访问控制的基本概念

访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。这些基本概念包括:访问控制的定义、访问控制和内部控制的关系、访问控制的类型、访问控制的手段、访问控制模型、访问控制管理。

访问控制的基本概念
技术分类:安全 行业属性:通用行业 相关厂商:暂无机构
文档大小:N/A 文档类型:doc 分享人:itp_dev
日期:2007-12-15 14:19:43
关键字:

下载文档

相关文档

  • 不管是从哪个角度来防范ARP病毒,最关键的都是要及时关闭ARP病毒所连接的交换机或路由器端口,封闭其网络的正常访问,从而有效控制病毒。因此学会将交换机端口关闭或有选择的过滤数据包将成为关键。今天我们就继续以实际例子来讲解基于MAC地址的访问控制。

    标签:ARP病毒访问控制MAC地址

    分类:安全

    分享人:wanghaixu  文件:132.5 KB

  • 配置访问控制列表

    2008-01-10 17:29:09

    本文演示了配置IP和IPX访问控制列表的一系列实验,讲解了如何定义、查看和监测有关访问控制列表的技能。所有这些对于CCNA考试和网络工程都有很大益处。作为对本章的总结,现将本章所涉及的主要命令进行汇总,以便读者查阅和使用。

    标签:IPX访问控制

    分类:网络

    分享人:user04  文件:N/A

  • IPX 访问控制列表

    2008-01-10 14:15:29

    本文介绍了IPX访问控制列表的实验,本实验对IPX访问控制列表进行配置和监测,包括标准和扩展IPX访问控制列表以及命名的标准和扩展IPX访问控制列表等。通过本实验,读者可以掌握以下技能:配置标准IPX访问控制列表;配置扩展IPX访问控制列表;配置命名的IPX访问控制列表;在网络接口上引用IPX访问控制列表;查看和监测IPX访问控制列表。

    标签:访问控制IPX

    分类:网络

    分享人:user04  文件:N/A

  • 对访问控制系统进行审计跟踪和监控是保证有效实施访问控制的重要手段,也是访问控制系统管理的重要内容。访问控制的审计跟踪和监控包括以下内容:审计跟踪概述、审计跟踪的目的、审计跟踪和日志的类型、审计跟踪的实施、监控、审计跟踪和保证的关系、审计的方法和工具、监控的方法和工具、报警和纠错。

    标签:访问控制

    分类:安全

    分享人:itp_dev  文件:N/A

  • 大多的安全管理程序都能很好地使用防火墙,过滤路由器和其它的防御工具来保护它们的网络免于受到外部黑客的袭击。然而,对于你网络的最大的敌人莫过于内部的攻击。内部的访问控制列表(ACLs)可以帮助保护你的网络安全免遭内部危害。你的路由器和交换机中的内部ACLs可以在安全构件中给你提供另外一个工具。通过在你的网络中限制传输的类型,你就可以提高性能,并且可以减少你的 弱点,以防止内部攻击、特洛伊木马和蠕虫病毒的繁衍。当你开发了内部的ACLs,请记住这个基本的规则:客户端发出,服务器监听。

    标签:列表访问控制

    分类:网络

    分享人:user04  文件:N/A

  • 对于许多网管员来说,配置路由器的访问控制列表是一件经常性的工作,可以说,路由器的访问控制列表是网络安全保障的第一道关卡。访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。目前的路由器一般都支持两种类型的访问表:基本访问表和扩展访问表。基本访问表控制基于网络地址的信息流,且只允许过滤源地址。扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址和上层应用数据。

    标签:访问控制路由器

    分类:网络

    分享人:user04  文件:N/A

  • PACS(Policy-based Access Control System)解决方案从基于用户的角度出发,形成面向用户的策略管理体系,可以独立地或者与现有的网络安全技术相配合形成一个有机的整体。它可对网络服务与网络资源进行有效的保护。PACS不再依赖网络或设备的物理特性,而是根据网络访问者的身份和密码对其权限进行控制,实现网络的动态控制,为网络系统 的策略化管理提供了有效的技术保证。从层次结构上,PACS可以分为4层:网络用户层、接入层、核心层、资源提供层。自下而上构成一个\\\"金字塔\\\"结构。

    标签:访问控制PACS

    分类:安全

    分享人:user04  文件:N/A

  • 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

    标签:访问控制

    分类:安全

    分享人:user04  文件:N/A

  • 有关访问控制

    2007-12-15 14:18:53

    互联网络的蓬勃发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是为了保护企业在信息系统中存储和处理的信息的安全。本章主要涉及以下几个方面:访问控制的模型;访问控制的策略;访问控制的的实现;安全级别与访问控制;访问控制与授权;访问控制与审计。

    标签:访问控制

    分类:安全

    分享人:itp_dev  文件:N/A

  • 什么是访问控制策略

    2007-12-15 14:18:18

    访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。

    标签:访问控制

    分类:安全

    分享人:itp_dev  文件:N/A

  • 所有防火墙都必须具备网络层的访问控制功能,否则就不能称其为防火墙。当然,大多数的路由器也可以通过自身的ACL来实现此功能。应用层的访问控制功能是各个防火墙厂商的实力比拼点,也是最出彩的地方。因为很多基于免费操作系统实现的防火墙虽然可以具备状态监测模块,但是对应用层的控制却无法实现“拿来主义”,需要实实在在的编程。管理和认证是防火墙非常重要的功能。

    标签:访问控制防火墙

    分类:安全

    分享人:user03  文件:N/A

  • 为支持数量不断增长从所有类型的设备和服务连接到您网络的用户,Cisco推出了基于Windows 2000和NT的Cisco Secure访问控制服务器(ACS)V.2.6。Cisco Secure ACS是一种高度可扩展的高性能访问控制服务器,可作为中央RADIUS或TACACS+服务器系统使用,能够对通过网络访问公司资源的用户进行身份、授权和审计(AAA)方面的控制。

    标签:ACS访问控制安全管理思科

    分类:网络

    分享人:wanghaixu  文件:N/A

  • 也许在访问某些网站时会遇到过这样的情况,当你点击某个连接时,你的浏览器会弹出一个身份验证的对话框,要求输入账号及密码,如果没有,就无法继续浏览了。有人会以为这是用CGI做出来的,其实不然,这是WWW服务器的用户授权和访问控制机制在发挥作用。你是否还记得在设置Apache服务环境的过程中,有…….. <./Directory>这个指令,可以对不同的目录提供不同的保护。但是这样的设定,需要重新启动服务器才会生效,灵活性较差,而通过 AccessFile指令指定访问控制文件的方式则比较灵活。

    标签:访问控制Apache

    分类:软件

    分享人:user04  文件:N/A

  • 云南电信通过实施CA的eTrust Access Control访问控制解决方案,实现了对关键主机系统中的用户、资源的完备管理和保护,实现了对root用户及其他用户的权限及口令的增强管理,建立了内部的安全防御体系,将安全隐患消弭于未然。

    标签:访问控制eTrust安全管理

    分类:安全

    分享人:itp_dev  文件:N/A

  • 尽管多年来全球无数网络安全专家都在着力开发DoS攻击的解决办法,但到目前为止收效不大,这是因为DoS 攻击利用了TCP协议本身的弱点。

    标签:数据流量访问控制dos攻击

    分类:安全

    分享人:user01  文件:N/A

  • 为加强BOSS系统安全管理,实现终端至主机端到端的socket通讯访问控制,避免内部网络非授权用户访问核心网络主机设备,同时进行授权用户登录主机的日志记录。

    标签:访问控制BOSS

    分类:安全

    分享人:user03  文件:N/A

  • iGate易门访问控制安全解决方案采用领先的SSL加速卡和基于iKey的访问控制技术,构成了这一基于设备的嵌入式Instant Private Web (瞬时专用网络)解决方案。适用对象为所有使用基于web 的客户关系管理(CRM)、供应链管理(SCM)、企业资源规划(ERP)以及财务管理等应用系统的组织或企业。

    标签:访问控制iGate

    分类:安全

    分享人:itp_dev  文件:N/A

  • 华为3COM设备中访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,它是通过使用IP包中的源IP地址进行过滤,使用的访问控制列表号1到99来创建相应的ACL。标准ACL占用路由器资源很少,是一种最基本最简单的访问控制列表格式。应用比较广泛,经常在要求控制级别较低的情况下使用。如果要更加复杂的控制数据包的传输就需要使用扩展访问控制列表了,他可以满足我们到端口级的要求。

    标签:访问控制

    分类:网络

    分享人:user02  文件:N/A

  • 本文介绍Linux下非常著名、常用的Squid代理服务器的使用,并着重讲述如何使用其提供的访问控制策略,来保证代理服务器的合法使用。

    标签:访问控制代理服务器SQUIDLinux

    分类:服务器

    分享人:user04  文件:N/A

  • 宽带接入运营中的关键问题就是如何提高接入率。根据网络应用的需求及技术现状,瑞斯康达公司专门针对宽带接入优化设计了逐流控制的访问控制交换机ISCOM3500。利用其强大的流管理能力,可以方便高效地实现宽带运营接入的用户认证、带宽管理、服务策略管理。ISCOM3500通过与计费系统相结合,可以对多种资费模式提供良好的支持。

    标签:宽带接入访问控制交换机

    分类:网络

    分享人:user04  文件:N/A

  • Microsoft Ignite 2017

    Ignite 2017大会定于9月25日至29日在美国佛罗里达州中部奥兰多举行。这场为期5天的大会主要针对商业应用开发商、企业级应用以及各种微软工具,从而为企业用户提供更完善的服务不断提升他们的生产力。....

  • 整体竞争力榜
  • 云计算能力榜
  • 最具人气榜
  • 1

    IBM

    8.9

  • 2

    惠普

    8.6

  • 3

    东软

    8.4

  • 4

    甲骨文

    8.4

  • 5

    用友

    8.4

  • 6

    SAP

    8.4

  • 7

    Teradata

    8.4

  • 8

    H3C

    8.4

  • 9

    赛门铁克

    8.4

  • 10

    华为

    8.3