服务热线
13352909249
在数字化时代,网络安全问题日益凸显,尤其是对于那些包含网络资产、安全资产和隐私资产的设备而言,如何有效保护这些资产免受未经授权的访问,成为了至关重要的课题。EN 18031 标准中的 ACM(Access Control Mechanism)访问控制机制,为解决这一问题提供了行之有效的方案。本文将深入介绍一下 ACM 访问控制机制的两个重要部分:ACM - 1 和 ACM - 2。
一、ACM - 1:访问控制机制的适用性
ACM - 1 主要规定了访问控制机制的适用范围,要求设备应使用访问控制机制来管理实体对网络资产、安全资产和隐私资产的访问。不过,存在三种例外情况。
1.资产的公共可访问性:有些资产本身设计的用途就是供公众访问的,比如一些公共信息展示设备,这类资产就无需设置访问控制机制。
2.受环境或逻辑物理限制:如果资产受到物理环境或逻辑条件的限制,一般人员无法接触到,那么也可以不进行访问控制。
3.法律不允许访问控制:例如欧盟《医疗设备法规》(MDR)规定医疗急救设备禁止通过访问控制延迟救治。
评估 ACM - 1 的决策树包含三个条件,分别对应了上述三种例外情况。通过这个决策树,可以清晰地判断是否需要对资产设置访问控制机制。
![【全解析】EN18031 标准下的 ACM 访问控制机制[上篇]](/uploads/image/20250709/1752060823333963.png)
二、ACM - 2:适当的访问控制机制
ACM - 2 强调了 ACM - 1 要求的访问控制机制应确保只有经过授权的实体才能访问受保护的安全资产、网络资产或隐私资产。
ACM-2的决策树也很简单,只需要评估是否经过授权才能访问各种资产。
![【全解析】EN18031 标准下的 ACM 访问控制机制[上篇]](/uploads/image/20250709/1752060824635438.png)
在标准中,给出了三种授权方式。
1. 基于角色的访问控制(RBAC)
核心思想:通过角色分配权限,而非直接针对用户。例如,企业中划分 “管理员”“员工”“访客” 角色,每个角色预定义权限集合。
优势:简化权限管理,降低误操作风险,适合组织架构稳定的场景(如医院、学校)。
应用场景:
智能医疗设备:医生可修改诊断数据,护士仅查看护理记录;
企业 OA 系统:部门经理可审批流程,普通员工仅查看文档。
2. 自主访问控制(DAC)
核心思想:用户或资源所有者自主决定权限分配,灵活度高。例如,文件所有者可将 “读取” 权限授予特定用户。
优势:适应动态协作需求,常见于个人设备或小型团队。
应用场景:
家用路由器:管理员可随时开放 / 关闭访客WiFi权限;
云存储服务:用户自主设置文件共享权限。
3. 强制访问控制(MAC)
核心思想:系统强制分配权限,用户无法自行修改。通过安全标签(如 “机密”“公开”)实现层级隔离。
优势:高安全性,抵御越权访问,适用于军事、金融等高风险领域。
应用场景:
军工设备:根据密级限制文件访问(如 “绝密” 级文件仅允许特定人员读取);
银行系统:柜员只能处理低于其安全级别的交易。
对比与选择
|
机制 |
灵活性 |
安全性 |
管理复杂度 |
典型场景 |
|
RBAC |
中 |
中高 |
低 |
企业、医疗 |
|
DAC |
高 |
中 |
中 |
家庭、小型团队 |
|
MAC |
低 |
最高 |
高 |
军事、金融 |
ACM - 1和ACM - 2相互配合,从访问控制机制的适用性和具体实现方式两个方面,为设备的资产安全提供了全面的保障。无论是企业还是个人,在使用和管理设备时,都应该充分理解和运用 ACM 访问控制机制,以确保设备中的网络资产、安全资产和隐私资产得到有效的保护。