访问控制不包括____。 A:网络访问控制 B:主机、 *** 作系统访问控制 C:应用程序访问控制 D:IP访问控制

访问控制不包括____。 A:网络访问控制 B:主机、 *** 作系统访问控制 C:应用程序访问控制 D:IP访问控制,第1张

访问控制不包括iP访问控制

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问。

或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。

扩展资料:

访问控制包括三个要素:主体、客体和控制策略。

1、主体S(Subject)。是指提出访问资源具体请求。是某一 *** 作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。

2、客体O(Object)。是指被访问资源的实体。所有可以被 *** 作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。

3、控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些 *** 作行为的默认。

参考资料来源:百度百科--访问控制

参考资料来源:百度百科--访问控制技术

主要有这几个作用:

(1)是对系统自带的应用进行限制,比如相机,Safari,安装删除应用程序等。

(2)是对不良的音乐,视频,图书等进行分级限制。

(3)是对手机的隐私,如定位,照片,蓝牙,日历,通讯录等进行限制。

(4)是对帐户的限制。

扩展资料:

iPhone里面的家长控制模式,实质上就是访问限制功能。借助这一功能,用户可以禁用iPhone的一些功能。比如说,如果你在“访问限制”下关闭了某个应用或功能,孩子便无法使用这个应用或功能。这个应用或功能不会被删除,只会被主屏幕暂时隐藏。

访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

三种验证方式是:基本验证、Windows域服务器的简要验证、集成Windows验证,其中后两种验证方式是加密的。 
“基本验证”方式是安全性最低的验证方式,使用这种方式时,用户帐号密码是以明文形式(即不加密报文)的形式在网络中传送的,装备了网络监视工具的计算机可能截获用户名和密码。由于存在安全隐患,所以在选择这种验证方式时,IIS要给出警告对话框,单击“是”继续。
 “Windows域服务器的简要验证”和“集成Windows验证”都是属于加密验证的发式。其中简要验证方法是IIS 50中新引入的验证方法,它通过网络发送经过混编的密码值而不是密码本身。该方法通过代理服务器和其他防火墙工作。这里的混编密码值通常是利用哈西算法得到的,此方法较基本验证安全得多,但低于集成Windows验证方式(可以通过复杂运算加以破解)。
“集成Windows验证”通过与用户的Internet Explorer Web浏览器进行密码交换以确认用户的身份。这种验证方式是由以前的Challenge/Respones验证方法发展来的。这里的Challenge和Respones可以看作是两种算法,相当于一对钥匙。用户的Internet Explorer Web浏览器(注意,其他浏览器不支持这一验证方式)使用Challenge算法对用户名和密码进行处理,得到一组密文,然后将这组密文发送给服务器,服务器再用Respones算法加以处理(相当于Challenge的逆过程)解出用户名和密码原文,然后再由Windows 2000进行账号验证。 默认情况下,IIS将在IIS服务器所在的域中进行用户验证(域是账号验证的单位)。如果访问站点的用户账号属于其他域,则应在验证方法对话框中的验证访问栏单击“编辑”,打开“基本验证域”对话框指定,

网络安全保障的第一道关卡 对于许多网管员来说,配置路由器的访问控制列表是一件经常性的工作,可以说,路由器的访问控制列表是网络安全保障的第一道关卡。访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。这种机制允许用户使用访问表来管理信息流,以制定公司内部网络的相关策略。这些策略可以描述安全功能,并且反映流量的优先级别。例如,某个组织可能希望允许或拒绝Internet对内部Web服务器的访问,或者允许内部局域网上一个或多个工作站能够将数据流发到广域网上。这些情形,以及其他的一些功能 都可以通过访问表来达到目的。 访问列表的种类划分 目前的路由器一般都支持两种类型的访问表:基本访问表和扩展访问表。
1、基本访问表控制基于网络地址的信息流,且只允许过滤源地址。
2、扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址和上层应用数据。
表1列出了路由器所支持的不同访问表的号码范围。
由于篇幅所限,本文只对标准访问列表和扩展访问列表进行讨论。 标准IP访问表 标准IP访问表的基本格式为:
access-list [list number][permit|deny][host/any][sourceaddress][wildcard-mask][log]
下面对标准IP访问表基本格式中的各项参数进行解释:
1list number---表号范围
标准IP访问表的表号标识是从1到99。
2permit/deny----允许或拒绝
关键字permit和deny用来表示满足访问表项的报文是允许通过接口,还是要过滤掉。permit表示允许报文通过接口,而deny表示匹配标准IP访问表源地址的报文要被丢弃掉。 3source address----源地址
对于标准的IP访问表,源地址是主机或一组主机的点分十进制表示,如:19878468。
4host/any----主机匹配
host和any分别用于指定单个主机和所有主机。host表示一种精确的匹配,其屏蔽码为0000。例如,假定我们希望允许从19878468来的报文,则使用标准的访问控制列表语句如下:
access-list 1 permit 19878468 0000
如果采用关键字host,则也可以用下面的语句来代替:
access-list 1 permit host 19878468
也就是说,host是000O通配符屏蔽码的简写。
与此相对照,any是源地证/目标地址0OOO/255255255255的简写。假定我们要拒绝从源地址19878468来的报文,并且要允许从其他源地址来的报文,标准的IP访问表可以使用下面的语句达到这个目的:
access-list 1 deny host 19878468
access-list 1 permit any
注意,这两条语句的顺序;访问表语句的处理顺序是由上到下的。如果我们将两个语句顺序颠倒,将permit语句放在deny语句的前面,则我们将不能过滤来自主机地址19878468的报文,因为permit语句将允许所有的报文通过。所以说访问表中的语句顺序是很重要的,因为不合理语句顺序将会在网络中产生安全漏洞,或者使得用户不能很好地利用公司的网络策略。 5wildcardmask------通配符屏蔽码
Cisco访问表功能所支持的通配符屏蔽码与子网屏蔽码的方式是刚好相反的,也就是说,二进制的O表示一个"匹配"条件,二进制的1表示一个"不关心"条件。假设组织机构拥有一个C类网络19878460,若不使用子网,则当配置网络中的每一个工作站时,使用于网屏蔽码255255255O。在这种情况下,1表示一个 "匹配",而0表示一个"不关心"的条件。因为Cisco通配符屏蔽码与子网屏蔽码是相反的,所以匹配源网络地址19878460中的所有报文的通配符屏蔽码为:00O255。
6Log----日志记录
log关键字只在IOS版本113中存在。如果该关键字用于访问表中,则对那些能够匹配访问表中的permit和deny语句的报文进行日志记录。日志信息包含访问表号、报文的允许或拒绝、源IP地址以及在显示了第一个匹配以来每5分钟间隔内的报文数目。使用log关键字,会使控制台日志提供测试和报警两种功能。系统管理员可以使用日志来观察不同活动下的报文匹配情况,从而可以测试不同访问表的设计情况。当其用于报警时,管理员可以察看显示结果,以定位那些多次尝试活动被拒绝的访问表语句。执行一个访问表语句的多次尝试活动被拒绝,很可能表明有潜在的黑客攻击活动。 扩展的IP访问控制列表 顾名思义,扩展的IP访问表用于扩展报文过滤能力。一个扩展的IP访问表允许用户根据如下内容过滤报文:源和目的地址、协议、源和目的端口以及在特定报文字段中允许进行特殊位比较等等。一个扩展的IP访问表的一般语法格或如下所示:
下面简要介绍各个关键字的功能:
1list number----表号范围
扩展IP访问表的表号标识从l00到199。
2protocol-----协议
协议项定义了需要被过滤的协议,例如IP、TCP、UDP、ICMP等等。协议选项是很重要的,因为在TCP/IP协议栈中的各种协议之间有很密切的关系,如果管理员希望根据特殊协议进行报文过滤,就要指定该协议。
另外,管理员应该注意将相对重要的过滤项放在靠前的位置。如果管理员设置的命令中,允许IP地址的语句放在拒绝TCP地址的语句前面,则后一个语句根本不起作用。但是如果将这两条语句换一下位置,则在允许该地址上的其他协议的同时,拒绝了TCP协议。
3源端口号和目的端口号
源端口号可以用几种不同的方法来指定。它可以显式地指定,使用一个数字或者使用一个可识别的助记符。例如,我们可以使用80或者>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13324065.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-15
下一篇 2023-07-15

发表评论

登录后才能评论

评论列表(0条)

保存