📜  计算机网络中的访问控制策略

📅  最后修改于: 2022-05-13 01:57:01.478000             🧑  作者: Mango

计算机网络中的访问控制策略

自主访问控制:
自主访问控制授予或限制由对象所有者确定的对象访问。控制是自行决定的,因为具有某些访问权限的对象所有者可以将这些权限传递给另一个主体。在使用自主访问控制的系统中,对象的所有者可以选择哪些主体可以访问该对象以及他们可能具有哪些明确的访问权限。实现此目的的一种常用方法是使用权限。文件的所有者可以指定其他用户可能拥有的权限。

基于规则的访问控制:
基于规则的访问控制使用访问控制列表来帮助确定是否授予访问权限。 ACL 中包含一系列规则。是否授予访问权的保证取决于这些规则。与 MAC 类似,用户无法更改访问规则。组织可以将基于规则的访问控制与实施访问限制的其他策略相结合。

强制访问控制:
强制访问控制 (MAC) 限制主体可以对客体执行的活动。主题可以是用户或过程。对象可以是文件,也可以是输入或输出设备。授权规则支持主体是否可以访问客体。组织在存在不同级别安全分类的情况下使用 MAC。每个对象都有一个标签,每个主题都有一个许可。 MAC系统根据对象的安全分类和贴在用户身上的标签来限制主体。

基于角色的访问控制 (RBAC):
基于角色的访问控制取决于主体的角色。角色是组织内的工作职能。特定角色需要权限才能执行某些操作。用户通过他们的角色获得权限。 RBAC 可以通过授权策略与 DAC 或 MAC 结合使用。 RBAC 有助于在拥有数百名用户和数千种可能权限的大型组织中实施安全管理。组织广泛接受使用 RBAC 来管理系统内的计算机权限。