cissp的成长之路(二十六):访问控制的实施和管理

cissp的成长之路(二十六):访问控制的实施和管理

ID:9683361

大小:50.50 KB

页数:3页

时间:2018-05-05

cissp的成长之路(二十六):访问控制的实施和管理_第1页
cissp的成长之路(二十六):访问控制的实施和管理_第2页
cissp的成长之路(二十六):访问控制的实施和管理_第3页
资源描述:

《cissp的成长之路(二十六):访问控制的实施和管理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、CISSP的成长之路(二十六):访问控制的实施和管理  在51CTO安全频道特别策划的CISSP成长之路的上两篇文章《数据访问控制方法》和《分布式访问控制方法》文章里,J0ker向大家介绍了访问控制CBK里涉及的数据库访问控制技术和根据内容实施的访问控制技术,至此,J0ker已经访问控制CBK中包括到的访问控制原则、方法和技术都向大家介绍过了。在接下来几篇文章里,J0ker打算和大家聊聊和访问控制相关的实施保障、保护和管理,并在最后为大家总结一下访问控制CBK的全部内容。  部署访问控制方案是重要的信息系统和信息资产保护手段,但对用户来说,不单应该把

2、保护措施部署到位,监控是否有非法或合法用户破坏保护手段的限制也是同样重要的任务,所以,企业需要定期对网络和信息系统进行安全审计,以发现攻击者的痕迹或入侵尝试。为了让大家更容易的理解J0ker接下去要介绍的内容,我们需要先对入侵做一个更为准确的定义:所谓入侵,就是一系列会导致信息系统、网络和信息资产受到可用性、完整性和保密性威胁的行为。  入侵检测和入侵检测系统  为了更好地进行安全审计,企业和其他行业都广泛的采用了被统称为入侵检测系统(IntrusionDetectionSystem,IDS)的一系列软件。可能有一部分朋友可能经常听说IDS这个名词,

3、但不怎么了解它的工作原理打个简单的比方,IDS和家庭常用的防盗报警器类似,如果有窃贼闯入了受防盗报警器保护的房间,防盗报警器就会发现窃贼并发出巨大的响声,警告房子的主人、邻居或附近的保安,房子已经被非法闯入。IDS在网络上启用之后,会进入不干扰系统和网络运行的后台模式,并检测是否入侵者闯入系统或授权用户在滥用系统资源,如果检测到可疑的行为,IDS将会向系统管理员发出警告信息。  IDS是如何实现对异常行为的检测的?这还得从IDS所使用的入侵检测技术说起,入侵检测技术基于这样一个原则:入侵者所发起的系统和网络攻击是可以通过对多种元素的分析发现的,如网络

4、通信流量、数据包结构和内容、CPU的使用率、输入输出使用和文件操作等,这些元素,或者称为系统行为,构成了系统的审计数据,现有的入侵检测技术再通过检查这些网络流量日志和其他审计数据,从而识别并隔离对系统和网络攻击行为。  系统的各种日志是IDS使用最多的输入数据,尽管在某些情况下,我们仍时常使用特定的关键词对系统日志进行搜索,以找到是否存在异常的系统活动。但在大多数的情况下,现代信息系统和网络产生的海量日志数据并不是我们能够以手工方式进行检查的,我们更多的是使用IDS按照预先定义好的行为模板,对日志进行实时的分析并发现是否正在发生入侵。  常见的入侵检

5、测系统由三个部分组成:探测器(Sensor,有时候我们也将其称为代理,Agent)、分析器和提供给安全管理员使用的用户界面。探测器负责采集IDS使用的数据,并转发到IDS的分析器,IDS的分析器则根据一定的规则对采集到的数据进行分析,并发现是否正在或已经发生入侵行为,而用户界面则用于向安全管理员显示分析器的输出结果。  按照实现原理和使用场合,目前的IDS可以分成两种主要的类型:基于网络的IDS(Network-Based)和基于主机的IDS(Host-Based),基于网络的IDS可以监控网络流量,而基于主机的IDS则对系统的内部日志进行审核以发现

6、可疑的行为。从用户的角度来说,最理想的状况是一个IDS软件能够同时提供基于网络的IDS功能和基于主机的IDS功能,但是,俗话说术业有专攻,企业中常使用的IDS系统仍以单纯的基于网络的IDS或基于主机的IDS为主。下面J0ker将向大家逐一介绍这两种IDS。  基于网络的IDS(Network-BasedIDS,NIDS)  基于网络的IDS(NIDS)能够实时的监视通信连接中的网络流量状况,它通常是一个工作在被动模式下的设备,并不会影响它所在网络的使用。NIDS使用混杂模式直接从网络传输媒介(网线、无线、光纤等)获取所传输数据的拷贝,并在这些数据到达

7、其目的地之前对这些数据的内容进行分析,NIDS也能够根据协议或数据的其他特征进行分析。  企业中主要使用NIDS来发现拒绝服务攻击和网络流量上包含的恶意代码,当NIDS发现这类攻击出现后,可以根据预先设置的行为模式,警告网络的管理员,并断开正在进行攻击的网络连接。为了增强NIDS的能力,许多NIDS还和防火墙进行集成,可能自动的定义新的规则以拦截将来可能出现的某种攻击。  NIDS需要运行在一个独立的主机上,从而避免通常产品系统上安装的其他软件对NIDS的工作产生的影响,许多安全厂商也推出了网络设备形式的IDS,用户只需要简单的将这样的IDS接入网络

8、,并进行简单的配置即可投入使用。但这种形式的NIDS最大的不足是它的适应性,随着企业提升网络连接速度,NID

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。