访问控制模型
发表于:2024-11-23 作者:千家信息网编辑
千家信息网最后更新 2024年11月23日,在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控
千家信息网最后更新 2024年11月23日访问控制模型
主体:用户、组或者可以执行操作的系统
客体:文件、目录、文档、设备、资源或需要定义访问权限的任何实体。
访问权限:读、写、执行、删除和注释等操作 空格表示未授权
例如:
优点;
能够快速的确定任何主体和客体对的访问控制权限为管理员提供简单的可视方式来掌握全部访问控制的关系集,这种访问控制模型的优点还是很多的……
缺点:
但是这种访问控制模型的缺点也是很明显的,当矩阵变得非常大的时候缺点就暴露出来了,当访问控制矩阵有n行m列的时候就有n*m个单元格例如一台计算机服务器很容易达到1000个主体,服务器有一百万的客体,这就意味着单元格有一亿个,没有人愿意慢慢的在这些里面填权限
为了克服这个缺点又有了 访问控制列表权能 基于角色的访问控制 后边将继续介绍
在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控制规范。这样做的目的在于:限制用户只能访问或者修改与他们相关的信息。
题目中提到的访问控制矩阵就是一种控制模型,下边对访问控制模型做一下介绍;
访问控制矩阵:它是定义权限的表,表的每一行是主体,表的每一列是客体,表的单元格用主体与客体相关联的组合访问权限来填充。
客体1 | 客体 2 | 客体 3 | 客体 4 | |
主体1 | 访问权限 | 访问权限 | 访问权限 | 访问权限 |
主体 2 | 访问权限 | 访问权限 | 访问权限 | |
主体 3 | 访问权限 | 访问权限 | 访问权限 |
客体:文件、目录、文档、设备、资源或需要定义访问权限的任何实体。
访问权限:读、写、执行、删除和注释等操作 空格表示未授权
例如:
/etc/passwd | user/bin | u/roberto | /admin/ | |
root | 读、写 | 读、写、执行 | 读、写、执行 | 读、写、执 |
1 | 读 | 读 、执行 | 读 | |
2 | 读 | 读、执行 |
能够快速的确定任何主体和客体对的访问控制权限为管理员提供简单的可视方式来掌握全部访问控制的关系集,这种访问控制模型的优点还是很多的……
缺点:
但是这种访问控制模型的缺点也是很明显的,当矩阵变得非常大的时候缺点就暴露出来了,当访问控制矩阵有n行m列的时候就有n*m个单元格例如一台计算机服务器很容易达到1000个主体,服务器有一百万的客体,这就意味着单元格有一亿个,没有人愿意慢慢的在这些里面填权限
为了克服这个缺点又有了 访问控制列表权能 基于角色的访问控制 后边将继续介绍
权限
控制
主体
客体
模型
矩阵
缺点
单元
方式
管理
防御
优点
信息
数据
时候
服务器
用户
管理员
系统
服务
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
网络安全的论文800字
网络安全保护工作的基本内容
服务器配置管理员
网吧计费系统数据库代码
网关和数据库都通为何服务器不通
网络安全第一步
如何学会用软件开发
数据库分摊函数
网络安全纳入医院绩效考核
阳泉数字币量化交易软件开发费用
互联网科技公司ppt简介
有什么软件能打开数据库
pyqt实现数据库查询
网络安全人员 资质
用友软件总服务器坏了怎么办
网络安全法 同性恋
管理服务器软件apk
三星神经网络技术键盘是什么
数据库是不是所有的电脑都有
网络安全周时事新闻
网络安全联动工作机制
互联网科技行业新闻
河南软件开发有用吗
华为网络技术群面
linux下连接服务器
云服务器私有ip怎么登陆
数据库与信息系统专业学什么
网络安全风险保险
贵州从江招聘网络技术员
恢复代理服务器