第八章访问控制 2、网络的权限控制 用户和用户组被赋予一定的权限。网络控制 用户和用户组可以访问哪些目录、子目录、 文件和其他资源。可以指定用户对这些文件 目录、设备能够执行哪些操作。 受托者指派和继承权限屏蔽(IRM)可作为 其两种实现方式。受托者指派控制用户和用 户组如何使用网络服务器的目录、文件和设 备。继承权限屏蔽相当于一个过滤器,可以 限制子目录从父目录那里继承哪些权限
11 第八章 访问控制 2、网络的权限控制 用户和用户组被赋予一定的权限。网络控制 用户和用户组可以访问哪些目录、子目录、 文件和其他资源。可以指定用户对这些文件、 目录、设备能够执行哪些操作。 受托者指派和继承权限屏蔽(IRM)可作为 其两种实现方式。受托者指派控制用户和用 户组如何使用网络服务器的目录、文件和设 备。继承权限屏蔽相当于一个过滤器,可以 限制子目录从父目录那里继承哪些权限
第八章访问控制 3、目录级安全控制 网络应允许控制用户对目录、文件、设备的 访问。用户在目录一级指定的权限对所有文 件和子目录有效,用户还可进一步指定对目 录下的子目录和文件的权限。对目录和文件 的访问权限一般有八种:系统管理员权限 Supervisor)、读权限(Read)、写权限 ( Write)、创建权限( Create)、删除权限 ( Erase)、修改权限( Modify)、文件查找 权限( File scan)、存取控制权限( Access Control)
12 第八章 访问控制 3、目录级安全控制 网络应允许控制用户对目录、文件、设备的 访问。用户在目录一级指定的权限对所有文 件和子目录有效,用户还可进一步指定对目 录下的子目录和文件的权限。对目录和文件 的访问权限一般有八种:系统管理员权限 (Supervisor)、读权限(Read)、写权限 (Write)、创建权限(Create)、删除权限 (Erase)、修改权限(Modify)、文件查找 权限(File Scan)、存取控制权限(Access Control)
第八章访问控制 4、属性安全控制 当用文件、目录和网络设备时,网络系统管 理员应给文件、目录等指定访问属性。属性 安全控制可以将给定的属性与网络服务器的 文件、目录和网络设备联系起来。属性安全 在权限安全的基础上提供更进一步的安全性 网络上的资源都应预先标出一组安全属性。 用户对网络资源的访问权限对应一张访问控 制表,用以表明用户对网络资源的访问能力。 属性设置可以覆盖已经指定的任何受托者指 派和有效权限。 13
13 第八章 访问控制 4、属性安全控制 当用文件、目录和网络设备时,网络系统管 理员应给文件、目录等指定访问属性。属性 安全控制可以将给定的属性与网络服务器的 文件、目录和网络设备联系起来。属性安全 在权限安全的基础上提供更进一步的安全性。 网络上的资源都应预先标出一组安全属性。 用户对网络资源的访问权限对应一张访问控 制表,用以表明用户对网络资源的访问能力。 属性设置可以覆盖已经指定的任何受托者指 派和有效权限
第八章访问控制 5、网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。 用户使用控制台可以装载和卸载模块,可以 安装和删除软件等操作。网络服务器的安全 控制包括可以设置口令锁定服务器控制台 以防止非法用户修改、删除重要信息或破坏 数据;可以设定服务器登录时间限制、非法 访问者检测和关闭的时间间隔
14 第八章 访问控制 5、网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。 用户使用控制台可以装载和卸载模块,可以 安装和删除软件等操作。网络服务器的安全 控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏 数据;可以设定服务器登录时间限制、非法 访问者检测和关闭的时间间隔
第八章访问控制 6、网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记 录用户对网络资源的访问,对非法的网络访 问,服务器应以图形或文字或声音等形式报 警,以引起网络管理员的注意。如果不法之 徒试图进入网络,网络服务器应会自动记录 企图尝试进入网络的次数,如果非法访问的 次数达到设定数值,那么该帐户将被自动锁 定
15 第八章 访问控制 6、网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记 录用户对网络资源的访问,对非法的网络访 问,服务器应以图形或文字或声音等形式报 警,以引起网络管理员的注意。如果不法之 徒试图进入网络,网络服务器应会自动记录 企图尝试进入网络的次数,如果非法访问的 次数达到设定数值,那么该帐户将被自动锁 定