❶ 什麼是訪問控制機制
一、訪問控制機制 (access control mechanisms)
定義:訪問控制機制是指對主體訪問客體的許可權或能力的限制,以及限制進入物理區域(出入控制)和限制使用計算機系統和計算機存儲數據的過程(存取控制)。
訪問控制的目標就是防止對信息系統資源的非授權訪問防止非授權使用信息系統資源。
二、訪問控制機制的分類
基於訪問控製表的訪問控制機制
發起者的訪問控制信息是一個唯一的身份標識。目標的訪問控制信息是一個訪問控製表,該表示一組登記項,每個登記項都有兩個欄位,一個是身份標識,另一個是該標識對應的發起者的動作描述(允許或拒絕的動作)。
基於能力的訪問控制機制
發起者的訪問控制信息是它可以訪問的目標和對目標進行的操作。目標的訪問控制信息是唯一的身份標識。
基於標簽的訪問控制機制
發起者的訪問控制信息是一種安全許可證書,該證書 表示的內容很容易和其他安全標簽比較。目標的訪問 控制信息是其擁有的全部安全標簽。
基於上下文的訪問控制機制
訪問控制信息包括:
上下文控製表:由登記項組成的登記項序列。每個登 記項都有兩個欄位,即上下文描述和操作描述。
上下關聯信息,該信息從執行動作處的上下文獲得
三、訪問控制機制的實現方法
利用存放對等實體訪問權的方法控制信息庫
利用鑒別信息(如口令、證書等)
利用授權
利用安全標簽
利用試圖訪問的時間、路由或持續時間
參考網路:http://ke..com/link?url=50DSX--6aWt8NzHbatDz0Ww_DwFKgfxMl7hMzYJxqs5Hfk_
❷ 關於win8電腦管理員的完全控制問題
本主題將簡要介紹一些有關訪問控制的概念,以及一些特定的信息,以便幫助你在 Windows 8、Windows Server 2012 和 Windows RT 操作系統中使用訪問控制列表 (ACL) 編輯器來配置和管理訪問控制。
訪問控制是授權用戶、組和計算機(總稱為主體)訪問網路或計算機上的對象(如文件或文件夾)的過程。主體必須先向操作系統的安全子系統證明自已的身份,然後才能獲得訪問對象的許可權。該身份包含在每次登錄時重新創建的訪問令牌中。在允許主體訪問對象之前,操作系統將進行檢查,以確定該主體的訪問令牌是否獲得了訪問該對象並完成欲執行任務的授權。為此,操作系統會將訪問令牌中的信息與對象的訪問控制項
(ACE) 進行比較。
ACE 可以允許或拒絕一些不同的行為,具體取決於對象的類型。例如,對文件對象的選項可以包括「讀取」、「寫入」和「執行"。而對於列印機,可用的 ACE
包括"列印"、"管理列印機"和"管理文檔"。
對象的各個 ACE 組合在訪問控制列表 (ACL) 中。安全子系統將檢查對象的 ACL 中是否存在適用於該主體及主體所屬安全組的 ACE。它會對每個
ACE 進行評估,直到找到允許或拒絕主體或主體所屬的某個組進行訪問的 ACE,或者直到檢查完 ACE 為止。如果安全子系統到達 ACL
末尾時仍未找到明確允許或拒絕相應訪問的 ACE,則它將拒絕訪問對象。
管理員需要防止大量網路資源被濫用,他們需要根據其職責要求和組織政策來設置用戶從各種設備及不同地點對這些資源的訪問許可權。以下更改可以幫助那些使用
Windows 8、Windows Server 2012 和 Windows RT 的管理員優化針對對象和主體的訪問控制應用程序:
經過重新設計的 ACL 編輯器。ACL
編輯器更新了一些選項卡,減少了可能禁止工作流的對話框的個數。重新設計的目的是比以往顯示更多的主要信息,同時簡化訪問控制的訪問和管理任務。中心訪問策略。基於域的中心訪問策略讓管理員能夠根據已定義好的規則來應用訪問控制許可權和限制。這些規則可以包括:
資源的敏感性。
用戶的職責和角色。
用於訪問資源的設備的類型和配置。
嘗試進行訪問的位置。
WindowsApps是Windows 8 (R) 獨有的,用來存放Metro應用的文件夾。如果你不會Visual Studio 2012和匯編語言,打開了也沒用(如果你會機器語言除外);如果你會的話:
右鍵該文件夾,屬性-安全-高級;
把「所有者」改成你所在的組或你的用戶名(Like this:Edward_VickersAdministrators)Edward_Vickers是我的主機名;
可以訪問了;
裡面東西莫亂改,程序損壞我不負責任!
想完全控制,除非你拿的到SYSTEM頂級許可權,或者自己寫個操作系統塞。
❸ 訪問控制是指確定什麼以及實施訪問許可權的過程
訪問控制是一套身份驗證和許可權管理機制,用於保證用戶是其所聲稱的身份,以及授予用戶訪問公司數據的恰當許可權。
沒有身份驗證與授權,就沒有數據安全。每一起數據泄露事件中,訪問控制總是最先被調查的策略。
無論是敏感數據意外暴露而被終端用戶不當獲取,還是敏感數據經由公開伺服器上軟體漏洞而暴露的Equifax數據泄露事件,訪問控制都是其中的關鍵部分。
只要沒有恰當實現或維護好訪問控制,其結果都有可能是災難性的。
❹ 如何訪問和控制您的信息
包括伺服器、目錄、文件等。
訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。
❺ 安卓系統的自主訪問控制和強制訪問控制是怎麼操作的
自主訪問控制
自主訪問的含義是有訪問許可的主體能夠直接或間接地向其他主體轉讓訪問權。自主訪問控制是在確認主體身份以及(或)它們所屬的組的基礎上,控制主體的活動,實施用戶許可權管理、訪問屬性(讀、寫、執行)管理等,是一種最為普遍的訪問控制手段。自主訪問控制的主體可以按自己的意願決定哪些用戶可以訪問他們的資源,亦即主體有自主的決定權,一個主體可以有選擇地與其它主體共享他的資源。
基於訪問控制矩陣的訪問控製表(ACL)是DAC中通常採用一種的安全機制。ACL是帶有訪問許可權的矩陣,這些訪問權是授予主體訪問某一客體的。安全管理員通過維護ACL控制用戶訪問企業數據。對每一個受保護的資源,ACL對應一個個人用戶列表或由個人用戶構成的組列表,表中規定了相應的訪問模式。當用戶數量多、管理數據量大時,由於訪問控制的粒度是單個用
戶,ACL會很龐大。當組織內的人員發生能變化(升遷、換崗、招聘、離職)、工作職能發生變化(新增業務)時,ACL的修改變得異常困難。採用ACL機制管理授權處於一個較低級的層次,管理復雜、代價高以至易於出錯。
DAC的主要特徵體現在主體可以自主地把自己所擁有客體的訪問許可權授予其它主體或者從其它主體收回所授予的許可權,訪問通常基於訪問控製表(ACL)。訪問控制的粒度是單個用戶。沒有存取權的用戶只允許由授權用戶指定對客體的訪問權。DAC的缺點是信息在移動過程中其訪問許可權關系會被改變。如用戶A可將其對目標O的訪問許可權傳遞給用戶B,從而使不具備對O訪問許可權的B可訪問O。
強制訪問控制
為了實現完備的自主訪問控制系統,由訪問控制矩陣提供的信息必須以某種形式存放在系統中。訪問矩陣中的每行表示一個主體,每一列則表示一個受保護的客體,而矩陣中的元素,則表示主體可以對客體的訪問模式。目前,在系統中訪問控制矩陣本身,都不是完整地存儲起來,因為矩陣中的許多元素常常為空。空元素將會造成存儲空間的浪費,而且查找某個元素會耗費很多時間。實際上常常是基於矩陣的行或列來表達訪問控制信息。
強制訪問控制是「強加」給訪問主體的,即系統強制主體服從訪問控制政策。強制訪問控制(MAC)的主要特徵是對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。
為這些主體及客體指定敏感標記,這些標記是等級分類和非等級類別的組合,它們是實施強制訪問控制的依據。系統通過比較主體和客體的敏感標記來決定一個主體是否能夠訪問某個客體。用戶的程序不能改變他自己及任何其它客體的敏感標記,從而系統可以防止特洛伊木馬的攻擊。
Top Secret),秘密級(Secret),機密級(Confidential)及無級別級(Unclassified)。其級別為T>S>C>U,系統根據主體和客體的敏感標記來決定訪問模式。訪問模式包括:
read down):用戶級別大於文件級別的讀操作;
Write up):用戶級別小於文件級別的寫操作;
Write down):用戶級別等於文件級別的寫操作;
read up):用戶級別小於文件級別的讀操作;
自主訪問控制不能抵禦「特洛伊木馬」攻擊,而強制訪問控制能夠有效的防禦「特洛伊木馬」攻擊。MAC最主要的優勢是它阻止特洛伊木馬的能力 一個特洛伊木馬是在一個執行某些合法功能的程序中隱藏的代碼,它利用運行此程序的主體的許可權違反安全策略 通過偽裝成有用的程序在進程中泄露信息 一個特洛伊木馬能夠以兩種方式泄露信息: 直接與非直接泄露 前者, 特洛伊木馬以這樣一種方式工作, 使信息的安全標示不正確並泄露給非授權用戶; 後者特洛伊木馬通過以下方式非直接地泄露信息: 在返回給一個主體的合法信息中編制 例如: 可能表面上某些提問需要回答, 而實際上用戶回答的內容被傳送給特洛伊木馬。
❻ 什麼是訪問控制
既是對你要訪問某個軟體或地址進行的一種限制。有的採用許可權,有的採用專用的軟體控制技術,還有從硬體方面考慮的技術,象流量控制,IP地址過濾等方法。
❼ 什麼算是信息系統整體訪問控制策略
信息系統整體的安全運行。
身份鑒別與訪問控制是信息安全領域的兩個十分重要的概念。然而,對這兩個概念的含義往往有不同的理解。希望通過本文所引發的討論能對統一這兩個概念的理解有所幫助。
在GB17859中.身份鑒別指的是用戶身份的鑒別,包括用戶標識和用戶鑒別。在這里.用戶標識解決注冊用戶在一個信息系統中的惟一性問題.用戶鑒別則解決用戶在登錄一個信息系統時的真實性問題。一般情況下.當用戶注冊到一個系統時,系統應給出其惟一性的標識.並確定對其進行鑒別使用的信息(該信息應是保密的、並且是難以仿造的.一方面以一定方式提供給用戶.另一方面由系統保存)。當用戶登錄到該系統時,用戶應提供鑒別信息,系統則根據注冊時所保留的鑒別信息對用戶所提供的鑒別信息的真實性進行鑒別。
其實.從更廣義的范圍來講.信息系統中的身份鑒別應包括用戶身份鑒別和設備身份鑒別.用戶身份鑒別又分為注冊用戶的身份鑒別和網上數據交換用戶的身份鑒別。上述GB17859中的身份鑒別主要指的是注冊用戶的身份鑒別。網上數據交換時用戶的身份鑒別是指非注冊用戶間進行數據交換時的身份鑒別。也就是通常所說的在相互不知道對方身份的情況下,又要確認對方身份的真實、可信.從而確認數據交換的可信賴性。這就需要通過所謂的可信第三方(如由CA系統提供的認證機制)實現數據交換雙方身份的真實性認證。關於設備的身份鑒別.其實與注冊用戶的身份鑒別沒有多大區別.只是鑒別的對象是接入系統的設備而已。對接入系統的設備進行身份鑒別.同樣要先對其進行注冊,並在注冊時確定鑒別信息(鑒別信息既與設備相關聯.又由系統保留)。當需要將設備接入系統時.被接入設備需提供鑒別信息,經系統確認其身份的真實性後方可接入。
訪問控制在GB17859中同樣有其特定的含義.並對自主訪問控制和強制訪問控制的策略做了具體的說明。其實.訪問控制在更廣的范圍有著更廣泛的含義。在許多情況下.人們往往把身份鑒別也稱作是一種訪問控制。如果我們把是否允許登錄系統看作是是否允許對系統進行訪問.把身份鑒別稱為訪問控制也未嘗不可。問題是需要對其具體含義做清晰的描述。這也是我們為什麼把身份鑒別與訪問控制這兩個概念一起進行討論的原因
談到訪問控制.首先必須對訪問控制的粒度有所了解。訪問控制講的是對主體訪問客體的控制。粒度顯然涉及主體和客體兩個方面。主體一般是以用戶為單位實施訪問控制(劃分用戶組只是對相同訪問許可權用戶的一種管理方法).網路用戶也有以IP地址為單位實施訪問控制的。客體的訪問控制粒度由粗到細可以是整個應用系統 某個網路系統.某個伺服器系統,某個操作系統.某個資料庫管理系統、某個文件 某個資料庫.資料庫中的某個表 甚至庫表中的某個記錄或欄位等。一般來講 對整個系統(包括信息系統、網路系統、伺服器系統、操作系統、資料庫管理系統、應用系統等)的訪問.通常是採用身份鑒別的方法進行控制.也就是相對的粗粒度訪問控制。細粒度的訪問控制,通常是指在操作系統、資料庫管理系統中所提供的用戶對文件或資料庫表、記錄/欄位的訪問所進行的控制.也就是GB17859中所描述的經典的訪問控制。這類訪問控制分為自主訪問控制和強制訪問控制兩種。當然也可以在網關等處設置以伺服器為對象的自主訪問控制或強制訪問控制機制,實現以伺服器為粒度的訪問控制。
所謂自主訪問控制是指由系統提供用戶有權對自身所創建的訪問對象(文件、資料庫表等)進行訪問.並有權將對這些對象的訪問權授予其他用戶和從授予許可權的用戶收回其訪問許可權。訪問對象的創建者還有權進行授權轉讓」 即將 授予其他用戶訪問許可權 的許可權轉
讓給別的用戶。需要特別指出的是,在一些系統中.往往是由系統管理員充當訪問對象的創建者角色 並進行訪問授權 而在其後通過」授權轉讓 將許可權轉讓給指定用戶.於是容易引起這種訪問控制不是由用戶自主決定訪問許可權的誤會。
所謂強制訪問控制是指由系統(通過專門設置的系統安全員)對用戶所創建的對象進行統一的強制性控制,按照確定的規則決定哪些用戶可以對哪些對象進行哪些操作類型的訪問,即使是創建者用戶,在創建一個對象後.也可能無權訪問該對象。強制訪問控制常見的安全模型是Bell—La pala模型(也稱多級安全模型)。該模
型的安全策略分為強制訪問和自主訪問兩部分。自主訪問控制允許用戶自行定義其所創建的數據.它以一個訪問矩陣表示包括讀、寫、執行、附加以及控制等訪問模式。由於它的自主訪問控制策略已廣為人們熟知。所以在提到多級安全模型時.往往重點探討其強制訪問控制策略。多級安全模型的強制訪問控制策略以等級和范疇
作為其主、客體的敏感標記,並施以」從下讀、向上寫」的簡單保密性規則。需要強調的是.作為敏感標記的等級和范疇.必須由專門設置的系統安全員,通過由系統提供的專門界面設置和維護.敏感標記的改變意味著訪問許可權的改變。因此可以說.所有用戶的訪問許可權完全是由安全員根據需要決定的。強制訪問控制還有其他安
全策略 比如 角色授權管理 。該安全策略將系統中的訪問操作按角色進行分組管理。一種角色執行一組操作.由系統安全員統一進行授權。當授予某個用戶某一角色時,該用戶就具有執行該角色所對應的一組操作的許可權。當安全員撤銷其授予用戶的某一角色時,相應的操作許可權也就被撤銷。這完全類似於現實社會中對領導職務的任命和撤銷。這一策略的訪問許可權也是通過安全員通過角色授權決定的。
與訪問控制相關聯的另一個十分重要的概念是 用戶一主體綁定 。這一概念的引入.對多用戶環境、進程動態運行所實施的訪問操作的控制提供了支持。作為動態運行的系統進程.它在不同時間段為不同的用戶服務 因而無法為其設置固定的敏感標記。通過用戶一主體綁定機制.可以將進程動態地與其所服務的用戶相關聯。於是.在任何時候.進程所實施的訪問操作都能夠通過這種關聯找到其所服務的用戶,也就能找到實施強制訪問控制的主體。操作是由進程實施的.而確定是否允許進行此次訪問的主體對象卻是進程為其服務的用戶
❽ 身份認證、訪問控制都是對系統使用者進行認證 這兩者什麼區別啊
比如說身份認證是通過某種形式來確認某人是可以進入的;而訪問控制是給某人一個賬號,如果他想要獲取信息,是必須要登錄才能獲得的。
❾ windows操作系統的訪問控制策略基於何種策略
自主訪問控制。
自主訪問控制指對某個客體具有擁有權(或控制權)的主體能夠將對該客體的一種訪問權或多種訪問權自主地授予其它主體,並在隨後的任何時刻將這些許可權回收。
這種控制是自主的,也就是指具有授予某種訪問權力的主體(用戶)能夠自己決定是否將訪問控制許可權的某個子集授予其他的主體或從其他主體那裡收回他所授予的訪問許可權。自主訪問控制中,用戶可以針對被保護對象制定自己的保護策略。
(9)系統訪問控制信息是什麼擴展閱讀
訪問控制的實現機制建立訪問控制模型和實現訪問控制都是抽象和復雜的行為,實現訪問的控制不僅要保證授權用戶使用的許可權與其所擁有的許可權對應,制止非授權用戶的非授權行為;還要保證敏感信息的交叉感染。
以文件的訪問控制為例對訪問控制的實現做具體說明。通常用戶訪問信息資源(文件或是資料庫),可能的行為有讀、寫和管理。用Read或是R表示讀操作,Write或是W表示寫操作,Own或是O表示管理操作。
之所以將管理操作從讀寫中分離出來,是因為管理員也許會對控制規則本身或是文件的屬性等做修改,也就是修改我們在下面提到的訪問控製表。