A. 訪問控制列表有幾種類型說出不同訪問控制列表可控制訪問的元素有哪些
標准訪問控制列表,擴展訪問控制列表,命名訪問控制列表,定時訪問控制列表。
一個標准IP訪問控制列表匹配IP包中的源地址或源地址中的一部分,可對匹配的包採取拒絕或允許兩個操作。編號范圍是從1到99的訪問控制列表是標准IP訪問控制列表。
擴展IP訪問控制列表比標准IP訪問控制列表具有更多的匹配項,包括協議類型、源地址、目的地址、源埠、目的埠、建立連接的和IP優先順序等。編號范圍是從100到199的訪問控制列表是擴展IP訪問控制列表。
(1)訪問控制包含哪些基本要素擴展閱讀:
訪問控制列表具有許多作用,如限制網路流量、提高網路性能;通信流量的控制,例如ACL可以限定或簡化路由更新信息的長度,從而限制通過路由器某一網段的通信流量;提供網路安全訪問的基本手段;在路由器埠處決定哪種類型的通信流量被轉發或被阻塞,例如,用戶可以允許E-mail通信流量被路由,拒絕所有的 Telnet通信流量等。
B. 訪問控制的基本原理和常見模型
訪問控制的功能及原理:
訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。
1、認證。包括主體對客體的識別及客體對主體的檢驗確認;
2、控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權范圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問范圍;
3、安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。
訪問控制的模型:
主要的訪問控制類型有3種模型:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1、自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
2、強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。
3、基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。
C. 在信息安全中不是訪問控制三要素的是
在信息安全中不是訪問控制三要素的是安全設備。
訪問控制技術作為一種重要的計算機安全防護技術之一,不論是在互聯網安全發展的初期還是如今,都得到了廣泛的應用。
所謂訪問控制就是通過某種途徑對訪問能力進行准許或者限制的控制手段,從而對重要資源的訪問進行有效的控制,防止黑客的侵入或者合法用戶的不慎操作對其造成的破壞。
訪問控制三要素:
主體:是指操作提出訪問資源具體請求的發起者,但不一定是執行者。
客體:是指被訪問資源的實體(如信息、資源、對象等),所有可以被操作的都可以是客體,甚至客體中可以包含另一個客體。
控制策略:屬性集合,即是主體對客體的相關訪問規則集合,是一種授權行為,也是對某些操作的默認行為。
D. 訪問控制
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術也比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。 用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。 對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。 網路管理員可以控制和限制普通用戶的賬號使用、訪問網路的時間和方式。用戶賬號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。 用戶名和口令驗證有效之後,再進一步履行用戶賬號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的賬號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(irm)可作為兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:特殊用戶(即系統管理員);一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用訪問控製表來描述。
目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權、讀許可權、寫許可權、創建許可權、刪除許可權、修改許可權、文件查找許可權、訪問控制許可權。用戶對文件或目標的有效許可權取決於以下兩個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。
屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。
伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
是否可以解決您的問題?
E. 什麼是訪問控制
問題一:什麼是訪問控制機制???? 防火牆的訪問控制機制是限制應用程序和軟體在訪問網路時是否帶有數字簽名和根據應用程序規則來判定是否木馬或者病毒。
問題二:訪問控制的名詞解釋是什麼意思 按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術,如UniNAC網路准入控制系統的原理就是基於此技術之上。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。
訪問控制是幾乎所有系統(包括計算機系統和非計算機系統)都需要用到的一種技術。訪問控制是:給出一套方法,將系統中的所有功能標識出來,組織起來,託管起來,將所有的數據組織起來標識出來託管起來, 然後提供一個簡單的唯一的介面,這個介面的一端是應用系統一端是許可權引擎。許可權引擎所回答的只是:誰是否對某資源具有實施 某個動作(運動、計算)的許可權。返回的結果只有:有、沒有、許可權引擎異常了。
中文名
訪問控制
限 制
用戶對某些信息項的訪問
包 含
伺服器、目錄、文件等
功 能
防止非法的主體進入受保護
問題三:什麼事訪問控制?訪問控制包括哪幾個要素? 訪問控制是指主體依據某些控制策略或許可權對客體本身或是其資源進行的不同授權訪問。
訪問控制包括三個要素,即:主體、客體和控制策略。 主體:是可以對其它實體施加動作的主動實體,簡記為S。
客體:是接受其他實體訪問的被動實體, 簡記為O。
控制策略:是主體對客體的操作行為集和約束條件集, 簡記為KS。
問題四:什麼是訪問控製表 下面是對幾種訪問控制列表的簡要總結。 ●標准IP訪問控制列表 一個標准IP訪問控制列表匹配IP包中的源地址或源地址中的一部分,可對匹配的包採取拒絕或允許兩個操作。編號范圍是從1到99的訪問控制列表是標准IP訪問控制列表。 ●擴展IP訪問控制列表 擴展IP訪問控制列表比標准IP訪問控制列表具有更多的匹配項,包括協議類型、源地址、目的地址、源埠、目的埠、建立連接的和IP優先順序等。編號范圍是從100到199的訪問控制列表是擴展IP訪問控制列表。 ●命名的IP訪問控制列表 所謂命名的IP訪問控制列表是以列表名代替列表編號來定義IP訪問控制列表,同樣包括標准和擴展兩種列表,定義過濾的語句與編號方式中相似。 ●標准IPX訪問控制列表 標准IPX訪問控制列表的編號范圍是800-899,它檢查IPX源網路號和目的網路號,同樣可以檢查源地址和目的地址的節點號部分。 ●擴展IPX訪問控制列表 擴展IPX訪問控制列表在標准IPX訪問控制列表的基礎上,增加了對IPX報頭中以下幾個宇段的檢查,它們是協議類型、源Socket、目標Socket。擴展IPX訪問控制列表的編號范圍是900-999。 ●命名的IPX訪問控制列表 與命名的IP訪問控制列表一樣,命名的IPX訪問控制列表是使用列表名取代列表編號。從而方便定義和引用列表,同樣有標准和擴展之分。
問題五:JAVA中什麼叫訪問控制 訪問修飾共有四種。
1、private 此修飾符修飾的方法或變數只有在本類中可以訪問
2、protected 此修飾符修飾的方法或變數只有在本類同包類及子類中可以訪問
3、public 此修飾符修飾的方法或變數在所有類中可以訪問
4、默認 此修飾符修飾的方法或變數在同包類中可以訪問
問題六:方法有那些訪問控制修飾符,分別是什麼作用 樓主的三個問題,我都有回答,
樓主問 :訪問控制修飾符 我沒見過, 一般都說訪問控制符 ,非訪問修飾符,也有叫非訪問耽制修飾符。
我不清除樓主的具體意思,就把 控制符和修飾符,都給你講了:
方法的訪問控制符同屬性一樣就是4個: 都是顧名思義,也就不詳細說明了。
public 公有的
protected 包有和子類 可以訪問 引用。
package-private ,這是默認的,什麼都不寫,就是 包私有。
private 私有,本類訪問。
至於,修飾符有:
static 都知道是靜態的
final 是最終的,就是不能修改了,
abstract 抽象的方法,就是聲明了,沒實現的方法, 沒有方法體的,只有方法名的。
native 本地方法,表示該方法不使用java編寫,是用 其他語言 如 c++等編寫的。
synchronized 修飾方法成為一個同步方法,用的不多,概念是這樣的。
問題七:java中的訪問控制有什麼用? 9.訪問控制 訪問控制有什麼用?
在
軟體公司里是這么用的,我們想像一種場景,在你的類中,你編了三個私有方法,馬克-to-win,別人當然都用不了,但在類外,你也是用不了的,你必須,
在類里再編一個公共方法,別人就能隨便用了!但是如果你的公共方法調用那三個私有方法的順序是132的話,全世界人民只能調用那個公共方法,按照132的
順序,來使用那三個私有方法,他想按照123的順序來調用那三個私有方法,都沒辦法。因為這個類的發布權在你手裡,全世界人民只會到你的網站去下載。如果
大家有需求建議說你把順序改成321,他們得經過你的同意,把這順序為321的公共方法,重新加入你的類中,重新在你自己的網站打包發布,所以保護了你的
知識產權馬克-to-win。
類和他的成員如何被訪問以及在什麼范圍內能被訪問,取決於它聲明的訪問指示符(access specifier)。
Java的訪問指示符分類1.public(公共的,全局的)2.private(私有的,局部的)3.protected(受保護的)4.默認訪問級別。
public:當一個類成員被public指示符修飾時,該成員可以被你的程序中的任何其他代碼訪問。
private :當一個類成員被指定為private時,該成員只能被它的類中的其他成員訪問。
main( )總是被public指示符修飾。它被在程序外面的代碼調用,也就是由Java運行系統調用。
默認訪問級別:如果不使用訪問指示符,該類成員的默認訪問設置為在它自己的包內為public,但是在它的包以外不能被存取。
本章源碼
class Test3 {
int a; default access訪問
public int b; public access
private int c; private access
methods to access c
void setc(int i) { set c's value
c = i;
}
int getc() { get c's value
return c;
}
}
public class Test {
public static void main(String args[]) {
Test3 ob = new Test3();
。。。。。。。。。。。。。。。。詳情網上找「馬克-to-win」,參考他的網站或他的網路空間:java第2章的內容
問題八:什麼是安全性和訪問控制測試 未經授權用戶能否訪問系統,測試安全性,兩方面,正確用戶能否正常登錄,不正確用戶能否登錄
訪問控制在我理解是不是有做一些攔截,看這些攔截有沒有起作用
問題九:簡述什麼是基於角色的訪問控制rbac 訪問是一種利用計算機資源去做某件事情的的能力,訪問控制是一種手段,通過它這種能力在某些情況下被允許或者受限制(通常是通過物理上和基於系統的控
制)。基於計算機的訪問控制不僅可規定是「誰」或某個操作有權使用特定系統資源,而且也能規定被允許的訪問類型。這些控制方式可在計算機系統或者外部設備
中實現。
就基於角色訪問控制而言,訪問決策是基於角色的,個體用戶是某個組織的一部分。用戶具有指派的角色(比如醫生、護士、出納、經理)。定義角色的過程應該基於對組織運轉的徹底分析,應該包括來自一個組織中更廣范圍用戶的輸入。
訪問權按角色名分組,資源的使用受限於授權給假定關聯角色的個體。例如,在一個醫院系統中,醫生角色可能包括進行診斷、開據處方、指示實驗室化驗等;而研究員的角色則被限制在收集用於研究的匿名臨床信息工作上。
控制訪問角色的運用可能是一種開發和加強企業特殊安全策略,進行安全管理過程流程化的有效手段。
F. 訪問控制技術的概念原理
訪問控制(Access Control)指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段。通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。訪問控制是系統保密性、完整性、可用性和合法使用性的重要基礎,是網路安全防範和資源保護的關鍵策略之一,也是主體依據某些控制策略或許可權對客體本身或其資源進行的不同授權訪問。
訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法范圍內得以有效使用和管理。為了達到上述目的,訪問控制需要完成兩個任務:識別和確認訪問系統的用戶、決定該用戶可以對某一系統資源進行何種類型的訪問。
訪問控制包括三個要素:主體、客體和控制策略。
(1)主體S(Subject)。是指提出訪問資源具體請求。是某一操作動作的發起者,但不一定是動作的執行者,可能是某一用戶,也可以是用戶啟動的進程、服務和設備等。
(2)客體O(Object)。是指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體。客體可以是信息、文件、記錄等集合體,也可以是網路上硬體設施、無限通信中的終端,甚至可以包含另外一個客體。
(3)控制策略A(Attribution)。是主體對客體的相關訪問規則集合,即屬性集合。訪問策略體現了一種授權行為,也是客體對主體某些操作行為的默認。 訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計,其功能及原理如圖1所示。
(1)認證。包括主體對客體的識別及客體對主體的檢驗確認。
(2)控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權范圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問范圍。
(3)安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。 圖1 訪問控制功能及原理
G. 訪問控制的基本任務是什麼
訪問控制的基本任務如下:
1.用戶身份認證
認證就是證實用戶的身份。認證必須和標識符共同起作用。認證過程首先需要輸入貼戶名、用戶標識(Userid)或注冊標識(Logonld),告訴計算機用戶是誰。賬戶名信息應該是秘密的,任何其他用戶不應擁有它。但為了防止賬戶名或ID的泄露而出現非法用戶訪問,還需進一步用認證技術證實用戶的合法身份。
口令是一種種簡便易行的認證手段,但因為容易被猜測出來而比較脆弱,也容易被非法用戶利用。生物技術是一種嚴格而有前途的認證方法,如利用指紋、視網膜等,但因技術復雜,目前還沒有得到廣泛採用。
2.授權
系統在正確認證用戶以後,根據不同的ID分配不同的使用資源,這項任務稱為授權。授權的實現是靠訪問控制完成的。訪問控制是一項特殊的任務,它用標識符ID做關鍵字來控推制用戶訪問程序和數據。
訪問控制主要用於大型計算機、主機和伺服器,個人計算機很少用。但如果要在個人計算機上增加訪問控制功能,可以在DOS環境下安裝Thegate軟體,在Windows環境下安裝MrBurns軟體。
下面從三個方面說明如何決定用戶的訪問許可權。
(1)用戶分類
對一個已被系統識別和認證的用戶(合法用戶),還要對它的訪問操作實施一定的限制。對一個通用計算機系統來講,用廠戶范圍很廣,層層次不同,許可權也不同。可將用戶分為如下4種用戶類。
①特殊用戶。這類用戶就是系統管理員,他擁有最高級別的特權,可以訪問系統的任何資源,並具有所有類型的訪問操作權力。
②一般用戶。這是最多的一類用戶,也是系統的一般用戶,他們們的訪問操作要受一定的限制。根據需要,系統管理員對這類用戶分配不同的訪問操作權力。
③做審計的用戶。這類用戶負責對整個系統的安全控制與資源使用情況進行審計。
④作廢用戶。這是一類被取消訪問權力或拒絕訪問系統的用戶,又稱為非法用用戶。