网络安全技术 梁声灼 南昌大学计算机科学与技术系 南昌大学软件学院 EMAIL:jsjxlsz@163.com 电话访问控制的有关概念 当用户的身份通过鉴别后,是否可以任意使用系统内的资源呢? 答案? 采用访问控制技术! 访问控制的作用 访问控制对机密性、完整性起直接的作用。 对于可用性,访问控制通过对以下信息的有效控制来实现: (1)谁可以颁发影响网络可用性的网络管理指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信息 访问控制与其他安全服务的关系 访问控制系统的基本组成 访问控制类型 网络访问控制 用于网络环境,限制用户访问网络等 操作系统访问控制 限制对文件等的访问 应用程序访问控制 控制对数据、功能模块等的操作权限 如何决定访问权限 用户分类 资源 资源及使用 访问规则 用户的分类 (1)特殊的用户:系统管理员,具有最高级别的特权,可以访问任何资源,并具有任何类型的访问操作能力 (2)一般的用户:最大的一类用户,他们的访问操作受到一定限制,由系统管理员分配 (3)作审计的用户:负责整个安全系统范围内的安全控制与资源使用情况的审计 (4)作废的用户:被系统拒绝的用户。 这是UNIX系统的用户类型 资源 系统内需要保护的是系统资源: 磁盘与磁带卷标 远程终端 信息管理系统的事务处理及其应用 数据库中的数据 应用
您可能关注的文档
- 健康管理在健康保险中的应用.ppt
- 九峰小区营销策划案(新1)09__704.ppt
- 历年系统集成项目管理工程师案例分析题.doc
- 历年心理咨询师二级考试变态心理学与健康心理学知识真题汇集(技能选择题)8__14.doc
- 临门一脚——四川省2014届高三高考理综物理查缺补漏试题(word版,含解析).doc
- 六公参吉林(中国__新加坡)食品区工业园区起步区基础设施建设项目省审.doc
- 密盖息__肾性骨病治疗.ppt
- 内部控制在医院经营与发展中的重要性.doc
- 内蒙古自治区2009__2011年医药卫生科技项目查新统计分析.doc
- 年产1万吨废润滑油再生循环利用项目可研2014__7__10__ok.doc
原创力文档

文档评论(0)