📜  计算机网络中的访问控制

📅  最后修改于: 2022-05-13 01:57:03.346000             🧑  作者: Mango

计算机网络中的访问控制

访问控制是一种限制对系统或物理或虚拟资源的访问的方法。它是用户可以访问并被授予对系统、资源或信息的某些特权的过程。访问控制是一种安全技术,可以控制谁可以查看不同方面、可以查看什么以及谁可以使用计算环境中的资源。它是安全中的一个基本概念,可以降低企业或组织的风险。

为了建立一个安全的系统,使用电子访问控制系统,该系统依赖于用户凭证、访问读卡器、审计和报告来跟踪员工对受限业务位置和区域的访问。这些系统包括访问控制面板,以禁止进入敏感区域,如警报和锁定区域,以防止未经授权的访问或操作。

访问控制系统通过评估可能包括密码、密码、生物特征扫描或其他身份验证因素的所需登录凭据来执行用户和实体的识别、身份验证和授权。多因素身份验证需要两个或多个身份验证因素,这通常是保护访问控制系统的分层防御的重要组成部分。

身份验证因素:

  • 密码或 PIN
  • 生物特征测量(指纹和视网膜扫描)
  • 卡或钥匙

根据合规性要求和要保护的信息技术的安全级别,使用不同的访问控制模型。基本上访问控制有两种类型:

  1. 物理访问控制:
    物理访问控制限制进入校园、建筑物、房间和物理 IT 资产。
  2. 逻辑访问控制:
    逻辑访问控制限制与计算机网络、系统文件和数据的连接。

访问控制模型:

  1. 基于属性的访问控制 (ABAC):
    在此模型中,通过使用用户、系统和环境条件的属性评估一组规则、策略和关系来授予或拒绝访问。
  2. 自主访问控制 (DAC):
    在 DAC 中,数据的所有者决定了谁可以访问特定的资源。
  3. 基于历史的访问控制 (HBAC):
    通过评估查询方的活动历史记录(包括行为、请求之间的时间和请求的内容)来授予或拒绝访问。
  4. 基于身份的访问控制 (IBAC):
    通过使用此模型,网络管理员可以更有效地根据个人需求管理活动和访问。
  5. 强制访问控制 (MAC):
    一种控制模型,其中访问权限由基于多个安全级别的中央机构进行管理。 Security Enhanced Linux 是在 Linux 操作系统上使用 MAC 实现的。
  6. 基于组织的访问控制 (OrBAC):
    该模型允许策略设计者定义独立于实现的安全策略。
  7. 基于角色的访问控制 (RBAC):
    RBAC 允许基于职位的访问。在提供对对象的访问时,RBAC 消除了大规模的自由裁量权。例如,不应有人力资源专家创建网络帐户的权限。
  8. 基于规则的访问控制 (RAC):
    RAC 方法主要是基于上下文的。例如,只允许学生在一天中的特定时间使用实验室。