![数据安全实践:能力体系、产品实现与解决方案](https://wfqqreader-1252317822.image.myqcloud.com/cover/549/51293549/b_51293549.jpg)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
2.1 访问控制模型
访问控制通常需要遵循某种访问控制模型,也就是对访问进行控制的依据。表2-1列出了比较常用的几种模型。访问控制技术广泛应用于各类计算机系统和网络环境中,它所采用的访问控制模型会随着系统和安全要求的变化而不断发展。从访问控制模型的发展过程来看,其目的始终是实现精细化的访问管理和保护系统关键资源。
表2-1 访问控制模型简介
![](https://epubservercos.yuewen.com/72B24D/30242487004350106/epubprivate/OEBPS/Images/38_01.jpg?sign=1739365599-upHXNCFl6v8SIRLE7ayZZHkaa0ProniX-0-62b7d4fa84455f8094b644687b1a9f31)
(续)
![](https://epubservercos.yuewen.com/72B24D/30242487004350106/epubprivate/OEBPS/Images/39_01.jpg?sign=1739365599-5g1iURNG0qpshACWe2fhjSF507xbrCM2-0-c1fa9cba00a9bf4d5a8ad763260b8606)
访问控制在很大程度上依赖于身份认证和授权等技术,这些技术允许组织明确验证用户是不是他们所声称的用户,以及这些用户是否被授予了基于设备、位置、角色等上下文的适当访问权限。这些过程在国内衍生出多种叫法,例如身份认证、授权、鉴权、权限验证等,但是关键的过程其实就是身份认证和授权。