Acasă Finanțe personale Explorarea controlului accesului pentru securitate + certificare - dummies

Explorarea controlului accesului pentru securitate + certificare - dummies

Cuprins:

Video: EAHA DM 2.3a: Complex Emergencies - Multi-Lingual Captions 2024

Video: EAHA DM 2.3a: Complex Emergencies - Multi-Lingual Captions 2024
Anonim

Controlul accesului este capacitatea de a permite sau de a interzice utilizarea unui obiect (o entitate pasivă, subiect (o entitate activă, cum ar fi o persoană sau un proces). Sistemele de control al accesului oferă trei servicii esențiale:

Identificare și autentificare (I & A):

  • Acestea determină cine poate să se conecteze la un sistem. Autorizare:
  • Aceasta determină ce poate face un utilizator autorizat.
Responsabilitate:
  • Aceasta identifică ce a făcut un utilizator. Identificarea și autentificarea (I & A)

Identificarea și autentificarea

(I & A) este un proces în două etape care determină cine se poate conecta la un sistem. Identificarea

  • reprezintă modul în care un utilizator îi spune unui sistem care este sau nu (de exemplu, utilizând un nume de utilizator). • Componenta de identificare a unui sistem de control al accesului este, în mod normal, un mecanism relativ simplu bazat fie pe numele de utilizator, fie pe numele de utilizator.

• Numele computerului

  • • Adresa de control al accesului media (MAC)

• Adresa IP (IP)

• ID-ul procesului (PID)

Singurele cerințe pentru identificare sunt faptul că identificarea

• Trebuie să identifice în mod unic utilizatorul.

  • • Nu ar trebui să identifice poziția sau importanța utilizatorului într-o organizație (cum ar fi etichete ca

președinte

sau CEO ).

și sysadmin trebuie să evite utilizarea conturilor de utilizator comune sau partajate. • Aceste conturi nu oferă responsabilitate și sunt ținte suculente pentru hackeri. Autentificarea

este procesul de verificare a identității revendicate de utilizator (de exemplu, prin compararea unei parole introduse cu parola stocată într-un sistem pentru un anumit nume de utilizator).

  • Autentificarea se bazează pe cel puțin unul dintre acești trei factori: •
  • Ceva despre care știți,

, cum ar fi o parolă sau un număr personal de identificare (PIN). Aceasta presupune că numai proprietarul contului cunoaște parola sau codul PIN necesar accesării contului. Din păcate, parolele sunt adesea împărtășite, furate sau ghicite. Ceva ce aveți, , cum ar fi un card inteligent sau un simbol. Aceasta presupune că numai proprietarul contului are cardul sau jetonul necesar pentru a debloca contul. • Din păcate, cardurile inteligente sau jetoanele pot fi pierdute, furate, împrumutate sau duplicate. •

Ceva ce vă aflați, , cum ar fi caracteristicile dactiloscopice, voce, retină sau iris.Aceasta presupune că degetul sau globul ocular atașat corpului tău este de fapt al tău și te identifică în mod unic. • Principalul dezavantaj este acceptarea de către utilizatori - mulți oameni sunt îngrijorați în privința utilizării acestor sisteme. Autorizare

Autorizația

(sau

unitate ) definește drepturile și permisiunile unui utilizator pe un sistem. După ce un utilizator (sau un proces) este autentificat, autorizarea determină ce poate face acest utilizator în sistem. Cele mai moderne sisteme de operare definesc seturi de permisiuni care sunt variante sau extensii a trei tipuri de acces: Read (R):

Utilizatorul poate

  • • Citi fișiere

Utilizatorul poate

  • să schimbe conținutul unui fișier sau al unui director cu următoarele sarcini: • Creare > • Redenumiți

Executați (X):

Dacă fișierul este un program, utilizatorul poate rula programul.

Aceste drepturi și permisiuni sunt implementate diferit în sistemele bazate pe

controlul accesului discreționar (

  • DAC) și controlul obligatoriu al accesului

(MAC). Răspunderea Responsabilitatea folosește astfel de componente ale sistemului ca trasee de audit (înregistrări) și jurnale pentru a asocia un utilizator cu acțiunile sale. Traseele și jurnalele de audit sunt importante pentru Detectarea încălcărilor securității Re-crearea incidentelor de securitate

Dacă nimeni nu vă revizuiește în mod regulat jurnalele și nu este menținut într-o manieră sigură și consecventă, probe.

Multe sisteme pot genera rapoarte automate bazate pe anumite criterii sau praguri predefinite, cunoscute sub numele de

  • nivele de tăiere
  • . De exemplu, un nivel de tăiere poate fi setat pentru a genera un raport pentru următoarele:

Mai mult de trei încercări de conectare nereușite într-o perioadă dată

Orice încercare de a utiliza un cont de utilizator dezactivat Aceste rapoarte ajută un administrator de sistem sau administratorul de securitate identifică mai ușor posibilul încercări de rupere. Tehnici de control al accesului

  • Tehnicile de control al accesului sunt în general clasificate ca

sau

obligatorii

. Înțelegerea diferențelor dintre controlul accesului discreționar (DAC) și controlul obligatoriu al accesului (MAC), precum și metodele specifice de control al accesului în cadrul fiecărei categorii este esențială pentru trecerea examenului Security +. Controlul accesului discreționar D controlul accesului expresionar (DAC) este o politică de acces determinată de proprietarul unui fișier (sau altă resursă). Proprietarul decide cine are acces la fișier și ce privilegii au.

Două concepte importante în CAD sunt

Proprietatea asupra fișierelor și a datelor: Fiecare obiect dintr-un sistem trebuie să aibă un proprietar. Politica de acces este determinată de proprietarul resursei (inclusiv fișiere, directoare, date, resurse de sistem și dispozitive). Teoretic, un obiect fără proprietar este lăsat neprotejat. În mod normal, proprietarul unei resurse este persoana care a creat resursa (cum ar fi un fișier sau un director).

Drepturi de acces și permisiuni:

  • Acestea sunt comenzile pe care un proprietar le poate atribui anumitor utilizatori sau grupuri pentru resurse specifice. Controlul accesului discreționar poate fi aplicat prin următoarele tehnici:
  • Listele de control al accesului
  • (ACL) numesc drepturile și permisiunile specifice atribuite unui subiect unui anumit obiect. Listele de control al accesului oferă o metodă flexibilă pentru aplicarea controalelor de acces discreționare. Controlul accesului pe bază de roluri

atribuie calitatea de membru pe bază de roluri organizaționale sau funcționale. Această strategie simplifică foarte mult gestionarea drepturilor de acces și a permisiunilor:

  • • Drepturile de acces și permisiunile pentru obiecte sunt atribuite oricărui grup sau, în plus față de persoane fizice. • Persoanele fizice pot aparține unuia sau mai multor grupuri. Persoanele fizice pot fi desemnate să obțină permisiuni
  • cumulative (fiecare permisiune de

orice

grup în care sunt) sau descalificat de la orice permisiune care nu face parte din fiecare Control acces obligatoriu Controlul accesului obligatoriu (MAC) este o politică de acces determinată de sistem, nu de proprietar. MAC este utilizat în sisteme pe mai multe niveluri care procesează date extrem de sensibile, cum ar fi informațiile clasificate ale guvernului și militare. Un sistem pe mai multe niveluri

este un singur sistem informatic care gestionează mai multe nivele de clasificare între subiecte și obiecte. Două concepte importante în MAC sunt următoarele: Etichete de sensibilitate: Într-un sistem bazat pe MAC toate subiectele și obiectele trebuie să aibă etichete

atribuite acestora.

  • Eticheta de sensibilitate a unui subiect specifică nivelul de încredere al acestuia. Eticheta de sensibilitate a unui obiect specifică nivelul de încredere necesar pentru acces. Pentru a accesa un obiect dat, subiectul trebuie să aibă un nivel de sensibilitate egal sau mai mare decât obiectul solicitat. Importul și exportul de date: Controlul importului de informații de la alte sisteme și exportul către alte sisteme (inclusiv imprimante) reprezintă o funcție critică a sistemelor MAC care trebuie să asigure menținerea și implementarea corectă a etichetelor de sensibilitate că informațiile sensibile sunt protejate corespunzător în orice moment.
  • Sunt utilizate în mod obișnuit două metode pentru aplicarea controlului obligatoriu al accesului:Comenzi de acces bazate pe reguli:
  • Acest tip de control definește în continuare condițiile specifice pentru accesarea unui obiect solicitat. Toate sistemele bazate pe MAC implementează o formă simplă de control al accesului bazat pe reguli pentru a determina dacă accesul trebuie acordat sau respins prin potrivirea

• Eticheta de sensibilitate a unui obiect

  • • Eticheta de sensibilitate a unui subiect bazate pe controalele de acces:
  • Acestea pot fi utilizate pentru decizii complexe de control al accesului care implică mai multe obiecte și / sau subiecte.
  • este o structură matematică care definește valorile minime mai mici
  • și cele mai puțin limitate pentru o pereche de elemente, și un obiect.

Explorarea controlului accesului pentru securitate + certificare - dummies

Alegerea editorilor

Administrator de rețea: Zone de căutare inversă - dummies

Administrator de rețea: Zone de căutare inversă - dummies

Interogări DNS obișnuite sunt interogări de căutare înainte corespunde unui nume de domeniu complet calificat. O căutare inversă este opusul unei căutări forward: returnează numele de domeniu complet calificat al unei gazde pe baza adresei sale IP. Căutările inverse sunt posibile din cauza unui domeniu special numit ...

Rețea Elemente de bază: Clienți și servere - manechine

Rețea Elemente de bază: Clienți și servere - manechine

Computerul de rețea care conține hard disk-urile, imprimantele și alte resurse care sunt partajate cu alte calculatoare de rețea se numește un server. Acest termen vine în repetate rânduri, deci trebuie să-l amintiți. Scrie-o pe spatele mâinii tale stângi. Orice computer care nu este un server este numit client. Aveți ...

Retea Bazele: Poduri - dummies

Retea Bazele: Poduri - dummies

O punte este un dispozitiv care conecteaza doua retele astfel incat sa actioneze ca si cum ar fi o rețea. Podurile sunt utilizate pentru a împărți o rețea mare în două rețele mai mici din motive de performanță. Vă puteți gândi la un pod ca pe un repetor inteligent. Repetoarele ascultă semnale care coboară pe un cablu de rețea, amplifică ...

Alegerea editorilor

ÎMprumuta și tweak idei de la alte comunități online - dummies

ÎMprumuta și tweak idei de la alte comunități online - dummies

, Mai degrabă decât să ia ideile altcuiva complet pentru dvs. comunitate online, încercați să riffați pe aceeași idee, dar nu atât de mult încât este evident că nu sunteți creierul din spatele brainstorming-ului. Idei sunt acolo pentru a lua, dar nu ar fi mai degrabă văzute ca cineva inovatoare, nu cineva care scours pe web ...

Branding Blogul tău

Branding Blogul tău

Branding blog-ul tău merge mult spre a face dacă este ușor de recunoscut pentru cititorii tăi. Când vedeți un punct roșu în interiorul unui cerc roșu, ce magazin vine în minte? Ce zici de acele arcuri de aur? Un nume de marcă apare în minte atunci când vedeți simbolul swoosh? La fel ca magazinele populare, restaurantele și încălțămintea ...

Construiți un Blog Mama care este Sellable - dummies

Construiți un Blog Mama care este Sellable - dummies

Dacă obiectivul pe termen lung este de a vinde blogul dvs. ar trebui să o construiască cu acest scop în minte. Evitați asocierea prea intensă a blogului cu marca dvs. personală. Un blog care poate fi valoros cu orice scriitor la cârma trebuie să îndeplinească majoritatea, dacă nu toate, următoarele criterii: Blogul este concentrat ...

Alegerea editorilor

Cum să creați o nouă campanie de anunțuri LinkedIn - dummies

Cum să creați o nouă campanie de anunțuri LinkedIn - dummies

LinkedIn oferă servicii de publicitate pentru afacerea dvs. Dacă vă decideți să utilizați LinkedIn ca instrument de marketing, va trebui doar să obțineți o nouă campanie de anunțuri în lucrări. Când sunteți gata să începeți o nouă campanie, urmați acești pași:

Opțiuni de filtrare pentru anunțul dvs. LinkedIn - manechine

Opțiuni de filtrare pentru anunțul dvs. LinkedIn - manechine

Ce opțiuni de filtrare aveți pentru anunțul dvs. LinkedIn? Alte rețele de publicitate vă permit să filtrați publicul vizat de câteva atribute cunoscute ale persoanei care vă va vedea anunțul, sexul și locația membrilor din public. LinkedIn vă permite să faceți un pas mai departe permițându-vă ...

Oferind și primind viziuni pe LinkedIn - manechine

Oferind și primind viziuni pe LinkedIn - manechine

Deși mulți oameni cred că "Nu este ceea ce știi, știi, "care este unul dintre principalele motive pentru care LinkedIn este atât de valoros, mulți oameni (recrutorii, angajații, directorii executivi, investitorii și altele) sunt foarte interesați de ceea ce știi. În mod logic, oamenii care vă cunosc cel mai bine sunt oamenii din rețeaua dvs., care ...