Maison Problème commun En quoi le contrôle d'accès est-il divisé ?

En quoi le contrôle d'accès est-il divisé ?

Jun 10, 2021 am 11:09 AM
访问控制

Le contrôle d'accès est divisé en contrôle d'accès physique et contrôle d'accès logique ; le contrôle d'accès physique, tel que les utilisateurs, les équipements, les portes, les serrures et les exigences en matière d'environnement de sécurité stipulées dans la norme, tandis que le contrôle d'accès logique est basé sur les données. est implémenté aux niveaux de l'application, du système, du réseau et des autorisations.

En quoi le contrôle d'accès est-il divisé ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur DELL G3

Quelle est la classification du contrôle d'accès ?

Le contrôle d'accès peut être divisé en deux niveaux : le contrôle d'accès physique et le contrôle d'accès logique. Le contrôle d'accès physique répond aux exigences des utilisateurs, des appareils, des portes, des serrures et des environnements de sécurité stipulées dans la norme, tandis que le contrôle d'accès logique est mis en œuvre aux niveaux des données, des applications, du système, du réseau et des autorisations.

La technologie de contrôle d'accès fait référence à la prévention de l'accès non autorisé à toute ressource, afin que le système informatique puisse être utilisé dans le cadre légal. Il s'agit d'une technologie qui restreint l'accès de l'utilisateur à certaines informations ou l'utilisation de certaines fonctions de contrôle en fonction de l'identité de l'utilisateur et du groupe défini auquel il appartient. Par exemple, le principe du système de contrôle d'accès au réseau UniNAC est basé sur cela. Au top de la technologie.

Le contrôle d'accès est généralement utilisé par les administrateurs système pour contrôler l'accès des utilisateurs aux ressources réseau telles que les serveurs, les répertoires, les fichiers, etc.

Concepts et éléments du contrôle d'accès

Le contrôle d'accès fait référence à la capacité du système à restreindre l'utilisation des ressources de données en fonction de l'identité de l'utilisateur et des groupes de politiques prédéfinis auxquels il appartenir signifie. Il est généralement utilisé par les administrateurs système pour contrôler l'accès des utilisateurs aux ressources réseau telles que les serveurs, les répertoires, les fichiers, etc. Le contrôle d'accès est une base importante pour la confidentialité, l'intégrité, la disponibilité et l'utilisation légale du système. C'est l'une des stratégies clés pour la prévention de la sécurité du réseau et la protection des ressources. Il s'agit également des différentes actions du sujet sur l'objet lui-même ou sur ses ressources en fonction d'un certain contrôle. politiques ou autorisations.

L'objectif principal du contrôle d'accès est de restreindre l'accès des sujets d'accès aux objets, garantissant ainsi que les ressources de données peuvent être utilisées et gérées efficacement dans le cadre légal. Afin d'atteindre l'objectif ci-dessus, le contrôle d'accès doit accomplir deux tâches : identifier et confirmer les utilisateurs accédant au système, et déterminer le type d'accès que l'utilisateur peut avoir à une certaine ressource système.

Le contrôle d'accès comprend trois éléments : le sujet, l'objet et la politique de contrôle.

(1) Sujet S (Sujet). Désigne le fait de faire une demande spécifique pour accéder à une ressource. Il est l'initiateur d'une certaine action opérationnelle, mais pas nécessairement l'exécuteur de l'action. Il peut s'agir d'un certain utilisateur, ou d'un processus, d'un service, d'un appareil, etc. démarré par l'utilisateur.

(2) Objet O (Objet). Fait référence à l'entité de la ressource à laquelle on accède. Toutes les informations, ressources et objets pouvant être manipulés peuvent être des objets. L'objet peut être un ensemble d'informations, de fichiers, d'enregistrements, etc., ou il peut s'agir d'une installation matérielle sur le réseau, d'un terminal de communication sans fil ou même d'un autre objet.

(3) Stratégie de contrôle A (Attribution). Il s'agit d'un ensemble de règles d'accès pertinentes pour les sujets aux objets, c'est-à-dire un ensemble d'attributs. La politique d'accès incarne un comportement d'autorisation et constitue également la valeur par défaut de l'objet pour certains comportements opérationnels du sujet.

Fonction et principe du contrôle d'accès

Les principales fonctions du contrôle d'accès comprennent : garantir que les utilisateurs légitimes accèdent aux ressources réseau protégées autorisées et empêcher les sujets illégaux d'entrer dans le réseau protégé ressources, ou empêcher les utilisateurs légitimes d'accéder sans autorisation aux ressources réseau protégées. Le contrôle d'accès nécessite d'abord de vérifier la légitimité des identités des utilisateurs, et en même temps d'utiliser des politiques de contrôle de sélection et de gestion. Une fois l'identité et les droits d'accès de l'utilisateur vérifiés, il est également nécessaire de surveiller les opérations non autorisées. Par conséquent, le contenu du contrôle d’accès comprend l’authentification, la mise en œuvre de la politique de contrôle et l’audit de sécurité.

(1) Certification. Y compris l'identification de l'objet par le sujet et l'inspection de l'objet et la confirmation du sujet.

(2) Stratégie de contrôle. En établissant un ensemble raisonnable de règles de contrôle, nous garantissons que les utilisateurs utilisent légalement les ressources d'information dans le cadre de l'autorisation. Il est nécessaire non seulement de garantir une utilisation raisonnable des utilisateurs autorisés, mais également d'empêcher les utilisateurs illégaux d'accéder au système par le biais d'une infraction ou d'une fuite de ressources d'information importantes. Dans le même temps, les utilisateurs légaux ne peuvent pas outrepasser leur autorité pour exercer des fonctions et accéder à une portée dépassant leur autorité.

(3) Audit de sécurité. Le système peut automatiquement effectuer une inspection et une vérification systématiques et indépendantes d'activités ou de comportements pertinents dans l'environnement de réseau informatique sur la base des droits d'accès de l'utilisateur, et effectuer des évaluations et des audits correspondants.

Pour plus de connaissances connexes, veuillez visiter la colonne FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser Vue pour la gestion des autorisations et le contrôle d'accès Comment utiliser Vue pour la gestion des autorisations et le contrôle d'accès Aug 02, 2023 pm 09:01 PM

Comment utiliser Vue pour la gestion des autorisations et le contrôle d'accès Dans les applications Web modernes, la gestion des autorisations et le contrôle d'accès sont une fonctionnalité essentielle. En tant que framework JavaScript populaire, Vue offre un moyen simple et flexible de mettre en œuvre la gestion des autorisations et le contrôle d'accès. Cet article expliquera comment utiliser Vue pour implémenter des fonctions de base de gestion des autorisations et de contrôle d'accès, et joindra des exemples de code. Définition des rôles et des autorisations Avant de commencer, vous devez d'abord définir les rôles et les autorisations dans votre application. Un rôle est un ensemble spécifique d'autorisations, et

Comment Nginx implémente la configuration du contrôle d'accès basée sur l'adresse IP source de la requête Comment Nginx implémente la configuration du contrôle d'accès basée sur l'adresse IP source de la requête Nov 08, 2023 am 10:09 AM

La manière dont Nginx implémente la configuration du contrôle d'accès basée sur l'adresse IP source de la requête nécessite des exemples de code spécifiques. Dans le développement d'applications réseau, la protection du serveur contre les attaques malveillantes est une étape très importante. En utilisant Nginx comme serveur proxy inverse, nous pouvons configurer le contrôle d'accès IP pour restreindre l'accès à des adresses IP spécifiques afin d'améliorer la sécurité du serveur. Cet article présentera comment implémenter la configuration du contrôle d'accès basée sur l'adresse IP source de la requête dans Nginx et fournira des exemples de code spécifiques. Tout d'abord, nous devons éditer le fichier de configuration Nginx

Utilisez le langage Go pour résoudre des problèmes de contrôle d'accès à grande échelle Utilisez le langage Go pour résoudre des problèmes de contrôle d'accès à grande échelle Jun 15, 2023 pm 02:59 PM

Avec le développement d’Internet, les questions de contrôle d’accès sont devenues un sujet de plus en plus important. Dans la gestion traditionnelle des autorisations, les listes d’autorisation de rôle ou de contrôle d’accès sont généralement utilisées pour contrôler les ressources. Cependant, cette méthode est souvent incapable de s’adapter aux besoins de contrôle d’accès à grande échelle car il est difficile de mettre en œuvre de manière flexible un contrôle d’accès pour différents rôles et ressources. Pour résoudre ce problème, l’utilisation du langage Go pour résoudre des problèmes de contrôle d’accès à grande échelle est devenue une méthode efficace. Le langage Go est un langage de programmation simultanée. Il offre d'excellentes performances de concurrence et une compilation rapide.

Une exploration approfondie des méthodes d'analyse du trafic et de contrôle d'accès de Nginx Une exploration approfondie des méthodes d'analyse du trafic et de contrôle d'accès de Nginx Aug 05, 2023 pm 05:46 PM

Une discussion approfondie des méthodes d'analyse du trafic et de contrôle d'accès de Nginx. Nginx est un serveur Web open source hautes performances. Il est puissant et évolutif, il est donc largement utilisé dans le domaine Internet. Dans les applications pratiques, nous devons généralement analyser le trafic Nginx et contrôler l'accès. Cet article approfondira les méthodes d'analyse du trafic et de contrôle d'accès de Nginx et fournira des exemples de code correspondants. 1. Analyse du trafic Nginx Nginx fournit de nombreuses variables intégrées qui peuvent être utilisées pour analyser le trafic. Parmi eux, couramment utilisés

L'éditeur de contrôle d'accès ne peut pas être ouvert dans Win10 L'éditeur de contrôle d'accès ne peut pas être ouvert dans Win10 Jan 03, 2024 pm 10:05 PM

L'impossibilité d'ouvrir l'éditeur de contrôle d'accès dans Win10 est un problème rare. Ce problème se produit généralement sur les disques durs externes et les clés USB. En fait, la solution est très simple. Ouvrez-le simplement en mode sans échec et jetons-y un coup d'œil. un aperçu des détails ci-dessous. Win10 ne peut pas ouvrir l'éditeur de contrôle d'accès. 1. Dans l'interface de connexion, maintenez la touche Maj enfoncée, cliquez sur le bouton, cliquez sur 2.--, cliquez sur 3. Après le redémarrage, appuyez sur F5 pour essayer d'entrer et voir si vous pouvez entrer. Articles liés au mode sans échec Win10>>>Comment accéder au mode sans échec Win10<<<>>>Comment réparer le système en mode sans échec Win10<<<

Comment PHP gère-t-il les requêtes inter-domaines et le contrôle d'accès ? Comment PHP gère-t-il les requêtes inter-domaines et le contrôle d'accès ? Jun 30, 2023 pm 11:04 PM

Comment PHP gère-t-il les requêtes inter-domaines et le contrôle d'accès ? Résumé : Avec le développement des applications Internet, les requêtes inter-domaines et le contrôle d'accès sont devenus un enjeu important dans le développement PHP. Cet article présentera les méthodes et techniques sur la manière dont PHP gère les requêtes inter-domaines et le contrôle d'accès, dans le but d'aider les développeurs à mieux comprendre et gérer ces problèmes. Qu'est-ce qu'une requête inter-domaines ? La requête inter-domaines signifie que dans le navigateur, une page Web d’un domaine demande à accéder aux ressources d’un autre domaine. Les requêtes inter-domaines se produisent généralement dans les requêtes AJAX, les références image/script/css, etc. Dépendre de

Configuration du contrôle d'accès Nginx pour restreindre l'accès aux utilisateurs spécifiés Configuration du contrôle d'accès Nginx pour restreindre l'accès aux utilisateurs spécifiés Jul 04, 2023 am 10:37 AM

Configuration du contrôle d'accès Nginx pour restreindre l'accès à des utilisateurs spécifiés. Dans un serveur Web, le contrôle d'accès est une mesure de sécurité importante utilisée pour restreindre les droits d'accès à des utilisateurs ou à des adresses IP spécifiques. En tant que serveur Web hautes performances, Nginx fournit également de puissantes fonctions de contrôle d'accès. Cet article expliquera comment utiliser la configuration Nginx pour limiter les autorisations d'accès des utilisateurs spécifiés et fournira des exemples de code pour référence. Tout d’abord, nous devons préparer un fichier de configuration de base Nginx. En supposant que nous ayons déjà un site Web, le chemin du fichier de configuration est

Implémentation du contrôle d'accès basé sur les rôles (RBAC) : utilisation de PHP et RBAC Implémentation du contrôle d'accès basé sur les rôles (RBAC) : utilisation de PHP et RBAC Jun 20, 2023 pm 10:39 PM

Avec la popularité des applications Internet, nous espérons protéger les données contenues dans l'application afin de garantir que les données sensibles ne soient pas utilisées à mauvais escient ou volées. L'une des solutions consiste à utiliser le contrôle d'accès basé sur les rôles (RBAC). Le contrôle d'accès basé sur les rôles (RBAC) est un modèle de contrôle d'accès basé sur la relation entre les utilisateurs et les rôles. L'idée centrale de ce modèle est de lier le rôle de l'utilisateur à l'opération de contrôle d'accès, plutôt que de lier l'opération de contrôle d'accès directement à l'utilisateur. Cette approche améliore la flexibilité du contrôle d'accès,