‘壹’ 电脑局域网共享安全访问权限在哪设置
电脑局域网共享安全访问权限的设置:
1、两台电脑都连上同一个路由器。
2、右击桌面网络----属性----更改高级共享设置
3、选择 公共网络---选择以下选项:启动网络发现------启动文件和打印机共享-----启用共享以便可以访问网络的用户可以读取和写入公用文件夹中的文件(可以不选)----关闭密码保护共享( 其他选项使用默认值)
9、选择 高级共享 ----选择共享此文件——选择权限——添加everyone。
10、在另一台电脑上双击打开网络,就会出现刚才共享的文件夹或者盘符了。
注意:为了防止意外错误,请把两台电脑的防火墙都关闭。
‘贰’ 局域网标准IEEE 802.2,802.3,802.4,802.5,82.6,802.11之间的关系,最好有详细的关系图.谢谢
局域网(LAN)的结构主要有三种类型:以太网(Ethernet)、令牌环(Token Ring)、令牌总线(Token Bus)以及作为这三种网的骨干网光纤分布数据接口(FDDI)。它们所遵循的都是IEEE(美国电子电气工程师协会)制定的以802开头的标准,目前共有11个与局域网有关的标准,它们分别是:
IEEE 802.1── 通用网络概念及网桥等
IEEE 802.2── 逻辑链路控制等
IEEE 802.3──CSMA/CD访问方法及物理层规定
IEEE 802.4──ARCnet总线结构及访问方法,物理层规定
IEEE 802.5──Token Ring访问方法及物理层规定等
IEEE 802.6── 城域网的访问方法及物理层规定
IEEE 802.7── 宽带局域网
IEEE 802.8── 光纤局域网(FDDI)
IEEE 802.9── ISDN局域网
IEEE 802.10── 网络的安全
IEEE 802.11── 无线局域网
‘叁’ 怎样的远程访问是安全的
有时候公司做了关键词排名优化,也没有带来什么流量,优化推广的效果不怎么好。要想提升关键词排名优化效果,我们认为这五个方面需要做好。
1、位置布局
关键词排名优化的布局也是十分重要的,关键词是一篇文章的核心,可见关键词的重要性就不言而喻了。
关键词排名优化出现在重要的位置或者采取重要的格式,网络蜘蛛就会给予它更高的权重,所以在进行网站关键词排名优化时,要留意关键词的位置布局。不能盲目布局或添加关键词,这样会得不偿失的。
网站关键词排名优化的布局要自然,不要刻意生硬的去堆积关键词,这个是做网站关键词排名优化的大禁忌。据我经验总结关键字出现在标题第一位的网站权重往往高于出现在后面的排名。
2、密度
关键词排名优化过程中,对于关键词的密度,大家众说纷纭,至今也没有一个固定的标准。所以每个站长在对待关键词密度的时候总是有点犹豫不定,加多了怕被搜索引擎认为作弊,加少了怕无法达到关键词排名优化。网络关键词排名优化,尽量的把我们网站的关键词密度控制在5%左右,上下浮动不要超过1%。
一般情况下,只要是让关键词分布的比较合理,比较自然,这样一般都不会有什么问题,即使达不到上面的那个标准也无所谓,搜索引擎同样也会给你这个页面比较高排名的。
3、网页内容
关键词在网页内容中的出现,也是很有逻辑性,用黑体,斜体来强调关键词,一两次就足够了。这样不仅能吸引浏览者的眼球,也能获得搜索引擎的重视。也可以在网页最底部放上关键词,当然要符合逻辑和语法,并对用户友好。
4、关键词排名优化需要做好长尾关键词
我们在搜索和网络匹配关键词的时候,都看一下我们的网站和排在我们前面的网站有没有一定的区别。
‘肆’ 急求SBB汽车钥匙编程匹配仪 中文使用说明,能者来拿吧~!
SBB Compents :他们组成了Application .他们以何种方式组合是由SLEE来确定的。
SBB Compents的七大部分:
1. SBB组件发出和接收的事件。
2. 单个实例化的状态:每个实例化域的状态都被收录到SLEE集中管理的CMP容器。
3. 事件处理方法: Sbb组件中包含每个它所接收到的事件类型的一个事件处理方法。
4. 本地接口:SBB中定义一个SBB本地接口,它定义有可能同步被调用的SBB组件(是在同一个SBB Tree上生成的SBB才可调用的接口,下面也将详细介绍)的操作。
5. Child Relation:SBB成分可能包括零个或者多个子SBB组件,SBB组件规定他的自子组件的关系。
6 可共享性:SBB组件通过Activity Context的方式与其他SBB组件共享状态,SBB组件定义。
7. 一个JAVA接口(Activity Context Interface),这个接口定义为了得到和设置这些特性所进行的安全访问操作。
SBB实体:是SBB组件的一个实例,他是一个逻辑实体,是一个代表着实例持久性状态的实体。
SBB对象:是一个实现javax.slee.sbb接口的java对象,和SBB实体所不同的是SBB的实体是逻辑的实体,而SBB对象则是一个JAVA的对象,在运行的时候,SLEE分配0个或者多个SBB对象去表现一个SBB实体。
他们三者的关系描述:
SBB Compents 的一个实例就是一个SBB实体,SBB实体具有以上的七大功能,他就具备了处理一些事件的能力,当SLEE把这些实体分配给SBB对象以后,SBB对象就具有以上的七大功能,且能够来处理事件了。当事件处理完,SLEE把SBB实体从SBB对象移除以后,SBB实体仍然存在,他还具有以上七大功能(等待SLEE再次把它分配给其他的SBB对象),而SBB对象则没有了,如果再调用SBB对象的unSetSbbContext()方法,SBB对象将成为垃圾。由此可见:SBB对象和SBB实体是个多对一的关系,可以将一个SBB实体分配给多个SBB对象。
注意:如果在没有给SBB对象分配SBB实体的就来使用这个SBB对象,就会抛出异常。
在SBB的生命
SBB的生命周期(见图5):
SBB的生命周期有三个状态:不存在,pooled 状态,Ready状态
【 整个生命周期的过程 】SBB对象的生命周期开始于SLEE用newInstance()方法创建一个SBB对象,然后SLEE调用setSbbContext()方法给SBB对象设置一个sbbContext对象,这是该SBB对象就能调用SLEE提供的方法了,并进入到了pooled 状态。进入pooled状态的SBB对象都一个自己的pool 空间,但他们没有和任何的SBB实体相关联,这时pool池中的所有SBB对象都一样,SBB实体要想进入Ready状态,需要给SBB对象分配一个SBB实体。
从pooled状态到ready状态有两种实现方式:
第一种: 调用SbbCreate()方法或者SbbPostCreat()方法。(SLEE需要创建一个新的SBB Entity时调用SbbPostCreat()方法,当SLEE需要为已经存在的SbbEntity分配一个SBB 对象时调用SbbCreate()方法)。
第二种: 调用SbbActivity()方法。SLEE需要为已经存在的SbbEntity分配一个SBB 对象
在Ready状态下:SBB对象已经和SBB实体建立了关联关系,SBB通过调用sbbLoad()方法和sbbStore()方法若干次,实现SBB对象的瞬时状态与SBB实体的持久状态的同步。这时SBB对象就能够进行接收事件和进行事件的处理。当SBB对象处理完事件后还要回到pooled状态,这一过程有三种可能的途径来实现:
第一种:调用sbbPassivate()方法。回收分配给SBB Entity的Sbb对象。
第二种:调用sbbRemove()方法。移除SBB实体。
第三种:调用sbbCreate()方法或sbbPostCreate()方法成功,且没有抛出异常,但是最终食物回滚了。
当SBB返回到pooled状态后,SLEE可以通过调用unSetSbbContext()方法,使SBB对象成为垃圾而被回收。
SBB实体树和SBB图:
SBB图和SBB树都是用来表现SBB间的关系图,区别在于SBB图用来表示SBB对象间的关系图,在图1中,节点表示SBB对象,边表示SBB对象间的关系,边上的数表示事件传递优先级。SBB树是一个定向不循环图,用来表示SBB实体间的关系图,在图2中,节点表示SBB实体,边表示SBB实体间的关系,边上的数表示事件传递优先级。一般来说事件传递的优先级是由父级SBB来指定,在运行中,这种优先级别可以改变。每个父SBB可以有多个子SBB,但一个子SBB只能有一个父SBB
下图为一个SBB实体树的实例图:
SBB的优先级:
SBB的优先级决定着同根子SBB实体接收事件的顺序。
SBB事件发送的优先级范围是(-128~127),最低是-128,最高是127.
指定同一个父SBB实体的子SBB实体的事件发送优先级有两种方法:
1. 产生该子SBB实体时产生的默认事件优先级。
2.在运行的过程中,父SBB实体可以通过调用setSbbPriority()方法给该实体的子实体修改事件发送优先级
事件发送的优先级可分为五个等级:
第一等级:最高级(100~~127)
第二等级:次高级(31~~99)
第三等级:标准级(-30~~30)
第四等级:次低级(-99~~-31)
第五等级:最低级(-128~~-100)
同一个父SBB实体的同胞SBB实体接收事件的顺序按照优先级的从高到低的顺序一次排列。
移除SBB实体树:
Attachment count ----与一个SBB实体相关联的所有Activity Context的个数(包括该SBB实体的子SBB实体相关联的Activity Context 的个数)。
Remove 一个SBB实体树,就是通过将 Attachment count 的数量减到0 来实现的。
移除一个SBB实体树,需以下三步:
第一步:结束Avtivity Object。
第二步:解除所有的SBB实体与所绑定的ActivityContext的绑定关系。解除的顺序是先解除子SBB实体在解除根SBB实体。解除完全的标志就是Attachment Count的数量减到0。
第三步:SLEE回收Activity Context ,并级联移除各个根SBB实体。
举例说明:
【 说明 】 以上图中,椭圆表示实体,矩形表示Activity Context,椭圆和矩形之间的无向线段表示实体与Activity Context 之间有绑定关系,一对椭圆和矩形之间只有一条无向线段,箭头表示的是一种Child Relation关系,箭头所指的实体为子实体,背离箭头的为父实体。图中的椭圆里的数字就表示Attachments Count
【 解释1 】Attachments Count
X1的Attachment Count(6个)=与x1绑定的AC:AC1和AC2(2个)+与Y1绑定的AC的个数(0个)+ 与Z1绑定的AC:AC2和AC3(2个)+与Y2绑定的AC:AC3和AC1(2 个)
Y2的Attatchment Count (2 个)=与y2 绑定的AC;Ac1个AC3(2个)
【注:】Y2,没有子SBB实体,所以他的Attchment就是它自己所绑定的Activity Context的个数。
【 解释2 】SLEE回收SBB实体树的过程
首先,在Activity Object已经终止的前提下,将Y2 与AC1和AC3 断开绑定,使y2的Attchmentcount减到0,再断开Z1与AC2和AC3的绑定断开,使Z1的Attchmentcount减到0,最后将X1与AC2和AC1的绑定断开,使X1的Attchmentcount减到0,
然后,SLEE回收Activity Context,并删除SBB实体。
SBB Local Interface 和sbb Local Object
每一个SBB都有一个SBB Local interface ,zhege SBB Local interface 有两种可能:一种是一个特殊的interface ,这个特殊的interface 是由SBB开发商提供的,并继承了SBBLocalObject interface。
第二种是 如果SBB开发商没有提供特殊的Local Interface ,那么它就是SbbLocalObject interface.,一个SBB对象通过SBB Local Object同步的调用,分配有SBB实体的SBB对象,这个Sbb Local Object是有由SLEE实现的一个对象,SBB Local Object实现了sbb Local interface 并描述了目标SBB实体,当SBB对象调用了SBB开发商在SBB Local object 定义的方法时,SBB抽象类中的相应的法会调用,调用这个相应方法的是描述这个SBB实体状态的SBB对象,另一方面,sbb Local object是一个具有同步方法的客户端对象。
理论上,一个SBB Local Object仅仅描述一个SBB实体,但是若干个SBB Local Object 也可能描述一个SBB实体。
一个SBB对象仅仅允许被一个SBB Local Object调用,这个SBB Local Object仅描述一个SBB实体树中的实体,SBBLocal Object描述不同的sbb 实体树中的实体时,sbb对象调用sbb Local Object的行为并没有定义。
SBB Local Interface
因为表现呼叫者的SBB对象和表现被呼叫者的SBB对象都必须被配置到同一个JVM中,所以这个接口被称之为SBB Local Interface.在这个SBB Local Interface中生明了一些SBB对象的方法,这些SBB对象的方法可以被同步的调用。
获得一个SBB Local Object 的方法:
一个SBB Local Object 是SLEE 的一个实现类,这个实现类实现类SBB Local Interface。一个SBB对象可以通过一下方法来获得一个描述SBB实体的SBB Local object :
1. 调用childRelation 对象的creat()方法。
2. 调用sbbContext对象的getSbbLocalObject()方法。
3. 通过调用sbb Local Object 对象的一个方法来获得一个Sbb Local Object ,被呼叫者可能通过它的一个输入参数来获得一个SBB Local Object ,呼叫者可能通过返回值来接收一个SBB Local object 。
4. 从 CMP field 中找回一个已存在的SBB Local object
5. 接收一个childRelation 对象,这个childRelation对象实现了java。Util。Collection接口,这个ChildRelation对象和它的iterator对象可以访问sbb local object。
SBB Local object 具有一下功能:
1. 测试两个SBB Local Object是否描述了同一个SBB实体
2. 移除SBB Local Object 描述的SBB实体及其他的SBB实体派生出来的SBB实体.
3. 设置和获取 sbb Local Object 描述的SBB实体发出事件的优先级.
4. 调用sbb 开发商定义的sbb Local Object 的方法.
5. 将sbb Local Object 存储到CMP中.
SBB Local Object interface
这个接口是所有SBB Local interface的父接口,所有的SBB Local Interface 都继承了这个sbbLocalObject接口,如果一个对象没有定义一个特殊的sbb Local interface,那么他的local Interface 就是SBBLocalObject
sbbContext object
SBB上下文对象是SLEE给SBB对象的一些数据,SLEE将SBB上下文对象传递给SBB对象后,SBB对象便由不存在状态进入了缓冲池状态,这样SBB便可以访问SLEE和SBB实体提供的一些数据信息。SBB上下文对象实现了SBB上下文接口,该接口里定义了一些得到业务信息,行为上下文,不可访问事件,事务的方法。
SbbContext interface
SLEE为每一个SBB对象都提供了一个SbbContext对象,SLEE也维持SbbContext提供给sbb 对象访问sbb 对象上下文的一个通道。也允许sbb对象调用SLEE提供的方法,并获取分配给SBB
对象的SBB实体的信息,SBBContext对象实现类SBBContext接口,
SLEE CMP和EJB CMP:
CMP(Container Managed Persistence 持久性容器管理),SLEE中的CMP是以EJB的CMP为基础定义的,但有其不同之处:
1。SLEE会自动创建和删除SBB实体,而EJB则是通过程序代码来执行。SBB实体并没有一个外在的主键。
2。EJB中的CMP被用于把数据存入数据库或者后台程序。SLEE的CMP用于识别哪些数据是应该被容器管理的,可以提供多种存取数据的方式。
3。EJB中有CMR(容器管理关系),SLEE中没有。
SBB组件环境:
SBB组件环境是一种机制,他有如下特征:
1。访问SLEE工具
2。使用SLEE的规范部署文件来部署个性化的SBB组件
SBB开发者的职责:
进入SBB组件环境,通过使用JNDI接口,创建一个InitialContext对象(不带参数),然后用该对象调用lookup(java:comp/env)方法进入SBB组件环境。
业务部署者的职责:
确保SBB组件的外界入口都有效,可以对外界入口的值进行修改
‘伍’ sql 数据库关系图
在新建数据库或附加数据库后,想添加关系表,结果出现下面的错误:
此数据库没有有效所有者,因此无法安装数据库关系图支持对象。若要继续,请首先使用“数据库属性”对话框的“文件”页或ALTER
AUTHORIZATION语句将数据库所有者设置为有效登录名,然后再添加数据库关系图支持对象。
按照第一种方式更改怎么也不行,并且文件的所有者也是sa。网友给出了一种方法,运行以下命令:
ALTER AUTHORIZATION ON
database::mydbname TO sa
把mydbname修改为实际的数据库名称,就可以把所有者设置为sa了。
还有另外一种解决方法:
1、设置兼容级别为90(2005为90)(2000为80)
USE [master]
GO
EXEC dbo.sp_dbcmptlevel @dbname='数据库名', @new_cmptlevel=90
GO
或是选择你还原的数据库,点右键,选属性->选项->兼容级别,选择sqlserver2005(90) 然后确定。
这时,你在该数据库下展开“数据库关系图”节点时会有个提示,"此数据库缺少一个或多个使用数据库关系图所需的支持对象,
是否创建",选择“是”即可。
2、通过以上的方法操作,如果问题依然存在的话,按下列方法继续
选择你的数据库,然后选择"安全性"->"用户",选择dbo,打开属性页,如登录名为空的话,新建查询,然后
use [你的数据库名]
EXEC sp_changedbowner 'sa'
执行成功后,你再选择"数据库关系图"节点,时提示
“此数据库缺少一个或多个使用数据库关系图所需的支持对象,是否创建",
选择“是”即可。
‘陆’ 可信应用安全架构
可信应用安全架构主要包括三个技术层次,即基础设施层、安全支撑层及安全应用层(图4-1)。
图4-1 可信应用安全架构示意图
1.基础设施层
基础设施层是一切可信应用、可信因素的源头,主要负责为所有上层的服务及应用提供基础的、可信的身份、属性和时间因素服务,同时也可提供API开发接口。该层主要包括PKI、PMI及可信时间戳三个主要基础设施。
(1)PKI系统(公共密钥基础设施 Public Key Infrastructure)。取代了传统的用户名/口令模式,其通过公钥密码体制中用户私钥的机密性来提供用户身份的唯一性验证,并通过公钥数字证书的方式为每个合法用户的公钥提供一个合法性的证明,建立用户公钥到证书ID号之间的唯一映射关系。在实践中,PKI系统是整个安全架构的基础,把用户的公钥和用户的其他属性信息(如姓名、身份证号等)捆绑在一起,通过身份认证系统进行身份识别为整个图书馆信息化体系提供身份管理,保证身份的管理强度。PKI系统一般包括证书签发机构(CA)、证书注册机构(RA)、证书库、密钥备份及恢复系统、证书废除处理系统、应用系统接口等部分。
(2)PMI系统(授权管理基础设施Privilege Management Infrastructure)。它依赖于公共密钥基础设施PKI(Public Key Infrastructure)的支持,旨在提供访问控制和权限管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的,与具体应用系统和管理无关的访问控制机制。PKI和PMI之间类似于护照和签证的关系,PKI证明旅客身份(用户是谁),而PMI证明旅客准备去哪(用户有什么权限)?
(3)可信时间戳。首先可以为系统各个环节提供准确的系统时间,准确记录数据信息产生、传输的各个时间节点;其次它是一个能证明数据信息在一个时间点是已经存在的、完整的、可验证的、具备法律效力的电子凭证。一般与权威时间源(如中国科学院国家授时中心)绑定,在此基础上通过时间戳服务中心数字签名,产生不可伪造的时间戳文件。
2.安全支撑层
安全支撑层是基于基础设施,面向应用提供各项安全服务。其主要功能应用包括身份认证系统、授权管理系统、监控审计系统、用户管理系统及数字签名等。安全支撑层的各项服务开发定制应满足模块化、标准化的要求,为上层应用提供丰富的、灵活的、标准化的技术支持。身份认证系统基于PKI系统对用户和证书的合法性和有效性进行判别;授权管理系统首先依据用户管理和系统应用需要建立角色权限对应体系,然后基于用户证书相关属性信息进行权限分配。类似于用户的“工作证”,即可以通过属性证书作为依据判断用户在指定的应用系统可以做什么,不可以做什么;监控审计系统可以提供证书基础信息、访问信息的统计查询功能和系统运行环境的监控管理功能;用户管理系统包含了详细的用户信息列表,为授权管理系统和审计监控系统提供基础数据和属性支持;数字签名则是通过加密技术对流转信息的真实性提供有效证明。
3.安全应用层
安全应用层则是由安全防护和应用安全共同组成的。安全防护包括主机防护,以及文件、数据防护等应用。而应用安全则是指我们传统的WEB、Portal、MIS、BI、ERP、GIS等各类应用系统,这些应用需要进行一定的应用改造,通过调用基础设施层的各种算法及接口和安全支持层的各种服务接口,而使其成为具有高强度的认证、授权、责任认定及数据防护能力的安全应用。
通过上述三个层次的系统建设,使图书馆信息系统真正做到从用户到网络到服务、从人到系统到数据、从数据的产生到传递到存储,全过程、端对端的可信、可控。
‘柒’ windows安全警告该页正在访问其控制范围之外的信息,这些有危险是否继续,这是怎么回事
出现此问题的原因:安全等级设定比较高,所以当访问页面文件时会询问使用者。
解决的方法和操作步骤如下:
1、首先,单击Internet Explorer右上角的设置按钮以打开“Internet选项”,如下图所示。
‘捌’ 防火墙和DMZ区的关系
DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
(8)安全访问关系图扩展阅读:
DMZ区的分类
在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有外部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。
内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。
而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。
‘玖’ 人物关系图是什么意思
人物关系图能够将各要素以及人之间的关系的可视化,也就是说它可以借你一双慧眼,让你看清各要素和人物之间的关系。屡屡清楚人物名字和关系,人物关系图显得尤为重要。
‘拾’ 访问控制技术的安全策略
访问控制的安全策略是指在某个自治区域内(属于某个组织的一系列处理和通信资源范畴),用于所有与安全相关活动的一套访问控制规则。由此安全区域中的安全权力机构建立,并由此安全控制机构来描述和实现。访问控制的安全策略有三种类型:基于身份的安全策略、基于规则的安全策略和综合访问控制方式。 访问控制安全策略原则集中在主体、客体和安全控制规则集三者之间的关系。
(1)最小特权原则。在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。优点是最大限度地限制了主体实施授权行为,可避免来自突发事件、操作错误和未授权主体等意外情况的危险。为了达到一定目的,主体必须执行一定操作,但只能做被允许的操作,其他操作除外。这是抑制特洛伊木马和实现可靠程序的基本措施。
(2)最小泄露原则。主体执行任务时,按其所需最小信息分配权限,以防泄密。
(3)多级安全策略。主体和客体之间的数据流向和权限控制,按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)5级来划分。其优点是避免敏感信息扩散。具有安全级别的信息资源,只有高于安全级别的主体才可访问。
在访问控制实现方面,实现的安全策略包括8个方面:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。 授权行为是建立身份安全策略和规则安全策略的基础,两种安全策略为:
1)基于身份的安全策略
主要是过滤主体对数据或资源的访问。只有通过认证的主体才可以正常使用客体的资源。这种安全策略包括基于个人的安全策略和基于组的安全策略。
(1)基于个人的安全策略。是以用户个人为中心建立的策略,主要由一些控制列表组成。这些列表针对特定的客体,限定了不同用户所能实现的不同安全策略的操作行为。
(2)基于组的安全策略。基于个人策略的发展与扩充,主要指系统对一些用户使用同样的访问控制规则,访问同样的客体。
2)基于规则的安全策略
在基于规则的安全策略系统中,所有数据和资源都标注了安全标记,用户的活动进程与其原发者具有相同的安全标记。系统通过比较用户的安全级别和客体资源的安全级别,判断是否允许用户进行访问。这种安全策略一般具有依赖性与敏感性。 综合访问控制策略(HAC)继承和吸取了多种主流访问控制技术的优点,有效地解决了信息安全领域的访问控制问题,保护了数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问。HAC具有良好的灵活性、可维护性、可管理性、更细粒度的访问控制性和更高的安全性,为信息系统设计人员和开发人员提供了访问控制安全功能的解决方案。综合访问控制策略主要包括:
1)入网访问控制
入网访问控制是网络访问的第一层访问控制。对用户可规定所能登入到的服务器及获取的网络资源,控制准许用户入网的时间和登入入网的工作站点。用户的入网访问控制分为用户名和口令的识别与验证、用户账号的默认限制检查。该用户若有任何一个环节检查未通过,就无法登入网络进行访问。
2)网络的权限控制
网络的权限控制是防止网络非法操作而采取的一种安全保护措施。用户对网络资源的访问权限通常用一个访问控制列表来描述。
从用户的角度,网络的权限控制可分为以下3类用户:
(1)特殊用户。具有系统管理权限的系统管理员等。
(2)一般用户。系统管理员根据实际需要而分配到一定操作权限的用户。
(3)审计用户。专门负责审计网络的安全控制与资源使用情况的人员。
3)目录级安全控制
目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录下的子目录和文件的使用权限。用户在目录一级制定的权限对所有目录下的文件仍然有效,还可进一步指定子目录的权限。在网络和操作系统中,常见的目录和文件访问权限有:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、控制权限(Access Control)等。一个网络系统管理员应为用户分配适当的访问权限,以控制用户对服务器资源的访问,进一步强化网络和服务器的安全。
4)属性安全控制
属性安全控制可将特定的属性与网络服务器的文件及目录网络设备相关联。在权限安全的基础上,对属性安全提供更进一步的安全控制。网络上的资源都应先标示其安全属性,将用户对应网络资源的访问权限存入访问控制列表中,记录用户对网络资源的访问能力,以便进行访问控制。
属性配置的权限包括:向某个文件写数据、复制一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。安全属性可以保护重要的目录和文件,防止用户越权对目录和文件的查看、删除和修改等。
5)网络服务器安全控制
网络服务器安全控制允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。操作网络服务器的安全控制还包括设置口令锁定服务器控制台,主要防止非法用户修改、删除重要信息。另外,系统管理员还可通过设定服务器的登入时间限制、非法访问者检测,以及关闭的时间间隔等措施,对网络服务器进行多方位地安全控制。
6)网络监控和锁定控制
在网络系统中,通常服务器自动记录用户对网络资源的访问,如有非法的网络访问,服务器将以图形、文字或声音等形式向网络管理员报警,以便引起警觉进行审查。对试图登入网络者,网络服务器将自动记录企图登入网络的次数,当非法访问的次数达到设定值时,就会将该用户的账户自动锁定并进行记载。
7)网络端口和结点的安全控制
网络中服务器的端口常用自动回复器、静默调制解调器等安全设施进行保护,并以加密的形式来识别结点的身份。自动回复器主要用于防范假冒合法用户,静默调制解调器用于防范黑客利用自动拨号程序进行网络攻击。还应经常对服务器端和用户端进行安全控制,如通过验证器检测用户真实身份,然后,用户端和服务器再进行相互验证。