开发者社区> 技术小美> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

J0ker的CISSP之路:复习-Access Control(4)

简介:
+关注继续查看
 
    在《J0ker的CISSP之路》的上一篇文章里,J0ker给大家介绍了威胁信息资产保密性、完整性和可用性的各种威胁。控制对信息资源的访问,是防御这些威胁的有效手段,因此,J0ker打算在下面的几个文章里,详细的向大家介绍CISSP访问控制CBK里的威胁控制手段、以及现有的技术和工具。
     传统上,访问控制的手段可以分成管理访问控制(Administrative Access Control,包括人员控制)、物理访问控制(Physical Access Control)和逻辑访问控制(Logical Access Control),它们都是通过限制对信息系统及资源的访问来实现控制的。
管理访问控制手段主要是从管理层面上进行限制,如组织的安全策略及信息系统使用流程。在管理访问控制手段中还包括针对人员的控制(Personnel Control),人员控制主要是通过在招聘员工时的背景检查和签署安全保密协议,来确保能够访问到信息系统和资源的人员的可靠性。
    
     物理访问控制包括锁和证件等有形的物件,而逻辑访问控制就是安装在信息系统内,作为信息系统的一部分发挥访问控制作用的手段,如反病毒软件、密码限制手段和加密技术等。下面是访问控制手段的一些实现的列表:
 
◆逻辑控制(Technical/Logical Controls)
    访问控制软件,如防火墙、代理服务器等
     反病毒软件
     密码控制
     智能卡/生物识别/证件
     加密
     拨号回呼系统
     日志审计
     入侵检测系统
◆管理控制(Administrative Controls)
    安全策略和流程
    安全意识训练
    职责分离
    安全回顾和审计
    职责轮换
    人员雇佣和解雇策略
    安全保密协议
    背景检查
    绩效评估
    强制休假
◆物理控制(Physical Controls)
    证件
    十字转门(Turnstiles)
    使用锁、门、警卫等手段限制对物理资源的访问
   
    对大部分的组织来说,部署所有可用的访问控制手段是既不经济也没有必要的。因此,组织必须在需要部署的访问控制手段和可用的访问控制手段之间进行平衡,并最终使访问控制手段的部署满足组织的安全策略。
 
理解访问控制手段之系统访问
    为了让大家更容易理解各种访问控制手段,我们可以根据控制的对象把它们分成两类:系统访问和数据访问。我们先来看系统访问。
     针对系统访问的访问控制用于限制或控制对系统资源的访问,它的流程包括对系统资源访问者身份的识别和身份验证,也即识别(Identification)和验证(Authentication)流程。
我们在日常工作中常常需要做的输入用户名、输入密码, 这个过程便是用户的身份识别和验证过程。在识别和验证流程中,用户首先必须让系统知道访问者是谁,通常情况下这一步是由用户提供他在系统中的用户名,接下去的步骤是由系统根据用户所提供的信息来验证第一步。在这里要提醒一下,不要把验证(Authentication)和授权(Authorization)这两个单词所弄混了,验证是确认用户的身份正确,而授权的动作发生用户身份识别和验证之后,确认用户可以做什么不可以做什么。
 
1、身份识别的功能
     身份识别是所有信息系统安全功能的基础,信息系统内的所有实体都必须有一个唯一的标识以与其他实体相区别。唯一的身份标识是访问控制流程的重要组成部分,它提供如下功能:
      1、确认用户的身份
      2、与日志审计功能结合以提供审计能力(accountability)
           ◆提供用户行为追踪能力
           ◆用户需要对自己的行为负责
       用户所使用的唯一个人标识在不同的场合有不同的叫法,比如登录ID(Logon ID)、用户ID(User ID)、账户号码(Account Number)等,但它最常见的叫法是用户名(User Name)——用户向系统提供用户名,以使系统辨认出使用者是谁。同理,在系统中有许多实体也需要有唯一的身份标识,如系统服务、硬件设备等,任何会对系统进行访问的功能或需求都需要分配一个唯一的标识。
       由于目前网络的广泛分布及网络中用户数量巨大,因此,一些简单的管理方法往往会引入到身份识别管理流程中以降低管理成本,比如对系统中的用户名命名方式进行书面规定。有的组织使用用户的姓加上名的第一个字母组成用户名,也有的组织会使用用户的全名并在姓和名之间加入下划线组成用户名。不管组织使用的是哪种命名方式,它使用的原则都是根据组织的流程规定,而非取决于所使用的系统类型。
       除了逻辑的身份识别方式之外,物理的卡片或证件系统也往往执行身份识别的职能,物理身份识别系统往往用于限制对某些区域的进入和访问,如对某个建筑物、服务器机房等。在一些组织中,卡片或证件系统往往也同时用作网络访问控制的手段,比如,智能卡系统在组织中常常被用作对能够接入网络的服务器机房或网络终端机房的进入进行限制,如果用户没有有效的智能卡,便不能从机房接入企业的网络。生物识别系统,如指纹识别、掌纹识别和语音识别系统也往往用于执行物理访问控制系统的用户身份识别功能。
身份识别功能的另外一个重要功能就是保证可审计性,一个唯一的身份标识可以使管理员通过日志审计功能,对该标识所属的实体——用户或系统服务所执行过的行为进行跟踪;同时,一个唯一的身份标识也会使用户在执行对系统访问及特定操作时对自己的行为负责。
 
2、身份识别使用指导:
      确定性(Issuance):生成身份识别的过程必须是安全并经过文件记录的,从根本上说,身份识别的使用效率及安全性,与身份识别的生成过程密切相关。
      命名标准(Naming Standard):用户或其他系统实体的身份识别必须遵守同一个命名的标准,如,系统中所有用户名的格式必须是名+姓的第一个字母,那么John Smith的用户名就应该是SmithJ。
      不对工作责任进行描述(Non-descriptive for user’s job function):出于安全考虑,用户的身份识别不应该包括对应用户的工作职责,如系统管理员最好不要使用“Administrator“或”Manager”这样的名字做用户名。
     非共享原则(No sharing):一个身份识别在整个系统或网络中应该只由一个用户或实体所有的,否则会造成授权或审计上的麻烦。
     可校验性(Verifiable):身份识别要能够通过简单并有效的方法进行校验,校验方法还应该是任何时候在系统的任何部位都是可用的,自动化的。
     唯一性(Unique):用户或实体的身份识别在整个系统或网络中必须是唯一的。
 
下篇预告:《Access Control(5)》,J0ker将向大家介绍用户验证的概念及类型,敬请期待!








本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/58792,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
ukui-control-center编译
ukui-control-center编译
33 0
Access-Control-Allow-Origin与跨域
Access-Control-Allow-Origin与跨域
62 0
Access-Control-Allow-Origin与跨域
今天与萌萌一起修bug,遇到一个跨域的问题。我们两个都对它有一些不太清楚,一起搞清楚后记录下来。 问题 在某域名下使用Ajax向另一个域名下的页面请求数据,会遇到跨域问题。另一个域名必须在response中添加 Access-Control-Allow-Origin 的header,才能让前者成功拿到数据。
1836 0
Subclassing a Windows Control
Subclassing一个已有的Windows通用控件,可以减少很多工作量。新的控件可以继承被subclass的控件的很多能力,如绘制和对鼠标的响应等。在用MFC ActiveX Control Wizard新建一个工程时,可以选择Subclass a Windows Control,将生成一些必要的代码。
763 0
【usaco】4.4.2最小割集PROB Pollutant Control
<p> <br> Pollutant Control<br> Hal Burch <br> It's your first day in Quality Control at Merry Milk Makers, and already there's been a catastrophe: a shipment of bad milk has been sent out. Unfo
918 0
+关注
6819
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载