![数据安全实践:能力体系、产品实现与解决方案](https://wfqqreader-1252317822.image.myqcloud.com/cover/549/51293549/b_51293549.jpg)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
2.1 访问控制模型
访问控制通常需要遵循某种访问控制模型,也就是对访问进行控制的依据。表2-1列出了比较常用的几种模型。访问控制技术广泛应用于各类计算机系统和网络环境中,它所采用的访问控制模型会随着系统和安全要求的变化而不断发展。从访问控制模型的发展过程来看,其目的始终是实现精细化的访问管理和保护系统关键资源。
表2-1 访问控制模型简介
![](https://epubservercos.yuewen.com/72B24D/30242487004350106/epubprivate/OEBPS/Images/38_01.jpg?sign=1739031795-fIunedRTZI6GOAQWi4WmhLJy70Sx3xJy-0-6485bb56208f09b2e3c586892c392dd4)
(续)
![](https://epubservercos.yuewen.com/72B24D/30242487004350106/epubprivate/OEBPS/Images/39_01.jpg?sign=1739031795-LjfS5OA1UBaPMjKZjeRB2XJruaOifUO6-0-23da10a281218b97ba362104657af854)
访问控制在很大程度上依赖于身份认证和授权等技术,这些技术允许组织明确验证用户是不是他们所声称的用户,以及这些用户是否被授予了基于设备、位置、角色等上下文的适当访问权限。这些过程在国内衍生出多种叫法,例如身份认证、授权、鉴权、权限验证等,但是关键的过程其实就是身份认证和授权。