Đề tài Báo Cáo Tìm hiểu về Access Control List GVHD:
Số trang: 25
Loại file: pdf
Dung lượng: 1.01 MB
Lượt xem: 21
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc, tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truy cập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép, thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thường nghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên...
Nội dung trích xuất từ tài liệu:
Đề tài Báo Cáo Tìm hiểu về Access Control List GVHD:Học Viện Công Nghệ Bưu Chính Viễn Thông Cơ Sở Tại TP HCM ---o0o--- Đề tài Báo CáoTìm hiểu về Access Control List GVHD: Thầy Lê Phúc Nhóm: 1. Vũ Tiến Sỹ 2. Vũ Thế Luân 3. Nguyễn Hữu Lâm Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông TinContents Tổng quan ...........................................................................................................................3I. 1. Giới thiệu .........................................................................................................................3 2. Những nguyên tắc cơ bản của bảo mật: .............................................................................3 2.1 Availability ...............................................................................................................4 2.2 Integrity.....................................................................................................................5 2.3 Confidentiality...........................................................................................................5 2.4 Non-repudiation : ......................................................................................................6 3. Các nhân tố bảo mật thông tin: .........................................................................................6 4. Các phương pháp kiểm soát truy cập ................................................................................7 4.1 Mandatory Access Control (MAC): ...........................................................................8 4.2 Discretionary Access Control (DAC) .........................................................................9 4.3 Role Based Access Control (RBAC): ....................................................................... 10II. ACCESS CONTROL LIST TRONG WINDOW ............................................................ 10 1. Quản lý đối tượng (Object Manager): ............................................................................. 10 2. Cơ chế bảo mật (SRM - Security Reference Monitor): .................................................... 11 3. Cơ chế an toàn của File và thư mục trong Windows NT ................................................. 12 4. Các thuộc tính của File và thư mục ................................................................................. 14 5. Chia sẻ thư mục trên mạng ............................................................................................. 15 6. Thiết lập quyền truy cập cho 1 người hay một nhóm sử dụng .......................................... 18 7. NTFS Permission ........................................................................................................... 2017/11/2009 Page 2 Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin I. Tổng quan 1. Giới thiệu Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc,tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truycập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép,thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thườngnghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên mạng.Nhưng thật ra là có nhiều loại khác yêu cầu truy cập gọi chung là subject. Điều quan trọng làhiểu được định nghĩa của một subject và một object khi làm việc trong access control. Truy cập là luồng thông tin giữa subject và object. Một subject là một thực thể chủ động(active) yêu cầu truy cập vào một object hoặc dữ liệu trong một object. subject có thể là người sửdụng (user), chương trình(program), hoặc quá trình truy cập một subject để thực hiện một nhiệmvụ. Khi một chương trình truy cập một tập tin (file), chương trình này là subject và tập tin làobject. Một object là một thực thể thụ động (passive) chứa thông tin. Một object có thể là mộtmáy tính, cơ sở dữ liệu, tập tin, chương trình, thư mục, hoặc trường chứa trong một bảng của cơsở dữ liệu. Khi bạn tìm kiếm thông tin trong cơ sở dữ liệu, bạn đang là subject đang hoạt động vàcơ sở dữ liệu là object. Access control là một thuật ngữ rộng bao gồm một số loại hình khác nhau của cơ chế đó thihành các tính năng kiểm soát truy cập vào hệ thống máy tính, mạng, và thông tin. Access controllà một vấn đề quan trọng bởi vì nó là một trong những nền tảng của việc đấu tranh chống truycập trái phép vào hệ thống và tài nguyên mạng. Khi một tê ...
Nội dung trích xuất từ tài liệu:
Đề tài Báo Cáo Tìm hiểu về Access Control List GVHD:Học Viện Công Nghệ Bưu Chính Viễn Thông Cơ Sở Tại TP HCM ---o0o--- Đề tài Báo CáoTìm hiểu về Access Control List GVHD: Thầy Lê Phúc Nhóm: 1. Vũ Tiến Sỹ 2. Vũ Thế Luân 3. Nguyễn Hữu Lâm Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông TinContents Tổng quan ...........................................................................................................................3I. 1. Giới thiệu .........................................................................................................................3 2. Những nguyên tắc cơ bản của bảo mật: .............................................................................3 2.1 Availability ...............................................................................................................4 2.2 Integrity.....................................................................................................................5 2.3 Confidentiality...........................................................................................................5 2.4 Non-repudiation : ......................................................................................................6 3. Các nhân tố bảo mật thông tin: .........................................................................................6 4. Các phương pháp kiểm soát truy cập ................................................................................7 4.1 Mandatory Access Control (MAC): ...........................................................................8 4.2 Discretionary Access Control (DAC) .........................................................................9 4.3 Role Based Access Control (RBAC): ....................................................................... 10II. ACCESS CONTROL LIST TRONG WINDOW ............................................................ 10 1. Quản lý đối tượng (Object Manager): ............................................................................. 10 2. Cơ chế bảo mật (SRM - Security Reference Monitor): .................................................... 11 3. Cơ chế an toàn của File và thư mục trong Windows NT ................................................. 12 4. Các thuộc tính của File và thư mục ................................................................................. 14 5. Chia sẻ thư mục trên mạng ............................................................................................. 15 6. Thiết lập quyền truy cập cho 1 người hay một nhóm sử dụng .......................................... 18 7. NTFS Permission ........................................................................................................... 2017/11/2009 Page 2 Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin I. Tổng quan 1. Giới thiệu Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc,tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truycập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép,thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thườngnghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên mạng.Nhưng thật ra là có nhiều loại khác yêu cầu truy cập gọi chung là subject. Điều quan trọng làhiểu được định nghĩa của một subject và một object khi làm việc trong access control. Truy cập là luồng thông tin giữa subject và object. Một subject là một thực thể chủ động(active) yêu cầu truy cập vào một object hoặc dữ liệu trong một object. subject có thể là người sửdụng (user), chương trình(program), hoặc quá trình truy cập một subject để thực hiện một nhiệmvụ. Khi một chương trình truy cập một tập tin (file), chương trình này là subject và tập tin làobject. Một object là một thực thể thụ động (passive) chứa thông tin. Một object có thể là mộtmáy tính, cơ sở dữ liệu, tập tin, chương trình, thư mục, hoặc trường chứa trong một bảng của cơsở dữ liệu. Khi bạn tìm kiếm thông tin trong cơ sở dữ liệu, bạn đang là subject đang hoạt động vàcơ sở dữ liệu là object. Access control là một thuật ngữ rộng bao gồm một số loại hình khác nhau của cơ chế đó thihành các tính năng kiểm soát truy cập vào hệ thống máy tính, mạng, và thông tin. Access controllà một vấn đề quan trọng bởi vì nó là một trong những nền tảng của việc đấu tranh chống truycập trái phép vào hệ thống và tài nguyên mạng. Khi một tê ...
Tìm kiếm theo từ khóa liên quan:
bảo mật mạng cơ chế bảo mật bảo mật thông tin tài liệu báo cáo thực tập cách viết báo cáo thực tập cách trình bày báo cáo bảo vệ luận văn báo cáo tốt nghiệpTài liệu có liên quan:
-
HƯỚNG DẪN THỰC TẬP VÀ VIẾT BÁO CÁO THỰC TẬP TỐT NGHIỆP
18 trang 364 0 0 -
Đồ án: thiết kế hệ truyền động cơ cấu nâng hạ cầu trục
71 trang 284 0 0 -
Hướng dẫn thực tập tốt nghiệp dành cho sinh viên đại học Ngành quản trị kinh doanh
20 trang 264 0 0 -
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 233 0 0 -
Đồ án: Nhà máy thủy điện Vĩnh Sơn - Bình Định
54 trang 229 0 0 -
23 trang 227 0 0
-
Đề tài: Thực trạng ứng dụng hệ thống CRM trong doanh nghiệp Việt Nam hiện nay và giải pháp
78 trang 226 0 0 -
10 trang 225 1 0
-
BÁO CÁO IPM: MÔ HÌNH '1 PHẢI 5 GIẢM' - HIỆN TRẠNG VÀ KHUYNH HƯỚNG PHÁT TRIỂN
33 trang 220 0 0 -
8 trang 215 0 0