
如何设置一个好的防火墙呢?主要从两个方面来考虑: 1、防火墙软件设置:防火墙的初始配置就是配置规则,一般我们都是根据需要自己写配置规则,以实现比较复杂的安全策略。
2、防火墙软件设置:有了初始配置之后,我们再用服务端的防火墙去配置防火墙端的规则。
防火墙上的规则设置主要包括以下几个方面:规则的安全级别,即在一个规则中定义安全级别,它决定着什么样的操作是允许的,什么样的操作是禁止的;规则的优先级别,即根据一个规则是否被执行,将其放入规则的顺序中,并设置规则的优先级别,在高优先级别的规则下只能执行低优先级别的规则;规则的判断条件,当满足规则的哪些条件时将执行该规则。
4。
注意事项:在大多数情况下,进行配置之前,应该按照如下步骤做出规则变更:如果发生冲突,规则不能满足;在大多数情况下,我们想使用什么样的操作来进行什么样的操作,这样的规则就是我们想要的规则,如果它已经被处理过了,那么我们应该删除这个规则;如果一个规则有一个错误的表达式或者没有任何意义,那么这个规则就应该被丢弃,而且不能使用它;在大多数情况下,这个规则将阻止所有的访问请求,但在某些情况下,我们想允许访问某些内容;在一些情况下,我们可能会违反配置,也就是对系统的功能造成了一些限制。
网络安全管理制度中的访问控制与权限管理

网络安全管理制度中的访问控制与权限管理随着互联网的快速发展,信息技术的广泛应用,网络安全问题日益突出。
为了保障网络系统的稳定运行和信息安全,许多企业和组织都建立了网络安全管理制度。
其中,访问控制与权限管理是网络安全管理制度中不可或缺的重要组成部分。
一、访问控制的概念和意义访问控制是指通过一定的手段和方法,限制和控制网络系统的使用者对资源的访问和操作。
其主要目的是防止未经授权的访问和使用,保护网络系统中的敏感信息和重要资源。
访问控制的意义在于:1. 保护数据安全:通过访问控制,可以将敏感数据仅限于授权人员访问,防止非法获取和篡改。
2. 防范网络攻击:合理设置访问权限,可以减少恶意用户和黑客对系统的攻击和破坏。
3. 提高工作效率:通过访问控制,可以根据用户角色和职责合理分配权限,使用户能够快速高效地完成工作。
二、权限管理的原则和方法权限管理是访问控制的一种手段,通过对用户的身份、角色和权限进行管理,确定其在网络系统中的访问和操作权限。
权限管理的原则和方法是构建一个高效、严密的网络安全系统的基础。
1. 最小权限原则:用户仅被授予完成工作所必需的最小权限,以降低系统风险。
2. 角色和身份管理:根据用户的职责和身份,设置不同的角色和权限组,分配相应的权限。
3. 权限审批和审计:建立权限申请、审批和审计制度,确保权限的合法性和可追溯性。
4. 定期权限审核:定期对用户权限进行审核和调整,及时删除不再需要的权限,并添加新的权限。
三、访问控制与权限管理的技术手段实施访问控制与权限管理,需要借助各种技术手段来进行支持和实现。
以下是常用的技术手段:1. 用户身份认证:通过用户名和密码、指纹、虹膜等认证方式验证用户身份的真实性,确保只有合法用户才能访问系统。
2. 访问控制列表(ACL):通过设置ACL,对不同用户或用户组的访问进行限制,例如禁止访问某些敏感文件或目录。
3. 角色和权限的关联:将用户按照其职责和角色进行分类,建立角色和权限之间的映射关系,并按需分配权限给角色,简化用户权限管理。
第3章-第3讲 访问控制

完整性:防止删改数据、木马
Biba 模型
(3)访问控制策略模型可分为: )访问控制策略模型可分为: 1、自主式策略(基于身份的策略) ①基于个人的策略
隐含的缺省策略 禁止/开放
最小特权原则:最大限度地控制用户为完成授权任务所需要的许集。
②基于组的策略
多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。
2、多级策略 、 目标按敏感性划分为不同密级:绝密top secret、秘密secret、 机密confidential、限制restricted、无密级unclassified。 每个用户有一个允许安全级(clearance)。Bell和LaPadula 安 全模型定义了用户和目标在形式上的安全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密: Bell LaPadula 模型 “上写” “下写”
第三章 安全业务及其实现方法
第三讲 访问控制
一、 访问控制概述 (1) 访问控制的概念 访问控制( Control) 访问控制(Access Control)是指对网络中的某些资源 访问进行的控制,只有被授予不同权限的用户, 访问进行的控制,只有被授予不同权限的用户,才有资格 访问特定的资源、程序或数据。 访问特定的资源、程序或数据。网络的访问控制技术是通 过对访问的申请、批准和撤销的全过程进行有效的控制。 。 访问控制是系统保密性、完整性、可用性和合法使用性 访问控制是系统保密性、完整性、 的基础,是网络安全防范和保护的主要策略。其主要任务 的基础,是网络安全防范和保护的主要策略。 是保证网络资源不被非法使用和非法访问,也是维护网络 系统安全、保护网络资源的重要手段。 。 访问控制是主体依据某些控制策略或权限对客体本身或 是其资源进行的不同授权访问。 是其资源进行的不同授权访问。 访问控制包括三个要素,即主体、客体和控制策略 主体、 主体 客体和控制策略。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问控制列表ACL
优点:实现简单、实用,大多数PC、服务器和主机 都使用ACL作为访问控制的实现机制。 适用情况:系统需要区分的用户相对较少,并且这 些用户大都比较稳定。 缺点:如访问控制列表太大或经常改变,那么维护 访问控制列表就成为一个问题。
访问控制能力列表ACCL
能力指访问请求者所拥有的一个有效标签,它授权 标签的持有者可以按照何种访问方式访问特定的客 体。 访问控制能力列表以用户为中心建立访问权限表, 是常用的基于行的自主访问控制;它为每个主体附 加一个该主体能够访问的客体的明细表。
访问控制能力列表ACCL
例如,前面访问控制矩阵实例对应的访问控
制能力表如下所示:
cap (Bob)= { (Bob.doc, {拥有}),(, {读、写}), (John.exe, {执行})} cap (Alice)= { (Bob.doc, {写}),(, {拥有}) , (John.exe, {执行}) } cap (John)= { (Bob.doc, {读、写}), (John.exe, {拥有})}
第四章 访问控制
信息安全系 jlsxm@
问题提出
老问题 1、作为老师的我,如果在上课的教室丢了一个存有“信息 安全技术基础”课程试卷的U盘,那后果。。。 2、大方地把自己的电脑、手机或其他电子设备借给朋友, 却不希望朋友看到其中一些关乎个人隐私的文件或资料,该 怎么办? 新需求 例1:学校的教务管理系统全校师生都可以使用,但是只有 老师可以输入考试成绩,只有学生可以对教学质量进行评 价。。。 例2:作为QQ用户,执行同样的登录操作,为什么QQ服务器 可以识别出有的用户花了钱晋升为QQ会员,有的用户开通了 各种钻,更多的只是普通的QQ用户呢? 例3:论坛规定,发贴或跟贴必须要先注册并登录,而且只 有管理员可以删贴,甚至封贴。
优点:灵活性高,被大量采用(尤其在商业
和工业环境的应用上)。
例如:用户可以自由传递权限,使得没有访问某个文件
权限的用户U1可以从有该文件访问权限的用户Un那里得到 访问权限或是直接拷贝该文件。 缺点:不易控制权限传递,容易被非法用户
绕过而获得访问。
例如:用户A可将其对目标O的访问权限传递给用户B,从
而使不具备对O访问权限的B可访问O。
自主访问控制的实现机制
DAC一般采用以下三种机制来存放不同主
体的访问控制权限,从而完成对主体访问 权限的限制: 1、访问控制矩阵 2、访问控制列表 3、访问控制能力列表
访问控制矩阵ACM
从概念上来说,访问控制可以通过使用和维护一个访 问控制矩阵(Access Control Matrix)来实现。 访问控制矩阵是通过二维矩阵形式表示访问控制规则 和授权用户权限的方法;包含三个元素:主体、客体 和访问权限。 访问控制矩阵的行对应于主体,列对应于客体;第i行 第j列的元素是访问权限的集合,列出了允许主体si对 客体oj进行访问的权限。
访问控制的最基本概念
访问控制系统要素之间的行为关系参见下图:
访问控制过程
访问控制由两个重要过程组成
1、通过认证来检验主体的合法身份; 2、通过授权(Authorization)来限制用户 对资源的访问级别。 在认证和授权后,访问控制机制将根据预先 设定的规则对用户访问的资源进行控制,只 有规则允许的资源才能访问。
Windows NT访问控制列表实例
Windows NT目录的普通权限分为以下几类:
no access,主体不能访问该目录;
read,主体能读或执行该目录中的文件; list,主体能列出该目录中的内容,并且也可转入该目录
下的子目录; add,主体能在该目录下创建文件或子目录; add and read,是普通权限add和read的结合; change,主体能创建、读、执行或写该目录下的文件, 也能删除子目录; full control,主体拥有该目录下的文件及其子目录的所 有权限; special access,允许分配任意权限的组合。
Windows NT访问控制列表实例
访问控制决策: 当用户访问文件时,Windows NT首先检查文 件的ACL。 如果该用户没有出现在ACL中,并且不是ACL 所列组中的一员,则访问被拒绝。 否则: 如果任一ACL条目拒绝用户的访问,系 统就拒绝访问(显示拒绝); 如果访问不被显示拒绝,而用户又在 ACL中出现,则该用户的权限集就是所有指定 此用户的ACL条目中权限集的并集。
主要内容
访问控制概述
访问控制策略
访问控制的最基本概念
实体(entity)
从数据处理的角度看,现实世界中的客观事物称
为实体,它是现实世界中任何可区分、可识别的 事物。 在计算机信息系统中,实体指计算机资源(物理 设备、数据文件、内存或进程)或一个合法用户。 实体又可以分为主体和客体。
访问控制列表ACL
访问控制列表(Access control List)是以文件 为中心建立访问权限表。 对于每个资源,访问控制列表中列出可能的用户和 用户的访问权限。
访问控制列表是基于访问控制矩阵中列的自主访问 控制区,它在一个客体上附加一个主体明细表来表 示各个主体对这个客体的访问权限;明细表中的每 一项都包括主体的身份和主体对这个客体的访问权 限。
访问控制的最基本概念
主体(subject)
一个提出请求或要求的实体,是动作的发起者(不一定
是动作的执行者),有时也称为用户或访问者(如被授 权使用计算机的人); 主体含义广泛,可以是用户、用户组、计算机终端、外 设卡、手持终端设备、一个数据文件甚至是应用服务程 序或进程。
客体(object)
自主访问控制(Discretionary
Access Control)根据主体的身份及允许访问的权限 进行决策,也称自由访问控制。 Linux、UNIX、Windows NT/SERVER版本的操 作系统都提供自主访问控制功能。 具体实现上,首先要对用户的身份进行鉴别; 然后就可以按照访问控制列表所赋予用户的 权限允许和限制用户使用客体的资源。
强制访问控制MAC
安全级别一般有五级:绝密级(Top Secret,T)、秘密级 (Secret,S)、机密级(Confidential,C)、限制级 (Restricted,R)和无密级(Unclassified,U),其中 T>S>C>R>U。
客体1 导弹计划 级别:绝密 读取? 拒绝 主体:Jack 级别:秘密 读取? 允许 客体2 电话簿 级别:限制
任,而访问控制则假定在通过监控器实施访 问控制前,用户的身份就已经得到了验证; 因而,访问控制的有效性取决于用户的正确 识别,同时也取决于监控器正确的控制。
主要内容
访问控制概述
访问控制策略
访问控制策略
主要有三类: 自主访问控制 强制访问控制 基于角色的访问控制
自主访问控制(DAC)
强制访问控制(MAC)
强制访问控制(Mandatory
Access Control) 是比DAC更为严格的访问控制策略。 具体实现时,每个用户及文件都被赋予一定的 安全级别,用户不能改变自身或任何客体的安 全级别,只有系统管理员可以确定用户和组的 访问权限。系统通过比较用户和访问的文件的 安全级别来决定用户是否可以访问该文件。
强制访问控制MAC
接受其他实体访问的被动实体,凡是可以被操作的信息、
资源、对象都可以作为客体; 通常包括文件和文件系统、磁盘和磁带卷标、远程终端、 信息管理系统的事务处理及其应用、数据库中的数据、 应用资源等。
访问控制的最基本概念
访问(access)
使信息在主体和客体之间流动的一种交互方式。
对文件客体来说,典型的访问就是读、写、执行和所有;
访问控制能力列表ACCL
访问控制能力表在时间效率和空间效率上都优于访 问控制矩阵。 缺点:对于一个给定的客体,要确定所有有权访问 它的主体、用户生成一个新的客体并对其授权、或 删除一个客体时都比较复杂。
Windows NT访问控制列表实例
Windows NT中共享对象(即客体)的访问权限由 对象所有者决定。 如果用户想共享某个对象,首先要为该对象选择唯 一的名字,然后为其他用户和组分配访问权限。 Windows NT允许用户或组对文件或目录进行以下 6种操作:读、写、执行、删除、改变许可和获取 拥有权限(均称为普通权限)。
自主访问控制DACБайду номын сангаас
自主访问控制规定客体的创建者为其所有者,
可以完全控制该客体;客体所有者有权将该 客体的访问权授予别人。 自主访问控制的特点是授权的实施主体自主 负责赋予和回收其他主体对客体资源的访问 权限。 自主是指具有某种访问能力的主体能够自主 地将访问权的某个子集授予其它主体。
自主访问控制DAC
访问控制矩阵
访问控制矩阵实例如下图所示:
客体 Bob.doc 拥有 写 读、写 读、写 拥有 John.exe 执行 执行 拥有
主体 Bob
Alice John
访问控制矩阵
访问控制的任务就是确保系统的操作是按照访问控制 矩阵授权的访问来执行。 优点:清晰地实现认证与访问控制的相互分离 。 缺点:在较大系统中,如果用户和资源都非常多,那 么访问控制矩阵非常巨大;而且每个用户可能访问的 资源有限,矩阵中许多格可能都为空,浪费存储空间; 因此较少使用。 简单的解决方法:将访问控制矩阵按行或按列进行划 分。如果按行划分,得到访问控制能力表;如果按列 划分,得到广泛应用的访问控制列表。
访问控制列表ACL
例如,前面访问控制矩阵实例对应的访问控制列表 如下所示: