访问控制会有哪些应用
分类:建站推广
编辑:
浏览量:100
2021-09-28 09:47:01 访问控制是很多网站或者app都会应用到的,可能大家都不是非常了解这种技术,其实我们生活中经常使用到访问控制的相关操作,不管你是用手机还是电脑,你在浏览网上或者发信息都是会用到访问控制,只是方式有很多,我们都不清楚网站或者app背后的程序是怎么样运行的而已,目前但凡与网络相连的东西都是会使用到访问控制,因为这种技术是网站和app组成的关键技术。
访问控制
访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。
访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制包括三个要素:主体、客体和控制策略
(1)主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。
(2)客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。
(3)控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。
访问控制的功能及原理
访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计。
(1)认证。包括主体对客体的识别及客体对主体的检验确认。
(2)控制策略。通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。
(3)安全审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。
访问控制应用场景
企业内子用户权限管理:企业内不同职能部门的员工对该企业所属的 新网资源的访问权限不同,需为其分配最小的访问权限。
场景:企业A在新网内购买了多种云资源,如 云 主机,云硬盘, 云数据库等。由企业内的员工根据职能不同来分别管理这些资源。比如研发人员,测试人员,运维人员,财务人员等,研发人员,测试人员可能需要分配的是不同的云主机,云硬盘和云数据库的使用权限。运维人员可能需要分配的是主机重启,停机,数据库备份等权限。财务人员可能需要的是账单的管理权限和支付权限等。企业A的主账号拥有者,也就是管理员,可以随时根据人员变动,变更或收回新网访问权限。
不同企业间的权限管理:不同企业间对资源和 云服务的授权管理。
场景:企业A和企业B,企业A在某平台上购买了多种资源来开展企业业务,但是企业A希望能够专注于业务的发展,而将某平台资源的运维和监控交予企业B来完成。企业B可以通过把企业A资源的管理进一步授权给企业B内的员工。如果企业A和企业B的代运维管理合同终止,企业A可随时撤销对企业B的授权。
访问控制的运用也是非常广的,可能我们平时不了解这些技术,但是我们生活中无时无刻都在使用它,手机、电脑、智能家居等等的产品都是会有访问控制程序的,可能原理大家不是很清楚,但是对它有了解也是能够增长我们的知识的,如果你想了解更多,可以关注一下新网这个网站。
声明:免责声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,也不承认相关法律责任。如果您发现本社区中有涉嫌抄袭的内容,请发
送邮件至:operations@xinnet.com进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。本站原创内容未经允许不得转载,或转载时
需注明出处:新网idc知识百科