导图社区 访问控制技术原理与应用
2020信息安全工程师(第二版)第七章: 访问控制技术原理与应用。下图内容包括:访问控制概述、访问控制模型、访问控制类型、访问控制策略设计与实现、访问控制过程与安全管理、访问控制主要产品与技术指标、访问控制技术应用。
本导图主要概括了网络信息安全的总体概述、体系架构、工作内容、思维的底层逻辑,可以构建学习者的思维框架,对网络安全知识体系有一个总体的认识,明白学习的方向。
本图从网络安全法、关键信息基础设施安全保护条例和保护要求标准的基础,全面概括出关键信息基础设施保护工作的主要内容,体系,为掌握关键信息基础设施奠定了基础,形成系统性认识。
这是一篇关于商用密码应用安全性评估的思维导图。本篇思维导图是按新实施的《密码法》主要介绍商用密码的概念、评估的内容和流程,明确密评的工作方案。
社区模板帮助中心,点此进入>>
安全教育的重要性
个人日常活动安排思维导图
西游记主要人物性格分析
17种头脑风暴法
如何令自己更快乐
头脑风暴法四个原则
思维导图
第二职业规划书
记一篇有颜又有料的笔记-by babe
伯赞学习技巧
第7章 访问控制技术原理与应用
7.1 访问控制概述
访问控制是网络信息系统的基本安全机制
7.1.1 访问控制概念
是指对资源对象的访问者授权、控制的方法和运行机制
7.1.2 访问控制目标
防止非法用户进入系统
阻止合法用户对系统资源的非法使用,即禁止合法用户越权访问
7.2 访问控制模型
7.2.1 访问控制参考模型
访问控制机制由一组安全机制构成,可以抽象为一个简单的模型,组成要素主要有主体,参考监视器,客体,访问控制数据库,审计库
7.2.2 访问控制模型发展
7.3 访问控制类型
7.3.1 自主访问控制
基于行的自主访问控制
基于列的自主访问控制
7.3.2 强制访问控制
是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问
7.3.3 基于角色的访问控制
7.3.4 基于属性的访问控制
7.4 访问控制策略设计与实现
7.4.1 访问控制策略
7.4.2 访问控制规则
基于用户身份的
基于角色
基于时间
基于地址
基于异常事件
基于服务数量
7.5 访问控制过程与安全管理
7.5.1 访问控制过程
1 明确访问控制管理的资产
2 分析管理资产的安全需求
3 制定访问控制策略,确定访问控制规则以及用户权限分配
4 实现访问控制策略,建立用户访问身份认证系统,并根据用户类型授权用户访问资产
5 运行和维护访问控制系统,以及调整访问策略
7.5.2 最小特权管理
7.5.3 用户访问控制
7.5.4 口令安全管理
7.6 访问控制主要产品与技术指标
7.6.1 访问控制主要产品
4A系统
安全网关
系统安全增强
7.6.2 访问控制主要技术指标
支持访问控制策略规则类型
支持访问控制规则最大数量
访问控制规则检查数度
产品自身安全和质量保障级别
7.7 访问控制技术应用
访问控制技术是基本的网络安全保护措施
7.7.1 访问控制技术应用场景类型
物理访问控制
网络访问控制
操作系统访问控制
数据库/数据访问控制
应用系统访问控制
7.7.2 unix/linux系统访问控制应用参考
7.7.3 windows访问控制应用参考
7.7.4 iis ftp访问控制应用参考
7.7.5 网络访问控制应用参考
网络通信连接控制
基于VLAN的网络隔离
7.7.6 Web服务访问控制应用参考
7.7.7 基于角色管理的系统访问控制应用参考
7.7.8 网络等级保护访问控制设计应用参考
自主访问控制结构
强制访问控制结构