Hjem Personlig finansiering Tilgangskontroll for sikkerhet + sertifisering - dummies

Tilgangskontroll for sikkerhet + sertifisering - dummies

Innholdsfortegnelse:

Video: 15 Awesome Caravans and Innovative Campers 2024

Video: 15 Awesome Caravans and Innovative Campers 2024
Anonim

Tilgangskontroll er muligheten til å tillate eller nekte bruk av et objekt (en passiv enhet, for eksempel et system eller en fil) av en emne (en aktiv enhet, for eksempel et individ eller en prosess).

Adgangskontrollsystemer gir tre viktige tjenester:

  • Identifikasjon og godkjenning (I & A): Disse bestemmer hvem som kan logge på et system.
  • Godkjenning: Dette bestemmer hva en autorisert bruker kan gjøre.
  • Ansvarlighet: Dette identifiserer hva en bruker gjorde.

Identifikasjon og godkjenning (I & A)

Identifikasjon og godkjenning (I & A) er en to-trinns prosess som bestemmer hvem som kan logge på et system.

  • Identifikasjon er hvordan en bruker forteller et system som han eller hun er (for eksempel ved å bruke et brukernavn).

• Identifikasjonskomponenten til et tilgangskontrollsystem er normalt en relativt enkel mekanisme basert på enten brukernavn eller bruker-ID.

  • Ved system eller prosess er identifikasjonen vanligvis basert på

• Datamaskinnavn

• MAC-adresse

• Internet Protocol (IP) adresse

• Prosess ID (PID)

  • De eneste kravene til identifikasjon er at identifikasjonen

• må identifisere brukeren unikt.

• Bør ikke identifisere brukerens posisjon eller relativ betydning i en organisasjon (for eksempel etiketter som president eller CEO ).

• Bør unngå å bruke vanlige eller delte brukerkontoer, for eksempel root , admin og sysadmin .

• Slike kontoer gir ingen ansvar og er saftige mål for hackere.

  • Autentisering er prosessen med å verifisere en brukeres påståtte identitet (for eksempel ved å sammenligne et inntastet passord til passordet som er lagret på et system for et gitt brukernavn).
  • Godkjenning er basert på minst en av disse tre faktorene:

Noe du vet, som et passord eller et personlig ID-nummer (PIN). Dette forutsetter at kun eieren av kontoen kjenner passordet eller PIN-koden som er nødvendig for å få tilgang til kontoen. Dessverre blir passord ofte delt, stjålet eller gjettet.

Noe du har, som et smartkort eller token. Dette forutsetter at kun eieren av kontoen har det nødvendige smartkortet eller token som trengs for å låse opp kontoen.

• Dessverre kan smartkort eller tokens gå tapt, stjålet, lånt eller duplisert.

Noe du er, som fingeravtrykk, stemme, retina eller irisegenskaper.Dette forutsetter at fingeren eller øyeeballet festet til kroppen din er faktisk din og unikt identifiserer deg.

• Den store ulempen er brukernes aksept - mange mennesker er urolige med å bruke disse systemene.

Authorization

Authorization (eller etablering ) definerer brukerens rettigheter og tillatelser på et system. Etter at en bruker (eller prosess) er autentisert, bestemmer autorisasjon hva den brukeren kan gjøre på systemet.

Mest moderne operativsystemer definerer sett med tillatelser som er variasjoner eller utvidelser av tre grunnleggende typer tilgang:

  • Les (R): Brukeren kan

• Les filinnholdet

• Liste katalog innhold

  • Skriv (W): Brukeren kan endre innholdet i en fil eller katalog med disse oppgavene:

• Legg til

• Opprett

• Slett > • Gi nytt navn

Utfør (X):

  • Hvis filen er et program, kan brukeren kjøre programmet. Disse rettighetene og tillatelsene implementeres annerledes i systemer basert på

diskretionær tilgangskontroll ( DAC) og obligatorisk tilgangskontroll (MAC). Ansvar

Ansvarlighet bruker slike systemkomponenter som revisjonsstier (poster) og logger for å knytte en bruker til sine handlinger. Auditspor og logger er viktige for

Registrering av sikkerhetsbrudd

  • Opprettelse av sikkerhetshendelser
  • Hvis ingen regelmessig vurderer loggene dine og de ikke vedlikeholdes på en sikker og konsekvent måte, kan de ikke bli akseptert som bevis.

Mange systemer kan generere automatiserte rapporter basert på bestemte forhåndsdefinerte kriterier eller terskler, kjent som

clipping levels . For eksempel kan et klipnivå angis for å generere en rapport for følgende: Mer enn tre mislykkede påloggingsforsøk i en gitt periode

  • Ethvert forsøk på å bruke en deaktivert brukerkonto
  • Disse rapportene hjelper en systemadministrator eller sikkerhetsadministrator identifiserer muligens mulige innbruddssøk.

Tilgangskontrollteknikker

Tilgangskontrollteknikker er generelt kategorisert som enten

diskresjonær eller obligatorisk . Forståelse av forskjellene mellom diskresjonær tilgangskontroll (DAC) og obligatorisk tilgangskontroll (MAC), samt spesifikke tilgangskontrollmetoder under hver kategori, er avgjørende for å passere Security + -eksamen. Diskretionær tilgangskontroll

D

iscretionær tilgangskontroll (DAC) er en tilgangspolicy bestemt av eieren av en fil (eller annen ressurs). Eieren bestemmer hvem som får tilgang til filen og hvilke privilegier de har. To viktige begreper i DAC er

Eierskap for fil og data:

  • Hvert objekt i et system må ha en eier. Tilgangspolitikken bestemmes av eieren av ressursen (inkludert filer, kataloger, data, systemressurser og enheter). Teoretisk sett gjenstår et objekt uten en eier ubeskyttet. Vanligvis er eieren av en ressurs den personen som opprettet ressursen (for eksempel en fil eller katalog).
  • Tilgangsrettigheter og tillatelser:
  • Dette er kontrollene som en eier kan tilordne til enkelte brukere eller grupper for bestemte ressurser. Diskretionære tilgangskontroller kan brukes ved hjelp av følgende teknikker:

Tilgangskontrolllister

  • (ACLs) navn de spesifikke rettighetene og tillatelsene som er tildelt et emne for en gitt gjenstand. Tilgangskontrolllister gir en fleksibel metode for bruk av skjønnsmessige tilgangskontroller. Rollebasert tilgangskontroll
  • tilordner gruppemedlemskap basert på organisatoriske eller funksjonelle roller. Denne strategien forenkler forvaltningen av tilgangsrettigheter og tillatelser: • Tilgangsrettigheter og tillatelser for objekter blir tildelt en gruppe eller, i tillegg til, enkeltpersoner.

• Personer kan tilhøre en eller flere grupper. Personer kan bli utpekt til å erverve

kumulative tillatelser (enhver tillatelse fra hvilken som helst gruppe de er i) eller diskvalifiseres fra enhver tillatelse som ikke er en del av hver gruppen de er inne. Obligatorisk tilgangskontroll

Obligatorisk tilgangskontroll (MAC) er en tilgangspolicy bestemt av systemet, ikke eieren. MAC brukes i

multilevel-systemer som behandler svært følsomme data, for eksempel klassifisert offentlig og militær informasjon. Et multilevel system er et enkelt datasystem som håndterer flere klassifikasjonsnivåer mellom emner og objekter. To viktige begreper i MAC er følgende:

Sensitivitetsetiketter:

  • I et MAC-basert system må alle emner og objekter ha etiketter tildelt dem. Et emnes følsomhetsmerke angir sitt tillitnivå. Et objekts følsomhetsmerke angir hvilket konfidensnivå som kreves for tilgang.
  • For å få tilgang til en gitt gjenstand må motivet ha et følsomhetsnivå som er lik eller høyere enn det forespurte objektet.Dataimportering og eksport:
  • Kontroller import av informasjon fra andre systemer og eksport til andre systemer (inkludert skrivere) er en kritisk funksjon av MAC-baserte systemer, som må sørge for at følsomhetsetiketter er riktig vedlikeholdt og implementert den sensitive informasjonen er passende beskyttet til enhver tid. To metoder brukes vanligvis til å søke obligatorisk tilgangskontroll:

Regelbaserte tilgangskontroller:

  • Denne typen kontroll definerer videre spesifikke forhold for tilgang til et forespurte objekt. Alle MAC-baserte systemer implementerer en enkel form for regelbasert tilgangskontroll for å avgjøre om tilgang skal gis eller nektes ved å samsvare
  • • Et objekts følsomhetsmerke

• Et emnes følsomhetsmerke

Gitter- baserte tilgangskontroller:

  • Thesecan brukes til komplekse tilgangskontrollbeslutninger som involverer flere objekter og / eller emner. A
  • gittermodell er en matematisk struktur som definerer største nedre bundet og minst øvre bundet -verdier for et par elementer, for eksempel et emne og et objekt.

Tilgangskontroll for sikkerhet + sertifisering - dummies

Redaktørens valg

Speil Lockup (MUP) på Nikon D7100-dummies

Speil Lockup (MUP) på Nikon D7100-dummies

En komponent i det optiske systemet til din Nikon D7100 kamera er et speil som beveger seg hver gang du trykker på lukkerknappen. Den lille vibrasjonen som følge av speilets handling kan føre til svak utryddelse av bildet når du bruker en veldig langsom lukkerhastighet, skyter med en lang teleobjektiv, ...

Opptaksmuligheter på Nikon D5300 - dummies

Opptaksmuligheter på Nikon D5300 - dummies

Du kan styre noen få aspekter av din filmoppgave på din Nikon D5300. Du kan manipulere videoen din for å skape en rekke effekter. Følgende liste går gjennom disse alternativene: Eksponeringsmodus: Du kan ta opp filmer i hvilken som helst eksponeringsmodus (Auto, Scenemodus, Effektmodus, P, M, og så videre). Som med fortsatt ...

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Følgende retusjonsverktøy på din Nikon D5600 kamerajustering eksponering og farge: D-Lighting, Quick Retouch, Filter Effects og Monochrome. Selv om disse verktøyene ikke får deg til å velge ett kamera over en annen, hvis du allerede har en Nikon D5600, er de tilgjengelige, så du kan også lære å bruke dem! D-Lighting: Active D-Lighting ...

Redaktørens valg

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

Hvis du vurderer bli med i en fantasy basketball liga, må du ta hensyn til følgende DOs og DON'Ts før du vurderer spillerne du vil utarbeide på laget ditt. Kreditt: © iStockphoto. com / IS_ImageSource Fantasy basketball draft pick DOS I de fleste fantasy basketball ligaer bestemmer kommisjonen (personen som setter opp ligaen) bestillingen i ...

Linjene og dimensjonene til en basketballbane - dummies

Linjene og dimensjonene til en basketballbane - dummies

En basketballbane har symmetri; Den ene halvdelen av retten er et speilbilde av den andre. Hele basketballbanen (se figur 1) er 94 fot med 50 fot. På hver halvplass viser malte linjer fritt korsbanen og sirkelen, samt trepunktsbuen, hvis avstand fra kurven varierer basert ...

Kjøp av gratis agenter i fantasy fotball - dummies

Kjøp av gratis agenter i fantasy fotball - dummies

I løpet av fantasy fotball sesongen, spillere som ikke blir utarbeidet bli gratis agenter - spillere tilgjengelig for enhver ligamatch villig til å slippe en eid spiller. Bruk gratis agentbassenget til å erstatte en skadet spiller eller noen som bare ikke lever opp til dine forventninger. Bruk disse tipsene for å finne en gratis agent for å ...

Redaktørens valg

Grunnleggende for din iOS-app - dummies

Grunnleggende for din iOS-app - dummies

Heldigvis mesteparten av det du trenger å gjøre så langt som iOS animasjon er opptatt er allerede bygd inn i rammen. Noen visningsegenskaper kan animeres, noe som betyr at du bare må fortelle visningen hvor du skal begynne og hvor du skal avslutte flyttingen, og noen få andre valgfrie parametere, og du er ferdig. ...

Montering av verktøylinjen for Android App Development - dummies

Montering av verktøylinjen for Android App Development - dummies

Når du vet at du er klar til være en Android-utvikler, ta tak i datamaskinen din og få sprekker på å installere verktøyene og rammene som er nødvendige for å bygge ditt første blockbuster-program. Linux-kjernen Android ble opprettet på toppen av åpen kildekode Linux-kjernen. Android-teamet valgte å bruke denne kjernen fordi den ga bevist ...

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Cocoa Touch-laget inneholder det meste av objektet -orientert utvikler-vendt rammer for å bygge iOS applikasjoner. Det er ditt eneste utgangspunkt for app-utvikling. Apple-guiderne oppfordrer deg til å undersøke teknologiene i dette laget for å se om de oppfyller dine behov, før du ser på de andre lagene. Med andre ord, Apple har til hensikt å ...