当前位置:首页 » 密码管理 » 访问控制是指

访问控制是指

发布时间: 2022-08-22 12:48:39

❶ 什么是文件的访问控制

无论是 UNIX 系统,还是Windows 系统,文件的访问控制,主要指的是对文件访问的权限。通常包括:可读(只能够读取,不能够编辑和删除)、可写(在此权限中又细分为可编辑、可删除)、可执行(即可以运行相关的应用程序)。

❷ 访问控制技术的概念原理

访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。
访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。
访问控制包括三个要素:主体、客体和控制策略。
(1)主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。
(2)客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。
(3)控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。 访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计,其功能及原理如图1所示。
(1)认证。包括主体对客体的识别及客体对主体的检验确认。
(2)控制策略。通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。
(3)安全审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。 图1 访问控制功能及原理

❸ 访问控制技术是什么

  1. 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用,它是保证网络安全最重要的核心策略之一。按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

  2. 访问控制涉及到三个基本概念,即主体、客体和访问授权。
    主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体。
    客体:是一个被动的实体,对客体的访问要受控。它可以是一个字节、字段、记录、程序、文件,或者是一个处理器、存贮器、网络接点等。
    授权访问:指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的。例如,授权访问有读写、执行,读写客体是直接进行的,而执行是搜索文件、执行文件。对用户的访问授权是由系统的安全策略决定的。

❹ 什么是访问控制机制

一、访问控制机制 (access control mechanisms)

  1. 定义:访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。

  2. 访问控制的目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。


二、访问控制机制的分类

  1. 基于访问控制表的访问控制机制

    发起者的访问控制信息是一个唯一的身份标识。目标的访问控制信息是一个访问控制表,该表示一组登记项,每个登记项都有两个字段,一个是身份标识,另一个是该标识对应的发起者的动作描述(允许或拒绝的动作)。

  2. 基于能力的访问控制机制

    发起者的访问控制信息是它可以访问的目标和对目标进行的操作。目标的访问控制信息是唯一的身份标识。

  3. 基于标签的访问控制机制

    发起者的访问控制信息是一种安全许可证书,该证书 表示的内容很容易和其他安全标签比较。目标的访问 控制信息是其拥有的全部安全标签。

  4. 基于上下文的访问控制机制

    访问控制信息包括:

    上下文控制表:由登记项组成的登记项序列。每个登 记项都有两个字段,即上下文描述和操作描述。

    上下关联信息,该信息从执行动作处的上下文获得


三、访问控制机制的实现方法

  1. 利用存放对等实体访问权的方法控制信息库

  2. 利用鉴别信息(如口令、证书等)

  3. 利用授权

  4. 利用安全标签

  5. 利用试图访问的时间、路由或持续时间


参考网络:http://ke..com/link?url=50DSX--6aWt8NzHbatDz0Ww_DwFKgfxMl7hMzYJxqs5Hfk_

❺ 访问控制的名词解释是什么意思

访问调查法:
是指公共关系人员与公众面对面地沟通,直接了解情况,掌握信息。其中具体方法包括个人接触法、深度访问法和公众座谈会三种。

❻ 苹果手机里的访问限制是干什么用的

主要有这几个作用:

(1)是对系统自带的应用进行限制,比如相机,Safari,安装删除应用程序等。

(2)是对不良的音乐,视频,图书等进行分级限制。

(3)是对手机的隐私,如定位,照片,蓝牙,日历,通讯录等进行限制。

(4)是对帐户的限制。

(6)访问控制是指扩展阅读:

iPhone里面的家长控制模式,实质上就是访问限制功能。借助这一功能,用户可以禁用iPhone的一些功能。比如说,如果你在“访问限制”下关闭了某个应用或功能,孩子便无法使用这个应用或功能。这个应用或功能不会被删除,只会被主屏幕暂时隐藏。

访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

热点内容
威朗pro高配都有哪些配置 发布:2025-05-15 15:57:09 浏览:955
数据库分页查询数据 发布:2025-05-15 15:45:13 浏览:520
phpmyadmin上传限制 发布:2025-05-15 15:39:52 浏览:431
如何给手机配置真正的电脑 发布:2025-05-15 15:39:52 浏览:764
抽脚本命令 发布:2025-05-15 15:39:45 浏览:659
sok编程 发布:2025-05-15 15:33:21 浏览:40
lms算法程序 发布:2025-05-15 15:31:53 浏览:569
数据库二级映射 发布:2025-05-15 15:14:09 浏览:477
3d文件加密 发布:2025-05-15 15:05:17 浏览:362
jquery拖拽上传图片 发布:2025-05-15 14:53:36 浏览:130