關(guān)于訪問(wèn)控制離線,訪問(wèn)控制這個(gè)問(wèn)題很多朋友還不知道,今天小六來(lái)為大家解答以上的問(wèn)題,現(xiàn)在讓我們一起來(lái)看看吧!
1、按用戶(hù)身份及其所歸屬的某預(yù)定義組來(lái)限制用戶(hù)對(duì)某些信息項(xiàng)的訪問(wèn),或限制對(duì)某些控制功能的使用。
2、訪問(wèn)控制通常用于系統(tǒng)管理員控制用戶(hù)對(duì)服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問(wèn)。
3、按用戶(hù)身份及其所歸屬的某項(xiàng)定義組來(lái)限制用戶(hù)對(duì)某些信息項(xiàng)的訪問(wèn),或限制對(duì)某些控制功能的使用。
4、訪問(wèn)控制通常用于系統(tǒng)管理員控制用戶(hù)對(duì)服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問(wèn)。
5、 訪問(wèn)控制的功能主要有以下: 一. 防止非法的主體進(jìn)入受保護(hù)的網(wǎng)絡(luò)資源。
6、 二. 允許合法用戶(hù)訪問(wèn)受保護(hù)的網(wǎng)絡(luò)資源。
7、 三. 防止合法的用戶(hù)對(duì)受保護(hù)的網(wǎng)絡(luò)資源進(jìn)行非授權(quán)的訪問(wèn)。
8、 訪問(wèn)控制實(shí)現(xiàn)的策略: 一. 入網(wǎng)訪問(wèn)控制 二. 網(wǎng)絡(luò)權(quán)限限制 三. 目錄級(jí)安全控制 四. 屬性安全控制 五. 網(wǎng)絡(luò)服務(wù)器安全控制訪問(wèn)控制? 按用戶(hù)身份及其所歸屬的某項(xiàng)定義組來(lái)限制用戶(hù)對(duì)某些信息項(xiàng)的訪問(wèn),或限制對(duì)某些控制功能的使用。
9、訪問(wèn)控制通常用于系統(tǒng)管理員控制用戶(hù)對(duì)服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問(wèn)。
10、? 訪問(wèn)控制的功能主要有以下:?一.?防止非法的主體進(jìn)入受保護(hù)的網(wǎng)絡(luò)資源。
11、?二.?允許合法用戶(hù)訪問(wèn)受保護(hù)的網(wǎng)絡(luò)資源。
12、?三.?防止合法的用戶(hù)對(duì)受保護(hù)的網(wǎng)絡(luò)資源進(jìn)行非授權(quán)的訪問(wèn)。
13、? 訪問(wèn)控制實(shí)現(xiàn)的策略:?一.?入網(wǎng)訪問(wèn)控制?二.?網(wǎng)絡(luò)權(quán)限限制?三.?目錄級(jí)安全控制?四.?屬性安全控制 五.?網(wǎng)絡(luò)服務(wù)器安全控制? 六.?網(wǎng)絡(luò)監(jiān)測(cè)和鎖定控制 七.?網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制 八.?防火墻控制? 訪問(wèn)控制的類(lèi)型:訪問(wèn)控制可分為自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制兩大類(lèi)。
14、? 自主訪問(wèn)控制,是指由用戶(hù)有權(quán)對(duì)自身所創(chuàng)建的訪問(wèn)對(duì)象(文件、數(shù)據(jù)表等)進(jìn)行訪問(wèn),并可將對(duì)這些對(duì)象的訪問(wèn)權(quán)授予其他用戶(hù)和從授予權(quán)限的用戶(hù)收回其訪問(wèn)權(quán)限 強(qiáng)制訪問(wèn)控制,是指由系統(tǒng)(通過(guò)專(zhuān)門(mén)設(shè)置的系統(tǒng)安全員)對(duì)用戶(hù)所創(chuàng)建的對(duì)象進(jìn)行統(tǒng)一的強(qiáng)制性控制,按照規(guī)定的規(guī)則決定哪些用戶(hù)可以對(duì)哪些對(duì)象進(jìn)行什么樣操作系統(tǒng)類(lèi)型的訪問(wèn),即使是創(chuàng)建者用戶(hù),在創(chuàng)建一個(gè)對(duì)象后,也可能無(wú)權(quán)訪問(wèn)該對(duì)象。
15、? 基于對(duì)象的訪問(wèn)控制模型: 基于對(duì)象的訪問(wèn)控制(OBAC?Model:Object-based?Access?Control?Model):DAC或MAC模型的主要任務(wù)都是對(duì)系統(tǒng)中的訪問(wèn)主體和受控對(duì)象進(jìn)行一維的權(quán)限管理,當(dāng)用戶(hù)數(shù)量多、處理的信息數(shù)據(jù)量巨大時(shí),用戶(hù)權(quán)限的管理任務(wù)將變得十分繁重,并且用戶(hù)權(quán)限難以維護(hù),這就降低了系統(tǒng)的安全性和可靠性。
16、對(duì)于海量的數(shù)據(jù)和差異較大的數(shù)據(jù)類(lèi)型,需要用專(zhuān)門(mén)的系統(tǒng)和專(zhuān)門(mén)的人員加以處理,要是采用RBAC模型的話(huà),安全管理員除了維護(hù)用戶(hù)和角色的關(guān)聯(lián)關(guān)系外,還需要將龐大的信息資源訪問(wèn)權(quán)限賦予有限個(gè)角色。
17、當(dāng)信息資源的種類(lèi)增加或減少時(shí),安全管理員必須更新所有角色的訪問(wèn)權(quán)限設(shè)置,而且,如果受控對(duì)象的屬性發(fā)生變化,同時(shí)需要將受控對(duì)象不同屬性的數(shù)據(jù)分配給不同的訪問(wèn)主體處理時(shí),安全管理員將不得不增加新的角色,并且還必須更新原來(lái)所有角色的訪問(wèn)權(quán)限設(shè)置以及訪問(wèn)主體的角色分配設(shè)置,這樣的訪問(wèn)控制需求變化往往是不可預(yù)知的,造成訪問(wèn)控制管理的難度和工作量巨大。
18、在這種情況下,有必要引入基于受控對(duì)象的訪問(wèn)控制模型。
19、? 控制策略和控制規(guī)則是OBAC訪問(wèn)控制系統(tǒng)的核心所在,在基于受控對(duì)象的訪問(wèn)控制模型中,將訪問(wèn)控制列表與受控對(duì)象或受控對(duì)象的屬性相關(guān)聯(lián),并將訪問(wèn)控制選項(xiàng)設(shè)計(jì)成為用戶(hù)、組或角色及其對(duì)應(yīng)權(quán)限的集合;同時(shí)允許對(duì)策略和規(guī)則進(jìn)行重用、繼承和派生操作。
20、這樣,不僅可以對(duì)受控對(duì)象本身進(jìn)行訪問(wèn)控制,受控對(duì)象的屬性也可以進(jìn)行訪問(wèn)控制,而且派生對(duì)象可以繼承父對(duì)象的訪問(wèn)控制設(shè)置,這對(duì)于信息量巨大、信息內(nèi)容更新變化頻繁的管理信息系統(tǒng)非常有益,可以減輕由于信息資源的派生、演化和重組等帶來(lái)的分配、設(shè)定角色權(quán)限等的工作量。
21、? OBAC從信息系統(tǒng)的數(shù)據(jù)差異變化和用戶(hù)需求出發(fā),有效地解決了信息數(shù)據(jù)量大、數(shù)據(jù)種類(lèi)繁多、數(shù)據(jù)更新變化頻繁的大型管理信息系統(tǒng)的安全管理。
22、OBAC從受控對(duì)象的角度出發(fā),將訪問(wèn)主體的訪問(wèn)權(quán)限直接與受控對(duì)象相關(guān)聯(lián),一方面定義對(duì)象的訪問(wèn)控制列表,增、刪、修改訪問(wèn)控制項(xiàng)易于操作,另一方面,當(dāng)受控對(duì)象的屬性發(fā)生改變,或者受控對(duì)象發(fā)生繼承和派生行為時(shí),無(wú)須更新訪問(wèn)主體的權(quán)限,只需要修改受控對(duì)象的相應(yīng)訪問(wèn)控制項(xiàng)即可,從而減少了訪問(wèn)主體的權(quán)限管理,降低了授權(quán)數(shù)據(jù)管理的復(fù)雜性。
23、? 基于任務(wù)的訪問(wèn)控制模型: 基于任務(wù)的訪問(wèn)控制模型(TBAC?Model,Task-based?Access?Control?Model)是從應(yīng)用和企業(yè)層角度來(lái)解決安全問(wèn)題,以面向任務(wù)的觀點(diǎn),從任務(wù)(活動(dòng))的角度來(lái)建立安全模型和實(shí)現(xiàn)安全機(jī)制,在任務(wù)處理的過(guò)程中提供動(dòng)態(tài)實(shí)時(shí)的安全管理。
24、? 在TBAC中,對(duì)象的訪問(wèn)權(quán)限控制并不是靜止不變的,而是隨著執(zhí)行任務(wù)的上下文環(huán)境發(fā)生變化。
25、TBAC首要考慮的是在工作流的環(huán)境中對(duì)信息的保護(hù)問(wèn)題:在工作流環(huán)境中,數(shù)據(jù)的處理與上一次的處理相關(guān)聯(lián),相應(yīng)的訪問(wèn)控制也如此,因而TBAC是一種上下文相關(guān)的訪問(wèn)控制模型。
26、其次,TBAC不僅能對(duì)不同工作流實(shí)行不同的訪問(wèn)控制策略,而且還能對(duì)同一工作流的不同任務(wù)實(shí)例實(shí)行不同的訪問(wèn)控制策略。
27、從這個(gè)意義上說(shuō),TBAC是基于任務(wù)的,這也表明,TBAC是一種基于實(shí)例(instance-based)的訪問(wèn)控制模型。
28、? TBAC模型由工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集四部分組成。
29、? 任務(wù)(task)是工作流程中的一個(gè)邏輯單元,是一個(gè)可區(qū)分的動(dòng)作,與多個(gè)用戶(hù)相關(guān),也可能包括幾個(gè)子任務(wù)。
30、授權(quán)結(jié)構(gòu)體是任務(wù)在計(jì)算機(jī)中進(jìn)行控制的一個(gè)實(shí)例。
31、任務(wù)中的子任務(wù),對(duì)應(yīng)于授權(quán)結(jié)構(gòu)體中的授權(quán)步。
32、? 授權(quán)結(jié)構(gòu)體(authorization?unit):是由一個(gè)或多個(gè)授權(quán)步組成的結(jié)構(gòu)體,它們?cè)谶壿嬌鲜锹?lián)系在一起的。
33、授權(quán)結(jié)構(gòu)體分為一般授權(quán)結(jié)構(gòu)體和原子授權(quán)結(jié)構(gòu)體。
34、一般授權(quán)結(jié)構(gòu)體內(nèi)的授權(quán)步依次執(zhí)行,原子授權(quán)結(jié)構(gòu)體內(nèi)部的每個(gè)授權(quán)步緊密聯(lián)系,其中任何一個(gè)授權(quán)步失敗都會(huì)導(dǎo)致整個(gè)結(jié)構(gòu)體的失敗。
35、? 授權(quán)步(authorization?step)表示一個(gè)原始授權(quán)處理步,是指在一個(gè)工作流程中對(duì)處理對(duì)象的一次處理過(guò)程。
36、授權(quán)步是訪問(wèn)控制所能控制的最小單元,由受托人集(trustee-set)和多個(gè)許可集(permissions?set)組成。
37、? 受托人集是可被授予執(zhí)行授權(quán)步的用戶(hù)的集合,許可集則是受托集的成員被授予授權(quán)步時(shí)擁有的訪問(wèn)許可。
38、當(dāng)授權(quán)步初始化以后,一個(gè)來(lái)自受托人集中的成員將被授予授權(quán)步,我們稱(chēng)這個(gè)受托人為授權(quán)步的執(zhí)行委托者,該受托人執(zhí)行授權(quán)步過(guò)程中所需許可的集合稱(chēng)為執(zhí)行者許可集。
39、授權(quán)步之間或授權(quán)結(jié)構(gòu)體之間的相互關(guān)系稱(chēng)為依賴(lài)(dependency),依賴(lài)反映了基于任務(wù)的訪問(wèn)控制的原則。
40、授權(quán)步的狀態(tài)變化一般自我管理,依據(jù)執(zhí)行的條件而自動(dòng)變遷狀態(tài),但有時(shí)也可以由管理員進(jìn)行調(diào)配。
41、? 一個(gè)工作流的業(yè)務(wù)流程由多個(gè)任務(wù)構(gòu)成。
42、而一個(gè)任務(wù)對(duì)應(yīng)于一個(gè)授權(quán)結(jié)構(gòu)體,每個(gè)授權(quán)結(jié)構(gòu)體由特定的授權(quán)步組成。
43、授權(quán)結(jié)構(gòu)體之間以及授權(quán)步之間通過(guò)依賴(lài)關(guān)系聯(lián)系在一起。
44、在TBAC中,一個(gè)授權(quán)步的處理可以決定后續(xù)授權(quán)步對(duì)處理對(duì)象的操作許可,上述許可集合稱(chēng)為激活許可集。
45、執(zhí)行者許可集和激活許可集一起稱(chēng)為授權(quán)步的保護(hù)態(tài)。
46、? TBAC模型一般用五元組(S,O,P,L,AS)來(lái)表示,其中S表示主體,O表示客體,P表示許可,L表示生命期(lifecycle),AS表示授權(quán)步。
47、由于任務(wù)都是有時(shí)效性的,所以在基于任務(wù)的訪問(wèn)控制中,用戶(hù)對(duì)于授予他的權(quán)限的使用也是有時(shí)效性的。
48、因此,若P是授權(quán)步AS所激活的權(quán)限,那么L則是授權(quán)步AS的存活期限。
49、在授權(quán)步AS被激活之前,它的保護(hù)態(tài)是無(wú)效的,其中包含的許可不可使用。
50、當(dāng)授權(quán)步AS被觸發(fā)時(shí),它的委托執(zhí)行者開(kāi)始擁有執(zhí)行者許可集中的權(quán)限,同時(shí)它的生命期開(kāi)始倒記時(shí)。
51、在生命期期間,五元組(S,O,P,L,AS)有效。
52、生命期終止時(shí),五元組(S,O,P,L,AS)無(wú)效,委托執(zhí)行者所擁有的權(quán)限被回收。
53、? TBAC的訪問(wèn)政策及其內(nèi)部組件關(guān)系一般由系統(tǒng)管理員直接配置。
54、通過(guò)授權(quán)步的動(dòng)態(tài)權(quán)限管理,TBAC支持最小特權(quán)原則和最小泄漏原則,在執(zhí)行任務(wù)時(shí)只給用戶(hù)分配所需的權(quán)限,未執(zhí)行任務(wù)或任務(wù)終止后用戶(hù)不再擁有所分配的權(quán)限;而且在執(zhí)行任務(wù)過(guò)程中,當(dāng)某一權(quán)限不再使用時(shí),授權(quán)步自動(dòng)將該權(quán)限回收;另外,對(duì)于敏感的任務(wù)需要不同的用戶(hù)執(zhí)行,這可通過(guò)授權(quán)步之間的分權(quán)依賴(lài)實(shí)現(xiàn)。
55、? TBAC從工作流中的任務(wù)角度建模,可以依據(jù)任務(wù)和任務(wù)狀態(tài)的不同,對(duì)權(quán)限進(jìn)行動(dòng)態(tài)管理。
56、因此,TBAC非常適合分布式計(jì)算和多點(diǎn)訪問(wèn)控制的信息處理控制以及在工作流、分布式處理和事務(wù)管理系統(tǒng)中的決策制定。
57、? 基于角色的訪問(wèn)控制模型: 基于角色的訪問(wèn)控制模型(RBAC?Model,Role-based?Access?Model):RBAC模型的基本思想是將訪問(wèn)許可權(quán)分配給一定的角色,用戶(hù)通過(guò)飾演不同的角色獲得角色所擁有的訪問(wèn)許可權(quán)。
58、這是因?yàn)樵诤芏鄬?shí)際應(yīng)用中,用戶(hù)并不是可以訪問(wèn)的客體信息資源的所有者(這些信息屬于企業(yè)或公司),這樣的話(huà),訪問(wèn)控制應(yīng)該基于員工的職務(wù)而不是基于員工在哪個(gè)組或是誰(shuí)信息的所有者,即訪問(wèn)控制是由各個(gè)用戶(hù)在部門(mén)中所擔(dān)任的角色來(lái)確定的,例如,一個(gè)學(xué)??梢杂薪坦ぁ⒗蠋煛W(xué)生和其他管理人員等角色。
59、? RBAC從控制主體的角度出發(fā),根據(jù)管理中相對(duì)穩(wěn)定的職權(quán)和責(zé)任來(lái)劃分角色,將訪問(wèn)權(quán)限與角色相聯(lián)系,這點(diǎn)與傳統(tǒng)的MAC和DAC將權(quán)限直接授予用戶(hù)的方式不同;通過(guò)給用戶(hù)分配合適的角色,讓用戶(hù)與訪問(wèn)權(quán)限相聯(lián)系。
60、角色成為訪問(wèn)控制中訪問(wèn)主體和受控對(duì)象之間的一座橋梁。
61、? 角色可以看作是一組操作的集合,不同的角色具有不同的操作集,這些操作集由系統(tǒng)管理員分配給角色。
62、在下面的實(shí)例中,我們假設(shè)Tch1,Tch2,Tch3……Tchi是對(duì)應(yīng)的教師,Stud1,Stud?2,Stud3?…Studj是相應(yīng)的學(xué)生,Mng1,Mng?2,Mng?3…Mngk是教務(wù)處管理人員,那么老師的權(quán)限為T(mén)chMN={查詢(xún)成績(jī)、上傳所教課程的成績(jī)};學(xué)生的權(quán)限為Stud?MN={查詢(xún)成績(jī)、反映意見(jiàn)};教務(wù)管理人員的權(quán)限為MngMN={查詢(xún)、修改成績(jī)、打印成績(jī)清單}。
63、那么,依據(jù)角色的不同,每個(gè)主體只能執(zhí)行自己所制定的訪問(wèn)功能。
64、用戶(hù)在一定的部門(mén)中具有一定的角色,其所執(zhí)行的操作與其所扮演的角色的職能相匹配,這正是基于角色的訪問(wèn)控制(RBAC)的根本特征,即:依據(jù)RBAC策略,系統(tǒng)定義了各種角色,每種角色可以完成一定的職能,不同的用戶(hù)根據(jù)其職能和責(zé)任被賦予相應(yīng)的角色,一旦某個(gè)用戶(hù)成為某角色的成員,則此用戶(hù)可以完成該角色所具有的職能。
65、??主體 通常指用戶(hù),或代表用戶(hù)意圖運(yùn)行進(jìn)程或設(shè)備。
66、主體是訪問(wèn)操作的主動(dòng)發(fā)起者,它是系統(tǒng)中信息流的啟動(dòng)者,可以使信息流在實(shí)體之間流動(dòng)。
67、 編輯本段客體 通常是指信息的載體或從其他主體或客體接收信息的實(shí)體。
68、 主體有時(shí)也會(huì)成為訪問(wèn)或受控的對(duì)象,如一個(gè)主體可以向另一個(gè)主體授權(quán),一個(gè)進(jìn)程可能控制幾個(gè)子進(jìn)程等情況,這時(shí)受控的主體或子進(jìn)程也是一種客體。
69、 編輯本段訪問(wèn)控制分類(lèi) 客體不受它們所依存的系統(tǒng)的限制,可以包括記錄、數(shù)據(jù)塊、存儲(chǔ)頁(yè)、存儲(chǔ)段、文件、目錄、目錄樹(shù)、庫(kù)表、郵箱、消息、程序等,還可以包括比特位、字節(jié)、字、字段、變量、處理器、通信信道、時(shí)鐘、網(wǎng)絡(luò)結(jié)點(diǎn)等。
70、 自主訪問(wèn)控制 管理的方式不同就形成不同的訪問(wèn)控制方式。
71、一種方式是由客體的屬主對(duì)自己的客體進(jìn)行管理,由屬主自己決定是否將自己客體的訪問(wèn)權(quán)或部分訪問(wèn)權(quán)授予其他主體,這種控制方式是自主的,我們把它稱(chēng)為自主訪問(wèn)控制(Discretionary Access Control——DAC)。
72、在自主訪問(wèn)控制下,一個(gè)用戶(hù)可以自主選擇哪些用戶(hù)可以共享他的文件。
73、Linux系統(tǒng)中有兩種自主訪問(wèn)控制策略,一種是9位權(quán)限碼(User-Group-Other),另一種是訪問(wèn)控制列表ACL(Access Control List)。
74、 強(qiáng)制訪問(wèn)控制 強(qiáng)制訪問(wèn)控制(Mandatory Access Control——MAC),用于將系統(tǒng)中的信息分密級(jí)和類(lèi)進(jìn)行管理,以保證每個(gè)用戶(hù)只能訪問(wèn)到那些被標(biāo)明可以由他訪問(wèn)的信息的一種訪問(wèn)約束機(jī)制。
75、通俗的來(lái)說(shuō),在強(qiáng)制訪問(wèn)控制下,用戶(hù)(或其他主體)與文件(或其他客體)都被標(biāo)記了固定的安全屬性(如安全級(jí)、訪問(wèn)權(quán)限等),在每次訪問(wèn)發(fā)生時(shí),系統(tǒng)檢測(cè)安全屬性以便確定一個(gè)用戶(hù)是否有權(quán)訪問(wèn)該文件。
76、其中多級(jí)安全(MultiLevel Secure, MLS)就是一種強(qiáng)制訪問(wèn)控制策略。
77、 按用戶(hù)身份及其所歸屬的某項(xiàng)定義組來(lái)限制用戶(hù)對(duì)某些信息項(xiàng)的訪問(wèn),或限制對(duì)某些控制功能的使用。
78、訪問(wèn)控制通常用于系統(tǒng)管理員控制用戶(hù)對(duì)服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問(wèn)。
79、?主體 通常指用戶(hù),或代表用戶(hù)意圖運(yùn)行進(jìn)程或設(shè)備。
80、主體是訪問(wèn)操作的主動(dòng)發(fā)起者,它是系統(tǒng)中信息流的啟動(dòng)者,可以使信息流在實(shí)體之間流動(dòng)。
81、?編輯本段客體 通常是指信息的載體或從其他主體或客體接收信息的實(shí)體。
82、? 主體有時(shí)也會(huì)成為訪問(wèn)或受控的對(duì)象,如一個(gè)主體可以向另一個(gè)主體授權(quán),一個(gè)進(jìn)程可能控制幾個(gè)子進(jìn)程等情況,這時(shí)受控的主體或子進(jìn)程也是一種客體。
83、?編輯本段訪問(wèn)控制分類(lèi) 客體不受它們所依存的系統(tǒng)的限制,可以包括記錄、數(shù)據(jù)塊、存儲(chǔ)頁(yè)、存儲(chǔ)段、文件、目錄、目錄樹(shù)、庫(kù)表、郵箱、消息、程序等,還可以包括比特位、字節(jié)、字、字段、變量、處理器、通信信道、時(shí)鐘、網(wǎng)絡(luò)結(jié)點(diǎn)等。
84、?自主訪問(wèn)控制 管理的方式不同就形成不同的訪問(wèn)控制方式。
85、一種方式是由客體的屬主對(duì)自己的客體進(jìn)行管理,由屬主自己決定是否將自己客體的訪問(wèn)權(quán)或部分訪問(wèn)權(quán)授予其他主體,這種控制方式是自主的,我們把它稱(chēng)為自主訪問(wèn)控制(Discretionary?Access?Control——DAC)。
86、在自主訪問(wèn)控制下,一個(gè)用戶(hù)可以自主選擇哪些用戶(hù)可以共享他的文件。
87、Linux系統(tǒng)中有兩種自主訪問(wèn)控制策略,一種是9位權(quán)限碼(User-Group-Other),另一種是訪問(wèn)控制列表ACL(Access?Control?List)。
88、?強(qiáng)制訪問(wèn)控制 強(qiáng)制訪問(wèn)控制(Mandatory?Access?Control——MAC),用于將系統(tǒng)中的信息分密級(jí)和類(lèi)進(jìn)行管理,以保證每個(gè)用戶(hù)只能訪問(wèn)到那些被標(biāo)明可以由他訪問(wèn)的信息的一種訪問(wèn)約束機(jī)制。
89、通俗的來(lái)說(shuō),在強(qiáng)制訪問(wèn)控制下,用戶(hù)(或其他主體)與文件(或其他客體)都被標(biāo)記了固定的安全屬性(如安全級(jí)、訪問(wèn)權(quán)限等),在每次訪問(wèn)發(fā)生時(shí),系統(tǒng)檢測(cè)安全屬性以便確定一個(gè)用戶(hù)是否有權(quán)訪問(wèn)該文件。
90、其中多級(jí)安全(MultiLevel?Secure,?MLS)就是一種強(qiáng)制訪問(wèn)控制策略。
91、?就是你規(guī)定哪些人能夠去訪問(wèn),哪些人不能夠去訪問(wèn).看你自己怎么設(shè)置了.就是一個(gè)權(quán)限的問(wèn)題.。
本文分享完畢,希望對(duì)大家有所幫助。
標(biāo)簽:
免責(zé)聲明:本文由用戶(hù)上傳,與本網(wǎng)站立場(chǎng)無(wú)關(guān)。財(cái)經(jīng)信息僅供讀者參考,并不構(gòu)成投資建議。投資者據(jù)此操作,風(fēng)險(xiǎn)自擔(dān)。 如有侵權(quán)請(qǐng)聯(lián)系刪除!