服务热线:133-7842-0956

logo

当前位置 : 首页 > 检测服务 > 网络信息安全认证

我们的服务

联系我们 +

服务热线 133-7842-0956
深圳中科为检测有限公司
电话:133-7842-0956 邮箱:info@cst-cb.com 深圳市宝安区西乡街道共乐社区共和工业路107号华丰互联网创意园A座530-531

ACM-1和ACM-2如何协同工作

ACM-1和ACM-2如何协同工作

在 EN18031 标准中,ACM-1 和 ACM-2 是访问控制机制的两个部分,它们协同工作以确保设备的网络安全和数据保护。具体如下:

  • 明确适用范围和资产识别:ACM-1 首先明确访问控制机制的适用范围,帮助确定哪些设备资产需要实施访问控制。它依据一系列规则和决策树,判断资产是否面临未经授权访问的风险,从而确定是否需要进一步的访问控制措施。例如,对于连接互联网的无线电设备,若符合特定条件,就属于 ACM-1 规定的适用范围,需要进行访问控制评估。这为 ACM-2 的具体授权方式实施提供了前提和基础,只有明确了哪些资产需要保护,才能针对性地运用 ACM-2 来控制对这些资产的访问。

  • 实施具体授权控制:在 ACM-1 确定了需要保护的资产后,ACM-2 负责实施具体的授权方式,以确保只有授权实体才能访问受保护资产。ACM-2 提供了基于角色的访问控制(RBAC)、自主访问控制(DAC)和强制访问控制(MAC)三种授权方式。根据设备的使用场景、安全需求以及组织架构等因素,选择合适的授权方式来精细管理对资产的访问权限。如在企业环境中,对于连接互联网的无线电设备,可能采用 RBAC,给不同角色的员工分配不同权限;而对于一些家用的可联网无线电设备,也许会采用 DAC,让设备所有者自行决定访问权限。

  • 持续监控与评估:ACM-1 和 ACM-2 并非一次性的操作,而是一个持续的过程。ACM-1 会持续关注设备资产的变化以及外部环境的变化,如设备的功能更新、网络连接方式的改变等,重新评估访问控制的适用性和必要性。ACM-2 则会根据授权后的访问情况,不断调整和优化授权策略,确保访问控制的有效性。例如,如果发现某个用户角色的权限在实际使用中存在过度授权的情况,就可以通过 ACM-2 进行调整,收回不必要的权限,以更好地保护资产安全。

ACM-1和ACM-2如何协同工作


获取报价

公司名称: *
您的姓名:*
您的手机:*
您的需求:*

*为了您 的权益,您的信息将被 严格保密

信息提交成功

专业工程师将飞快联系您,为您提供合适 解决方案,期待与您相遇~