在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控制规范。这样做的目的在于:限制用户只能访问或者修改与他们相关的信息。
题目中提到的访问控制矩阵就是一种控制模型,下边对访问控制模型做一下介绍;
访问控制矩阵:它是定义权限的表,表的每一行是主体,表的每一列是客体,表的单元格用主体与客体相关联的组合访问权限来填充。
客体1 | 客体 2 | 客体 3 | 客体 4 | |
主体1 | 访问权限 | 访问权限 | 访问权限 | 访问权限 |
主体 2 | 访问权限 | 访问权限 | 访问权限 | |
主体 3 | 访问权限 | 访问权限 | 访问权限 |
/etc/passwd | user/bin | u/roberto | /admin/ | |
root | 读、写 | 读、写、执行 | 读、写、执行 | 读、写、执 |
1 | 读 | 读 、执行 | 读 | |
2 | 读 | 读、执行 |
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。