Heim > häufiges Problem > Hauptteil

Worin ist die Zugangskontrolle unterteilt?

藏色散人
Freigeben: 2023-01-13 00:37:22
Original
10730 Leute haben es durchsucht

Die Zugangskontrolle ist in physische Zugangskontrolle und logische Zugangskontrolle unterteilt, z. B. die Erfüllung der in Standards festgelegten Anforderungen an Benutzer, Ausrüstung, Türen, Schlösser und Sicherheitsumgebung, während die logische Zugangskontrolle auf Daten, Anwendungen, Systeme Es wird auf den Ebenen , Netzwerk und Berechtigung implementiert.

Worin ist die Zugangskontrolle unterteilt?

Die Betriebsumgebung dieses Artikels: Windows 7-System, DELL G3-Computer

Was sind die Abteilungen der Zugangskontrolle?

Die Zugangskontrolle kann in zwei Ebenen unterteilt werden: physische Zugangskontrolle und logische Zugangskontrolle. Die physische Zugangskontrolle erfüllt die im Standard festgelegten Anforderungen an Benutzer, Geräte, Türen, Schlösser und Sicherheitsumgebungen, während die logische Zugangskontrolle auf Daten-, Anwendungs-, System-, Netzwerk- und Berechtigungsebene implementiert wird.

Zugriffskontrolltechnologie bezieht sich auf die Verhinderung unbefugten Zugriffs auf jegliche Ressourcen, damit das Computersystem im rechtlichen Rahmen genutzt werden kann. Es handelt sich um eine Technologie, die den Zugriff des Benutzers auf bestimmte Informationen oder die Nutzung bestimmter Kontrollfunktionen durch die Identität des Benutzers und die definierte Gruppe, zu der er gehört, einschränkt. Darauf basiert beispielsweise das Prinzip des UniNAC-Netzwerkzugangskontrollsystems Auf dem neuesten Stand der Technik.

Zugriffskontrolle wird normalerweise von Systemadministratoren verwendet, um den Benutzerzugriff auf Netzwerkressourcen wie Server, Verzeichnisse, Dateien usw. zu kontrollieren.

Das Konzept und die Elemente der Zugriffskontrolle

Zugriffskontrolle (Zugriffskontrolle) bezieht sich auf die Mittel des Systems zur Einschränkung der Identität des Benutzers und der vordefinierten Richtliniengruppe, zu der er oder sie gehört, um seine Fähigkeit zur Nutzung von Datenressourcen einzuschränken . Es wird normalerweise von Systemadministratoren verwendet, um den Benutzerzugriff auf Netzwerkressourcen wie Server, Verzeichnisse, Dateien usw. zu steuern. Die Zugriffskontrolle ist eine wichtige Grundlage für die Vertraulichkeit, Integrität, Verfügbarkeit und legale Nutzung des Systems. Sie ist eine der Schlüsselstrategien zur Netzwerksicherheitsprävention und zum Ressourcenschutz. Sie ist auch eine bestimmte Kontrolle des Subjekts auf dem Objekt selbst oder seinen Ressourcen Richtlinien oder Berechtigungen.

Der Hauptzweck der Zugriffskontrolle besteht darin, den Zugriff von Zugriffssubjekten auf Objekte einzuschränken und so sicherzustellen, dass Datenressourcen im rechtlichen Rahmen effektiv genutzt und verwaltet werden können. Um den oben genannten Zweck zu erreichen, muss die Zugriffskontrolle zwei Aufgaben erfüllen: den Benutzer identifizieren und bestätigen, der auf das System zugreift, und bestimmen, welche Art von Zugriff der Benutzer auf eine bestimmte Systemressource haben kann.

Zugriffskontrolle umfasst drei Elemente: Subjekt, Objekt und Kontrollrichtlinie.

(1) Betreff S (Betreff). Bezieht sich auf das Stellen einer spezifischen Anfrage zum Zugriff auf eine Ressource. Es ist der Initiator einer bestimmten Vorgangsaktion, aber nicht unbedingt der Ausführer der Aktion. Es kann sich um einen bestimmten Benutzer oder um einen vom Benutzer gestarteten Prozess, Dienst, Gerät usw. handeln.

(2) Objekt O (Objekt). Bezieht sich auf die Entität der Ressource, auf die zugegriffen wird. Alle manipulierbaren Informationen, Ressourcen und Objekte können Objekte sein. Das Objekt kann eine Sammlung von Informationen, Dateien, Datensätzen usw. sein, es kann sich aber auch um eine Hardware-Einrichtung im Netzwerk, ein Terminal für drahtlose Kommunikation oder sogar um ein anderes Objekt handeln.

(3) Kontrollstrategie A (Attribution). Es handelt sich um eine Sammlung relevanter Zugriffsregeln für Subjekte auf Objekte, also eine Sammlung von Attributen. Die Zugriffsrichtlinie verkörpert ein Autorisierungsverhalten und ist auch die Standardeinstellung des Objekts für bestimmte Betriebsverhaltensweisen des Subjekts.

Funktionen und Prinzipien der Zugriffskontrolle

Zu den Hauptfunktionen der Zugriffskontrolle gehören: Sicherstellen, dass legitime Benutzer auf autorisierte geschützte Netzwerkressourcen zugreifen, Verhindern, dass illegale Personen auf geschützte Netzwerkressourcen zugreifen, oder Verhindern, dass legitime Benutzer auf geschützte Netzwerkressourcen zugreifen Unbefugter Zugriff Zugang. Die Zugriffskontrolle erfordert zunächst die Überprüfung der Legitimität von Benutzeridentitäten und gleichzeitig die Verwendung von Kontrollrichtlinien für Auswahl und Verwaltung. Nachdem die Identität und die Zugriffsrechte des Benutzers überprüft wurden, ist es auch notwendig, unbefugte Vorgänge zu überwachen. Daher umfasst der Inhalt der Zugriffskontrolle die Authentifizierung, die Implementierung von Kontrollrichtlinien und die Sicherheitsüberprüfung.

(1) Zertifizierung. Einschließlich der Identifizierung des Objekts durch das Subjekt sowie der Inspektion und Bestätigung des Subjekts durch das Objekt.

(2) Kontrollstrategie. Durch die Festlegung angemessener Kontrollregeln stellen wir sicher, dass Benutzer Informationsressourcen im Rahmen der Berechtigung rechtmäßig nutzen können. Es ist nicht nur notwendig, die angemessene Nutzung autorisierter Benutzer sicherzustellen, sondern auch zu verhindern, dass illegale Benutzer durch Verstöße und den Verlust wichtiger Informationsressourcen in das System gelangen. Gleichzeitig dürfen rechtmäßige Nutzer ihre Befugnisse zur Ausübung von Funktionen und Zugriffsbereichen, die über ihre Befugnisse hinausgehen, nicht überschreiten.

(3) Sicherheitsaudit. Das System kann basierend auf den Zugriffsrechten des Benutzers automatisch eine systematische und unabhängige Inspektion und Überprüfung relevanter Aktivitäten oder Verhaltensweisen in der Computernetzwerkumgebung durchführen und entsprechende Bewertungen und Audits durchführen.

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonWorin ist die Zugangskontrolle unterteilt?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!