访问控制模型
发表于:2025-01-21 作者:千家信息网编辑
千家信息网最后更新 2025年01月21日,在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控
千家信息网最后更新 2025年01月21日访问控制模型
主体:用户、组或者可以执行操作的系统
客体:文件、目录、文档、设备、资源或需要定义访问权限的任何实体。
访问权限:读、写、执行、删除和注释等操作 空格表示未授权
例如:
优点;
能够快速的确定任何主体和客体对的访问控制权限为管理员提供简单的可视方式来掌握全部访问控制的关系集,这种访问控制模型的优点还是很多的……
缺点:
但是这种访问控制模型的缺点也是很明显的,当矩阵变得非常大的时候缺点就暴露出来了,当访问控制矩阵有n行m列的时候就有n*m个单元格例如一台计算机服务器很容易达到1000个主体,服务器有一百万的客体,这就意味着单元格有一亿个,没有人愿意慢慢的在这些里面填权限
为了克服这个缺点又有了 访问控制列表权能 基于角色的访问控制 后边将继续介绍
在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控制规范。这样做的目的在于:限制用户只能访问或者修改与他们相关的信息。
题目中提到的访问控制矩阵就是一种控制模型,下边对访问控制模型做一下介绍;
访问控制矩阵:它是定义权限的表,表的每一行是主体,表的每一列是客体,表的单元格用主体与客体相关联的组合访问权限来填充。
客体1 | 客体 2 | 客体 3 | 客体 4 | |
主体1 | 访问权限 | 访问权限 | 访问权限 | 访问权限 |
主体 2 | 访问权限 | 访问权限 | 访问权限 | |
主体 3 | 访问权限 | 访问权限 | 访问权限 |
客体:文件、目录、文档、设备、资源或需要定义访问权限的任何实体。
访问权限:读、写、执行、删除和注释等操作 空格表示未授权
例如:
/etc/passwd | user/bin | u/roberto | /admin/ | |
root | 读、写 | 读、写、执行 | 读、写、执行 | 读、写、执 |
1 | 读 | 读 、执行 | 读 | |
2 | 读 | 读、执行 |
能够快速的确定任何主体和客体对的访问控制权限为管理员提供简单的可视方式来掌握全部访问控制的关系集,这种访问控制模型的优点还是很多的……
缺点:
但是这种访问控制模型的缺点也是很明显的,当矩阵变得非常大的时候缺点就暴露出来了,当访问控制矩阵有n行m列的时候就有n*m个单元格例如一台计算机服务器很容易达到1000个主体,服务器有一百万的客体,这就意味着单元格有一亿个,没有人愿意慢慢的在这些里面填权限
为了克服这个缺点又有了 访问控制列表权能 基于角色的访问控制 后边将继续介绍
权限
控制
主体
客体
模型
矩阵
缺点
单元
方式
管理
防御
优点
信息
数据
时候
服务器
用户
管理员
系统
服务
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
AI神经网络技术
网络安全之要
华为乾颐堂网络安全基础课
中文数据库视化网页软件
浪潮服务器 风扇噪音
天津比较不错的软件开发公司
西三旗租房软件开发
网络技术专业是学什么的
销售业务erp软件开发
海南绍赢网络技术有限公司
成都数据中心服务器托管
网络安全宣传活动成都
质量软件开发过程标准
云课堂网络安全
网络安全顾问具备那些
群晖webdav服务器安装
网络安全书籍推荐 2018
世界各国对网络安全做出的行动
织物瑕疵检测数据库
佛山政务服务管理软件开发
网络安全考研复试上机吗
网络安全软件挣钱小游戏
华为乾颐堂网络安全基础课
社保增员显示网络技术问题
西三旗租房软件开发
怎么查看服务器硬盘的工作模式
电脑与服务器的链接被重置
不可运维性的数据库
转行做软件开发要学多久
软件开发角色 英文