企业网络安全必知的三大访问控制模型

 在当今信息化社会中,信息系统的安全性成为了组织和个人关注的焦点。随着信息技术的不断发展和应用,信息系统的复杂性和规模不断扩大,系统中存储和处理的信息量也日益增长。

一、引言

在当今信息化社会中,信息系统的安全性成为了组织和个人关注的焦点。随着信息技术的不断发展和应用,信息系统的复杂性和规模不断扩大,系统中存储和处理的信息量也日益增长。这种情况下,如何有效保护信息系统中的敏感数据和资源,防止未经授权的访问、篡改和滥用,成为信息安全的关键问题之一。访问控制作为信息系统中的重要安全功能,其任务是在为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,确保信息系统的安全性和稳定性。

二、为什么需要访问控制

访问控制的主要目的是保护信息系统中的资源,防止未经授权的访问和滥用,从而保障信息的机密性、完整性和可用性。具体来说,访问控制的必要性主要体现在以下几个方面:

防止信息泄露:信息系统中存储了大量的敏感数据,如个人隐私、商业机密等。如果没有有效的访问控制,这些数据可能被未经授权的用户访问,导致信息泄露,给个人和组织带来严重的损失。

保护信息完整性:未经授权的用户可能对信息系统中的数据进行篡改,破坏数据的完整性。访问控制可以防止非法用户对数据进行修改,确保数据的正确性和可靠性。

保证系统可用性:访问控制不仅要防止非法用户的访问,还要防止合法用户的越权操作,避免因误操作或恶意操作导致系统资源的滥用和系统的瘫痪,保障系统的正常运行。

满足法律法规要求:许多行业和领域都对信息安全有严格的法律法规要求,如金融、医疗等行业。通过实施有效的访问控制,组织可以满足相关法律法规的要求,避免因安全事件导致的法律风险。

三、访问控制是什么

访问控制是指对用户访问信息系统中的资源进行管理和控制,确保只有经过授权的用户才能访问特定的资源。访问控制的核心是身份鉴别和授权管理。身份鉴别是通过一定的手段(如用户名/密码、生物识别等)确认用户的身份,而授权管理则是根据用户的身份和权限,决定用户可以访问哪些资源、进行哪些操作。

访问控制模型是实现访问控制的基础,不同的访问控制模型提供了不同的访问控制策略和机制,以适应不同的安全需求。主要的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型。

四、三大访问控制模型介绍

1.自主访问控制模型

自主访问控制模型(Discretionary Access Control, DAC)是指资源的所有者有权决定谁可以访问其资源以及访问的方式。在这种模型中,每个资源都有一个访问控制列表(Access Control List, ACL),列出了对该资源具有访问权限的用户及其权限类型。资源的所有者可以根据需要自由地修改访问控制列表,从而控制其他用户对该资源的访问。

DAC模型的优点在于灵活性高,资源所有者可以根据具体情况随时调整访问权限。然而,其缺点也很明显:由于权限管理的灵活性,容易导致权限滥用和安全漏洞;同时,当系统中资源数量和用户数量较多时,权限管理的复杂性会显著增加,给系统管理员带来较大的负担。

2.强制访问控制模型

强制访问控制模型(Mandatory Access Control, MAC)是一种更为严格和系统化的访问控制机制。在这种模型中,系统根据预先定义的安全策略,自动对用户的访问行为进行控制,资源的访问权限不能由资源所有者任意修改。强制访问控制模型通常用于安全性要求较高的场合,如军事和政府机构。

强制访问控制模型包括以下几种具体的实现:

  • BLP模型

Bell-LaPadula模型,简称BLP模型,主要关注信息的机密性,防止敏感信息泄露。该模型基于两个基本原则:

简单安全性原则(Simple Security Property):用户只能读取其安全级别不高于自身的资源,即”不上读“。

*-属性(Star Property):用户只能写入其安全级别不低于自身的资源,即”不下写“。

通过这两个原则,BLP模型确保了敏感信息不会被低级别用户读取或篡改,从而保护信息的机密性。

  • Biba模型

Biba模型与BLP模型相反,主要关注信息的完整性,防止数据被非法修改。该模型基于以下原则:

简单完整性原则(Simple Integrity Property):用户只能写入其完整性级别不低于自身的资源,即”不上写“。

完整性*属性(Integrity * Property):用户只能读取其完整性级别不高于自身的资源,即”不下读“。

通过这些原则,Biba模型确保了高完整性级别的信息不会被低完整性级别的用户篡改,从而保护数据的完整性。

  • Clark-Wilson模型

Clark-Wilson模型侧重于业务系统中的数据完整性,通过一套认证规则和强制访问控制,确保数据的正确处理。该模型引入了以下概念:

用户(User):系统的使用者。

变换程序(Transformation Procedure, TP):系统中的程序,用于对数据进行操作。

约束数据项(Constrained Data Item, CDI):需要保护的关键数据。

非约束数据项(Unconstrained Data Item, UDI):不需要特别保护的数据。

Clark-Wilson模型通过定义一系列认证规则,确保只有合法的TP才能对CDI进行操作,从而保证数据的完整性和一致性。

  • Chinese Wall模型

Chinese Wall模型主要用于解决利益冲突问题,通常应用于金融、法律等行业。该模型将资源分为若干冲突类(Conflict Class),同一冲突类中的资源不能同时被同一用户访问。通过这种隔离机制,Chinese Wall模型防止了用户在处理不同客户的信息时产生利益冲突,是一种同等考虑保密性和完整性的访问控制模型。

3.基于角色的访问控制模型

基于角色的访问控制模型(Role-Based Access Control, RBAC)通过角色来管理用户的访问权限。RBAC模型将权限赋予角色,然后将用户分配到相应的角色,从而间接地获得相应的权限。RBAC模型的核心要素包括:

用户(User):系统的使用者。

角色(Role):一组相关权限的集合。

权限(Permission):对资源的访问操作。

会话(Session):用户在某一时间段内的活动。

RBAC模型的优点在于简化了权限管理。当系统中的用户数量和资源数量较多时,通过角色的管理,可以显著减少权限管理的复杂性,提高系统的可管理性和灵活性。同时,RBAC模型也便于实现基于组织结构和业务流程的访问控制策略,满足实际应用中的需求。

五、如何更简单的部署访问控制

德迅云图(威胁检测与分析)依赖云端强大的基础数据收集系统 ,结合自主研发的多款、累计数十种提取方法的核心情报提取系统 ,快速且自动化的生产高覆盖度、高准确度、上下文丰富的情报数据。为各种不同类型的业务提供独特的价值。

1.SOC/SIEM等系统威胁检测能力增强

将日志中的域名/IP提取出来通过分析,发现可疑时间,并结合人工分析通过内部工单系统进行日常运营,增强威胁发现和检测能力

2.Web/邮件/SSH等公网开放的应用或者服务的外放访问IP的风险识别

精准发现相关IP是否属于扫描、撞库、漏洞利用、僵尸网络等风险,同时进一步提供该IP的基础信息,如代理、网关出口、CDN、移动基站等

3.内外部安全事件的关联拓线及溯源追踪

对内外部安全事件中的域名/IP/Hash进行关联分析,通过域名的PassiveDNS以及Whois等数据,发现背后攻击者的姓名、邮箱、手机号码等真实或者虚拟身份

4.企业资产发现

通过高级查询,快速发现企业的域名、子域名、IP等资产的信息变动情况,管控资产暴露产生的数据泄露、服务暴露等相关风险

5.办公网终端/生产网及DMZ区服务器的威胁发现和失陷检测

精准发现内网的被控主机,包括挖矿、勒索、后门、APT等,并提供佐证失陷的样本取证信息、处置建议等,促进企业快速响应处置风险

六、总结

访问控制是信息系统中至关重要的安全功能,通过对用户访问权限的管理,保护系统中的敏感数据和资源,防止未经授权的访问、篡改和滥用。自主访问控制模型、强制访问控制模型和基于角色的访问控制模型是三种主要的访问控制模型,各自具有不同的特点和适用场景。

自主访问控制模型灵活性高,适用于对权限管理要求不严格的小型系统;强制访问控制模型提供了严格的安全保障,适用于安全性要求较高的场合;基于角色的访问控制模型通过角色来简化权限管理,适用于用户和资源数量较多的大型系统。在实际应用中,往往需要根据具体的安全需求和系统特点,选择合适的访问控制模型,或者将多种模型结合使用,以实现最佳的安全效果。通过有效的访问控制,信息系统可以在安全策略的保障下有序工作,确保信息的机密性、完整性和可用性,从而为组织和个人的信息安全提供坚实的保障。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/37547.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【知识点篇]《计算机组成原理》之计算机系统概述

1.1 计算机发展历程 世界上第一台电子数字计算机 1946年,ENIAC(Electronic Numerical Integrator And Computer)在美国宾夕法尼亚大学研制成功。性能低,耗费巨大,但却是科学史上的一次划时代的创新,奠定了电子计算机的基础&#x…

stm32学习笔记---ADC模数转换器(理论部分)

目录 ADC简介 什么叫逐次逼近型? STM32 ADC框图 模数转换器外围线路 ADC基本结构图 输入通道 规则组的四种转换模式 第一种:单次转换非扫描模式 第二种:连续转换,非扫描模式 第三种:单次转换,扫描…

如何利用React和Python构建强大的网络爬虫应用

如何利用React和Python构建强大的网络爬虫应用 引言: 网络爬虫是一种自动化程序,用于通过互联网抓取网页数据。随着互联网的不断发展和数据的爆炸式增长,网络爬虫越来越受欢迎。本文将介绍如何利用React和Python这两种流行的技术&#xff0c…

5个大气的wordpress付费主题

Sesko赛斯科wordpress外贸主题 适合用于重型机械设备公司建外贸官方网站的橙红色wordpress外贸主题。 https://www.jianzhanpress.com/?p5886 Polar钋啦wordpress外贸主题 制造业wordpress网站模板,适合生产制造企业官方网站使用的wordpress外贸主题。 https:/…

临时文件上传系统Plik

什么是 Plik ? Plik 是一个基于 Go 语言的可扩展且用户友好的临时文件上传系统(类似于 Wetransfer)。 软件主要特点: 强大的命令行客户端易于使用的 Web 用户界面多个数据后端:文件、OpenStack Swift、S3、Google Clo…

用pycharm进行python爬虫的步骤

使用 pycharm 进行 python 爬虫的步骤:下载并安装 pycharm。创建一个新项目。安装 requests 和 beautifulsoup 库。编写爬虫脚本,包括获取页面内容、解析 html 和提取数据的代码。运行爬虫脚本。保存和处理提取到的数据。 用 PyCharm 进行 Python 爬虫的…

轻量级模型,重量级性能,TinyLlama、LiteLlama小模型火起来了

小身板,大能量。 当大家都在研究大模型(LLM)参数规模达到百亿甚至千亿级别的同时,小巧且兼具高性能的小模型开始受到研究者的关注。 小模型在边缘设备上有着广泛的应用,如智能手机、物联网设备和嵌入式系统&#xff0…

java用pdf.js在线预览pdf文件(jeecg框架)

最近在jeecg框架的后台要做一个pdf在线预览的页面功能,可是每次点预览都是下载,所以就要解决这个问题,现在解决了,记录一下,防止后面踩坑。 先放代码: 下面是点“预览”按钮的点击事件,代码放…

【Mac】iTerm for mac(终端工具)软件介绍及安装教程

软件介绍 iTerm 是 macOS 上一个非常受欢迎的终端仿真器,提供了比默认的 Terminal 应用更多的功能和定制选项。它是一款开源软件,主要用于命令行界面的操作和开发者工具。 主要特点和功能: 分页和标签: iTerm 允许用户在单个窗…

师出名门,全靠师兄师姐罩着

前言 2024年的高考刚结束,考生又到了做选择的时候了。选择大于努力,方向错了,白费劲。 耳熟能详的名校 名校意味着? 卓越的教育资源:包括顶尖的师资队伍,他们在学术研究和教学方面经验丰富、造诣深厚。同时,拥有先进的教学设施、…

英国牛津大学博士后职位—统计学

牛津大学(University of Oxford),简称“牛津”(Oxford),位于英国牛津,是一所公立研究型大学,采用传统学院制。是罗素大学集团成员,被誉为“金三角名校”、“G5超级精英大…

Leetcode刷题笔记 | 二叉树基本性质 | 一天的题量 | 5道题目 | 深度优先搜索 | 广度优先搜索 | 递归 | 遍历

🙋大家好!我是毛毛张! 🌈个人首页: 神马都会亿点点的毛毛张 📌本期毛毛张分享的是LeetCode关于二叉树🌲的性质的一些基础题,做这些题目的本质还是遍历二叉树🏃‍➡️的过程&#…

Windows 中的 Hosts 文件是什么?如何找到并修改它?

什么是 Hosts 文件 Hosts 文件是一个纯文本文件,存在于几乎所有的操作系统中,用于将主机名映射到 IP 地址。在域名系统(DNS)尚未普及之前,Hosts 文件是计算机网络中唯一用于主机名解析的方式。随着网络规模的扩大和 D…

show-overflow-tooltip 解决elementui el-table标签自动换行的问题

elementui中 el-table中某一行的高度不想因为宽度不够而撑开换行展示的解决方法。可通过show-overflow-tooltip属性解决&#xff0c;如下 代码是这样的 <el-table-column width"80" prop"id" label"ID"></el-table-column> <el…

wsl2收缩虚拟磁盘,减少空间占用

一、说明 由于WSL2使用的是虚拟磁盘&#xff0c;当虚拟磁盘的空间变大时&#xff0c;仅仅删除WSL2文件系统中没有用到的大文件&#xff0c;磁盘空间是无法自动收缩回收的。本文介绍了一种回收WSL2虚拟磁盘空间的方法。 二、停止WSL2 在收缩 WSL2 虚拟磁盘之前&#xff0c;需…

Linux服务器如何测试存储盘性能是否正常?FIO磁盘压测工具的使用详解

针对磁盘的压力性能测试工具有很多&#xff0c;简单的测试可以通过dd命令实现&#xff0c;而比较专业和强大的磁盘IO测试工具&#xff0c;当然首推FIO了。本文将和你们分享FIO工具安装和用法&#xff0c;希望可以帮助到你们~想要了解FIO工具首先你得知道顺序读写和随机读写这两…

编程开发不得不懂的世界协调时UTC的由来

在各种时间标准出现之前&#xff0c;各地都是根据太阳来进行计时的。把太阳连续2次经过地球同一位置所经历的时间间隔称为真太阳日&#xff0c;然后再把这个太阳日划分为更小的时间单位&#xff0c;例如中国古代使用日晷记录时间&#xff0c;把一个太阳日分为12个时辰。因为地球…

FFmpeg教程-三-播放pcm文件-1

目录 一&#xff0c;下载SDL 二&#xff0c;在Qt中测试 1&#xff0c;在pro文件中加入路径 2&#xff0c;在.cpp文件中加入头文件 3&#xff0c;进行测试 4&#xff0c;显示结果 一&#xff0c;下载SDL 通过编程的方式播放音视频&#xff0c;也是需要用到这2个库: FFmpeg…

CICD之Git版本管理及基本应用

CICD:持续集成,持续交付--让对应的资料,对应的项目流程更加规范--提高效率 CICD 有很多的工具 GIT就是其中之一 1.版本控制概念与环境搭建 GIT的概念: Git是一款分布式源代码管理工具(版本控制工具) ,一个协同的工具。 Git得其数据更像是一系列微型文件系统的快照。使用Git&am…

一年前 LLM AGI 碎片化思考与回顾系列⑧ · 穿越SystemⅡ未知之境

阅读提示&#xff1a; 本篇系列内容的是建立于自己过去一年在以LLM为代表的AIGC快速发展浪潮中结合学术界与产业界创新与进展的一些碎片化思考并记录最终沉淀完成&#xff0c;在内容上&#xff0c;与不久前刚刚完稿的那篇10万字文章 「融合RL与LLM思想&#xff0c;探寻世界模型…