Zuhause Persönliche Finanzen Erforschung der Zugriffskontrolle für Security + Certification - Dummies

Erforschung der Zugriffskontrolle für Security + Certification - Dummies

Inhaltsverzeichnis:

Video: Die Erforschung der Todesnähe | Zu Besuch bei Penny Sartori 2025

Video: Die Erforschung der Todesnähe | Zu Besuch bei Penny Sartori 2025
Anonim

Zugriffskontrolle ist die Fähigkeit, die Verwendung eines -Objekts (einer passiven Entität wie eines Systems oder einer Datei) durch ein zu erlauben oder zu verweigern. Subjekt (eine aktive Entität, z. B. eine Einzelperson oder ein Prozess).

Zugangskontrollsysteme bieten drei wesentliche Dienste:

  • Identifikation und Authentifizierung (I & A): Diese bestimmen, wer sich an einem System anmelden kann.
  • Autorisierung: Hiermit wird festgelegt, was ein autorisierter Benutzer tun darf.
  • Verantwortlichkeit: Dies identifiziert, was ein Benutzer getan hat.

Identifikation und Authentifizierung (I & A)

Identifikation und Authentifizierung (I & A) ist ein zweistufiger Prozess, der bestimmt, wer sich an einem System anmelden kann.

  • Identifikation ist die Art und Weise, wie ein Benutzer einem System mitteilt, wer er ist (z. B. durch Verwendung eines Benutzernamens).

• Die Identifizierungskomponente eines Zugriffskontrollsystems ist normalerweise ein relativ einfacher Mechanismus, der entweder auf dem Benutzernamen oder der Benutzer-ID basiert.

  • Im Falle eines Systems oder Prozesses basiert die Identifikation normalerweise auf

• Computername

• MAC-Adresse (Media Access Control)

• IP-Adresse (Internet Protocol)

• Prozess-ID (PID)

  • Die einzige Voraussetzung für die Identifizierung ist, dass die Identifikation

• den Benutzer eindeutig identifizieren muss.

• Sollte nicht die Position oder relative Bedeutung dieses Benutzers in einer Organisation identifizieren (z. B. Labels wie President oder CEO ).

• Vermeiden Sie die Verwendung gemeinsamer oder gemeinsam genutzter Benutzerkonten wie root , admin und sysadmin .

• Solche Konten stellen keine Rechenschaftspflicht dar und sind für Hacker ein heikles Ziel.

  • Authentifizierung ist der Prozess des Verifizierens der behaupteten Identität eines Benutzers (zum Beispiel durch Vergleichen eines eingegebenen Passworts mit dem Passwort, das auf einem System für einen gegebenen Benutzernamen gespeichert ist).
  • Die Authentifizierung basiert auf mindestens einem dieser drei Faktoren:

Etwas, das Sie kennen, wie ein Passwort oder eine persönliche Identifikationsnummer (PIN). Dies setzt voraus, dass nur der Inhaber des Kontos das Passwort oder die PIN kennt, die für den Zugriff auf das Konto erforderlich ist. Leider werden Passwörter häufig geteilt, gestohlen oder geraten.

Etwas, das Sie haben, wie eine Smartcard oder ein Token. Das setzt voraus, dass nur der Besitzer des Kontos über die erforderliche Smartcard oder den Token verfügt, der zum Entsperren des Kontos erforderlich ist.

• Leider können Smartcards oder Tokens verloren gehen, gestohlen, ausgeliehen oder dupliziert werden.

Etwas, das Sie sind, wie Fingerabdruck, Stimme, Netzhaut oder Irismerkmale.Dies setzt voraus, dass der an Ihrem Körper befestigte Finger oder Augapfel tatsächlich Ihnen gehört und Sie eindeutig identifiziert.

• Der größte Nachteil ist die Benutzerakzeptanz - viele Leute sind unbehaglich bei der Verwendung dieser Systeme.

Autorisierung

Autorisierung (oder Einrichtung ) definiert die Rechte und Berechtigungen eines Benutzers für ein System. Nachdem ein Benutzer (oder ein Prozess) authentifiziert wurde, bestimmt die Autorisierung, was dieser Benutzer auf dem System tun kann.

Die meisten modernen Betriebssysteme definieren Berechtigungssätze, die Variationen oder Erweiterungen von drei grundlegenden Zugriffsarten sind:

  • Lesen (R): Der Benutzer kann

• Dateiinhalte lesen

• Verzeichnisverzeichnis Inhalt

  • Schreiben (W): Der Benutzer kann den Inhalt einer Datei oder eines Verzeichnisses mit diesen Tasks ändern: • Hinzufügen

• Erstellen

• Löschen > • Umbenennen

Ausführen (X):

Wenn die Datei ein Programm ist, kann der Benutzer das Programm ausführen.

  • Diese Rechte und Berechtigungen werden in Systemen, die auf der diskretionären Zugriffskontrolle (

DAC) und der obligatorischen Zugriffskontrolle (MAC) basieren, unterschiedlich implementiert. Verantwortlichkeit Die Verantwortlichkeit verwendet Systemkomponenten wie Prüfpfade (Datensätze) und Protokolle, um einen Benutzer mit seinen Aktionen zu verknüpfen. Prüfpfade und Protokolle sind wichtig für

Sicherheitsverstöße erkennen

Sicherheitsvorfälle neu erstellen

  • Wenn niemand regelmäßig Ihre Protokolle überprüft und diese nicht sicher und konsistent verwaltet werden, sind sie möglicherweise nicht zulässig. Beweis.
  • Viele Systeme können automatisierte Berichte basierend auf bestimmten vordefinierten Kriterien oder Schwellenwerten generieren, die als

Clipping-Level

bekannt sind. Beispielsweise kann eine Beschneidungsstufe festgelegt werden, um einen Bericht für Folgendes zu generieren: Mehr als drei fehlgeschlagene Anmeldeversuche in einem bestimmten Zeitraum Jeder Versuch, ein deaktiviertes Benutzerkonto zu verwenden

  • Diese Berichte unterstützen einen Systemadministrator oder Sicherheitsadministratoren identifizieren mögliche Einbruchsversuche leichter.
  • Zugriffssteuerungstechniken

Zugriffssteuerungstechniken werden im Allgemeinen entweder als

diskretionär

oder obligatorisch kategorisiert. Das Verständnis der Unterschiede zwischen diskretionärer Zugriffskontrolle (DAC) und obligatorischer Zugriffskontrolle (MAC) sowie spezifischen Zugriffskontrollmethoden unter jeder Kategorie ist entscheidend für das Bestehen der Security + -Prüfung. Ermessenszugriffskontrolle D

Ermessenszugriffskontrolle

(DAC) ist eine Zugriffsrichtlinie, die vom Eigentümer einer Datei (oder einer anderen Ressource) festgelegt wird. Der Besitzer entscheidet, wer Zugriff auf die Datei hat und welche Privilegien er hat. Zwei wichtige Konzepte in DAC sind Datei- und Dateneigentum:

Jedes Objekt in einem System muss einen Eigentümer haben. Die Zugriffsrichtlinie wird vom Eigentümer der Ressource (einschließlich Dateien, Verzeichnisse, Daten, Systemressourcen und Geräte) festgelegt. Theoretisch bleibt ein Objekt ohne Besitzer ungeschützt.

  • Normalerweise ist der Eigentümer einer Ressource die Person, die die Ressource erstellt hat (z. B. eine Datei oder ein Verzeichnis). Zugriffsrechte und Berechtigungen:
  • Dies sind die Steuerelemente, die ein Eigentümer einzelnen Benutzern oder Gruppen für bestimmte Ressourcen zuweisen kann.
  • Diskretionäre Zugriffskontrollen können mithilfe der folgenden Methoden angewendet werden: Zugriffssteuerungslisten

(ACLs) geben die spezifischen Rechte und Berechtigungen an, die einem Subjekt für ein bestimmtes Objekt zugewiesen sind. Zugriffskontrolllisten bieten eine flexible Methode zum Anwenden von diskretionären Zugriffskontrollen.

  • Die rollenbasierte Zugriffssteuerung ordnet die Gruppenmitgliedschaft basierend auf organisatorischen oder funktionalen Rollen zu. Diese Strategie vereinfacht die Verwaltung von Zugriffsrechten und Berechtigungen erheblich:
  • • Zugriffsrechte und Berechtigungen für Objekte werden einer Gruppe oder zusätzlich zu Personen zugewiesen. • Einzelpersonen können zu einer oder mehreren Gruppen gehören. Einzelpersonen können benannt werden, um

kumulative

Berechtigungen zu erwerben (jede Erlaubnis von jeder Gruppe, in der sie sich befinden) oder disqualifiziert von einer Erlaubnis, die nicht Teil von jeder Gruppe ist. sind. Obligatorische Zugangskontrolle Die obligatorische Zugangskontrolle (MAC) ist eine Zugangsrichtlinie, die vom System festgelegt wird, nicht der Eigentümer. MAC wird in

Multilevel-Systemen

verwendet, die hochsensible Daten verarbeiten, wie zum Beispiel klassifizierte staatliche und militärische Informationen. Ein Multilevel-System ist ein einzelnes Computersystem, das mehrere Klassifikationsebenen zwischen Subjekten und Objekten handhabt. Zwei wichtige Konzepte im MAC sind die folgenden: Sensitivitätskennzeichnungen:

In einem MAC-basierten System müssen allen Probanden und Objekten

  • Bezeichnungen zugewiesen sein. Das Sensitivitätslabel eines Probanden gibt seinen Vertrauensgrad an. Die Empfindlichkeitsbeschriftung eines Objekts gibt die für den Zugriff erforderliche Vertrauensebene an. Um auf ein bestimmtes Objekt zugreifen zu können, muss das Motiv eine Empfindlichkeitsstufe aufweisen, die gleich oder höher als das angeforderte Objekt ist.
  • Datenimport und -export:Das Steuern des Imports von Informationen aus anderen Systemen und dem Export in andere Systeme (einschließlich Druckern) ist eine wichtige Funktion von MAC-basierten Systemen, die sicherstellen müssen, dass Sensitivitätsetiketten ordnungsgemäß gepflegt und implementiert werden. diese sensiblen Informationen sind jederzeit angemessen geschützt.
  • Für die Anwendung der obligatorischen Zugriffskontrolle werden üblicherweise zwei Methoden verwendet: Regelbasierte Zugriffskontrollen:

Diese Art der Kontrolle definiert weiter spezielle Bedingungen für den Zugriff auf ein angefordertes Objekt.

  • Alle MAC-basierten Systeme implementieren eine einfache Form der regelbasierten Zugriffskontrolle, um festzulegen, ob der Zugriff gewährt oder verweigert werden soll. • Die Empfindlichkeitsbeschriftung eines Objekts
  • • Die Empfindlichkeitsbeschriftung eines Objekts

Gitter- basierende Zugriffskontrollen:

Diese können für komplexe Zugriffskontrollentscheidungen mit mehreren Objekten und / oder Subjekten verwendet werden.

  • Ein -Gittermodell
  • ist eine mathematische Struktur, die größte Untergrenze und kleinste Obergrenze für ein Elementepaar wie ein Subjekt definiert. und ein Objekt.

Erforschung der Zugriffskontrolle für Security + Certification - Dummies

Die Wahl des Herausgebers

Um die emporhebenden Emotionen zu erhöhen - Dummies

Um die emporhebenden Emotionen zu erhöhen - Dummies

Um Ihre Emotionen zu steigern, ist der erste Schritt, sich dessen bewusst zu werden Gefühle, die du hast. Werden Sie sich bewusst, was Sie auslöst - was Sie abschreckt und Sie aufregt und was Sie sehr aufregt. Ein Auslöser ist, bestimmte Fernsehprogramme zu beobachten und die Emotionen dieser Programme durchdringen zu lassen ...

Wie Unternehmen Sie überzeugen, ihre Produkte zu kaufen - Dummies

Wie Unternehmen Sie überzeugen, ihre Produkte zu kaufen - Dummies

Fast alle kommerziellen Medien für Frauen erhalten ihre Werbung Umsatz aus der Lebensmittel-, Beauty-, Diät- und Modebranche. Nur die Diät-Industrie selbst ist ein $ 33 Milliarden pro Jahr kommerzielles Unternehmen. Und natürlich braucht diese Branche kontinuierlich Kunden, um weiterhin erfolgreich zu sein. Es ist in ihrem besten Interesse, ...

Gebildet wird, wie Körperbild in Ihrer Jugend geformt wird - Dummies

Gebildet wird, wie Körperbild in Ihrer Jugend geformt wird - Dummies

Allgemein, was Sie mit Ihrer Familie erlebt haben, als Sie Sie wuchsen, hatten einen direkten Einfluss auf die Gedanken und Gefühle, die Sie über Ihren Körper hatten. Denken Sie an Ihre jüngeren Jahre zurück. Wie eng beschreiben die folgenden Aussagen Ihre Familie? Niemand übte aus. Das Auto wurde auch für kurze Fahrten genutzt. Starkes, dickes Essen ...

Die Wahl des Herausgebers

Windows 7 und Windows Vista-Startdateien für die A + -Zertifizierungsprüfungen - Dummies

Windows 7 und Windows Vista-Startdateien für die A + -Zertifizierungsprüfungen - Dummies

Windows 7 und Windows Vista verwendet vier Startdateien, und Sie müssen alle vier für die A + -Zertifizierungsprüfungen verstehen. Die vier Startdateien für Windows 7 und Vista lauten wie folgt: bootmgr: Ladecode des Betriebssystems; ähnlich wie ntldr in früheren Versionen der Windows-Bootkonfigurationsdatenbank (BCD): Erstellt die Betriebssysteme ...

Test-Tipps für die Windows XP Professional-Prüfung - Dummies

Test-Tipps für die Windows XP Professional-Prüfung - Dummies

Mit einigen Testvorbereitungen Tricks können dir einen kleinen Vorteil bei der Prüfung geben, also hier sind zehn Vorschläge, die dir helfen können, dich zu einer passierenden Note zu bringen, nachdem du pflichtbewusst das Kernmaterial studiert hast. Machen Sie Ihre Hausaufgaben Der beste Ratschlag für das Bestehen der Windows XP Professional-Prüfung ist die Verwendung ...

Windows Netzwerk Fehlerbehebung Dienstprogramme für die A + Zertifizierungsprüfungen - Dummies

Windows Netzwerk Fehlerbehebung Dienstprogramme für die A + Zertifizierungsprüfungen - Dummies

Sie müssen bestimmte Fehlerbehebungsprogramme kennen für die A + Zertifizierungsprüfung. Wenn Probleme in einem Windows-Netzwerk auftreten, können Sie die folgenden Dienstprogramme verwenden, um die Fehlerbehebung durchzuführen. Ein klares Verständnis von allen von ihnen wird Ihnen bei der A + Prüfung helfen. ipconfig: Zeigt die grundlegende TCP / IP-Konfiguration an, z. B. IP-Adresse, Subnetz ...

Die Wahl des Herausgebers

Prototyp und elektronischer Münzprüfer Schritt 2: Anschließen von LEDs an Widerstände - Dummies

Prototyp und elektronischer Münzprüfer Schritt 2: Anschließen von LEDs an Widerstände - Dummies

Ein elektronischer Münzwurf wirft nicht buchstäblich eine Münze, aber es ist ein gutes erstes Projekt für den aufstrebenden Elektronik-Bastler. Anstatt eine Münze umzudrehen, leuchtet eine von zwei Lampen auf, wenn der Benutzer seinen Finger von zwei Metallkontakten entfernt, um anzuzeigen, ob das Ergebnis des Münzwurfs Kopf oder Zahl ist. ...

Wie man eine Projekt 2013 Aufgabe in kürzerer Zeit erledigt - Dummies

Wie man eine Projekt 2013 Aufgabe in kürzerer Zeit erledigt - Dummies

Wenn du deine Hausaufgaben machst und Wenn Sie dem Projekt eine Reserve hinzufügen, machen Sie den Plan realistisch und verlängern gleichzeitig das Projekt. Wenn das Projektende-Datum für die Kräfte nicht funktioniert, müssen Sie ein paar Taktiken ausprobieren, um das Timing auf die richtige Größe zu reduzieren. Abhängigkeiten überprüfen Das Timing ...

Prototyp und elektronischer Münzprüfer Schritt 3: Schließen Sie den Finger an Touch Circuit - Dummies

Prototyp und elektronischer Münzprüfer Schritt 3: Schließen Sie den Finger an Touch Circuit - Dummies

Ein gutes erstes Projekt für den aufstrebenden Elektronik-Bastler ist ein elektronischer Münzwurf. Es wirft nicht buchstäblich eine Münze. Stattdessen leuchtet eine von zwei Lampen auf, wenn der Benutzer seinen Finger von zwei Metallkontakten entfernt, um anzuzeigen, ob das Ergebnis des Münzwurfs Kopf oder Zahl ist. Welches Licht bleibt erleuchtet? ...