CISSP-D5-身份与访问控制

2023-12-25 04:32
文章标签 cissp 身份 访问控制 d5

本文主要是介绍CISSP-D5-身份与访问控制,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

CISSP-D1-安全与风险管理
CISSP-D2-资产安全
CISSP-D3-安全架构与工程
CISSP-D4-通讯与网络安全

D5:身份与访问管理

一、身份与访问管理相关概念: D5-1~3

二、身份管理相关技术: D5-4~5

三、访问控制相关技术: D5-6~8

D5-1-访问控制概述

1、理解访问控制的相关概念

  • 访问是在主体和客体之间进行的信息流动。列入当程序访问文件时。程序是主体,而文件是客体。
  • 访问控制是一种安全手段,她控制用户和系统如何与其他系统和资源
  • 进行通信和交互
  • 访问控制包含的范围很广,他涵盖了几种对计算机系统、网络和信息资源进行访问控制和不同机制。
  • 访问控制是防范计算机系统和资源被未授权访问的第一道防线

2、理解访问控制的安全原则

  • 可用性
    可用性是只信息、系统和资源必须在时间上能够保证用户使用,这样才不会影响其工作效率

  • 完成性

    完整性实质信息必须是准确、完整的。并且不会收到未授权的更改,某种安全机制是在提供完整性时。会保护数据或资源免受未授权的修改

  • 机密性

    机密性是指机密性能够保证信息不会泄漏给未授权的个人、程序或者进程

3、理解访问控制方法

  • 行政管理性
  • 技术性
  • 物理行

4、理解四个元素

  • 身份标识
  • 身份验证
  • 身份授权
  • 可问责性

5、竞态条件

竞态条件是指进程安错误的顺序正对某个共享资源执行其任务,在两个或者多个进程使用一个共享资源时,就可能造成竞态条件。重要的是,进程必须按照正确的顺序执行它们的功能,如果进程2先于进程1在数据上执行他发任务,那么其结果将与进程1先于进程2在数据上执行它的任务截然不同。

D5-2-身份识别与身份认证技术

1、理解身份标识和认证技术的基本概念

  • 身份标识技术
    • 身份标识是所有访问控制的起点
    • 没有正确的身份标识就无法确定如何进行适当的控制
    • 身份标识应该确保:
      • 每个值应当是唯一的。便于用户问责
      • 应当遵循一个标准的命名方案
      • 身份标识值不得描述用户的职位或任务
      • 身份标识值不得在用户之间共享
  • 身份认证因素
    • 用户身份标识的认证过程
    • 3种因素
      • 某人知道什么
      • 某人拥有什么
      • 某人是什么
    • 强身份验证都必须至少包含3个类别中的两个类别。这也称为双因素身份认证

2、掌握相关的认知方法和技术

  • 密码

    • 概念:类型1的认证方式(某人知道什么)
    • 攻击方式:
      • 电子监控
      • 访问密码文件
      • 蛮力攻击
      • 字典攻击
      • 社会工程学攻击
      • 彩虹表
    • 对应方式
      • 密码检查器
      • 密码散列与加密
      • 密码生命周期
      • 限制登录册书
    • 增加安全行
      • 感知密码
      • 密码短语
      • 一次性密码
  • 生物测定学

    • 生物测定属于类型3的认证方式(某人是什么)

    • 生理性生物检定和行为性生物检定
      生理性生物测定,指的是某个人所特有的身体特征。指纹是生物测定学系统中常用的一种生理特性

      行为性生物测定。指基于个人的某种行为特点来确认其身份,例如动态签名。生物性生物测定是你是什么。而行为性生物测定则是你做什么

    • 误报和漏报

      • FRR
      • FAR
      • CER
      • EER
    • 通常用到的生物测定

      • 指纹、手掌扫描、手部外形、虹膜扫描、动态签名、动态击剑、声纹、面部扫描、手型拓扑
    • 生物测定学的问题
      生物总体总是在不断变化之中,这意味着它们不会每次登录时都能提供静态的生物测定学信息

3、存储卡和智能卡

  • 存储卡和智能卡的主要差异在于处理信息的能力
  • 存储卡可以保存信息,但是不能处理信息
  • 智能卡不仅可以保存信息,而且还具有世纪处理信息的必要硬件和软件,智能卡分为两类,接触式和非接触式
  • 针对存储卡和智能卡的攻击
    • 故障生成攻击
    • 旁路攻击

D5-3-身份授权和可问责性技术

1、访问准则

  • 使用角色
  • 使用组
  • 使用物理和逻辑位置
  • 使用时间段和时间隔离
  • 使用事务类型约束

2、知其所需

  • 个人应当只被允许访问为履行其职责而需要的信息
  • 问题: 授权蠕动

3、默认拒绝

  • 如果没有显示允许访问,那么就应当是隐式拒绝访问

4、可问责概述

  • 审计功能确保用户的动作可问责,验证安全策略已实施,并且能够用作调查工具
  • 通过记录用户、系统和应用程序的活动来跟踪可问责性
  • 审计跟踪还可以提供有关任何可疑活动的报警,从而方便之后的调查

5、审计信息的检查

  • 手动或者自动发方式

6、保护审计数据和日志信息

7、极简监控

D5-4-身份管理相关技术

1、身份管理概念

  • 使用不同产品对用户进行自动化的身份标识、身份验证和授权

2、身份管理技术

  • 目录
  • web访问管理
  • 密码管理
  • 单点登录

3、企业身份管理系统组件

4、Kerberos协议

D5-5-联合身份管理和其他相关技术

1、访问控制和标记语言

  • 标记语言是构造文本及其查看方式的一种方法。他决定着文本的视图方式和使用方式
  • 可扩展标记语言(XML)
  • 服务供应标记语言(SPML)

2、OpenID(开放认证系统)

  • 是由第三方进行用户身份验证的开放标准
  • 三个角色
    • 终端用户
    • 资源方
    • OpenID提供者

3、OAuth(开放授权)

  • 是对第三方的一个开放授权标准(非身份验证)

4、IDaaS

  • 是一种软件即服务,通常联合idM和密码管理服务,并被配置用于提供单点登录(SSO)

D5-6-访问控制模型

1、访问控制模型是规定主体如何访问客体的一种架构

2、3种模型

  • 自主访问空机制
  • 强制访问控制
  • 角色访问控制

3、规则型访问控制模型

D5-7-访问控制方法、技术和管理

1、访问控制技术

  • 限制性结构
  • 访问控制矩阵
    • 功能表
    • ACL
  • 内容相关访问
  • 上下文相关访问

2、访问控制管理

  • 集中式访问控制管理
    • RADIUS
    • TACACS
    • Diameter
  • 分散式访问控制管理

D5-8-对访问控制的集中威胁和监控

1、字典攻击

2、蛮力攻击

3、网络钓鱼

4、入侵检测系统

5、入侵防御系统

6、蜜罐

这篇关于CISSP-D5-身份与访问控制的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/534273

相关文章

PHP 验证身份号码 包括15位18位

查了很多资料 发现网上身份证15位的验证并不是那么严谨  今天研究了一下  代码如下 <?phpfunction check_id_card($num){//老身份证长度15位,新身份证长度18位$length = strlen($num);if ($length == 15) { //如果是15位身份证//15位身份证没有字母if (!is_numeric($num)) {return fa

替换Windows AD时,网络准入场景如何迁移对接国产身份域管?

Windows AD是迄今为止身份管理和访问控制领域的最佳实践,全球约90%的中大型企业采用AD作为底层数字身份基础设施,管理组织、用户、应用、网络、终端等IT资源。但随着信创建设在党政机关、金融、央国企、电力等各行各业铺开,对Windows AD域的替换成为企业信息安全建设中不可避免的议题之一。 鉴于AD在企业中的应用程度不同,可将企业分为轻度、中度及深度三类Windows&nbsp;AD

【Kubernetes知识点问答题】资源配额 / 访问控制

目录 1. 解释 ResourceQuota 的作用。 2. 解释 Service Account 的用途。 3. 详细解释 Role 和 ClusterRole。 4. 什么是 K8s 的 NetworkPolicy? 5. 详细描述在 K8s 中如何控制跨 Namespace 的 Pod 访问? 1. 解释 ResourceQuota 的作用。 - ResourceQu

等保测评中的访问控制与用户认证

在等保测评中,访问控制和用户认证是确保信息系统安全的关键组成部分。访问控制要求系统能够根据用户的身份和角色来限制对敏感资源的访问,以最小化安全风险。用户认证则是验证用户身份的过程,确保只有合法用户才能访问系统资源。 访问控制的核心要素         等保测评中的访问控制要求企业根据信息资源的敏感性和重要性,实施多层次的访问控制策略。这包括最小权限原则、访问控制列表(ACL)、

管理非人类身份的隐形风险

在网络安全的动态世界中,身份和访问管理 (IAM) 是关键的基础。确保只有授权的个人和系统才能访问公司资源至关重要。 不幸的是,虽然许多组织擅长管理人类身份,但他们通常需要更多地关注不断增长且可能更具危险的数字参与者类别,即非人类身份 (NHI)。 这些看不见的实体(包括服务帐户、API、机器人等)正在迅速增加,导致广泛的攻击面被忽视,因此保护不足。 非人类身份的兴起

思科IP访问控制列表2

#网络安全技术实现# #任务二标准访问控制列表的控制2# #1配置计算机的IP 地址、子网掩码和网关 #2配置Router-A的主机名称和接口IP地址 Router>enable Router#config t Router(config)#hostname Router-A Router-A(config)#int g0/0 Router-A(config-i

AFNetworking2的SSL身份认证 -1022错误解决办法

错误说明,AFNetworking发送Https的网络请求时,往往会遇到-1012错误 Error Domain=NSURLErrorDomain Code=-1012 "The operation couldn’t be completed. (NSURLErrorDomain error -1012.)" UserInfo=0x8d635f0 {NSErrorFailingURLKey=..

智联云采 SRM2.0 autologin 身份认证绕过漏洞复现

0x01 产品简介 智联云采是一款针对企业供应链管理难题及智能化转型升级需求而设计的解决方案,针对企业供应链管理难题,及智能化转型升级需求,智联云采依托人工智能、物联网、大数据、云等技术,通过软硬件系统化方案,帮助企业实现供应商关系管理和采购线上化、移动化、智能化,提升采购和协同效率,进而规避供需风险,强化供应链整合能力,构建企业利益共同体。 0x02 漏洞概述 由于智联云采 SRM2.0

Shiro身份认证流程

http://www.toutiao.com/a6353832181929279746/?tt_from=mobile_qq&utm_campaign=client_share&app=explore_article&utm_source=mobile_qq&iid=5840657922&utm_medium=toutiao_ios

信息安全---(七)访问控制技术原理与应用

在使用本博客提供的学习笔记及相关内容时,请注意以下免责声明:信息准确性:本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。非专业建议:博客中的内容仅供参考,不能替代专业人士的意见和建议。在做出任何重要决定之前,请咨询相关领域的专业人士。个人责任:使用本博客内容的风险由用户自行承担。作者不对因使用本博客内容而导致的任何直接或间接损失承担责任。版权