数据安全实践:能力体系、产品实现与解决方案
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

2.1 访问控制模型

访问控制通常需要遵循某种访问控制模型,也就是对访问进行控制的依据。表2-1列出了比较常用的几种模型。访问控制技术广泛应用于各类计算机系统和网络环境中,它所采用的访问控制模型会随着系统和安全要求的变化而不断发展。从访问控制模型的发展过程来看,其目的始终是实现精细化的访问管理和保护系统关键资源。

表2-1 访问控制模型简介

(续)

访问控制在很大程度上依赖于身份认证和授权等技术,这些技术允许组织明确验证用户是不是他们所声称的用户,以及这些用户是否被授予了基于设备、位置、角色等上下文的适当访问权限。这些过程在国内衍生出多种叫法,例如身份认证、授权、鉴权、权限验证等,但是关键的过程其实就是身份认证和授权。