cissp备考系列指南

cissp备考系列指南

ID:15384362

大小:219.50 KB

页数:43页

时间:2018-08-03

cissp备考系列指南_第1页
cissp备考系列指南_第2页
cissp备考系列指南_第3页
cissp备考系列指南_第4页
cissp备考系列指南_第5页
资源描述:

《cissp备考系列指南》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、CISSP备考系列指南2011年8月5日14:35  CISSP备考系列之可问责性与访问控制[10-47] 访问控制的类型1,预防性(Preventive)墙,锁,灯光,监视,加密等2,威慑性/阻止性(Deterrent)墙,锁,防火墙等3,检测性(Detective)保安,监视,IDS等4,纠正性(Corrective)IPS,反病毒,终止访问,重启系统等。5,恢复性(Recovery)备份/还原,容错系统,集群等。6,补偿性(Compensation)替代品7,指令性(Directive)保安,策略,通告,标志,意识培训等8,行政管理性(Administrative)策

2、略,过程,准则,休假等。9,逻辑性/技术性(Logical/Technical)加密,访问控制,防火墙,IDS等。10,物理性(Physical)围墙,锁,保安,线缆保护等。 实现问责制的四个步骤:1,身份标识(Identification)用户名,登录ID,个人身份号码,智能卡等2,身份验证(Authentication)几种类型:*somethingyouknow如密码,PIN,问题的答案等。*somethingyouhave如智能卡,令牌设备等。*somethingyouare如指纹,掌纹等*somethingyoudo如签名,说话的语调等*somewhereyoua

3、re如地址,电话号码等*multiplefactorauthentication 多因子验证的安全性要强于单因子验证3,授权(Authorization)4,审计与可问责制(AuditingandAcountable)对于已经通过验证并取得授权的用户,持续地监视和审计以实现可问责。 生物验证技术*生物识别技术最重要的技术指标是精确度。灵敏度太低,则误接受率(FalseAcceptanceRate=FAR)升高灵敏度太高,则误拒绝率(FalseRejectionRate=FRR)升高FRR和FAR的等值点被称为CER=CrossoverErrorRate。*视网膜(Retin

4、a)验证技术很不方便,可接受度较差。 支持SSO的三种协议1,Kerberos2,KryptoKnight3,SESAME 访问控制技术1,自主访问控制(DiscretionaryAccessControl)允许管理员或资源的所有者来控制资源的访问。通常利用ACL来实现。2,非自主访问控制(NondiscretionaryAccessControl)即规则型访问控制,访问控制完全基于规则,而不决定于管理员或客体拥有者的主观意愿。3,强制访问控制(MandatoryAccessControl)基于分类标签,级别控制。采用"needtoknow"型的访问控制,某个访问没有明确被

5、许可,就是禁止的。MAC比DAC更安全,但是灵活性和扩展性不如DAC。强制访问控制又可分为三种应用环境:层次环境,间隔环境,混合环境4,角色型访问控制(Role-basedAccessControl)5,格型访问控制(Lattice-BasedAccessControl)相当于密级制度,将主体和客观划分到不同的密级,然后定义每级主体的访问上限(LeastUpperBound)和下限(GreatestLowerBound) 访问控制管理1,账户管理*创建新账户严格按照人事部门的通知进行处理*账户维护要根据变化及时更改账户信息2,监控账户,记录与日志3,访问权限与特权*最小特权

6、原则(Pricipleofleastprivilege)*知其所需(Needtoknow)*用户,所有者与管理员(User,Owner,Custodian)*任务与职责的分离相互制约和平衡,确保任何一个主体都不能执行明显的恶意活动。 入侵检测系统IDS入侵检测可以通过监视网络流量,进程活动,系统日志等信息来发现攻击行为,是对防火墙组件很好的补充。 1,响应方式*主动式IPS系统。*被动式日志,告警,通知。*混合式结合上述两种方式2,主机IDS与网络IDS*主机缺点:占资源,管理成本高,检测网络攻击不全面,易受破坏优点:可以更好地洞察主机内部的变化,发现进程的异常活动,系统的

7、异常变化。*网络缺点:不了解主机层面的变化,流量太大时处理能力不足。优点:易管理,可靠性高,隐蔽性强,不影响系统性能。3,知识型与行为分析型*知识型(Knowledge-Based)也称为基于签名(Signature-Based)或模式匹配(Pattern-Matching)通过比对特征库来发现攻击行为。这种方式的缺点是只对己知的攻击有效。*行为型(Behavior-Based)也称为统计型(Statistical-Based)或异常检测(AnomalyDetection)或启发型(Heuristics-Based

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。