A. 访问控制列表有几种类型说出不同访问控制列表可控制访问的元素有哪些
标准访问控制列表,扩展访问控制列表,命名访问控制列表,定时访问控制列表。
一个标准IP访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的包采取拒绝或允许两个操作。编号范围是从1到99的访问控制列表是标准IP访问控制列表。
扩展IP访问控制列表比标准IP访问控制列表具有更多的匹配项,包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。编号范围是从100到199的访问控制列表是扩展IP访问控制列表。
(1)访问控制包含哪些基本要素扩展阅读:
访问控制列表具有许多作用,如限制网络流量、提高网络性能;通信流量的控制,例如ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量;提供网络安全访问的基本手段;在路由器端口处决定哪种类型的通信流量被转发或被阻塞,例如,用户可以允许E-mail通信流量被路由,拒绝所有的 Telnet通信流量等。
B. 访问控制的基本原理和常见模型
访问控制的功能及原理:
访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计。
1、认证。包括主体对客体的识别及客体对主体的检验确认;
2、控制策略。通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围;
3、安全审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。
访问控制的模型:
主要的访问控制类型有3种模型:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。
1、自主访问控制
自主访问控制(Discretionary Access Control,DAC)是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。包括在文件,文件夹和共享资源中设置许可。用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。允许访问对象的属主制定针对该对象访问的控制策略,通常,可通过访问控制列表来限定针对客体可执行的操作。
2、强制访问控制
强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。主要特征是对所有主体及其所控制的进程、文件、段、设备等客体实施强制访问控制。
3、基于角色的访问控制
角色(Role)是一定数量的权限的集合。指完成一项任务必须访问的资源及相应操作权限的集合。角色作为一个用户与权限的代理层,表示为权限和用户的关系,所有的授权应该给予角色而不是直接给用户或用户组。
C. 在信息安全中不是访问控制三要素的是
在信息安全中不是访问控制三要素的是安全设备。
访问控制技术作为一种重要的计算机安全防护技术之一,不论是在互联网安全发展的初期还是如今,都得到了广泛的应用。
所谓访问控制就是通过某种途径对访问能力进行准许或者限制的控制手段,从而对重要资源的访问进行有效的控制,防止黑客的侵入或者合法用户的不慎操作对其造成的破坏。
访问控制三要素:
主体:是指操作提出访问资源具体请求的发起者,但不一定是执行者。
客体:是指被访问资源的实体(如信息、资源、对象等),所有可以被操作的都可以是客体,甚至客体中可以包含另一个客体。
控制策略:属性集合,即是主体对客体的相关访问规则集合,是一种授权行为,也是对某些操作的默认行为。
D. 访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。 对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。 网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。 用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(irm)可作为两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用访问控制表来描述。
目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。用户对文件或目标的有效权限取决于以下两个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。
属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
是否可以解决您的问题?
E. 什么是访问控制
问题一:什么是访问控制机制???? 防火墙的访问控制机制是限制应用程序和软件在访问网络时是否带有数字签名和根据应用程序规则来判定是否木马或者病毒。
问题二:访问控制的名词解释是什么意思 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是:给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。
中文名
访问控制
限 制
用户对某些信息项的访问
包 含
服务器、目录、文件等
功 能
防止非法的主体进入受保护
问题三:什么事访问控制?访问控制包括哪几个要素? 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制包括三个要素,即:主体、客体和控制策略。 主体:是可以对其它实体施加动作的主动实体,简记为S。
客体:是接受其他实体访问的被动实体, 简记为O。
控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。
问题四:什么是访问控制表 下面是对几种访问控制列表的简要总结。 ●标准IP访问控制列表 一个标准IP访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的包采取拒绝或允许两个操作。编号范围是从1到99的访问控制列表是标准IP访问控制列表。 ●扩展IP访问控制列表 扩展IP访问控制列表比标准IP访问控制列表具有更多的匹配项,包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。编号范围是从100到199的访问控制列表是扩展IP访问控制列表。 ●命名的IP访问控制列表 所谓命名的IP访问控制列表是以列表名代替列表编号来定义IP访问控制列表,同样包括标准和扩展两种列表,定义过滤的语句与编号方式中相似。 ●标准IPX访问控制列表 标准IPX访问控制列表的编号范围是800-899,它检查IPX源网络号和目的网络号,同样可以检查源地址和目的地址的节点号部分。 ●扩展IPX访问控制列表 扩展IPX访问控制列表在标准IPX访问控制列表的基础上,增加了对IPX报头中以下几个宇段的检查,它们是协议类型、源Socket、目标Socket。扩展IPX访问控制列表的编号范围是900-999。 ●命名的IPX访问控制列表 与命名的IP访问控制列表一样,命名的IPX访问控制列表是使用列表名取代列表编号。从而方便定义和引用列表,同样有标准和扩展之分。
问题五:JAVA中什么叫访问控制 访问修饰共有四种。
1、private 此修饰符修饰的方法或变量只有在本类中可以访问
2、protected 此修饰符修饰的方法或变量只有在本类同包类及子类中可以访问
3、public 此修饰符修饰的方法或变量在所有类中可以访问
4、默认 此修饰符修饰的方法或变量在同包类中可以访问
问题六:方法有那些访问控制修饰符,分别是什么作用 楼主的三个问题,我都有回答,
楼主问 :访问控制修饰符 我没见过, 一般都说访问控制符 ,非访问修饰符,也有叫非访问耽制修饰符。
我不清除楼主的具体意思,就把 控制符和修饰符,都给你讲了:
方法的访问控制符同属性一样就是4个: 都是顾名思义,也就不详细说明了。
public 公有的
protected 包有和子类 可以访问 引用。
package-private ,这是默认的,什么都不写,就是 包私有。
private 私有,本类访问。
至于,修饰符有:
static 都知道是静态的
final 是最终的,就是不能修改了,
abstract 抽象的方法,就是声明了,没实现的方法, 没有方法体的,只有方法名的。
native 本地方法,表示该方法不使用java编写,是用 其他语言 如 c++等编写的。
synchronized 修饰方法成为一个同步方法,用的不多,概念是这样的。
问题七:java中的访问控制有什么用? 9.访问控制 访问控制有什么用?
在
软件公司里是这么用的,我们想象一种场景,在你的类中,你编了三个私有方法,马克-to-win,别人当然都用不了,但在类外,你也是用不了的,你必须,
在类里再编一个公共方法,别人就能随便用了!但是如果你的公共方法调用那三个私有方法的顺序是132的话,全世界人民只能调用那个公共方法,按照132的
顺序,来使用那三个私有方法,他想按照123的顺序来调用那三个私有方法,都没办法。因为这个类的发布权在你手里,全世界人民只会到你的网站去下载。如果
大家有需求建议说你把顺序改成321,他们得经过你的同意,把这顺序为321的公共方法,重新加入你的类中,重新在你自己的网站打包发布,所以保护了你的
知识产权马克-to-win。
类和他的成员如何被访问以及在什么范围内能被访问,取决于它声明的访问指示符(access specifier)。
Java的访问指示符分类1.public(公共的,全局的)2.private(私有的,局部的)3.protected(受保护的)4.默认访问级别。
public:当一个类成员被public指示符修饰时,该成员可以被你的程序中的任何其他代码访问。
private :当一个类成员被指定为private时,该成员只能被它的类中的其他成员访问。
main( )总是被public指示符修饰。它被在程序外面的代码调用,也就是由Java运行系统调用。
默认访问级别:如果不使用访问指示符,该类成员的默认访问设置为在它自己的包内为public,但是在它的包以外不能被存取。
本章源码
class Test3 {
int a; default access访问
public int b; public access
private int c; private access
methods to access c
void setc(int i) { set c's value
c = i;
}
int getc() { get c's value
return c;
}
}
public class Test {
public static void main(String args[]) {
Test3 ob = new Test3();
。。。。。。。。。。。。。。。。详情网上找“马克-to-win”,参考他的网站或他的网络空间:java第2章的内容
问题八:什么是安全性和访问控制测试 未经授权用户能否访问系统,测试安全性,两方面,正确用户能否正常登录,不正确用户能否登录
访问控制在我理解是不是有做一些拦截,看这些拦截有没有起作用
问题九:简述什么是基于角色的访问控制rbac 访问是一种利用计算机资源去做某件事情的的能力,访问控制是一种手段,通过它这种能力在某些情况下被允许或者受限制(通常是通过物理上和基于系统的控
制)。基于计算机的访问控制不仅可规定是“谁”或某个操作有权使用特定系统资源,而且也能规定被允许的访问类型。这些控制方式可在计算机系统或者外部设备
中实现。
就基于角色访问控制而言,访问决策是基于角色的,个体用户是某个组织的一部分。用户具有指派的角色(比如医生、护士、出纳、经理)。定义角色的过程应该基于对组织运转的彻底分析,应该包括来自一个组织中更广范围用户的输入。
访问权按角色名分组,资源的使用受限于授权给假定关联角色的个体。例如,在一个医院系统中,医生角色可能包括进行诊断、开据处方、指示实验室化验等;而研究员的角色则被限制在收集用于研究的匿名临床信息工作上。
控制访问角色的运用可能是一种开发和加强企业特殊安全策略,进行安全管理过程流程化的有效手段。
F. 访问控制技术的概念原理
访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。
访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。
访问控制包括三个要素:主体、客体和控制策略。
(1)主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。
(2)客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。
(3)控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。 访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计,其功能及原理如图1所示。
(1)认证。包括主体对客体的识别及客体对主体的检验确认。
(2)控制策略。通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。
(3)安全审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。 图1 访问控制功能及原理
G. 访问控制的基本任务是什么
访问控制的基本任务如下:
1.用户身份认证
认证就是证实用户的身份。认证必须和标识符共同起作用。认证过程首先需要输入贴户名、用户标识(Userid)或注册标识(Logonld),告诉计算机用户是谁。账户名信息应该是秘密的,任何其他用户不应拥有它。但为了防止账户名或ID的泄露而出现非法用户访问,还需进一步用认证技术证实用户的合法身份。
口令是一种种简便易行的认证手段,但因为容易被猜测出来而比较脆弱,也容易被非法用户利用。生物技术是一种严格而有前途的认证方法,如利用指纹、视网膜等,但因技术复杂,目前还没有得到广泛采用。
2.授权
系统在正确认证用户以后,根据不同的ID分配不同的使用资源,这项任务称为授权。授权的实现是靠访问控制完成的。访问控制是一项特殊的任务,它用标识符ID做关键字来控推制用户访问程序和数据。
访问控制主要用于大型计算机、主机和服务器,个人计算机很少用。但如果要在个人计算机上增加访问控制功能,可以在DOS环境下安装Thegate软件,在Windows环境下安装MrBurns软件。
下面从三个方面说明如何决定用户的访问权限。
(1)用户分类
对一个已被系统识别和认证的用户(合法用户),还要对它的访问操作实施一定的限制。对一个通用计算机系统来讲,用厂户范围很广,层层次不同,权限也不同。可将用户分为如下4种用户类。
①特殊用户。这类用户就是系统管理员,他拥有最高级别的特权,可以访问系统的任何资源,并具有所有类型的访问操作权力。
②一般用户。这是最多的一类用户,也是系统的一般用户,他们们的访问操作要受一定的限制。根据需要,系统管理员对这类用户分配不同的访问操作权力。
③做审计的用户。这类用户负责对整个系统的安全控制与资源使用情况进行审计。
④作废用户。这是一类被取消访问权力或拒绝访问系统的用户,又称为非法用用户。