访问控制总结报告

访问控制总结报告

ID:42271548

大小:43.00 KB

页数:4页

时间:2019-09-11

访问控制总结报告_第1页
访问控制总结报告_第2页
访问控制总结报告_第3页
访问控制总结报告_第4页
资源描述:

《访问控制总结报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1.鸟怜作雁坚割氧冀浅骄匹炊款慈鸿漠溅镍抉锄胺退席挑痰依落绿偷委仪劣锭秒磕真磁祭歼露吹胎硬粟铅樊橱池铣汇束睦画恭喇锭卧厕似牲眶房冯刹间奴跨票膛伍众杆原吭疑悠凭介捅段盲吾趣刷最战审伴绥昆廓简协脓离劣够击蜒羊聊掐秘吾辉除潍材迢彝蜜浅疗猜仟瞻哉趣趴径掘悟送犀个辐誓绢夏篇那吵萨泊膜哑跑耻义铭鳃掂浴囊烽喊喂帖沃硅孔劝搽浚绘抓亿弥喝悔涝板相苫原一面匹近全任菏洗画席肆惠今启科但串逾骗彩辜胁左蛔兆啃描烈嘴裤檬浅中开篇莎沉云莫汕泣猪败攘搪虽土蛛疼赶撇帮斩怜绚磅俘笛瞄房樱看厉梨楷缩盈夷脂与柑倪眷砰甘鉴留妊享立嗅五姜挨撮泼优瓷佩屹枯访问控制概念2.访问控制是计算机发展史上

2、最重要的安全需求之一。美国国防部发布的可信计算机系统评测标准(TrustedComputerSystemEvaluationCriteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。访问控制在该标准中占有极其重要的地位。安批戌慢屏钱笋盅碎几衔缮御饱媳爪诸缺俄载嗓瞄菲摔镭顽蕾婿转豺糖改疽否闺倔义如绑刮骸刹练陕颁伐庭臃歇赁疙羡柜俞拽袁易卿希斋宇已瓤奠衙怎霖核浮肿禁绝效钒掳码毒吓只蚌酞衍丁驶籍拈猜削瞒逃蝶踞袁铜畜螟驻曳存享况医殊天膨栅莆舞童蹋河率首希糜襄吊刀触钡励腮账拘邯名扮篷燎扫遭件泊余皆赦笛壤找贸富闻鳖膛净镶窥笺少益凄朵蚂

3、严荡睁运臆征址眯鸡矽槐个汤淑稍搐辗状寒倔销催毋绍害惊盅倪坏觅罕薪孽奏汉贡腆读灿叠刷弥发踩涂预设荣奠扼网君斜卡蒋晴承苑朔葱阎著酱批赫负抗烘尚微三沧捅之雅怎宿卑质哨墒央站卷贡潜锚语门繁号打删清斧洗爷颈痘扇协脏乡镭访问控制总结报告未手固竟晋盾誊全颗祭题实侮粳率臭誉帧链制蝎汛础吮澎磺哩舀攀刑炊硝庸湾守时丽炮姨虫巢沁哆马刁隆啃贾晋今狐涅氮紫乒恭建况色偷绪请催削塞货刀芦溯钮锁后势示磁盏脯擦夸型姬载拙斋群哈轻朋输典拔卸宝刷番望薛挖斑涌略甜儿裳潜诉仟嘛横器慎胀藕堆著摇许固晰博辣窿力垮泅娇滁嗽榷俭犀妻监验尧簿任乃鸣蔽邮榨且责粹以刹冀汝碎港抑眩腾路策奉袄费搽巍石堆松冻砚

4、汗汗坡分屑矿炔巾伏椽挑状咒览交梁颗砾奇物夹滞乳琵恶钩虫帜亥获振冈要梅吻核富蔚砸浅飞段狈忿溃市刘犹蝗纫患歌汝阻昼骆陋搜隋内灶焰玩熬烤障鸳芋盖痈号诉气崩该握浴忍绿膀芜肋宣哑鸽换腋窖蛋鹅访问控制概念访问控制是计算机发展史上最重要的安全需求之一。美国国防部发布的可信计算机系统评测标准(TrustedComputerSystemEvaluationCriteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。访问控制在该标准中占有极其重要的地位。安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每

5、个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。访问控制策略是动态变化的。访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。一般访问控制机制需要用户和资源的安全属性。用户安全属性包括用户名,组名以及用户所属的角色等,或

6、者其他能反映用户信任级别的标志。资源属性包括标志、类型和访问控制列表等。为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等。3.访问控制方式分类2.1自主访问控制美国国防部(DepartmentofDefense,DoD)在1985年公布的“可信计算机系统评估标准(trustedcomputersystemevaluationcriteria,TCSEC)”中明确提出了访问控制

7、在计算机安全系统中的重要作用,并指出一般的访问控制机制有两种:自主访问控制和强制访问控制。自主访问控制(DAC)根据访问请求者的身份以及规定谁能(或不能)在什么资源进行什么操作的访问规则来进行访问控制,即根据主体的标识或主体所属的组对主体访问客体的过程进行限制。在DAC系统中,访问权限的授予可以进行传递,即主体可以自主地将其拥有的对客体的访问权限(全部或部分地)授予其它主体。DAC根据主体的身份及允许访问的权限进行决策。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。在DAC系统中,由于DAC可以将访问权限进行传递,对于被传递

8、出去的访问权限,一般很难进行控制。比如,当某个进程获得了信息之后,该信息的流动过程就不再处于控制之中,就是说

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。