Hjem Personlig finansiering Tilgangskontroll for sikkerhet + sertifisering - dummies

Tilgangskontroll for sikkerhet + sertifisering - dummies

Innholdsfortegnelse:

Video: 15 Awesome Caravans and Innovative Campers 2025

Video: 15 Awesome Caravans and Innovative Campers 2025
Anonim

Tilgangskontroll er muligheten til å tillate eller nekte bruk av et objekt (en passiv enhet, for eksempel et system eller en fil) av en emne (en aktiv enhet, for eksempel et individ eller en prosess).

Adgangskontrollsystemer gir tre viktige tjenester:

  • Identifikasjon og godkjenning (I & A): Disse bestemmer hvem som kan logge på et system.
  • Godkjenning: Dette bestemmer hva en autorisert bruker kan gjøre.
  • Ansvarlighet: Dette identifiserer hva en bruker gjorde.

Identifikasjon og godkjenning (I & A)

Identifikasjon og godkjenning (I & A) er en to-trinns prosess som bestemmer hvem som kan logge på et system.

  • Identifikasjon er hvordan en bruker forteller et system som han eller hun er (for eksempel ved å bruke et brukernavn).

• Identifikasjonskomponenten til et tilgangskontrollsystem er normalt en relativt enkel mekanisme basert på enten brukernavn eller bruker-ID.

  • Ved system eller prosess er identifikasjonen vanligvis basert på

• Datamaskinnavn

• MAC-adresse

• Internet Protocol (IP) adresse

• Prosess ID (PID)

  • De eneste kravene til identifikasjon er at identifikasjonen

• må identifisere brukeren unikt.

• Bør ikke identifisere brukerens posisjon eller relativ betydning i en organisasjon (for eksempel etiketter som president eller CEO ).

• Bør unngå å bruke vanlige eller delte brukerkontoer, for eksempel root , admin og sysadmin .

• Slike kontoer gir ingen ansvar og er saftige mål for hackere.

  • Autentisering er prosessen med å verifisere en brukeres påståtte identitet (for eksempel ved å sammenligne et inntastet passord til passordet som er lagret på et system for et gitt brukernavn).
  • Godkjenning er basert på minst en av disse tre faktorene:

Noe du vet, som et passord eller et personlig ID-nummer (PIN). Dette forutsetter at kun eieren av kontoen kjenner passordet eller PIN-koden som er nødvendig for å få tilgang til kontoen. Dessverre blir passord ofte delt, stjålet eller gjettet.

Noe du har, som et smartkort eller token. Dette forutsetter at kun eieren av kontoen har det nødvendige smartkortet eller token som trengs for å låse opp kontoen.

• Dessverre kan smartkort eller tokens gå tapt, stjålet, lånt eller duplisert.

Noe du er, som fingeravtrykk, stemme, retina eller irisegenskaper.Dette forutsetter at fingeren eller øyeeballet festet til kroppen din er faktisk din og unikt identifiserer deg.

• Den store ulempen er brukernes aksept - mange mennesker er urolige med å bruke disse systemene.

Authorization

Authorization (eller etablering ) definerer brukerens rettigheter og tillatelser på et system. Etter at en bruker (eller prosess) er autentisert, bestemmer autorisasjon hva den brukeren kan gjøre på systemet.

Mest moderne operativsystemer definerer sett med tillatelser som er variasjoner eller utvidelser av tre grunnleggende typer tilgang:

  • Les (R): Brukeren kan

• Les filinnholdet

• Liste katalog innhold

  • Skriv (W): Brukeren kan endre innholdet i en fil eller katalog med disse oppgavene:

• Legg til

• Opprett

• Slett > • Gi nytt navn

Utfør (X):

  • Hvis filen er et program, kan brukeren kjøre programmet. Disse rettighetene og tillatelsene implementeres annerledes i systemer basert på

diskretionær tilgangskontroll ( DAC) og obligatorisk tilgangskontroll (MAC). Ansvar

Ansvarlighet bruker slike systemkomponenter som revisjonsstier (poster) og logger for å knytte en bruker til sine handlinger. Auditspor og logger er viktige for

Registrering av sikkerhetsbrudd

  • Opprettelse av sikkerhetshendelser
  • Hvis ingen regelmessig vurderer loggene dine og de ikke vedlikeholdes på en sikker og konsekvent måte, kan de ikke bli akseptert som bevis.

Mange systemer kan generere automatiserte rapporter basert på bestemte forhåndsdefinerte kriterier eller terskler, kjent som

clipping levels . For eksempel kan et klipnivå angis for å generere en rapport for følgende: Mer enn tre mislykkede påloggingsforsøk i en gitt periode

  • Ethvert forsøk på å bruke en deaktivert brukerkonto
  • Disse rapportene hjelper en systemadministrator eller sikkerhetsadministrator identifiserer muligens mulige innbruddssøk.

Tilgangskontrollteknikker

Tilgangskontrollteknikker er generelt kategorisert som enten

diskresjonær eller obligatorisk . Forståelse av forskjellene mellom diskresjonær tilgangskontroll (DAC) og obligatorisk tilgangskontroll (MAC), samt spesifikke tilgangskontrollmetoder under hver kategori, er avgjørende for å passere Security + -eksamen. Diskretionær tilgangskontroll

D

iscretionær tilgangskontroll (DAC) er en tilgangspolicy bestemt av eieren av en fil (eller annen ressurs). Eieren bestemmer hvem som får tilgang til filen og hvilke privilegier de har. To viktige begreper i DAC er

Eierskap for fil og data:

  • Hvert objekt i et system må ha en eier. Tilgangspolitikken bestemmes av eieren av ressursen (inkludert filer, kataloger, data, systemressurser og enheter). Teoretisk sett gjenstår et objekt uten en eier ubeskyttet. Vanligvis er eieren av en ressurs den personen som opprettet ressursen (for eksempel en fil eller katalog).
  • Tilgangsrettigheter og tillatelser:
  • Dette er kontrollene som en eier kan tilordne til enkelte brukere eller grupper for bestemte ressurser. Diskretionære tilgangskontroller kan brukes ved hjelp av følgende teknikker:

Tilgangskontrolllister

  • (ACLs) navn de spesifikke rettighetene og tillatelsene som er tildelt et emne for en gitt gjenstand. Tilgangskontrolllister gir en fleksibel metode for bruk av skjønnsmessige tilgangskontroller. Rollebasert tilgangskontroll
  • tilordner gruppemedlemskap basert på organisatoriske eller funksjonelle roller. Denne strategien forenkler forvaltningen av tilgangsrettigheter og tillatelser: • Tilgangsrettigheter og tillatelser for objekter blir tildelt en gruppe eller, i tillegg til, enkeltpersoner.

• Personer kan tilhøre en eller flere grupper. Personer kan bli utpekt til å erverve

kumulative tillatelser (enhver tillatelse fra hvilken som helst gruppe de er i) eller diskvalifiseres fra enhver tillatelse som ikke er en del av hver gruppen de er inne. Obligatorisk tilgangskontroll

Obligatorisk tilgangskontroll (MAC) er en tilgangspolicy bestemt av systemet, ikke eieren. MAC brukes i

multilevel-systemer som behandler svært følsomme data, for eksempel klassifisert offentlig og militær informasjon. Et multilevel system er et enkelt datasystem som håndterer flere klassifikasjonsnivåer mellom emner og objekter. To viktige begreper i MAC er følgende:

Sensitivitetsetiketter:

  • I et MAC-basert system må alle emner og objekter ha etiketter tildelt dem. Et emnes følsomhetsmerke angir sitt tillitnivå. Et objekts følsomhetsmerke angir hvilket konfidensnivå som kreves for tilgang.
  • For å få tilgang til en gitt gjenstand må motivet ha et følsomhetsnivå som er lik eller høyere enn det forespurte objektet.Dataimportering og eksport:
  • Kontroller import av informasjon fra andre systemer og eksport til andre systemer (inkludert skrivere) er en kritisk funksjon av MAC-baserte systemer, som må sørge for at følsomhetsetiketter er riktig vedlikeholdt og implementert den sensitive informasjonen er passende beskyttet til enhver tid. To metoder brukes vanligvis til å søke obligatorisk tilgangskontroll:

Regelbaserte tilgangskontroller:

  • Denne typen kontroll definerer videre spesifikke forhold for tilgang til et forespurte objekt. Alle MAC-baserte systemer implementerer en enkel form for regelbasert tilgangskontroll for å avgjøre om tilgang skal gis eller nektes ved å samsvare
  • • Et objekts følsomhetsmerke

• Et emnes følsomhetsmerke

Gitter- baserte tilgangskontroller:

  • Thesecan brukes til komplekse tilgangskontrollbeslutninger som involverer flere objekter og / eller emner. A
  • gittermodell er en matematisk struktur som definerer største nedre bundet og minst øvre bundet -verdier for et par elementer, for eksempel et emne og et objekt.

Tilgangskontroll for sikkerhet + sertifisering - dummies

Redaktørens valg

Flytte rundt i MYOB dummies

Flytte rundt i MYOB dummies

Lære å elske datamaskinens Tab-tast, fremover og bakover gjennom hvert vindu i MYOB. Det er så mye enklere og raskere enn å bruke musen. Tastetrykk Hurtigvalg Resultat Skift + Tab Flytter bakover til forrige felt Enter eller Tab Flytter fremover til neste felt Ctrl + Enter Registrerer en transaksjon Alt + F4 Avslutt og pakker opp Esc ...

MYOB Super Shortcuts - dummies

MYOB Super Shortcuts - dummies

I MYOB, du kan bruke hurtigtaster, uansett hva du gjør på det tidspunktet. For eksempel kan du kanskje slå opp leverandørens telefonnummer i midten av å registrere et salg. Bare trykk på Ctrl-tasten på tastaturet og trykk på F-tasten for å gå direkte til kortlisten. ...

Navigerer på Salesforce Home Page - dummies

Navigerer på Salesforce Home Page - dummies

Når du logger deg på Salesforce, begynner du på startsiden, som ser ut ligner på andre brukeres hjemmesider. Men oppgavene og hendelsene er spesifikke for deg: Faner: Klikk på kategoriene for å navigere til Salesforce. Når du klikker på en kategori, vises fanens startside med seksjoner for visninger, verktøy og rapporter for å hjelpe ...

Redaktørens valg

En oversikt over Excel 2007s databasefunksjoner - dummies

En oversikt over Excel 2007s databasefunksjoner - dummies

Du kan bruke Excel 2007s databasefunksjoner til å beregne statistikk, slik som total, gjennomsnitt, maksimum, minimum og telle i et bestemt felt i databasen eller tabellen når kriteriene du angir, er oppfylt. For eksempel kan du bruke DSUM-funksjonen i en Medarbeidsdatabase til å beregne summen av alle ...

Unngå 3-D-diagrammer for Excel Data Analysis - dummies

Unngå 3-D-diagrammer for Excel Data Analysis - dummies

Generelt og kanskje i strid med ønsker fra Microsoft-markedsføringsfolk, vil du virkelig unngå tredimensjonale diagrammer for Excel-dataanalyse. Problemet med 3-D diagrammer er ikke at de ikke ser pen ut: De gjør det. Problemet er at den ekstra dimensjonen eller illusjonen av dybden reduserer den visuelle presisjonen til diagrammet. ...

Automatisk Fix Typos og Legg Tekst med AutoCorrect i Excel 2010 - dummies

Automatisk Fix Typos og Legg Tekst med AutoCorrect i Excel 2010 - dummies

Excel 2010s AutoCorrect-funksjon vet allerede om å fikse to første hovedbokstaver i en oppføring, for å kapitalisere navnene på ukedagene, og å erstatte et bestemt antall tekstoppføringer og skrivefeil med spesiell erstatningstekst. Men du kan bruke AutoCorrect for å varsle Excel til dine egne spesifikke skrivefeil ...

Redaktørens valg

Hvordan skanne til Evernote på en PC - dummies

Hvordan skanne til Evernote på en PC - dummies

Du kan lage et notat i Evernote fra skannede dokumenter på flere måter. Metoden du bruker, er ikke nødvendigvis avhengig av hvilken datamaskin du har. Du må selvfølgelig ha en skanner for disse trinnene til å fungere. Hvis du har en skanner, men ingen programvare (det skjer noen ganger), kan du finne og laste ned flere ...

Installer Evernote på Macintosh Datamaskiner - dummies

Installer Evernote på Macintosh Datamaskiner - dummies

Du kan installere Evernote på Macintosh-skrivebord og bærbare datamaskiner. På de fleste enheter, for Premium og Business-brukere, støttes frakoblet tilgang fra den lokale kopien av notatbøkene dine når en nettverkstilkobling ikke er tilgjengelig. Bærbare datamaskiner synkroniseres når du kommer tilbake på nettet. Klikk på Mac-lenken i velkomstnotatet fra Evernote eller naviger ...

Installer Evernote på Windows Computers - dummies

Installer Evernote på Windows Computers - dummies

Du kan laste ned Evernote til mobilenheter på Evernote. Evernote er gratis for alle støttede enheter, og du kan laste ned alle versjoner du trenger for alle enhetene dine. Evernote støtter alle versjoner av Windows 7, Vista og Windows XP, og de installerer alle fra samme nedlasting. For å installere Evernote på ...