第7章 访问控制技术原理与应用

第7章 访问控制技术原理与应用

7.1 访问控制概述

7.1.1 访问控制概念

7.1.2 访问控制目标

7.2 访问控制模型

7.2.1访问控制参考模型

主体、参考监视器、客体、访问控制数据库、审计库

7.2.2 访问控制模型发展

7.3 访问控制类型

7.3.1 自主访问控制

  1. 基于行的自主访问控制
    • 能力表
    • 前缀表
    • 口令
  2. 基于列的自主访问控制
    • 保护位
    • 访问控制表

7.3.2 强制访问控制

7.3.3 基于角色的访问控制

7.3.4 基于属性的访问控制

7.4 访问控制策略设计与实现

7.4.1 访问控制策略

7.4.2 访问控制规则

  1. 基于用户身份的访问空机制
  2. 基于角色的访问控制规则
  3. 基于地址的访问控制规则
  4. 基于时间的访问控制规则
  5. 基于异常时间的访问控制规则
  6. 基于服务数量的访问控制规则

7.5 访问控制过程与安全管理

7.5.1 访问控制过程

  • 明确访问控制管理的资产
  • 分析管理资产的安全希求
  • 制定访问控制策略
  • 实现访问控制侧露
  • 运行和维护访问控制系统

7.5.2 最小特权管理

7.5.3 用户访问管理

7.5.4 口令安全管理

7.6 访问控制主要产品与技术指标

7.6.1 访问控制主要产品

  1. 4A系统
  2. 安全网关
  3. 系统安全增强

7.6.2 访问控制主要技术指标

  1. 产品支持访问控制策略规则类型
  2. 产品支持访问控制规则最大数量
  3. 铲平访问控制规则检查速度
  4. 产品自身安全和质量保障级别

7.7 访问控制技术应用

7.7.1 访问控制技术应用场景类型

  1. 物理访问控制
  2. 网络访问控制
  3. 操作系统访问控制
  4. 数据库/数据访问控制
  5. 应用系统访问控制

7.7.2 UNIX/Linx系统访问控制应用参考

7.7.3 Windows 访问控制应用参考

7.7.4 IIS FTP 访问控制应用参考

7.7.5 网络访问控制应用参考

7.7.6 Web服务访问控制应用参考

7.7.7 基于角色管理的系统访问应用参考

7.7.8 网络安全等级保护访问控制设计应用参考

  1. 自主访问控制
  2. 强制访问控制
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值