欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年访问控制的基本概念 .pdf

    • 资源ID:33403656       资源大小:55.05KB        全文页数:3页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年访问控制的基本概念 .pdf

    访问控制的基本概念:访问控制模型-1多心 发表于 2005-10-27 14:12:00 1. 访问控制的定义访问是使信息在主体和对象间流动的一种交互方式。主体是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。对象是指包含或接受信息的被动实体。对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时钟、打印机和网络节点。访问控制 决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、 资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。2. 访问控制和内部控制的关系控制(control)是为了达成既定的目的和目标而采取的管理行动。管理通过计划、组织和指导一系列有效的活动为目的和目标的达成提供保障。这样,控制就成为适当的管理计划、组织和指导的必然结果。内部控制( internal control)是为了在组织内保障以下目标的实现而采取的方法:(1)信息的可靠性和完整性,(2)政策、计划、规程、法律、法规和合同的执行,(3)资产的保护,( 4)资源使用的经济性和有效性,和(5)业务及计划既定目的和目标的达成。访问控制( access control)与计算机信息系统相关的内容包括(1)限制主体对客体的访问,(2)限制主体和其它主体通信或使用计算机系统或网络中的功能或服务的权力或能力。比如,人是主体,文件是客体。“保护资产”是内部控制和访问控制的共同目标。例如,内部控制涉及所有的资产,包括有形的和无形的资产,包括计算机相关的资产也包括和计算机无关的资产。访问控制涉及无形(知识)资产如程序、数据、程序库以及有形资产如硬件和放置计算机的房产。访问控制是整体安全控制的一部分。3. 访问控制的类型安全控制包括六种类型的控制手段如防御型、探测型 和矫正型以及管理型 、技术型和操作型 控制。防御型控制 用于阻止不良事件的发生。侦测型控制 用于探测已经发生的不良事件。矫正型控制 用于矫正已经发生的不良事件。管理型控制 用于管理系统的开发、维护和使用,包括针对系统的策略、规程、行为规范、个人的角色和义务、个人职能和人事安全决策。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - 技术型控制 是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统和应用中。操作型控制 是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。另外三种和控制有关的概念是补偿型控制 、综合型控制 和规避型控制 。补偿型控制 在一个领域的控制能力较弱而在另一个领域控制能力较强,反之亦然。综合型控制 使用两个或更多的控制来加强对功能、程序或操作的控制效果。这里,两个控制协同工作能够强化整个控制环境。规避型控制 的原理就是对资源进行分割管理。资源是系统或系统网络中需要管理的实体。资源可以包括物理实体如打印机、盘库、路由器和逻辑实体如用户和用户组。规避型控制的目的是将两个实体彼此分开以保证实体的安全和可靠。规避型控制的例子有( 1)将资产和威胁分隔开来以规避潜在的风险。(2)计算机设备和无线电接收设备分隔开来以避免扩散的电磁信号被外界截获。(3)生产系统和测试系统分隔开来以避免对程序代码的污染和数据的破坏。(4)将系统开发过程和数据输入过程分隔开来。(5)将系统组件相互分隔开来。4. 访问控制的手段以下分类列出部分访问控制手段:物理类控制手段o防御型手段文书备份围墙和栅栏保安证件识别系统加锁的门双供电系统生物识别型门禁系统工作场所的选择灭火系统o探测型手段移动监测探头烟感和温感探头闭路监控传感和报警系统管理类控制手段o防御型手段安全知识培训职务分离职员雇用手续职员离职手续监督管理灾难恢复和应急计划名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 计算机使用的登记o探测型手段安全评估和审计性能评估强制假期背景调查职务轮换技术类控制手段o防御型手段访问控制软件防病毒软件库代码控制系统口令智能卡加密拨号访问控制和回叫系统o探测型手段日志审计入侵探测系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -

    注意事项

    本文(2022年访问控制的基本概念 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开