首页  云计算知识 
访问控制

什么是访问控制?

访问控制是指对主体的身份进行验证后,按照主体身份或其所属的组别来限制主体对数据信息的访问范围和能力,数据信息包括文件、数据库、服务器等系统资源。访问控制具有多人负责、最小特权以及职责分离这三个基本原则,主体、客体、安全访问策略是其三要素。

新用户享受中国区域 12个月免费套餐

什么是访问控制
首页  云计算知识 
访问控制
什么是访问控制

什么是访问控制?

访问控制是指对主体的身份进行验证后,按照主体身份或其所属的组别来限制主体对数据信息的访问范围和能力,数据信息包括文件、数据库、服务器等系统资源。访问控制具有多人负责、最小特权以及职责分离这三个基本原则,主体、客体、安全访问策略是其三要素。

新用户享受中国区域 12个月免费套餐

访问控制的作用

访问控制的作用

访问控制能够根据预先设置好的访问策略控制主体用户访问客体资源的权限,是信息安全发展史上最重要的安全需求之一。它能够限制未授权用户越界使用系统资源,包括非法篡改、销毁、传输信息和指令等,保护了系统的完整性和机密性。访问控制技术可通过以下方式来有效保护信息安全:
1.管理发布某些指令影响网络正常运行的用户
2.管理滥用资源、占用资源的用户
3.管理可以使计算机免遭非法攻击的用户

访问控制的类型

访问控制的类型

自主访问控制_访问控制的类型

自主访问控制

自主访问控制是一种比较普遍的访问控制类型,是在鉴别主体身份的基础上,通过执行访问属性管理、用户权限管理等手段,使用户能够拥有自己创建的文件、共享资源以及数据表等对象的访问权,一般通过访问控制列表来实现对客体的限制。
自主访问控制具有较为灵活的数据访问方式,主体用户可以自主地将其访问权限授予给其他用户或收回,但自主访问控制并没有限制其他用户对数据的转发,所以其安全性较低。

强制访问控制_控制访问的类型

强制访问控制

强制访问控制是一种对所有主体和其所控制的操作对象,包括设备、文件、进程等执行强制访问控制的策略。在强制访问控制中,每个主体用户和客体(访问文件)都会被指定一定的安全标记,系统通过比较主体和访问文件的标记来决定用户是否能访问某个文件。这类安全标记主体用户本身无法进行更改,只有系统管理员才有权利确定主体的访问权限。强制访问控制提供了一个强而有力的保护,常用于多级军事安全系统中。

基于角色访问控制_控制访问的类型

基于角色访问控制

基于角色的访问控制是一种根据用户角色分配权限的访问控制方法。用户按照其职责和资格分配相应的角色,并且一个人可以分配多个角色。将角色和权利关联起来,简化了权限的管理。可以根据需求赋予角色权限,也可以按照需要收回其权限,这种方法与单独为用户分配权限相比,减小了授权的复杂性,且更不易出错。
基于角色的访问控制降低了网络安全风险,使企业职员只能访问他们完成工作所需要的有限信息,这在大型组织以及企业中很受欢迎。

自主访问控制_访问控制的类型

自主访问控制

自主访问控制是一种比较普遍的访问控制类型,是在鉴别主体身份的基础上,通过执行访问属性管理、用户权限管理等手段,使用户能够拥有自己创建的文件、共享资源以及数据表等对象的访问权,一般通过访问控制列表来实现对客体的限制。
自主访问控制具有较为灵活的数据访问方式,主体用户可以自主地将其访问权限授予给其他用户或收回,但自主访问控制并没有限制其他用户对数据的转发,所以其安全性较低。

强制访问控制_控制访问的类型

强制访问控制

强制访问控制是一种对所有主体和其所控制的操作对象,包括设备、文件、进程等执行强制访问控制的策略。在强制访问控制中,每个主体用户和客体(访问文件)都会被指定一定的安全标记,系统通过比较主体和访问文件的标记来决定用户是否能访问某个文件。这类安全标记主体用户本身无法进行更改,只有系统管理员才有权利确定主体的访问权限。强制访问控制提供了一个强而有力的保护,常用于多级军事安全系统中。

基于角色访问控制_控制访问的类型

基于角色访问控制

基于角色的访问控制是一种根据用户角色分配权限的访问控制方法。用户按照其职责和资格分配相应的角色,并且一个人可以分配多个角色。将角色和权利关联起来,简化了权限的管理。可以根据需求赋予角色权限,也可以按照需要收回其权限,这种方法与单独为用户分配权限相比,减小了授权的复杂性,且更不易出错。
基于角色的访问控制降低了网络安全风险,使企业职员只能访问他们完成工作所需要的有限信息,这在大型组织以及企业中很受欢迎。

访问控制的发展

访问控制的发展

访问控制一开始是为了解决大型计算机上共享数据的授权管理问题,后来随着网络技术的发展,访问控制的思想被应用于各个领域。早期的策略分为自主访问控制和强制访问控制两类,但渐渐无法满足实际应用需要,因此又诞生了基于角色的访问控制技术。此后数年间,访问控制思想广泛应用于安全审计、信息加密、入侵检测、风险分析等信息系统领域,通过对用户和信息的分级管理,有效地防止了信息泄露,实现了安全可靠地传输、存储信息。访问控制已是信息系统安全的核心技术之一。

亚马逊云科技访问控制相关产品

亚马逊云科技访问控制相关产品

Amazon IAM

Amazon IAM

让您能够安全地控制用户对亚马逊云科技服务和资源的访问

Amazon Cognito

Amazon Cognito

为应用程序添加亚马逊云科技的用户登录和安全访问功能

Amazon WAF

Amazon WAF

一款 Web 应用程序防火墙,可帮助保护您的 Web 应用程序免受常见 Web 攻击

准备好免费体验亚马逊云科技相关访问控制产品了吗?
准备好免费体验亚马逊云科技相关访问控制产品了吗?

新用户注册,可免费体验 12 个月

欢迎加入亚马逊云科技培训中心

从 0 到 1 轻松上手云服务,获取更多官方开发资源及培训教程

欢迎加入亚马逊云科技培训中心

从 0 到 1 轻松上手云服务,获取更多
官方开发资源及培训教程

关闭 在线实时聊天

与云计算专家聊天,回答您的问题

在线实时聊天

与云计算专家聊天,回答您的问题

关闭
通过热线与我们联系

1010 0766 由光环新网运营的亚马逊云科技中国(北京)区域
1010 0966 由西云数据运营的亚马逊云科技中国(宁夏)区域

通过热线与我们联系

1010 0766 由光环新网运营的亚马逊云科技中国(北京)区域
1010 0966 由西云数据运营的亚马逊云科技中国(宁夏)区域

关闭 联系销售人员

联系亚马逊云科技专家以了解有关亚马逊云科技的更多信息

联系销售人员

联系亚马逊云科技专家以了解有关亚马逊云科技的更多信息