当前位置:首页计算机类软件水平考试高级系统分析师->论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法

论信息系统中的访问控制

访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。

请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。

1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。

2.详细论述常见的访问控制策略和访问控制机制。

3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。

查看答案 纠错
答案:
本题解析:

一、论文中要说明所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作。

二、访问控制是策略和机制的集合,它允许对限定资源的授权访问。

1.访问控制的策略

访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容。

(1)登录访问控制策略。登录访问控制为系统访问提供了第一层访问控制,它控制哪些用户能够登录系统并获取资源,控制准许用户登录时间和具体工作站点。

(2)操作权限控制策略。操作权限控制是针对可能出现的非法操作而采取的安全保护措施。用户和用户组被赋予一定的操作权限,系统管理员可以设置用户或用户组的具体权限。

(3)目录安全控制策略。系统应该允许管理员控制用户对目录、文件和设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可以进一步自行设置对子目录和文件的权限。

(4)属性安全控制策略。属性安全控制策略允许将设定的访问属性与服务器的文件、目录和设备联系起来。系统资源都应预先标出一组安全属性,用户对资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。

(5)服务器安全控制策略。系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。系统应该提供服务器登录限制、非法访问者检测等功能。

2.访问控制机制

常见的访问控制机制主要有自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和基于对象的访问控制等。

(1)自主访问控制。这是目前信息系统中实现最多的访问控制机制,是在确认主体身份以及它们所属组的基础上,对访问进行限定的一种方法。其基本思想是允许某个主体显式地指定其他主体对该主体所拥有的资源是否可以访问,以及可执行的访问类型。

(2)强制访问控制。其基本思想是,每个主体都有既定的安全属性,每个客体也都有既定的安全属性,主体对客体是否能够执行特定的操作取决于两者安全属性之间的关系。

(3)基于角色的访问控制。由于其对角色和层次化管理的引进,特别适用于用户数量庞大、系统功能不断扩展的大型系统。基于角色的访问控制,在用户和访问许可权之间引入了角色的概念,用户与特定的一个或多个角色相联系,角色与一个或多个访问许可权相联系。

(4)基于任务的访问控制。该机制从应用和企业层角度来解决安全问题。它采用面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。其访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化,是一种动态安全模型。

(5)基于对象的访问控制。控制策略和控制规则是基于对象的访问控制的核心。在基于对象访问控制模型中,将访问控制与受控对象及其属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合。同时,允许对策略和规则进行复用、继承和派生操作。这种方式对信息量巨大、信息内容更新变化频繁的管理信息系统非常有益,可以减轻由于信息资源的派生、演化和重组带来的分配和设定角色权限等的工作量。

三、结合具体项目,指出所选择的访问控制策略和机制,并说明具体的实施过程和对实际开发效果的分析。

更新时间:2021-12-08 22:59

你可能感兴趣的试题

问答题

Anetwork attack is an attempt to gain(71)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(72)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(73)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(74)DoS(DDoS)attack wangwangwang,the incoming traffic flooding the victim originates from(75)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source 问题1:

A.unauthorized

B.authorized

C.normal

D.frequent

问题2:

A.defense

B.denial

C.detection

D.decision

问题3:

A.firewall

B.router

C.gateway

D.switch

问题4:

Adamaged

B.descriptive

C.distributed

D.demanding

问题5:

A.two

B.many

C.much

D.ten

查看答案
单选题

以下关于信息化项目成本估算的描述中,不正确的是( )。

  • A.项目成本估算指设备采购、劳务支出等直接用于项目建设的经费估算
  • B.项目成本估算需考虑项目工期要求的影响,工期要求越短成本越高
  • C.项目成本估算需考虑项目质量要求的影响,质量要求越高成本越高
  • D.项目成本估算过粗或过细都会影响项目成本
查看答案
单选题

《中华人民共和国数据安全法》由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议审议通过,自( )年 9 月 1 日起施行。

  • A.2019
  • B.2020
  • C.2021
  • D.2022
查看答案
单选题

某存储系统规划配置 25 块 8TB 磁盘,创建 2 个 RAID6 组,配置 1 块热备盘,则该存储系统实际存储容量是( )。

  • A.200T
  • B.192TB
  • C.176TB
  • D.160TB
查看答案
单选题

以下关于层次化网络设计模型的描述中,不正确的是( )。

  • A.终端用户网关通常部署在核心层,实现不同区域间的数据高速转发
  • B.流量负载和 VLAN 间路由在汇聚层实现
  • C.MAC 地址过滤、路由发现在接入层实现
  • D.接入层连接无线 AP 等终端设备
查看答案
单选题

某无线路由器,在 2.4GH 频道上配置了 2 个信道,使用( )信道间干扰最小。

  • A.1 和 3
  • B.4 和 7
  • C.6 和 10
  • D.7 和 12
查看答案
单选题

下列 IEEE 802.11 系列标准中,支持 2.4GHz 和 5GHz 两个工作频段的是( )。

  • A.802.11a
  • B.802.11ac
  • C.802.11b
  • D.802.11g
查看答案
单选题

以下关于二进制指数退避算法的描述中,正确的是( )。

  • A.每次站点等待的时间是固定的,即上次的 2 倍
  • B.后一次退避时间一定比前一次长
  • C.发生冲突不一定是站点发生了资源抢占
  • D.通过扩大退避窗口杜绝了再次冲突
查看答案
单选题

在 5G 关键技术中,将传统互联网控制平面与数据平面分离,使网络的灵活性、可管理性和可扩展性大幅提升的是( )。

  • A.软件定义网络(SDN)
  • B.大规模多输入多输出(MIMO)
  • C.网络功能虚拟化(NFV)
  • D.长期演进(LTE)
查看答案
单选题

存储转发式交换机中运行生成树协议(STP)可以( )。

  • A.向端口连接的各个站点发送请求以便获取其 MAC 地址
  • B.阻塞一部分端口,避免形成环路
  • C.找不到目的地址时广播数据帧
  • D.通过选举产生多个没有环路的生成树
查看答案