NISP 一级 | 2.4 访问控制

news2024/11/15 23:51:10

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

0x01:访问控制基本概念

访问控制是针对越权使用资源的防御措施。 其目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源在授权范围内使用。访问控制决定了用户能做什么,同时也决定了代表一定用户利用的程序能做什么。

  • 未授权访问:包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等。

    • 非法用户对系统资源的使用。

    • 合法用户对系统资源的非法使用。

0x0101:访问控制三要素

访问控制主要包括主体、客体和控制策略三个要素:

  • 主体:提出访问资源具体请求的实体。

    • 发起者,是一个主动的实体,可以操作被动实体的相关信息或数据。

    • 可以是用户、程序、进程等。

  • 客体:被访问资源的实体。

    • 一种被动实体,被操作的对象,规定了需要保护的资源。

    • 可以是文件、存储介质、程序、进程等。

  • 控制策略:主体对客体的相关访问规则的集合,即属性集合。

    • 访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。

      • 授权即规定主体可以对客体执行的操作:读、写、执行、拒绝访问。。。

    • 访问控制是主体依据某些控制策略或访问权限,对客体本身或其资源赋予不同的访问权限的能力,从而保障数据资源在合法范围内得以有效使用和管理。

    • 访问控制安全策略实施遵循最小特权原则。在主体执行操作时,按照主体所需权力的最小化原则分配给主体权力。最大限度地限制主体实施授权行为,避免突发事件、操作错误和未授权主体等意外情况可能给系统造成的威胁。

0x0102:主体与客体的关系

主体:接收客体相关信息和数据,也可能改变客体相关信息。

一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们。

客体:始终是提供、驻留信息或数据的实体。

主体与客体的关系是相对的,角色可以互换。

0x02:访问控制技术简介

0x0201:自主访问控制(DAC)

自主访问控制(Discretionary Access Control,DAC)是一种广泛应用的访问控制方法。采用这种方法,资源的所有者(往往也是创建者)可以规定谁有权访问他们的资源,用户(或用户进程)可以选择与其他用户共享资源。

自主访问控制的优缺点如下:

  • 优点:

    • 根据主体的身份和访问权限进行决策。

    • 具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。

    • 灵活性高,被大量采用。

  • 缺点:

    • 信息在传递过程中其访问权限关系会被改变。

0x0202:强制访问控制(MAC)

强制访问控制(Mandatory Access Control,MAC)是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。如果系统认为具有某一个安全属性的主体不适合访问某个客体,那么任何其他主体都无法使该主体具有访问该客体的权利。

强制访问控制具有以下几个特点:

  • 主体和客体分配有一个安全属性。

  • 应用于军事等安全要求较高的系统。

  • 可与自主访问控制结合使用。

自主访问控制与强制访问控制的比较:

  • 自主访问控制

    • 细粒度

    • 灵活性高

    • 配置效率低

  • 强制访问控制

    • 控制粒度大

    • 灵活性不高

    • 安全性强

0x0203:基于角色的访问控制(RBAC)

RBAC 的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限。 RBAC 要求一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。

RBAC 模型的特点如下:

  • 便于授权管理(角色的变动远远低于个体的变动)

  • 便于处理工作分级,如文件等资源分级管理

  • 利用安全约束,容易实现各种安全策略,如最小特权、职责分离等。

  • 便于任务分担,不同角色完成不同的任务。

0x03:思考题

0x0301:什么是访问控制?

在信息系统中,访问控制在系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。

0x0302:访问控制的目的是什么?

访问控制是一种加强的授权方法,它为经过身份验证后的合法用户提供所需要的经过授权后的服务,拒绝非法用户越权的访问请求,同时拒绝非法用户非法授权的请求,保证用户在系统安全的情况下正常工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2117225.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

BLIP3技术小结(xGen-MM (BLIP-3): A Family of Open Large Multimodal Models)

paperhttps://www.arxiv.org/abs/2408.08872githubhttps://github.com/salesforce/LAVIS/tree/xgen-mmOrg.Salesforce AI Research个人博客地址http://myhz0606.com/article/blip3 前置阅读:BLIP系列总结 核心思路 虽然过去BLIP系列对LMM发展起到至关重要的作用&…

Redis缓存常用的读写策略

缓存常用的读写策略 缓存与DB的数据不一致问题,大多数都是指DB的数据已经修改,而缓存中的数据还是旧数据的情况。 旁路缓存模式 对于读操作:基本上所有模式都是先尝试从缓存中读,没有的话再去DB读取,然后写到缓存中…

MSCKF7讲:特征管理与优化

MSCKF7讲:特征管理与优化 文章目录 MSCKF7讲:特征管理与优化1 Feature.h2 OptimizationConfig3 initializePosition三角化LM优化3.1 计算归一化坐标深度初值generateInitialGuess① 理论推导② 代码分析 3.2 计算归一化误差cost① 理论推导② 代码分析 3…

模型和算力看板:Compute DashBoard

AGI 之路 AGI(通用人工智能)是整个计算机科学的圣杯,算力的增长和模型能力的提升(算法和数据)缺一不可。作为一个新质生产力,构建一个合理的评价体系是常用的方法论。针对模型和算力的评价,有类…

【AutoX.js】选择器 UiSelector

文章目录 原文:https://blog.c12th.cn/archives/37.html选择器 UiSelector笔记直接分析层次分析代码分析 最后 原文:https://blog.c12th.cn/archives/37.html 选择器 UiSelector 笔记 AutoX.js UiSelector 直接分析 用于简单、最直接的查找控件 开启悬…

code agent-自动写代码的AI工具整理(2024)

文章目录 cursorReplit Agentgithub-copilot cursor https://www.cursor.com/ 界面类似VSCODE,集成多种先进功能的AI驱动的代码编辑器,智能代码编辑与补全、使用自然语言指令来编辑和修改代码、版本控制与代码审查、自动化测试等; Replit…

路径规划——RRT算法

路径规划——RRT算法 算法原理 RRT算法的全称是快速扩展随机树算法(Rapidly Exploring Random Tree),它的思想是选取一个初始点作为根节点,通过随机采样,增加叶子节点的方式,生成一个随机扩展树,当随机树中的叶子节点…

基于阿里云函数计算(FC)x 云原生 API 网关构建生产级别 LLM Chat 应用方案最佳实践

作者:计缘 LLM Chat 应用大家应该都不陌生,这类应用也逐渐称为了我们日常的得力助手,如果只是个人使用,那么目前市面上有很多方案可以快速的构建出一个LLM Chat应用,但是如果要用在企业生产级别的项目中,那…

开源软件如何保证数据安全?从一下七个方面进行分析

1、加密软件来保护 在开源软件中,数据加密和保护是保障数据安全的重要手段。开发者应该使用强加密算法的加密软件来保护敏感数据,并确保数据传输和存储的安全性。通过驱动层加密技术,对开发源代码进行强制加密处理,文件创建自动进…

Mac在Python项目中通过opencv模版匹配定位不到图片

起因 原本一行代码的事情,但是在Mac上总能出现意外,如下 box pyautogui.locateOnScreen(obsidian.png) print(box) pyautogui.moveTo(box[0],box[1])上面的代码用来定位图片在屏幕中的位置,然后移动鼠标到定位到的屏幕位置坐标。 意外…

IT管理:我与IT的故事9-数字化转型7步思考行动法

四书即论语、孟子、大学、中庸,又称四子书,为历代儒学子首要研习之书。南宋朱熹取《礼记》之大学、中庸篇,分章注释,与论语、孟子合为“四书”。 四书及其注释包涵孔子弟子及再传弟子、孟子、程子、朱熹等,其编撰时长达…

代码随想录Day 38|背包问题完结,题目322.零钱兑换、279.完全平方数、139,单词拆分数

提示:DDU,供自己复习使用。欢迎大家前来讨论~ 文章目录 动态规划part06题目题目一:322. 零钱兑换解题思路:题目二:279.完全平方数题目三:139.单词拆分数解题思路:背包问题 多重背包(…

基于 YOLOv5 的积水检测系统:打造高效智能的智慧城市应用

在城市发展中,积水问题日益严重,特别是在大雨过后,积水往往会影响交通甚至威胁人们的安全。通过现代计算机视觉技术,我们能够智能化地检测和识别积水区域,减少潜在危险。本文将介绍如何使用 YOLOv5 和 PyQt5 搭建一个积…

Unity使用自定义类型作为字典Key的最佳实践与避坑指南

自定义类型作为字典Key的最佳实践与避坑指南文章首发 问题背景 首先提一下之前项目开发时遇到的一个将自定义类型作为Dictionary键的坑。 项目中,我们有两个业务类BusinessA和BusinessB,因为某个需求,我们需要将这两个类建立一个映射关系&…

游泳馆收银系统源码解析之手牌管理--SAAS本地化及未来之窗行业应用跨平台架构

一、代码 if(手牌状态 "空"){结算界面 "";未来之窗_人工智能_通用页面_尺寸(title"游泳馆",收费,500,300);}else{未来之窗_人工智能_通用页面_尺寸(title"游泳馆",退款,1200,500);} 二、阿雪技术观 拥抱开源与共享,见…

探索图论中的关键算法(Java 实现)

“日出东海落西山 愁也一天 喜也一天 遇事不钻牛角尖” 文章目录 前言文章有误敬请斧正 不胜感恩!||Day031. 最短路径算法Dijkstra算法Java 实现: Bellman-Ford算法Java 实现: 2. 最小生成树算法Prim算法Java 实现: Kruskal算法Ja…

AI基础 L9 Local Search II 局部搜索

Local Beam search 对于当前的所有k个状态,生成它们的所有可能后继状态。 检查生成的后继状态中是否有任何状态是解决方案。 如果所有后继状态都不是解决方案,则从所有后继状态中选择k个最佳状态。 当达到预设的迭代次数或满足某个终止条件时&#x…

读软件设计的要素05概念的特性

1. 概念的特性 1.1. 专一性原则(specificity principle)认为概念与目的应该一一对应 1.1.1. 专一性原则已被证明是概念设计中最有用的原则之一 1.1.2. 一个概念最多只能满足一个目的 1.2. 很少有没有目的的概念 1.2.1. 如果本应隐藏的用户机制被暴露,可能会产生…

通信工程学习:什么是2ASK/BASK二进制振幅键控

2ASK/BASK:二进制振幅键控 2ASK/BASK二进制振幅键控是一种数字调制技术,其全称是二进制振幅键控(Binary Amplitude Shift Keying)。该技术通过改变载波的振幅来传递二进制数字信息,而载波的频率和相位则保持不变。以下…

RISC-V (九)抢占式多任务

主要的思想:借用定时器中断实现。设置定时器寄存器,系统自动触发定时器中断时会跳到trap handler这个函数里。借用这个函数做上下文的切换,从而实现了抢占式多任务。 定时器中断:跳到trap handler函数,同时系统自动将…