加载中 ...

什么是计算机访问控制策略?

2019-08-08 16:30:58 来源:沈阳小程序开发 作者:沈阳软件开发

访问控制策略是计算机安全保护和保护的核心策略之一。其使命是确保计算机信息不被非法使用和非法访问。它提供了一个框架,用于确保信息基础的安全性,并提供一种管理和访问计算机资源的安全方法。每个部门必须遵守的规定和责任,使计算机网络系统的安全性具有可靠的依据。

访问控制策略是计算机安全保护和保护的核心策略之一。其使命是确保计算机信息不被非法使用和非法访问。它提供了一个框架,用于确保信息基础的安全性,并提供一种管理和访问计算机资源的安全方法。每个部门必须遵守的规定和责任,使计算机网络系统的安全性具有可靠的依据。1.访问控制策略的实施原则访问控制策略的开发和实现必须基于主题,对象和安全控制规则集之间的关系。具体原则如下。 (1)最小特权原则最小特权原则是指当受试者进行手术时,根据受试者所需的力量最小化原则对受试者分配权力。优点是它最大限度地降低了委托人执行授权的能力,并避免了紧急情况,错误和未经授权的主题的危险。也就是说,为了达到某种目的,主体必须执行某些操作,但他只能做他允许做的事情,除了其他人。1-1P624210600948.png(2)最小泄漏原则最小泄漏原则是指当主体执行任务时,根据主体需要知道的信息最小化原则将其分配给主体权限。 (3)多级安全策略多级安全策略是指根据最高机密,秘密,秘密,限制和非安全级别五个级别,主体和对象之间的数据流方向和权限控制。这具有避免敏感信息传播的优点。对于具有安全级别的信息资源,只有具有较高安全级别的主体才能访问它。2.访问控制策略的实现访问控制安全策略有两种实现:基于身份的安全策略和基于规则的安全策略。目前,建立这两个安全策略的基础是授权行为。在其形式中,基于身份的安全策略等同于自治访问控制DAC安全策略,并且基于规则的安全策略等同于强制访问控制MAC安全策略。 (1)基于身份的安全策略基于身份的安全策略与身份验证行为一致。其目的是过滤对数据或资源的访问。只有那些可以通过身份验证的主体才能正常使用该对象的资源。基于身份的策略包括基于个人的策略和基于组的策略。基于个人的策略是一种以用户为中心的策略,由定义可以为特定对象执行哪些操作操作的列表组成。 2基于组的策略是策略1的扩展,这意味着允许某些用户使用相同的访问控制规则来访问基于身份的安全策略。有两种基本的实现方法:能力表和访问控制列表。 (2)基于规则的安全策略。基于规则的安全策略中的授权通常依赖于敏感性。在安全系统中,应使用安全令牌标记数据或资源。代表用户执行活动的进程可以获得与其发起者相对应的安全性令牌。在基于规则的安全策略的实现中,网站建设系统通过将用户的安全级别与访客资源的安全级别进行比较来确定是否允许用户访问。

“沈阳软件公司”的新闻页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与

我们联系删除或处理,客服QQ:55506560,稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同

其观点或证实其内容的真实性。