『壹』 電腦區域網共享安全訪問許可權在哪設置
電腦區域網共享安全訪問許可權的設置:
1、兩台電腦都連上同一個路由器。
2、右擊桌面網路----屬性----更改高級共享設置
3、選擇 公共網路---選擇以下選項:啟動網路發現------啟動文件和列印機共享-----啟用共享以便可以訪問網路的用戶可以讀取和寫入公用文件夾中的文件(可以不選)----關閉密碼保護共享( 其他選項使用默認值)
9、選擇 高級共享 ----選擇共享此文件——選擇許可權——添加everyone。
10、在另一台電腦上雙擊打開網路,就會出現剛才共享的文件夾或者盤符了。
注意:為了防止意外錯誤,請把兩台電腦的防火牆都關閉。
『貳』 區域網標准IEEE 802.2,802.3,802.4,802.5,82.6,802.11之間的關系,最好有詳細的關系圖.謝謝
區域網(LAN)的結構主要有三種類型:乙太網(Ethernet)、令牌環(Token Ring)、令牌匯流排(Token Bus)以及作為這三種網的骨幹網光纖分布數據介面(FDDI)。它們所遵循的都是IEEE(美國電子電氣工程師協會)制定的以802開頭的標准,目前共有11個與區域網有關的標准,它們分別是:
IEEE 802.1── 通用網路概念及網橋等
IEEE 802.2── 邏輯鏈路控制等
IEEE 802.3──CSMA/CD訪問方法及物理層規定
IEEE 802.4──ARCnet匯流排結構及訪問方法,物理層規定
IEEE 802.5──Token Ring訪問方法及物理層規定等
IEEE 802.6── 城域網的訪問方法及物理層規定
IEEE 802.7── 寬頻區域網
IEEE 802.8── 光纖區域網(FDDI)
IEEE 802.9── ISDN區域網
IEEE 802.10── 網路的安全
IEEE 802.11── 無線區域網
『叄』 怎樣的遠程訪問是安全的
有時候公司做了關鍵詞排名優化,也沒有帶來什麼流量,優化推廣的效果不怎麼好。要想提升關鍵詞排名優化效果,我們認為這五個方面需要做好。
1、位置布局
關鍵詞排名優化的布局也是十分重要的,關鍵詞是一篇文章的核心,可見關鍵詞的重要性就不言而喻了。
關鍵詞排名優化出現在重要的位置或者採取重要的格式,網路蜘蛛就會給予它更高的權重,所以在進行網站關鍵詞排名優化時,要留意關鍵詞的位置布局。不能盲目布局或添加關鍵詞,這樣會得不償失的。
網站關鍵詞排名優化的布局要自然,不要刻意生硬的去堆積關鍵詞,這個是做網站關鍵詞排名優化的大禁忌。據我經驗總結關鍵字出現在標題第一位的網站權重往往高於出現在後面的排名。
2、密度
關鍵詞排名優化過程中,對於關鍵詞的密度,大家眾說紛紜,至今也沒有一個固定的標准。所以每個站長在對待關鍵詞密度的時候總是有點猶豫不定,加多了怕被搜索引擎認為作弊,加少了怕無法達到關鍵詞排名優化。網路關鍵詞排名優化,盡量的把我們網站的關鍵詞密度控制在5%左右,上下浮動不要超過1%。
一般情況下,只要是讓關鍵詞分布的比較合理,比較自然,這樣一般都不會有什麼問題,即使達不到上面的那個標准也無所謂,搜索引擎同樣也會給你這個頁面比較高排名的。
3、網頁內容
關鍵詞在網頁內容中的出現,也是很有邏輯性,用黑體,斜體來強調關鍵詞,一兩次就足夠了。這樣不僅能吸引瀏覽者的眼球,也能獲得搜索引擎的重視。也可以在網頁最底部放上關鍵詞,當然要符合邏輯和語法,並對用戶友好。
4、關鍵詞排名優化需要做好長尾關鍵詞
我們在搜索和網路匹配關鍵詞的時候,都看一下我們的網站和排在我們前面的網站有沒有一定的區別。
『肆』 急求SBB汽車鑰匙編程匹配儀 中文使用說明,能者來拿吧~!
SBB Compents :他們組成了Application .他們以何種方式組合是由SLEE來確定的。
SBB Compents的七大部分:
1. SBB組件發出和接收的事件。
2. 單個實例化的狀態:每個實例化域的狀態都被收錄到SLEE集中管理的CMP容器。
3. 事件處理方法: Sbb組件中包含每個它所接收到的事件類型的一個事件處理方法。
4. 本地介面:SBB中定義一個SBB本地介面,它定義有可能同步被調用的SBB組件(是在同一個SBB Tree上生成的SBB才可調用的介面,下面也將詳細介紹)的操作。
5. Child Relation:SBB成分可能包括零個或者多個子SBB組件,SBB組件規定他的自子組件的關系。
6 可共享性:SBB組件通過Activity Context的方式與其他SBB組件共享狀態,SBB組件定義。
7. 一個JAVA介面(Activity Context Interface),這個介面定義為了得到和設置這些特性所進行的安全訪問操作。
SBB實體:是SBB組件的一個實例,他是一個邏輯實體,是一個代表著實例持久性狀態的實體。
SBB對象:是一個實現javax.slee.sbb介面的java對象,和SBB實體所不同的是SBB的實體是邏輯的實體,而SBB對象則是一個JAVA的對象,在運行的時候,SLEE分配0個或者多個SBB對象去表現一個SBB實體。
他們三者的關系描述:
SBB Compents 的一個實例就是一個SBB實體,SBB實體具有以上的七大功能,他就具備了處理一些事件的能力,當SLEE把這些實體分配給SBB對象以後,SBB對象就具有以上的七大功能,且能夠來處理事件了。當事件處理完,SLEE把SBB實體從SBB對象移除以後,SBB實體仍然存在,他還具有以上七大功能(等待SLEE再次把它分配給其他的SBB對象),而SBB對象則沒有了,如果再調用SBB對象的unSetSbbContext()方法,SBB對象將成為垃圾。由此可見:SBB對象和SBB實體是個多對一的關系,可以將一個SBB實體分配給多個SBB對象。
注意:如果在沒有給SBB對象分配SBB實體的就來使用這個SBB對象,就會拋出異常。
在SBB的生命
SBB的生命周期(見圖5):
SBB的生命周期有三個狀態:不存在,pooled 狀態,Ready狀態
【 整個生命周期的過程 】SBB對象的生命周期開始於SLEE用newInstance()方法創建一個SBB對象,然後SLEE調用setSbbContext()方法給SBB對象設置一個sbbContext對象,這是該SBB對象就能調用SLEE提供的方法了,並進入到了pooled 狀態。進入pooled狀態的SBB對象都一個自己的pool 空間,但他們沒有和任何的SBB實體相關聯,這時pool池中的所有SBB對象都一樣,SBB實體要想進入Ready狀態,需要給SBB對象分配一個SBB實體。
從pooled狀態到ready狀態有兩種實現方式:
第一種: 調用SbbCreate()方法或者SbbPostCreat()方法。(SLEE需要創建一個新的SBB Entity時調用SbbPostCreat()方法,當SLEE需要為已經存在的SbbEntity分配一個SBB 對象時調用SbbCreate()方法)。
第二種: 調用SbbActivity()方法。SLEE需要為已經存在的SbbEntity分配一個SBB 對象
在Ready狀態下:SBB對象已經和SBB實體建立了關聯關系,SBB通過調用sbbLoad()方法和sbbStore()方法若干次,實現SBB對象的瞬時狀態與SBB實體的持久狀態的同步。這時SBB對象就能夠進行接收事件和進行事件的處理。當SBB對象處理完事件後還要回到pooled狀態,這一過程有三種可能的途徑來實現:
第一種:調用sbbPassivate()方法。回收分配給SBB Entity的Sbb對象。
第二種:調用sbbRemove()方法。移除SBB實體。
第三種:調用sbbCreate()方法或sbbPostCreate()方法成功,且沒有拋出異常,但是最終食物回滾了。
當SBB返回到pooled狀態後,SLEE可以通過調用unSetSbbContext()方法,使SBB對象成為垃圾而被回收。
SBB實體樹和SBB圖:
SBB圖和SBB樹都是用來表現SBB間的關系圖,區別在於SBB圖用來表示SBB對象間的關系圖,在圖1中,節點表示SBB對象,邊表示SBB對象間的關系,邊上的數表示事件傳遞優先順序。SBB樹是一個定向不循環圖,用來表示SBB實體間的關系圖,在圖2中,節點表示SBB實體,邊表示SBB實體間的關系,邊上的數表示事件傳遞優先順序。一般來說事件傳遞的優先順序是由父級SBB來指定,在運行中,這種優先順序別可以改變。每個父SBB可以有多個子SBB,但一個子SBB只能有一個父SBB
下圖為一個SBB實體樹的實例圖:
SBB的優先順序:
SBB的優先順序決定著同根子SBB實體接收事件的順序。
SBB事件發送的優先順序范圍是(-128~127),最低是-128,最高是127.
指定同一個父SBB實體的子SBB實體的事件發送優先順序有兩種方法:
1. 產生該子SBB實體時產生的默認事件優先順序。
2.在運行的過程中,父SBB實體可以通過調用setSbbPriority()方法給該實體的子實體修改事件發送優先順序
事件發送的優先順序可分為五個等級:
第一等級:最高級(100~~127)
第二等級:次高級(31~~99)
第三等級:標准級(-30~~30)
第四等級:次低級(-99~~-31)
第五等級:最低級(-128~~-100)
同一個父SBB實體的同胞SBB實體接收事件的順序按照優先順序的從高到低的順序一次排列。
移除SBB實體樹:
Attachment count ----與一個SBB實體相關聯的所有Activity Context的個數(包括該SBB實體的子SBB實體相關聯的Activity Context 的個數)。
Remove 一個SBB實體樹,就是通過將 Attachment count 的數量減到0 來實現的。
移除一個SBB實體樹,需以下三步:
第一步:結束Avtivity Object。
第二步:解除所有的SBB實體與所綁定的ActivityContext的綁定關系。解除的順序是先解除子SBB實體在解除根SBB實體。解除完全的標志就是Attachment Count的數量減到0。
第三步:SLEE回收Activity Context ,並級聯移除各個根SBB實體。
舉例說明:
【 說明 】 以上圖中,橢圓表示實體,矩形表示Activity Context,橢圓和矩形之間的無向線段表示實體與Activity Context 之間有綁定關系,一對橢圓和矩形之間只有一條無向線段,箭頭表示的是一種Child Relation關系,箭頭所指的實體為子實體,背離箭頭的為父實體。圖中的橢圓里的數字就表示Attachments Count
【 解釋1 】Attachments Count
X1的Attachment Count(6個)=與x1綁定的AC:AC1和AC2(2個)+與Y1綁定的AC的個數(0個)+ 與Z1綁定的AC:AC2和AC3(2個)+與Y2綁定的AC:AC3和AC1(2 個)
Y2的Attatchment Count (2 個)=與y2 綁定的AC;Ac1個AC3(2個)
【註:】Y2,沒有子SBB實體,所以他的Attchment就是它自己所綁定的Activity Context的個數。
【 解釋2 】SLEE回收SBB實體樹的過程
首先,在Activity Object已經終止的前提下,將Y2 與AC1和AC3 斷開綁定,使y2的Attchmentcount減到0,再斷開Z1與AC2和AC3的綁定斷開,使Z1的Attchmentcount減到0,最後將X1與AC2和AC1的綁定斷開,使X1的Attchmentcount減到0,
然後,SLEE回收Activity Context,並刪除SBB實體。
SBB Local Interface 和sbb Local Object
每一個SBB都有一個SBB Local interface ,zhege SBB Local interface 有兩種可能:一種是一個特殊的interface ,這個特殊的interface 是由SBB開發商提供的,並繼承了SBBLocalObject interface。
第二種是 如果SBB開發商沒有提供特殊的Local Interface ,那麼它就是SbbLocalObject interface.,一個SBB對象通過SBB Local Object同步的調用,分配有SBB實體的SBB對象,這個Sbb Local Object是有由SLEE實現的一個對象,SBB Local Object實現了sbb Local interface 並描述了目標SBB實體,當SBB對象調用了SBB開發商在SBB Local object 定義的方法時,SBB抽象類中的相應的法會調用,調用這個相應方法的是描述這個SBB實體狀態的SBB對象,另一方面,sbb Local object是一個具有同步方法的客戶端對象。
理論上,一個SBB Local Object僅僅描述一個SBB實體,但是若干個SBB Local Object 也可能描述一個SBB實體。
一個SBB對象僅僅允許被一個SBB Local Object調用,這個SBB Local Object僅描述一個SBB實體樹中的實體,SBBLocal Object描述不同的sbb 實體樹中的實體時,sbb對象調用sbb Local Object的行為並沒有定義。
SBB Local Interface
因為表現呼叫者的SBB對象和表現被呼叫者的SBB對象都必須被配置到同一個JVM中,所以這個介面被稱之為SBB Local Interface.在這個SBB Local Interface中生明了一些SBB對象的方法,這些SBB對象的方法可以被同步的調用。
獲得一個SBB Local Object 的方法:
一個SBB Local Object 是SLEE 的一個實現類,這個實現類實現類SBB Local Interface。一個SBB對象可以通過一下方法來獲得一個描述SBB實體的SBB Local object :
1. 調用childRelation 對象的creat()方法。
2. 調用sbbContext對象的getSbbLocalObject()方法。
3. 通過調用sbb Local Object 對象的一個方法來獲得一個Sbb Local Object ,被呼叫者可能通過它的一個輸入參數來獲得一個SBB Local Object ,呼叫者可能通過返回值來接收一個SBB Local object 。
4. 從 CMP field 中找回一個已存在的SBB Local object
5. 接收一個childRelation 對象,這個childRelation對象實現了java。Util。Collection介面,這個ChildRelation對象和它的iterator對象可以訪問sbb local object。
SBB Local object 具有一下功能:
1. 測試兩個SBB Local Object是否描述了同一個SBB實體
2. 移除SBB Local Object 描述的SBB實體及其他的SBB實體派生出來的SBB實體.
3. 設置和獲取 sbb Local Object 描述的SBB實體發出事件的優先順序.
4. 調用sbb 開發商定義的sbb Local Object 的方法.
5. 將sbb Local Object 存儲到CMP中.
SBB Local Object interface
這個介面是所有SBB Local interface的父介面,所有的SBB Local Interface 都繼承了這個sbbLocalObject介面,如果一個對象沒有定義一個特殊的sbb Local interface,那麼他的local Interface 就是SBBLocalObject
sbbContext object
SBB上下文對象是SLEE給SBB對象的一些數據,SLEE將SBB上下文對象傳遞給SBB對象後,SBB對象便由不存在狀態進入了緩沖池狀態,這樣SBB便可以訪問SLEE和SBB實體提供的一些數據信息。SBB上下文對象實現了SBB上下文介面,該介面里定義了一些得到業務信息,行為上下文,不可訪問事件,事務的方法。
SbbContext interface
SLEE為每一個SBB對象都提供了一個SbbContext對象,SLEE也維持SbbContext提供給sbb 對象訪問sbb 對象上下文的一個通道。也允許sbb對象調用SLEE提供的方法,並獲取分配給SBB
對象的SBB實體的信息,SBBContext對象實現類SBBContext介面,
SLEE CMP和EJB CMP:
CMP(Container Managed Persistence 持久性容器管理),SLEE中的CMP是以EJB的CMP為基礎定義的,但有其不同之處:
1。SLEE會自動創建和刪除SBB實體,而EJB則是通過程序代碼來執行。SBB實體並沒有一個外在的主鍵。
2。EJB中的CMP被用於把數據存入資料庫或者後台程序。SLEE的CMP用於識別哪些數據是應該被容器管理的,可以提供多種存取數據的方式。
3。EJB中有CMR(容器管理關系),SLEE中沒有。
SBB組件環境:
SBB組件環境是一種機制,他有如下特徵:
1。訪問SLEE工具
2。使用SLEE的規范部署文件來部署個性化的SBB組件
SBB開發者的職責:
進入SBB組件環境,通過使用JNDI介面,創建一個InitialContext對象(不帶參數),然後用該對象調用lookup(java:comp/env)方法進入SBB組件環境。
業務部署者的職責:
確保SBB組件的外界入口都有效,可以對外界入口的值進行修改
『伍』 sql 資料庫關系圖
在新建資料庫或附加資料庫後,想添加關系表,結果出現下面的錯誤:
此資料庫沒有有效所有者,因此無法安裝資料庫關系圖支持對象。若要繼續,請首先使用「資料庫屬性」對話框的「文件」頁或ALTER
AUTHORIZATION語句將資料庫所有者設置為有效登錄名,然後再添加資料庫關系圖支持對象。
按照第一種方式更改怎麼也不行,並且文件的所有者也是sa。網友給出了一種方法,運行以下命令:
ALTER AUTHORIZATION ON
database::mydbname TO sa
把mydbname修改為實際的資料庫名稱,就可以把所有者設置為sa了。
還有另外一種解決方法:
1、設置兼容級別為90(2005為90)(2000為80)
USE [master]
GO
EXEC dbo.sp_dbcmptlevel @dbname='資料庫名', @new_cmptlevel=90
GO
或是選擇你還原的資料庫,點右鍵,選屬性->選項->兼容級別,選擇sqlserver2005(90) 然後確定。
這時,你在該資料庫下展開「資料庫關系圖」節點時會有個提示,"此資料庫缺少一個或多個使用資料庫關系圖所需的支持對象,
是否創建",選擇「是」即可。
2、通過以上的方法操作,如果問題依然存在的話,按下列方法繼續
選擇你的資料庫,然後選擇"安全性"->"用戶",選擇dbo,打開屬性頁,如登錄名為空的話,新建查詢,然後
use [你的資料庫名]
EXEC sp_changedbowner 'sa'
執行成功後,你再選擇"資料庫關系圖"節點,時提示
「此資料庫缺少一個或多個使用資料庫關系圖所需的支持對象,是否創建",
選擇「是」即可。
『陸』 可信應用安全架構
可信應用安全架構主要包括三個技術層次,即基礎設施層、安全支撐層及安全應用層(圖4-1)。
圖4-1 可信應用安全架構示意圖
1.基礎設施層
基礎設施層是一切可信應用、可信因素的源頭,主要負責為所有上層的服務及應用提供基礎的、可信的身份、屬性和時間因素服務,同時也可提供API開發介面。該層主要包括PKI、PMI及可信時間戳三個主要基礎設施。
(1)PKI系統(公共密鑰基礎設施 Public Key Infrastructure)。取代了傳統的用戶名/口令模式,其通過公鑰密碼體制中用戶私鑰的機密性來提供用戶身份的唯一性驗證,並通過公鑰數字證書的方式為每個合法用戶的公鑰提供一個合法性的證明,建立用戶公鑰到證書ID號之間的唯一映射關系。在實踐中,PKI系統是整個安全架構的基礎,把用戶的公鑰和用戶的其他屬性信息(如姓名、身份證號等)捆綁在一起,通過身份認證系統進行身份識別為整個圖書館信息化體系提供身份管理,保證身份的管理強度。PKI系統一般包括證書簽發機構(CA)、證書注冊機構(RA)、證書庫、密鑰備份及恢復系統、證書廢除處理系統、應用系統介面等部分。
(2)PMI系統(授權管理基礎設施Privilege Management Infrastructure)。它依賴於公共密鑰基礎設施PKI(Public Key Infrastructure)的支持,旨在提供訪問控制和許可權管理,提供用戶身份到應用授權的映射功能,實現與實際應用處理模式相對應的,與具體應用系統和管理無關的訪問控制機制。PKI和PMI之間類似於護照和簽證的關系,PKI證明旅客身份(用戶是誰),而PMI證明旅客准備去哪(用戶有什麼許可權)?
(3)可信時間戳。首先可以為系統各個環節提供准確的系統時間,准確記錄數據信息產生、傳輸的各個時間節點;其次它是一個能證明數據信息在一個時間點是已經存在的、完整的、可驗證的、具備法律效力的電子憑證。一般與權威時間源(如中國科學院國家授時中心)綁定,在此基礎上通過時間戳服務中心數字簽名,產生不可偽造的時間戳文件。
2.安全支撐層
安全支撐層是基於基礎設施,面向應用提供各項安全服務。其主要功能應用包括身份認證系統、授權管理系統、監控審計系統、用戶管理系統及數字簽名等。安全支撐層的各項服務開發定製應滿足模塊化、標准化的要求,為上層應用提供豐富的、靈活的、標准化的技術支持。身份認證系統基於PKI系統對用戶和證書的合法性和有效性進行判別;授權管理系統首先依據用戶管理和系統應用需要建立角色許可權對應體系,然後基於用戶證書相關屬性信息進行許可權分配。類似於用戶的「工作證」,即可以通過屬性證書作為依據判斷用戶在指定的應用系統可以做什麼,不可以做什麼;監控審計系統可以提供證書基礎信息、訪問信息的統計查詢功能和系統運行環境的監控管理功能;用戶管理系統包含了詳細的用戶信息列表,為授權管理系統和審計監控系統提供基礎數據和屬性支持;數字簽名則是通過加密技術對流轉信息的真實性提供有效證明。
3.安全應用層
安全應用層則是由安全防護和應用安全共同組成的。安全防護包括主機防護,以及文件、數據防護等應用。而應用安全則是指我們傳統的WEB、Portal、MIS、BI、ERP、GIS等各類應用系統,這些應用需要進行一定的應用改造,通過調用基礎設施層的各種演算法及介面和安全支持層的各種服務介面,而使其成為具有高強度的認證、授權、責任認定及數據防護能力的安全應用。
通過上述三個層次的系統建設,使圖書館信息系統真正做到從用戶到網路到服務、從人到系統到數據、從數據的產生到傳遞到存儲,全過程、端對端的可信、可控。
『柒』 windows安全警告該頁正在訪問其控制范圍之外的信息,這些有危險是否繼續,這是怎麼回事
出現此問題的原因:安全等級設定比較高,所以當訪問頁面文件時會詢問使用者。
解決的方法和操作步驟如下:
1、首先,單擊Internet Explorer右上角的設置按鈕以打開「Internet選項」,如下圖所示。
『捌』 防火牆和DMZ區的關系
DMZ是為了解決安裝防火牆後外部網路不能訪問內部網路伺服器的問題,而設立的一個非安全系統與安全系統之間的緩沖區,這個緩沖區位於企業內部網路和外部網路之間的小網路區域內,在這個小網路區域內可以放置一些必須公開的伺服器設施,如企業Web伺服器、FTP伺服器和論壇等。
另一方面,通過這樣一個DMZ區域,更加有效地保護了內部網路,因為這種網路部署,比起一般的防火牆方案,對攻擊者來說又多了一道關卡。
(8)安全訪問關系圖擴展閱讀:
DMZ區的分類
在這個防火牆方案中,包括兩個防火牆,外部防火牆抵擋外部網路的攻擊,並管理所有外部網路對DMZ的訪問。內部防火牆管理DMZ對於內部網路的訪問。
內部防火牆是內部網路的第三道安全防線(前面有了外部防火牆和堡壘主機),當外部防火牆失效的時候,它還可以起到保護內部網路的功能。
而區域網內部,對於Internet的訪問由內部防火牆和位於DMZ的堡壘主機控制。在這樣的結構里,一個黑客必須通過三個獨立的區域(外部防火牆、內部防火牆和堡壘主機)才能夠到達區域網。攻擊難度大大加強,相應內部網路的安全性也就大大加強,但投資成本也是最高的。
『玖』 人物關系圖是什麼意思
人物關系圖能夠將各要素以及人之間的關系的可視化,也就是說它可以借你一雙慧眼,讓你看清各要素和人物之間的關系。屢屢清楚人物名字和關系,人物關系圖顯得尤為重要。
『拾』 訪問控制技術的安全策略
訪問控制的安全策略是指在某個自治區域內(屬於某個組織的一系列處理和通信資源范疇),用於所有與安全相關活動的一套訪問控制規則。由此安全區域中的安全權力機構建立,並由此安全控制機構來描述和實現。訪問控制的安全策略有三種類型:基於身份的安全策略、基於規則的安全策略和綜合訪問控制方式。 訪問控制安全策略原則集中在主體、客體和安全控制規則集三者之間的關系。
(1)最小特權原則。在主體執行操作時,按照主體所需權利的最小化原則分配給主體權力。優點是最大限度地限制了主體實施授權行為,可避免來自突發事件、操作錯誤和未授權主體等意外情況的危險。為了達到一定目的,主體必須執行一定操作,但只能做被允許的操作,其他操作除外。這是抑制特洛伊木馬和實現可靠程序的基本措施。
(2)最小泄露原則。主體執行任務時,按其所需最小信息分配許可權,以防泄密。
(3)多級安全策略。主體和客體之間的數據流向和許可權控制,按照安全級別的絕密(TS)、秘密(S)、機密(C)、限制(RS)和無級別(U)5級來劃分。其優點是避免敏感信息擴散。具有安全級別的信息資源,只有高於安全級別的主體才可訪問。
在訪問控制實現方面,實現的安全策略包括8個方面:入網訪問控制、網路許可權限制、目錄級安全控制、屬性安全控制、網路伺服器安全控制、網路監測和鎖定控制、網路埠和節點的安全控制和防火牆控制。 授權行為是建立身份安全策略和規則安全策略的基礎,兩種安全策略為:
1)基於身份的安全策略
主要是過濾主體對數據或資源的訪問。只有通過認證的主體才可以正常使用客體的資源。這種安全策略包括基於個人的安全策略和基於組的安全策略。
(1)基於個人的安全策略。是以用戶個人為中心建立的策略,主要由一些控制列表組成。這些列表針對特定的客體,限定了不同用戶所能實現的不同安全策略的操作行為。
(2)基於組的安全策略。基於個人策略的發展與擴充,主要指系統對一些用戶使用同樣的訪問控制規則,訪問同樣的客體。
2)基於規則的安全策略
在基於規則的安全策略系統中,所有數據和資源都標注了安全標記,用戶的活動進程與其原發者具有相同的安全標記。系統通過比較用戶的安全級別和客體資源的安全級別,判斷是否允許用戶進行訪問。這種安全策略一般具有依賴性與敏感性。 綜合訪問控制策略(HAC)繼承和吸取了多種主流訪問控制技術的優點,有效地解決了信息安全領域的訪問控制問題,保護了數據的保密性和完整性,保證授權主體能訪問客體和拒絕非授權訪問。HAC具有良好的靈活性、可維護性、可管理性、更細粒度的訪問控制性和更高的安全性,為信息系統設計人員和開發人員提供了訪問控制安全功能的解決方案。綜合訪問控制策略主要包括:
1)入網訪問控制
入網訪問控制是網路訪問的第一層訪問控制。對用戶可規定所能登入到的伺服器及獲取的網路資源,控制准許用戶入網的時間和登入入網的工作站點。用戶的入網訪問控制分為用戶名和口令的識別與驗證、用戶賬號的默認限制檢查。該用戶若有任何一個環節檢查未通過,就無法登入網路進行訪問。
2)網路的許可權控制
網路的許可權控制是防止網路非法操作而採取的一種安全保護措施。用戶對網路資源的訪問許可權通常用一個訪問控制列表來描述。
從用戶的角度,網路的許可權控制可分為以下3類用戶:
(1)特殊用戶。具有系統管理許可權的系統管理員等。
(2)一般用戶。系統管理員根據實際需要而分配到一定操作許可權的用戶。
(3)審計用戶。專門負責審計網路的安全控制與資源使用情況的人員。
3)目錄級安全控制
目錄級安全控制主要是為了控制用戶對目錄、文件和設備的訪問,或指定對目錄下的子目錄和文件的使用許可權。用戶在目錄一級制定的許可權對所有目錄下的文件仍然有效,還可進一步指定子目錄的許可權。在網路和操作系統中,常見的目錄和文件訪問許可權有:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、控制許可權(Access Control)等。一個網路系統管理員應為用戶分配適當的訪問許可權,以控制用戶對伺服器資源的訪問,進一步強化網路和伺服器的安全。
4)屬性安全控制
屬性安全控制可將特定的屬性與網路伺服器的文件及目錄網路設備相關聯。在許可權安全的基礎上,對屬性安全提供更進一步的安全控制。網路上的資源都應先標示其安全屬性,將用戶對應網路資源的訪問許可權存入訪問控制列表中,記錄用戶對網路資源的訪問能力,以便進行訪問控制。
屬性配置的許可權包括:向某個文件寫數據、復制一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。安全屬性可以保護重要的目錄和文件,防止用戶越權對目錄和文件的查看、刪除和修改等。
5)網路伺服器安全控制
網路伺服器安全控制允許通過伺服器控制台執行的安全控制操作包括:用戶利用控制台裝載和卸載操作模塊、安裝和刪除軟體等。操作網路伺服器的安全控制還包括設置口令鎖定伺服器控制台,主要防止非法用戶修改、刪除重要信息。另外,系統管理員還可通過設定伺服器的登入時間限制、非法訪問者檢測,以及關閉的時間間隔等措施,對網路伺服器進行多方位地安全控制。
6)網路監控和鎖定控制
在網路系統中,通常伺服器自動記錄用戶對網路資源的訪問,如有非法的網路訪問,伺服器將以圖形、文字或聲音等形式向網路管理員報警,以便引起警覺進行審查。對試圖登入網路者,網路伺服器將自動記錄企圖登入網路的次數,當非法訪問的次數達到設定值時,就會將該用戶的賬戶自動鎖定並進行記載。
7)網路埠和結點的安全控制
網路中伺服器的埠常用自動回復器、靜默數據機等安全設施進行保護,並以加密的形式來識別結點的身份。自動回復器主要用於防範假冒合法用戶,靜默數據機用於防範黑客利用自動撥號程序進行網路攻擊。還應經常對伺服器端和用戶端進行安全控制,如通過驗證器檢測用戶真實身份,然後,用戶端和伺服器再進行相互驗證。