当前位置:首页 » 文件传输 » 系统访问控制信息是什么
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

系统访问控制信息是什么

发布时间: 2022-10-29 03:21:35

❶ 什么是访问控制机制

一、访问控制机制 (access control mechanisms)

  1. 定义:访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。

  2. 访问控制的目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。


二、访问控制机制的分类

  1. 基于访问控制表的访问控制机制

    发起者的访问控制信息是一个唯一的身份标识。目标的访问控制信息是一个访问控制表,该表示一组登记项,每个登记项都有两个字段,一个是身份标识,另一个是该标识对应的发起者的动作描述(允许或拒绝的动作)。

  2. 基于能力的访问控制机制

    发起者的访问控制信息是它可以访问的目标和对目标进行的操作。目标的访问控制信息是唯一的身份标识。

  3. 基于标签的访问控制机制

    发起者的访问控制信息是一种安全许可证书,该证书 表示的内容很容易和其他安全标签比较。目标的访问 控制信息是其拥有的全部安全标签。

  4. 基于上下文的访问控制机制

    访问控制信息包括:

    上下文控制表:由登记项组成的登记项序列。每个登 记项都有两个字段,即上下文描述和操作描述。

    上下关联信息,该信息从执行动作处的上下文获得


三、访问控制机制的实现方法

  1. 利用存放对等实体访问权的方法控制信息库

  2. 利用鉴别信息(如口令、证书等)

  3. 利用授权

  4. 利用安全标签

  5. 利用试图访问的时间、路由或持续时间


参考网络:http://ke..com/link?url=50DSX--6aWt8NzHbatDz0Ww_DwFKgfxMl7hMzYJxqs5Hfk_

❷ 关于win8电脑管理员的完全控制问题

本主题将简要介绍一些有关访问控制的概念,以及一些特定的信息,以便帮助你在 Windows 8、Windows Server 2012 和 Windows RT 操作系统中使用访问控制列表 (ACL) 编辑器来配置和管理访问控制。

访问控制是授权用户、组和计算机(总称为主体)访问网络或计算机上的对象(如文件或文件夹)的过程。主体必须先向操作系统的安全子系统证明自已的身份,然后才能获得访问对象的权限。该身份包含在每次登录时重新创建的访问令牌中。在允许主体访问对象之前,操作系统将进行检查,以确定该主体的访问令牌是否获得了访问该对象并完成欲执行任务的授权。为此,操作系统会将访问令牌中的信息与对象的访问控制项
(ACE) 进行比较。

ACE 可以允许或拒绝一些不同的行为,具体取决于对象的类型。例如,对文件对象的选项可以包括“读取”、“写入”和“执行"。而对于打印机,可用的 ACE
包括"打印"、"管理打印机"和"管理文档"。

对象的各个 ACE 组合在访问控制列表 (ACL) 中。安全子系统将检查对象的 ACL 中是否存在适用于该主体及主体所属安全组的 ACE。它会对每个
ACE 进行评估,直到找到允许或拒绝主体或主体所属的某个组进行访问的 ACE,或者直到检查完 ACE 为止。如果安全子系统到达 ACL
末尾时仍未找到明确允许或拒绝相应访问的 ACE,则它将拒绝访问对象。

管理员需要防止大量网络资源被滥用,他们需要根据其职责要求和组织政策来设置用户从各种设备及不同地点对这些资源的访问权限。以下更改可以帮助那些使用
Windows 8、Windows Server 2012 和 Windows RT 的管理员优化针对对象和主体的访问控制应用程序:

  • 经过重新设计的 ACL 编辑器。ACL
    编辑器更新了一些选项卡,减少了可能禁止工作流的对话框的个数。重新设计的目的是比以往显示更多的主要信息,同时简化访问控制的访问和管理任务。

  • 中心访问策略。基于域的中心访问策略让管理员能够根据已定义好的规则来应用访问控制权限和限制。这些规则可以包括:

  1. 资源的敏感性。

  2. 用户的职责和角色。

  3. 用于访问资源的设备的类型和配置。

  4. 尝试进行访问的位置。

WindowsApps是Windows 8 (R) 独有的,用来存放Metro应用的文件夹。如果你不会Visual Studio 2012和汇编语言,打开了也没用(如果你会机器语言除外);如果你会的话:

  1. 右键该文件夹,属性-安全-高级;

  2. 把“所有者”改成你所在的组或你的用户名(Like this:Edward_VickersAdministrators)Edward_Vickers是我的主机名;

  3. 可以访问了;

  4. 里面东西莫乱改,程序损坏我不负责任!

想完全控制,除非你拿的到SYSTEM顶级权限,或者自己写个操作系统塞。

❸ 访问控制是指确定什么以及实施访问权限的过程

访问控制是一套身份验证和权限管理机制,用于保证用户是其所声称的身份,以及授予用户访问公司数据的恰当权限。
没有身份验证与授权,就没有数据安全。每一起数据泄露事件中,访问控制总是最先被调查的策略。
无论是敏感数据意外暴露而被终端用户不当获取,还是敏感数据经由公开服务器上软件漏洞而暴露的Equifax数据泄露事件,访问控制都是其中的关键部分。
只要没有恰当实现或维护好访问控制,其结果都有可能是灾难性的。

❹ 如何访问和控制您的信息

包括服务器、目录、文件等。
访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

❺ 安卓系统的自主访问控制和强制访问控制是怎么操作的

自主访问控制
自主访问的含义是有访问许可的主体能够直接或间接地向其他主体转让访问权。自主访问控制是在确认主体身份以及(或)它们所属的组的基础上,控制主体的活动,实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍的访问控制手段。自主访问控制的主体可以按自己的意愿决定哪些用户可以访问他们的资源,亦即主体有自主的决定权,一个主体可以有选择地与其它主体共享他的资源。
基于访问控制矩阵的访问控制表(ACL)是DAC中通常采用一种的安全机制。ACL是带有访问权限的矩阵,这些访问权是授予主体访问某一客体的。安全管理员通过维护ACL控制用户访问企业数据。对每一个受保护的资源,ACL对应一个个人用户列表或由个人用户构成的组列表,表中规定了相应的访问模式。当用户数量多、管理数据量大时,由于访问控制的粒度是单个用
户,ACL会很庞大。当组织内的人员发生能变化(升迁、换岗、招聘、离职)、工作职能发生变化(新增业务)时,ACL的修改变得异常困难。采用ACL机制管理授权处于一个较低级的层次,管理复杂、代价高以至易于出错。
DAC的主要特征体现在主体可以自主地把自己所拥有客体的访问权限授予其它主体或者从其它主体收回所授予的权限,访问通常基于访问控制表(ACL)。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。DAC的缺点是信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。
强制访问控制
为了实现完备的自主访问控制系统,由访问控制矩阵提供的信息必须以某种形式存放在系统中。访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素,则表示主体可以对客体的访问模式。目前,在系统中访问控制矩阵本身,都不是完整地存储起来,因为矩阵中的许多元素常常为空。空元素将会造成存储空间的浪费,而且查找某个元素会耗费很多时间。实际上常常是基于矩阵的行或列来表达访问控制信息。
强制访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。强制访问控制(MAC)的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。
Top Secret),秘密级(Secret),机密级(Confidential)及无级别级(Unclassified)。其级别为T>S>C>U,系统根据主体和客体的敏感标记来决定访问模式。访问模式包括:
read down):用户级别大于文件级别的读操作;
Write up):用户级别小于文件级别的写操作;
Write down):用户级别等于文件级别的写操作;
read up):用户级别小于文件级别的读操作;
自主访问控制不能抵御“特洛伊木马”攻击,而强制访问控制能够有效的防御“特洛伊木马”攻击。MAC最主要的优势是它阻止特洛伊木马的能力 一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略 通过伪装成有用的程序在进程中泄露信息 一个特洛伊木马能够以两种方式泄露信息: 直接与非直接泄露 前者, 特洛伊木马以这样一种方式工作, 使信息的安全标示不正确并泄露给非授权用户; 后者特洛伊木马通过以下方式非直接地泄露信息: 在返回给一个主体的合法信息中编制 例如: 可能表面上某些提问需要回答, 而实际上用户回答的内容被传送给特洛伊木马。

❻ 什么是访问控制

既是对你要访问某个软件或地址进行的一种限制。有的采用权限,有的采用专用的软件控制技术,还有从硬件方面考虑的技术,象流量控制,IP地址过滤等方法。

❼ 什么算是信息系统整体访问控制策略

信息系统整体的安全运行。
身份鉴别与访问控制是信息安全领域的两个十分重要的概念。然而,对这两个概念的含义往往有不同的理解。希望通过本文所引发的讨论能对统一这两个概念的理解有所帮助。
在GB17859中.身份鉴别指的是用户身份的鉴别,包括用户标识和用户鉴别。在这里.用户标识解决注册用户在一个信息系统中的惟一性问题.用户鉴别则解决用户在登录一个信息系统时的真实性问题。一般情况下.当用户注册到一个系统时,系统应给出其惟一性的标识.并确定对其进行鉴别使用的信息(该信息应是保密的、并且是难以仿造的.一方面以一定方式提供给用户.另一方面由系统保存)。当用户登录到该系统时,用户应提供鉴别信息,系统则根据注册时所保留的鉴别信息对用户所提供的鉴别信息的真实性进行鉴别。
其实.从更广义的范围来讲.信息系统中的身份鉴别应包括用户身份鉴别和设备身份鉴别.用户身份鉴别又分为注册用户的身份鉴别和网上数据交换用户的身份鉴别。上述GB17859中的身份鉴别主要指的是注册用户的身份鉴别。网上数据交换时用户的身份鉴别是指非注册用户间进行数据交换时的身份鉴别。也就是通常所说的在相互不知道对方身份的情况下,又要确认对方身份的真实、可信.从而确认数据交换的可信赖性。这就需要通过所谓的可信第三方(如由CA系统提供的认证机制)实现数据交换双方身份的真实性认证。关于设备的身份鉴别.其实与注册用户的身份鉴别没有多大区别.只是鉴别的对象是接入系统的设备而已。对接入系统的设备进行身份鉴别.同样要先对其进行注册,并在注册时确定鉴别信息(鉴别信息既与设备相关联.又由系统保留)。当需要将设备接入系统时.被接入设备需提供鉴别信息,经系统确认其身份的真实性后方可接入。
访问控制在GB17859中同样有其特定的含义.并对自主访问控制和强制访问控制的策略做了具体的说明。其实.访问控制在更广的范围有着更广泛的含义。在许多情况下.人们往往把身份鉴别也称作是一种访问控制。如果我们把是否允许登录系统看作是是否允许对系统进行访问.把身份鉴别称为访问控制也未尝不可。问题是需要对其具体含义做清晰的描述。这也是我们为什么把身份鉴别与访问控制这两个概念一起进行讨论的原因
谈到访问控制.首先必须对访问控制的粒度有所了解。访问控制讲的是对主体访问客体的控制。粒度显然涉及主体和客体两个方面。主体一般是以用户为单位实施访问控制(划分用户组只是对相同访问权限用户的一种管理方法).网络用户也有以IP地址为单位实施访问控制的。客体的访问控制粒度由粗到细可以是整个应用系统 某个网络系统.某个服务器系统,某个操作系统.某个数据库管理系统、某个文件 某个数据库.数据库中的某个表 甚至库表中的某个记录或字段等。一般来讲 对整个系统(包括信息系统、网络系统、服务器系统、操作系统、数据库管理系统、应用系统等)的访问.通常是采用身份鉴别的方法进行控制.也就是相对的粗粒度访问控制。细粒度的访问控制,通常是指在操作系统、数据库管理系统中所提供的用户对文件或数据库表、记录/字段的访问所进行的控制.也就是GB17859中所描述的经典的访问控制。这类访问控制分为自主访问控制和强制访问控制两种。当然也可以在网关等处设置以服务器为对象的自主访问控制或强制访问控制机制,实现以服务器为粒度的访问控制。
所谓自主访问控制是指由系统提供用户有权对自身所创建的访问对象(文件、数据库表等)进行访问.并有权将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。访问对象的创建者还有权进行授权转让” 即将 授予其他用户访问权限 的权限转
让给别的用户。需要特别指出的是,在一些系统中.往往是由系统管理员充当访问对象的创建者角色 并进行访问授权 而在其后通过”授权转让 将权限转让给指定用户.于是容易引起这种访问控制不是由用户自主决定访问权限的误会。
所谓强制访问控制是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照确定的规则决定哪些用户可以对哪些对象进行哪些操作类型的访问,即使是创建者用户,在创建一个对象后.也可能无权访问该对象。强制访问控制常见的安全模型是Bell—La pala模型(也称多级安全模型)。该模
型的安全策略分为强制访问和自主访问两部分。自主访问控制允许用户自行定义其所创建的数据.它以一个访问矩阵表示包括读、写、执行、附加以及控制等访问模式。由于它的自主访问控制策略已广为人们熟知。所以在提到多级安全模型时.往往重点探讨其强制访问控制策略。多级安全模型的强制访问控制策略以等级和范畴
作为其主、客体的敏感标记,并施以”从下读、向上写”的简单保密性规则。需要强调的是.作为敏感标记的等级和范畴.必须由专门设置的系统安全员,通过由系统提供的专门界面设置和维护.敏感标记的改变意味着访问权限的改变。因此可以说.所有用户的访问权限完全是由安全员根据需要决定的。强制访问控制还有其他安
全策略 比如 角色授权管理 。该安全策略将系统中的访问操作按角色进行分组管理。一种角色执行一组操作.由系统安全员统一进行授权。当授予某个用户某一角色时,该用户就具有执行该角色所对应的一组操作的权限。当安全员撤销其授予用户的某一角色时,相应的操作权限也就被撤销。这完全类似于现实社会中对领导职务的任命和撤销。这一策略的访问权限也是通过安全员通过角色授权决定的。
与访问控制相关联的另一个十分重要的概念是 用户一主体绑定 。这一概念的引入.对多用户环境、进程动态运行所实施的访问操作的控制提供了支持。作为动态运行的系统进程.它在不同时间段为不同的用户服务 因而无法为其设置固定的敏感标记。通过用户一主体绑定机制.可以将进程动态地与其所服务的用户相关联。于是.在任何时候.进程所实施的访问操作都能够通过这种关联找到其所服务的用户,也就能找到实施强制访问控制的主体。操作是由进程实施的.而确定是否允许进行此次访问的主体对象却是进程为其服务的用户

❽ 身份认证、访问控制都是对系统使用者进行认证 这两者什么区别啊

比如说身份认证是通过某种形式来确认某人是可以进入的;而访问控制是给某人一个账号,如果他想要获取信息,是必须要登录才能获得的。

❾ windows操作系统的访问控制策略基于何种策略

自主访问控制。

自主访问控制指对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。

这种控制是自主的,也就是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限。自主访问控制中,用户可以针对被保护对象制定自己的保护策略。



(9)系统访问控制信息是什么扩展阅读

访问控制的实现机制建立访问控制模型和实现访问控制都是抽象和复杂的行为,实现访问的控制不仅要保证授权用户使用的权限与其所拥有的权限对应,制止非授权用户的非授权行为;还要保证敏感信息的交叉感染。

以文件的访问控制为例对访问控制的实现做具体说明。通常用户访问信息资源(文件或是数据库),可能的行为有读、写和管理。用Read或是R表示读操作,Write或是W表示写操作,Own或是O表示管理操作。

之所以将管理操作从读写中分离出来,是因为管理员也许会对控制规则本身或是文件的属性等做修改,也就是修改我们在下面提到的访问控制表。