访问控制的基本概念.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
访问控制的基本概念 访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。这些基本概念包括: 访问控制的定义 访问控制和内部控制的关系 访问控制的类型 访问控制的手段 访问控制模型 访问控制管理 1. 访问控制的定义 访问是使信息在主体和对象间流动的一种交互方式。 主体是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。 对象是指包含或接受信息的被动实体。对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时钟、打印机和网络节点。 访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计等。 2. 访问控制和内部控制的关系 控制(control)是为了达成既定的目的和目标而采取的管理行动。管理通过计划、组织和指导一系列有效的活动为目的和目标的达成提供保障。这样,控制就成为适当的管理计划、组织和指导的必然结果。 内部控制(internal control)是为了在组织内保障以下目标的实现而采取的方法:(1)信息的可靠性和完整性,(2)政策、计划、规程、法律、法规和合同的执行,(3)资产的保护,(4)资源使用的经济性和有效性,和(5)业务及计划既定目的和目标的达成。 访问控制(access control)与计算机信息系统相关的内容包括(1)限制主体对客体的访问,(2)限制主体和其它主体通信或使用计算机系统或网络中的功能或服务的权力或能力。比如,人是主体,文件是客体。 “保护资产”是内部控制和访问控制的共同目标。例如,内部控制涉及所有的资产,包括有形的和无形的资产,包括计算机相关的资产也包括和计算机无关的资产。访问控制涉及无形(知识)资产如程序、数据、程序库以及有形资产如硬件和放置计算机的房产。访问控制是整体安全控制的一部分。 3. 访问控制的类型 安全控制包括六种类型的控制手段如防御型、探测型和矫正型以及管理型、技术型和操作型控制。 防御型控制用于阻止不良事件的发生。 侦测型控制用于探测已经发生的不良事件。 矫正型控制用于矫正已经发生的不良事件。 管理型控制用于管理系统的开发、维护和使用,包括针对系统的策略、规程、行为规范、个人的角色和义务、个人职能和人事安全决策。 技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统和应用中。 操作型控制是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。 另外三种和控制有关的概念是补偿型控制、综合型控制和规避型控制。 补偿型控制在一个领域的控制能力较弱而在另一个领域控制能力较强,反之亦然。综合型控制使用两个或更多的控制来加强对功能、程序或操作的控制效果。这里,两个控制协同工作能够强化整个控制环境。 规避型控制的原理就是对资源进行分割管理。资源是系统或系统网络中需要管理的实体。资源可以包括物理实体如打印机、盘库、路由器和逻辑实体如用户和用户组。规避型控制的目的是将两个实体彼此分开以保证实体的安全和可靠。规避型控制的例子有(1)将资产和威胁分隔开来以规避潜在的风险。(2)计算机设备和无线电接收设备分隔开来以避免扩散的电磁信号被外界截获。(3)生产系统和测试系统分隔开来以避免对程序代码的污染和数据的破坏。(4)将系统开发过程和数据输入过程分隔开来。(5)将系统组件相互分隔开来。 4. 访问控制的手段 以下分类列出部分访问控制手段: 物理类控制手段 防御型手段 文书备份 围墙和栅栏 保安 证件识别系统 加锁的门 双供电系统 生物识别型门禁系统 工作场所的选择 灭火系统 探测型手段 移动监测探头 烟感和温感探头 闭路监控 传感和报警系统 管理类控制手段 防御型手段 安全知识培训 职务分离 职员雇用手续 职员离职手续 监督管理 灾难恢复和应急计划 计算机使用的登记 探测型手段 安全评估和审计 性能评估 强制假期 背景调查 职务轮换 技术类控制手段 防御型手段 访问控制软件 防病毒软件 库代码控制系统 口令 智能卡 加密 拨号访问控制和回叫系统 探测型手段 日志审计 入侵探测系 5. 访问控制模型 访问控制模型是用于规定如何作出访问决定的模型。传统的访问控制模型包括一组由操作规则定义的基本操作状

您可能关注的文档

文档评论(0)

寒山风尘 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5033001013000000

1亿VIP精品文档

相关文档