电话:0731-83595998
导航

2011年软考系统架构设计师学习笔记第十一章4

来源: 2017-11-22 16:56

  11.1.4 访问控制

  自动、有效地防止对系统资源进行非法访问或者不当使用。

  它是建立在身份认证的基础之上的。

  1、身份认证技术

  识别用户的身份有两种不同形式:身份认证、身份鉴定。

  认证的方法 归结为 3大类:知道什么、拥有什么、是什么。

  是什么,是一种基于生物识别技术的认证。

  1. 用户名和口令认证,三种简单的认证方式:明文传送、单向散列、单向散列函数和随机函数。

  2. 使用令牌认证,密钥存储于令牌中。

  令牌是一个可以加密存储并运行相应加密算法的设备,完成对用户必须拥有某物的验证。

  令牌的实现分为:质询响应令牌、时间戳令牌,常用的是时间戳令牌。

  系统的安全强度大大增加:私钥采用令牌存储的方式解决了 私钥自身的安全问题,安全强度大大增加。

  而且令牌有 PIN码 保护,对令牌的非法访问超过一定次数后,令牌会死锁。

  时间戳令牌利用时间代替随机数,需要重点考虑时间同步问题,目前在安全性较高的认证系统中,多是采用这种方案。

  3. 生物识别与三因素认证

  基于生物识别技术的认证,主要根据认证者的 图像、指纹、气味、声音等作为认证数据。

  2、访问控制技术

  根据 控制手段 和 具体目的 的不同,通常将 访问控制技术 划分为几个方面:入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制等。

  入网访问控制,控制准许用户 入网的时间、准许的工作站等。

  由于用户口令验证方式容易被攻破,很多网络都开始采用 基于数字证书的验证方式。

  用户 和 用户组 被 赋予一定的权限。

  访问机制 两种实现方式:"受托者指派"和"继承权限屏蔽"

  "受托者指派"控制用户 和 用户组 如何使用网络服务器。

  "继承权限屏蔽"相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。

  特殊用户、一般用户、审计用户。

  对目录和文件的访问权限 一般有 8种:系统管理员权限、读、写、创建、删除、修改、查找、访问控制。

  属性 能够控制以下几个方面的权限:写 数据、复制 文件、删除 目录或文件、察看 目录和文件、执行 文件、隐含 文件、共享、系统属性等。

编辑推荐:

下载Word文档

温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)

网络课程 新人注册送三重礼

已有 22658 名学员学习以下课程通过考试

网友评论(共0条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点!

最新评论

点击加载更多评论>>

精品课程

更多
10781人学习

免费试听更多

相关推荐
图书更多+
  • 电网书籍
  • 财会书籍
  • 其它工学书籍
拼团课程更多+
  • 电气拼团课程
  • 财会拼团课程
  • 其它工学拼团
热门排行

长理培训客户端 资讯,试题,视频一手掌握

去 App Store 免费下载 iOS 客户端