访问控制模型
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控
千家信息网最后更新 2025年12月01日访问控制模型
主体:用户、组或者可以执行操作的系统
客体:文件、目录、文档、设备、资源或需要定义访问权限的任何实体。
访问权限:读、写、执行、删除和注释等操作 空格表示未授权
例如:
优点;
能够快速的确定任何主体和客体对的访问控制权限为管理员提供简单的可视方式来掌握全部访问控制的关系集,这种访问控制模型的优点还是很多的……
缺点:
但是这种访问控制模型的缺点也是很明显的,当矩阵变得非常大的时候缺点就暴露出来了,当访问控制矩阵有n行m列的时候就有n*m个单元格例如一台计算机服务器很容易达到1000个主体,服务器有一百万的客体,这就意味着单元格有一亿个,没有人愿意慢慢的在这些里面填权限
为了克服这个缺点又有了 访问控制列表权能 基于角色的访问控制 后边将继续介绍
在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控制规范。这样做的目的在于:限制用户只能访问或者修改与他们相关的信息。
题目中提到的访问控制矩阵就是一种控制模型,下边对访问控制模型做一下介绍;
访问控制矩阵:它是定义权限的表,表的每一行是主体,表的每一列是客体,表的单元格用主体与客体相关联的组合访问权限来填充。
| 客体1 | 客体 2 | 客体 3 | 客体 4 | |
| 主体1 | 访问权限 | 访问权限 | 访问权限 | 访问权限 |
| 主体 2 | 访问权限 | 访问权限 | 访问权限 | |
| 主体 3 | 访问权限 | 访问权限 | 访问权限 |
客体:文件、目录、文档、设备、资源或需要定义访问权限的任何实体。
访问权限:读、写、执行、删除和注释等操作 空格表示未授权
例如:
| /etc/passwd | user/bin | u/roberto | /admin/ | |
| root | 读、写 | 读、写、执行 | 读、写、执行 | 读、写、执 |
| 1 | 读 | 读 、执行 | 读 | |
| 2 | 读 | 读、执行 |
能够快速的确定任何主体和客体对的访问控制权限为管理员提供简单的可视方式来掌握全部访问控制的关系集,这种访问控制模型的优点还是很多的……
缺点:
但是这种访问控制模型的缺点也是很明显的,当矩阵变得非常大的时候缺点就暴露出来了,当访问控制矩阵有n行m列的时候就有n*m个单元格例如一台计算机服务器很容易达到1000个主体,服务器有一百万的客体,这就意味着单元格有一亿个,没有人愿意慢慢的在这些里面填权限
为了克服这个缺点又有了 访问控制列表权能 基于角色的访问控制 后边将继续介绍
权限
控制
主体
客体
模型
矩阵
缺点
单元
方式
管理
防御
优点
信息
数据
时候
服务器
用户
管理员
系统
服务
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
湖北中医药大学网络安全
软件开发企业研发支出核算
稳定性好的数据库云
广州靠谱的网络数据库维护
提升服务器速度
数据库中关闭窗体的宏
王牌战争开启服务器选择哪些选项
苏州软件开发哪家公司好
奇安信网络安全产业排名
关系数据库中 主键
商用服务器测评
初级软件开发的自我介绍
数据库防伪技术订做价格
曲靖计算机网络安全技术
网络技术类书刊
网络安全法相关处罚法
网络安全关于电脑游戏
虚拟机网络安全模式
宁国多功能软件开发服务哪个好
鹤壁淇滨区软件开发
浙江服务器维修哪家好云主机
在服务器上怎么绑定大区
武神三国志228服务器
上海什么是网络技术设置
环保软件开发目的怎么写
有了服务器怎么开mc服
惠州柒喜互联网科技怎么样
高速抓拍是用的数据库吗
网络式数据库的特点
文件上传之后可以存在数据库么