浅谈强制访问控制MAC
- 格式:doc
- 大小:38.00 KB
- 文档页数:6
强制访问控制安全策略强制访问控制安全策略引言在当今信息化社会中,数据的安全性日益受到关注。
强制访问控制是一种重要的安全策略,它通过规定系统对用户和资源的访问权限,确保只有合法的用户能够访问合法的资源。
本文将介绍强制访问控制的概念和不同类型的安全策略。
强制访问控制概述强制访问控制是一种基于安全标签的访问控制机制,它通过强制执行政策来限制用户对资源的访问。
与自由访问控制不同,强制访问控制的权限由系统管理员分配,用户无法随意更改或绕过。
强制访问控制通常用于处理对机密信息的访问,如军事、政府和金融领域。
强制访问控制的类型1. 强制访问控制 - 标签审计策略•标签审计策略是一种最基本的强制访问控制策略。
它使用标签来标识用户和资源,并根据标签属性来确定访问权限。
只有符合标签属性要求的用户才能访问相应资源。
•标签审计策略的优点是简单易行,适用于小型系统。
但它需要事先定义好标签属性和权限规则,扩展性较差。
•审计策略是一种较为严格的强制访问控制策略。
它要求用户在访问资源之前必须得到授权,授权后的访问行为将被记录下来进行审计。
只有经过审计的合法访问行为才能被允许。
•审计策略的优点是能够详细监控和追溯用户的访问行为,提高了系统的安全性。
然而,审计策略需要对大量的日志进行处理,给系统性能带来一定的压力。
3. 强制访问控制 - 多级安全政策•多级安全政策是一种针对高度机密信息的强制访问控制策略。
它将资源和用户按照安全等级进行分类,并确保只有具备足够安全等级的用户才能访问对应的资源。
•多级安全政策的特点是安全等级的严格控制和信息的隔离性。
然而,它需要较为复杂的安全标记体系和精细的权限管理,增加了系统的复杂性和管理成本。
结论强制访问控制是一种重要的安全策略,它通过规定系统对用户和资源的访问权限,限制了对机密信息的无授权访问。
不同类型的强制访问控制策略适用于不同的场景,可以根据实际需求进行选择和配置。
正确使用强制访问控制策略将提高系统的安全性和可靠性,保护敏感信息的安全。
简述基于mac访问控制基本原理在计算机网络中,访问控制是一项非常重要的安全措施,它可以帮助管理员控制系统中用户和设备的访问权限,从而保护系统的安全性。
Mac访问控制是一种常见的访问控制技术,它基于物理地址(MAC 地址)来控制网络设备的访问权限。
本文将简要介绍基于Mac访问控制的基本原理。
一、Mac地址Mac地址是一个48位的二进制数,通常表示为12个十六进制数,每两个数字之间用冒号或短划线分隔。
Mac地址是唯一的,每个网络设备都有一个独特的Mac地址。
它用于在局域网内唯一标识网络设备,以便进行通信和管理。
二、Mac访问控制Mac访问控制是一种基于Mac地址的访问控制技术,它可以限制网络设备的访问权限。
在Mac访问控制中,管理员可以配置允许或禁止某个Mac地址访问网络资源。
Mac访问控制可以应用于交换机、路由器、无线接入点等网络设备上。
在这些设备上,管理员可以配置Mac访问控制列表(MAC ACL),以限制特定Mac地址的访问权限。
MAC ACL是一个包含多个Mac地址的列表,它指定了允许或禁止访问每个Mac地址的网络资源。
例如,管理员可以将某个Mac地址添加到MAC ACL中,以禁止该设备访问公司内部网络。
三、Mac访问控制的工作原理Mac访问控制的工作原理如下:1.管理员配置MAC ACL管理员在网络设备上配置MAC ACL,指定允许或禁止访问每个Mac 地址的网络资源。
例如,管理员可以将某个Mac地址添加到MAC ACL 中,以禁止该设备访问公司内部网络。
2.网络设备进行Mac地址过滤网络设备在接收到数据包时,会检查数据包中的源Mac地址和目的Mac地址。
如果源Mac地址在MAC ACL中,则网络设备会根据MAC ACL中的规则允许或禁止该数据包的传输。
如果目的Mac地址不在MAC ACL中,则网络设备会将数据包转发到所有网络端口。
3.数据包传输如果网络设备允许该数据包的传输,则数据包会按照正常的网络传输流程进行传输。
2020年计算机软考复习要点解析:强制访问控制
【导语】2020年计算机软考已进入备考模式,目前这个阶段,大家该强化一下自己对于教材考点的记忆,及时查漏补缺。
为您精心整理了2020年计算机软考复习要点解析:强制访问控制,更多计算机软考的备考资讯,请关注为您实时更新的内容。
2020年计算机软考复习要点解析:强制访问控制
强制访问控制(mandatory access control,缩写MAC)在计算机安全领域指一种由操作系统约束的访问控制,目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。
在实践中,主体通常是一个进程或线程,对象可能是文件、目录、TCP/UDP端口、共享内存段、I/O设备等。
主体和对象各自具有一组安全属性。
每当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问。
任何主体对任何对象的任何操作都将根据一组授权规则(也称策略)进行测试,决定操作是否允许。
在数据库管理系统中也存在访问控制机制,因而也可以应用强制访问控制;在此环境下,对象为表、视图、过程等。
1。
访问控制机制名词解释访问控制机制是指在计算机系统中,对用户或进程对系统资源的访问进行限制和管理的一种机制。
它通过规定一些规则和策略,控制特定用户、组织或程序能够访问哪些资源,以及以何种方式进行访问。
以下是一些常见的访问控制机制及其解释:1. 访问控制列表(Access Control List,ACL):ACL是一种基于资源的访问控制机制,它将用户或组分配给资源,并定义了他们对资源的访问权限。
ACL通常包含了用户标识和与之相关的权限信息,可以指定哪些用户可以读取、写入或执行某个资源。
2. 角色基础访问控制(Role-Based Access Control,RBAC):RBAC是一种基于角色的访问控制机制,它将用户分配给角色,而不是直接分配给资源。
每个角色都有一组与之相关的权限,用户通过被分配到的角色来获取相应的权限。
这种机制简化了用户管理和权限分配的复杂性。
3. 行级访问控制(Row-Level Access Control,RLAC):RLAC是一种在关系数据库系统中常用的访问控制机制,它允许对数据库中的每行数据进行细粒度的访问控制。
通过定义谁可以访问数据库中的哪些行数据,RLAC可以实现对敏感数据的保护。
4. 强制访问控制(Mandatory Access Control,MAC):MAC是一种基于安全级别的访问控制机制,它通过对资源和用户进行标记并定义访问策略,以确保系统的安全性。
MAC通常用于对国防、军事和政府机构的信息系统进行保护。
5. 容器访问控制(Container Access Control,CAC):CAC是一种用于容器化环境的访问控制机制,它通过对容器中的资源和进程进行隔离和管理,以确保不同容器之间的安全性和隔离性。
CAC可以防止容器之间的互相干扰和非法访问。
这些访问控制机制可以根据具体的应用场景和需求进行选择和组合,以实现对系统资源的有效保护和合理分配。
实施强制访问控制的信息技术方法随着信息技术的快速发展,网络安全问题也日益凸显。
在信息时代,数据的安全性和隐私保护变得尤为重要。
为了确保数据的安全,许多组织和企业都开始采用强制访问控制的信息技术方法。
强制访问控制(Mandatory Access Control,MAC)是一种安全机制,通过对用户和资源之间的访问进行严格的控制,保护系统免受未经授权的访问和恶意行为。
下面将介绍几种常见的实施强制访问控制的信息技术方法。
一、标签安全系统(Label Security System)标签安全系统是一种基于标签的访问控制方法,它为每个用户和资源分配一个标签,用于标识其权限和级别。
这些标签可以是数字、字母或其他符号。
用户和资源的标签决定了其所能访问的其他用户和资源的级别。
只有在具有足够权限的情况下,用户才能够访问相应的资源。
标签安全系统能够有效地防止信息泄露和未经授权的访问。
二、访问控制列表(Access Control Lists)访问控制列表是一种基于列表的访问控制方法,它定义了用户对资源的访问权限。
每个资源都有一个访问控制列表,其中列出了被授权用户的身份信息。
当用户尝试访问资源时,系统将检查其身份是否在访问控制列表中,并根据权限决定是否允许访问。
访问控制列表可以根据需要进行更新和修改,以适应组织的变化。
三、角色基础访问控制(Role-Based Access Control)角色基础访问控制是一种基于角色的访问控制方法,它将用户和资源分配给不同的角色,并为每个角色分配相应的权限。
用户通过成为某个角色的成员来获得相应的权限。
这种方法简化了权限管理,提高了系统的可维护性和安全性。
当用户需要访问资源时,系统将根据其所属角色的权限来决定是否允许访问。
四、多因素认证(Multi-Factor Authentication)多因素认证是一种基于多个因素的访问控制方法,它要求用户提供多个身份验证因素,如密码、指纹、声纹等。
建立强制性的访问控制机制在当今数字化时代,信息安全问题愈发严重。
访问控制是一种保护计算机系统和网络资源免受未经授权访问的重要手段。
为了确保机密性、完整性和可用性,建立强制性的访问控制机制势在必行。
一、引言强制性访问控制(Mandatory Access Control,MAC)是一种基于规则和策略的访问控制方法,它不依赖于用户的身份或权限,而是根据资源的敏感级别和访问者的安全级别来决定访问权限。
相比于自愿访问控制(Voluntary Access Control,VAC),强制性访问控制提供了更高级别的安全保障。
二、背景访问控制机制的基本目标是确保只有授权用户能够访问特定的资源。
在传统的自愿访问控制机制中,用户根据自身的需求和权限自主地决定资源的访问方式。
这种机制存在一定的风险,因为用户可能滥用权限或者被攻击者冒用身份。
三、强制性访问控制的工作原理强制性访问控制是基于标签或标记的方式实现的。
每个资源和主体都被赋予一个安全级别(Security Level),用于表示其重要性和敏感程度。
在访问控制过程中,系统通过比较主体的安全级别与资源的安全级别来判断是否允许访问。
只有当主体的安全级别大于或等于资源的安全级别时,才能获得访问权限。
四、强制性访问控制的优势1. 提供了更高级别的保护:强制性访问控制不依赖于用户自主决策,而是基于系统设定的安全策略,确保资源仅对具备相应权限和安全级别的主体可用。
2. 抵御内部和外部威胁:由于强制性访问控制不受用户自主性的限制,能够有效地抵御内部和外部的威胁,保障系统的安全。
3. 支持完整性保护:强制性访问控制可以限制主体对资源的修改和访问,从而保护数据的完整性和可信度。
5、强制性访问控制的应用与实践强制性访问控制已经在多个领域得到广泛应用。
例如,军事、政府和金融机构等对于信息安全和数据保护要求较高的部门都采用了强制性访问控制机制。
6、强制性访问控制的挑战与展望尽管强制性访问控制在提供信息安全方面有很多优势,但也存在一些挑战。
强制存取控制策略
强制存取控制(MAC)策略是一种访问控制策略,它要求对每个资源都实施强制性访问控制,从而确保所有用户都符合安全策略。
MAC 策略基于特定的安全策略,例如对数据和系统的机密性、完整性和可用性进行保护。
在MAC策略下,访问控制决策是基于用户的身份以及他们是否被授权访问特定资源。
MAC策略的一个关键组成部分是身份验证,它涉及验证用户的身份以及他们是否被授权访问特定资源。
身份验证可以包括密码验证、生物识别技术(如指纹或面部识别)或智能卡等。
一旦身份得到验证,用户将被授予对特定资源的访问权限。
MAC策略的另一个重要方面是授权。
授权是指确定用户被授予的特定权限,例如读取、写入或删除特定资源。
在强制存取控制中,授权决策基于用户的身份以及他们被授予的特定权限。
MAC策略还可以包括其他方面,例如审计和日志记录,以确保对所有访问请求进行跟踪和记录。
此外,MAC策略还可以包括对系统资源的限制和控制,以确保用户不能执行未经授权的操作。
总的来说,强制存取控制策略是一种有效的安全策略,它通过对每个资源实施强制性访问控制来确保所有用户都符合特定的安全策略。
信息安全模型概念及其应用实践探究随着大数据、云计算、物联网等新时代技术的发展,信息安全问题已经成为亟待解决的难题。
信息安全模型作为解决信息安全的一种方法,它的概念和应用实践逐渐引起人们的关注。
本文将会探究信息安全模型的概念和应用实践。
一、信息安全模型概念信息安全模型是指为防止信息泄露或受到非法侵入而制定的安全策略模型,它主要是用来确定安全措施和实现信息系统的安全性保障。
根据信息安全模型的不同特点和实现策略,可以将它们分为以下几类:1.强制访问控制(Mandarin Access Control,MAC)模型该模型的主要特点是严格控制用户访问对象、访问权限和访问方式。
这种模型适用于政府、银行等一些安全要求较高的环境,可以实现对敏感信息的高效管理。
2.自主访问控制模型(Discretionary Access Control,DAC)模型自主访问控制模型是在强制访问控制模型的基础上扩展出来的一种模型,该模型实现了访问权限由资源拥有者自行控制的功能,这对一些存在风险的组织和企业来说非常必要。
3.基于角色的访问控制(Role-Based Access Control,RBAC)模型基于角色的访问控制模型是基于一个中心控制元素,规定了哪些用户可以访问哪些资源(或数据)的访问控制模型。
该模型可以有效地降低管理的复杂度和授权访问的管理成本。
4.标签模型(Label Model)和总结模型(Summary Model)这种模型主要是用于统一安全信息管理模式。
它将各种安全信息标记,然后按照一定的顺序进行安排以审核并确定合适的访问控制权限,以保障信息的安全。
5.基于UBI-SET模型的安全授权控制“UBI-SET”是一种基于身份和属性进行访问控制的安全授权控制框架。
它可以帮助企业针对自身业务需要制定详细的安全授权控制策略。
这种模型可以用来管理企业和机构内部的资源。
二、信息安全模型应用实践信息安全模型可以应用于各个行业和领域,比如金融、军事、医疗等。
三种介质访问控制方法
介质访问控制方法是指控制多个结点利用公共传输介质发送和接收数据的方法。
常见的介质访问控制方法包括以下几种:
1. 强制访问控制 (MAC):MAC 方法通过在传输介质上加密数据来确保只有授权用户才能访问数据。
这种方法通常是通过物理隔离或网络隔离来实现的。
例如,在局域网中,管理员可以配置网络适配器的物理位置,以确保只有授权设备才能访问网络。
2. 自愿访问控制 (VAC):VAC 方法允许用户自愿选择是否共享其访问权限。
这种方法通常用于需要访问敏感数据的用户和应用程序之间。
例如,在企业中,高级管理员可以授予普通员工访问某些数据的权限,但普通员工可以选择不共享其访问权限。
3. 基于角色的访问控制 (RBAC):RBAC 方法基于用户的角色来分配访问权限。
这种方法可以确保只有授权用户才能访问特定数据或应用程序。
例如,在企业中,管理员可以配置部门经理可以访问所有部门数据,但普通员工无法访问。
以上是常见的三种介质访问控制方法,每种方法都有其优缺点和适用范围。
强制访问控制通常用于保护敏感数据或防止未经授权的访问,自愿访问控制可以让用户自由决定是否共享其访问权限,而基于角色的访问控制可以确保只有授权用户才能访问特定数据或应用程序。
浅谈强制访问控制(MAC)【摘要】访问控制:安全保障机制的核心内容,是实现数据保密性和完整性的主要手段。
访问控制是为了限制访问主体(或成为发起者,是一个主动的实体:如用户、进程、服务等),对访问客体(需要保护的资源的)访问权限。
从而使计算机系统在合法范围内合用访问控制机制决定用户及代表一定用户利益的程序能干什么、及做到什么程度。
访问控制分类:1)传统访问控制:自主访问控制DAC,强制访问控制MAC;2)新型访问控制:基于角色的访问控制RBAC,基于任务的访问控制TBAC……。
本文主要谈论传统访问控制中的强制访问控制MAC。
【关键词】访问控制、强制访问控制、Bell-Lapadula安全模型引言随着我国经济的持续发展和国际地位的不断提高,我国的基础信息网络和重要信息系统面临的安全威胁和安全隐患比较严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,给用户造成严重损失。
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
访问控制,作为提供信息安全保障的主要手段,及最为突出的安全机制, 被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。
其中,强制访问控制就在次方面有很重要的作用。
访问控制从实现的基本理念来分有以下两种:1)强制访问控制(Mandatory access control)2)自主访问控制(Discretionary access control)本文主要谈论强制访问控制控制,包括其定义、原理及其分类。
一、强制访问控制MAC ( Mandatory Access Control ) 源于对信息机密性的要求以及防止特洛伊木马之类的攻击。
MAC通过无法回避的存取限制来阻止直接或间接的非法入侵。
系统中的主/客体都被分配一个固定的安全属性, 利用安全属性决定一个主体是否可以访问某个客体。
安全属性是强制性的, 由安全管理员 ( Security Officer ) 分配, 用户或用户进程不能改变自身或其它主 /客体的安全属性。
MAC的本质是基于格的非循环单向信息流政策。
系统中每个主体都被授予一个安全证书, 而每个客体被指定为一定的敏感级别。
访问控制的两个关键规则是: 不向上读和不向下写, 即信息流只能从低安全级向高安全级流动。
任何违反非循环信息流的行为都是被禁止的。
MAC起初主要用于军方的应用中, 并且常与DAC结合使用, 主体只有通过了 DAC与 MAC 的检查后, 才能访问某个客体。
由于 MAC对客体施加了更严格的访问控制, 因而可以防止特洛伊木马之类的程序偷窃, 同时 MAC 对用户意外泄漏机密信息也有预防能力。
但如果用户恶意泄漏信息, 则可能无能为力。
由于 MAC增加了不能回避的访问限制, 因而影响了系统的灵活性; 另一方面, 虽然MAC增强了信息的机密性, 但不能实施完整性控制; 再者网上信息更需要完整性, 否则会影响 MAC的网上应用。
在 MAC系统实现单向信息流的前提是系统中不存在逆向潜信道。
逆向潜信道的存在会导致信息违反规则的流动。
但现代计算机系统中这种潜信道是难以去除的, 如大量的共享存储器以及为提升硬件性能而采用的各种Cache 等, 这给系统增加了安全隐患。
二、强制访问控制的原理在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。
强制访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。
强制访问控制(MAC)的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。
用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。
强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。
一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。
用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。
控制思想:每个客体都有既定的安全属性,每个客体也都有既定的安全属性,主体对客体是否执行特定的操作取决于两者安全属性之间的关系。
实现方式:所在主体(用户、进程)和客体(文件、数据)都被分配了安全标签,安全标签标识一个安全等级。
——主体被分配一个安全等级;客体也被分配一个安全等级——访问控制执行时对主体和客体的安全级别进行划分适用范围:MAC进行了很强的等级划分,通常用于多级安全军事系统。
强制访问策略将每个用户及文件赋于一个访问级别,如,最高秘密级(Top Secret),秘密级(Secret),机密级(Confidential)及无级别级(Unclassified)。
其级别为T>S>C>U,系统根据主体和客体的敏感标记来决定访问模式。
访问模式包括:下读(read down):用户级别大于文件级别的读操作;上写(Write up):用户级别小于文件级别的写操作;下写(Write down):用户级别等于文件级别的写操作;上读(read up):用户级别小于文件级别的读操作;图1 Bell-Lapadula安全模型依据Bell-Lapadula安全模型所制定的原则是利用不上读/不下写来保证数据的保密性(见图1)。
即不允许低信任级别的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。
强制访问控制通过这种梯度安全标签实现信息的单向流通。
依据Biba安全模型所制定的原则是利用不下读/不上写来保证数据的完整性(见图2)。
在实际应用中,完整性保护主要是为了避免应用程序修改某些重要的系统程序或系统数据库。
图2 Biba安全模型三、强制访问控制方法操作系统的某一合法用户可任意运行一段程序来修改该用户拥有的文件访问控制信息,而操作系统无法区别这种修改是用户自己的合法操作还是计算机病毒的非法操作;另外,也没有什么一般的方法能够防止计算机病毒将信息通过共享客体从一个进程传送给另一个进程。
为此,人们认识到必须采取更强有力的访问控制手段,这就是强制访问控制。
在强制访问控制中,系统对主体与客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。
用户为某个目的而运行的程序,不能改变它自己及任何其它客体的安全属性,包括该用户自己拥有的客体。
强制访问控制还可以阻止某个进程生成共享文件并通过这个共享文件向其它进程传递信息。
强制访问控制对专用的或简单的系统是有效的,但对通用、大型系统并不那么有效。
一般强制访问控制采用以下几种方法:(1)限制访问控制。
一个持洛伊木马可以攻破任何形式的自主访问控制,由于自主控制方式允许用户程序来修改他拥有文件的存取控制表,因而为非法者带来可乘之机。
MAC可以不提供这一方便,在这类系统中,用户要修改存取控制表的唯一途径是请求一个特权系统调用。
该调用的功能是依据用户终端输入的信息,而不是靠另一个程序提供的信息来修改存取控制信息。
(2)过程控制在通常的计算机系统中,只要系统允许用户自己编程,就没办法杜绝特洛伊木马。
但可以对其过程采取某些措施,这种方法称为过程控制。
例如,警告用户不要运行系统目录以外的任何程序。
提醒用户注意,如果偶然调用一个其它目录的文件时,不要做任何动作,等等。
需要说明的一点是,这些限制取决于用户本身执行与否。
(3)系统限制要对系统的功能实施一些限制。
比如,限制共享文件,但共享文件是计算机系统的优点,所以是不可能加以完全限制的。
再者,就是限制用户编程。
不过这种做法只适用于某些专用系统。
在大型的,通用系统中,编程能力是不可能去除的。
四、强制访问控制实例下面介绍一个实例:Unix文件系统强制访问控制机制的Multics方案。
Multics方案是Unix文件系统强制访问控制机制的多种方案之一,其他的还有Linus IV 方案、Secure Xenix方案、Tim Thomas方案等。
在Multics方案中,文件系统和Unix文件系统一样,是一个树形结构,所有的用户和文件(包括目录文件)都有一个相应的安全级。
用户对文件的访问需要遵守下述安全策略:①仅当用户的安全级别不低于文件的安全级别时,用户才可以读文件;②仅当用户的安全级别不高于文件的安全级别时,用户才可以写文件。
一个文件的创建和删除被认为是对文件所在目录(文件的父目录)的写操作,所以当一个用户创建或者删除文件时,他的安全级一定不能高于文件父目录的安全级。
这种限制与Unix文件系统是不相容的,因为在Unix文件系统中,有些用户可以读安全级别比自己低的文件。
例如,在Unix文件系统中有一个共享的/TMP目录用于存放临时文件,为使用户能读他们存放在/TMP下的文件,用户的安全级别应该不低于Multics方案的安全级。
这就是Multics方案中强制访问控制策略矛盾,因为在Multics方案中,用户如果想写/TMP目录,他的安全级别就必须不高于/TMP目录的安全级别。
结束语服务器操作系统安全,就是访问控制的安全。
利用强制访问控制,可以解决很多的问题,本文详细介绍了强制访问控制的各个方面,相信此文能使大家更了解访问控制的原理。
访问控制是个古老而又新颖、简单而又复杂。
网络技术的发展使访问控制技术的研究成为热点,应用系统的多样性又决定了访问控制的复杂性, 很难统一到一个简单的标准之内。
由于 MAC 能够很好地适应实际组织的安全策略,具有很好的灵活性, 能够减轻系统安全管理的负担, 因此必将得到更加广泛的应用。
参考文献:[1] 石文昌,操作系统访问控制研究,科学出版社,2009年3月[2] 冯登国,网络安全原理与技术,科技出版社,2007年9月[3] 蒋睿、胡爱群、陆哲明,网络信息安全理论与技术,华中科技大学出版社,2007年8月[4] 王凤英,访问控制原理与实践,北京邮电大学出版社,2010年12月[5] 洪帆,访问控制概论,华中科技大学出版社, 2010年8月欢迎您的下载,资料仅供参考!。