访问者——主体
资源对象——客体
三要素:主体、客体、访问权限
目标:一是限制未授权用户 
       二是控制合法但非法操作用户 
       三是防止越权
访问控制模型要素:主体、参考监视器、客体、访问控制数据库、审计库
分类:
自主访问控制模型、强制访问控制模型、基于角色的访问控制模型常用于操作系统、资源访问。<br />其它分类:<br /> 基于使用(隐私保护、敏感信息安全限制、知识产权保护)<br /> 基于地理(移动)、属性(Web分布)、行为(上网)、时态(流量包)
DAC:
     基于行:表中信息三种表现【可访问的客体明细表】
1.能力表  对客体是否有访问权限(读、写、执行)
2.前缀表 <客体名,权限>
3.口令  口令对即可访问
    基于列:【可被访问主体明细表】
1.保护位  像Linux中的-rxw rxw rxw
2.访问控制表(ACL)  <主体名,权限>
MAC:由于DAC不能防止误操作而诞生。
  主体的密级与客体的密级
RBAC:根据完成某些职责所需要的访问控制权限来进行授权和管理。
         用户(U)、角色(R)、会话(S)、权限(P)
访问策略:用户(U)对各种资源的访问(机户、拨号、路由、交换机、防火墙、主机、数据库、客户端、网络服务)
访问规则:条件集合、对策略的实现(身份[账号规则等]、时间、地址、服务)
访问过程:保护资产(及时记录设备资产、调配)
最小特权原则:按需分配
用户管理:用户登记=》用户权限分配=》访问记录、权限检测、权限取消、撤销用户
访问控制产品:
4A系统:认证、授权、账号、审计
安全网关:利用数据包信息、特征库
系统安全增强:利用MAC
应用:
物理:各种闸门等
网络:网络设备划分等
操作系统:对计算机资源
数据库:
应用系统:业务系统
 
                         
                                

