美洲Assa Abloy Opening Solutions首席技術官Peter Boriskin指出,遠程應用現在比以往任何時候都更加重要,而且由于許多人在家工作,因此遠程應用也變得越來越有必要。此外,還需要解決方案來控制對無人基礎設施的訪問。彼得·鮑裡斯金(Peter Boriskin)在Asis博客上說:“通過空中發布訪問權的能力,消除了密鑰持有人去辦公室環境進行密鑰編程的需要,減少了細菌傳播的可能性,并實現了更好的控制和可審核性誰正在訪問各個位置”。預計全球訪問控制系統市場将從2020年的86億美元增長到2025年的128億美元,複合年增長率為8.2%。今天小編就帶大家一起了解下訪問控制相關的知識,各位看官,且聽小編娓娓道來。
訪問控制
訪問控制技術是什麼?
防火牆訪問控制列表
計算機系統的活動主要在主體(進程、用戶)和客體(資源、數據)之間進行的。計算機安全的核心問題是确保主體對客體的訪問的合法性,即通過對數據、程序讀出、寫入、修改、删除和執行等的管理,确保主體對客體的訪問是授權的,并拒絕非授權的訪問,以保證信息的機密性、完整性和可用性。訪問控制是網絡防護的核心策略。通常基于身份認證,規定了用戶和進程對系統和資源訪問的限制,目的是保證網絡資源受控且被合法地訪問和使用,用戶隻能根據自身權限訪問系統資源,不能越權訪問。
訪問控制技術有哪些?訪問控制技術主要有3種類型:自主訪問控制、強制訪問控制和基于角色的訪問控制。
訪問控制技術分類
自主訪問控制是應用得最廣泛的訪問控制方法,用這種方法,資源所有者可以任意規定誰可以訪問他們的資源。這樣,用戶或用戶進程就可以有選擇地與其他用戶共享資源,它是一種對單個用戶執行訪問控制的過程和措施。一般采用訪問控制矩陣來實現,一行表示一個主體,一列表示一個受保護的客體。具體實現訪問控制的方法分為基于行的訪問能力表和基于列的訪問控制表兩種。自主訪問控制雖然在一定程度上實現了權限隔離和對資源的保護,但是由于資源管理較為分散,無法做到全局控制。其強調的是自主,自己來決定訪問策略,其安全風險也來自自主。
在強制訪問控制中,系統給主體和客體分配不同的安全屬性,用戶不能改變自身或者任何客體的安全屬性,即不允許單個用戶确定訪問權限,隻有系統管理員可确定用戶和用戶組的訪問權限。系統通過比較客體和主體的安全屬性決定主體是否可以訪問客體。此外,強制訪問控制不允許一個進程生成共享文件,從而防止進程通過共享文件将信息從一個進程傳送到另一個進程。其強調的是強制,由系統來決定。
強制訪問控制特别适合于多層次的安全級的系統,可以通過使用敏感标号對所有用戶和資源強制執行策略,即實現強制訪問控制,可抵禦特洛伊木馬和用戶濫用職權等攻擊,當敏感數據需在多種環境下受到保護時,就需要使用強制訪問控制。但是,這種控制策略給用戶帶來諸多不便,如在用戶共享數據方面不靈活且受到限制,實現工作量較大。所以,通常在保護敏感信息時使用。
基于角色的訪問控制核心思想是将訪問權限與角色相聯系,包括三個實體,即用戶、角色、權限。可以為一組執行同樣工作并且對資源訪問有同樣需求的用戶分配一個角色,将多個用戶分配到某個角色,然後根據訪問控制目的為該角色賦予相應的權限,基于角色的訪問控制簡化了用戶訪問權限授予和撤銷的工作,當存在大量的員工調動或角色變更時非常高效,有利于提高生産力和效率。
訪問控制技術新發展随着企業信息系統的建立和規模的不斷擴大,存儲在系統中的敏感數據和關鍵數據越來越多,5G技術、人工智能、雲技術、容器技術等的飛速發展,打破了原有的網絡邊界,移動辦公、遠程組網、多雲協同等場景日益複雜化,使得網絡安全面臨新的需求和挑戰,在這樣的大背景下,新的訪問控制技術和理念成為剛需,在這些技術中,零信任可謂一枝獨秀。
零信任訪問控制技術
基于零信任理念構建零信任架構,打破傳統安全架構基于網絡邊界構築信任域的理念,基于各類主體的身份進行細粒度的風險度量和訪問授權,通過持續信任評估實現動态訪問控制,避免核心資産直接暴露,最大程度減少被攻擊面以及被攻擊的風險。身份認證、信任評估、動态訪問控制、業務安全訪問是零信任的核心能力。基于零信任的訪問控制能夠持續依據評估結果建立訪問主體和被訪問資源之間的映射關系,調整并下發執行控制策略,構建對核心業務資産的保護屏障,将核心業務資産的暴露面隐藏。
内容較基礎,但為了保證知識的完整性及體系化,也是很有必要提提的,不喜勿噴。後續文章同樣精彩,歡迎關注,一起學習提高。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!