访问控制(Access Control)是CISSP知识体系中的第三个CBK,它的内容包括如何使用多种系统提供的安全功能来控制对组织的信息和数据处理资源的访问,这些访问控制措施通过管理、物理和逻辑控制的手段

  在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《系统架构和设计之安全标准》里,J0ker给大家介绍了CISSP知识体系中的第二个CBK系统——安全架构和设计。接下来的8个CBK里,我们将进入CISSP知识体系中更为具体的部分,它们也都更多的从技术层面来讲述如何使用各种安全方法和安全技术来实现信息安全目标——保密性、完整性和可用性。

  访问控制(Access Control)是CISSP知识体系中的第三个CBK,它的内容包括如何使用多种系统提供的安全功能来控制对组织的信息和数据处理资源的访问,这些访问控制措施通过管理、物理和逻辑控制的手段,我们可以从第一个CBK——信息安全管理里面中了解到它们的实施原则, 我们来逐一了解下这三类手段的定义:

  物理手段(Physical Control):是历史最悠久的访问控制手段,从许多个世纪前开始,人类就开始使用城墙、门锁等方式来限制其他人对自己财产的占有。另外一种古老的物理访问方法就是“口令”方式,要进入某个区域,进入者必须向哨兵提供一个口令,只有提供了正确的口令的人才能进入指定的区域。这些古老的物理访问控制方法经过发展仍然在我们现在的生活中发挥重要的左右,它们的基本原理依然没有改变,不同的也就是更多使用现代技术来实现。尽管访问控制这个CBK中提到的许多技术是用在物理访问控制方面的,但访问控制CBK的主要目的并非是物理访问控制,而是如何控制对信息系统的访问。关于物理安全的更多内容会在后面的一个CBK——物理安全中详细讲述。

  逻辑手段(Logical Control):主要指的是在信息系统中部署的各种访问控制手段,其中我们日常生活中最常见到的就是“密码”这种方法,密码因为它的低成本易部署而成为绝大部分操作系统中的标准配置,但它的安全性并不高,也容易被恶意的攻击者所获得。在访问控制后面的内容里,我们还会了解到如何克服“密码”的弱点和更安全的逻辑访问控制方法。

  管理手段(Administrative Control):是指通过特定的规章制度或工作流程来限制对业务资源和特定的工作目标进行限制的访问控制方法。和物理/逻辑访问控制方法针对的对象是资源为主不同的是,管理手段主要针对的是一个业务流程,主要的原则是防止单个人员能够独自的控制特定的业务流程,以防止欺诈等犯罪行为的出现。常见的管理访问控制方法有职责分离(Separation of Duties)、职责轮换(Rotation of Duties)和最低权限(Least Privilege)。

  职责分离,就是指在完成一个关键的业务流程的时候,必须要根据业务的阶段分割,来安排不同的人员合作完成。比如在一个企业里面,如果一个职员能够负责设备的报废上报、审批和入库过程,他就有可能利用这个权利,将还没有符合报废标准的设备当作报废设备进行替换,然后再通过对仓库的控制权将其出售,在国外发生过类似的案件。因此,为了防止单个人员控制某个关键业务的整个流程,企业的管理层应该根据某个业务流程的阶段,安排不同的人员负责,进行互相监督,尽管这样有可能会导致合谋犯罪的发生,但这样进行权限分离后的风险仍然要比单个人员控制整个流程要安全得多。在CISSP的考试中常常会出考察权限分离的情景题,回答这类题的关键就是要根据防止个人独自控制整个业务的原则来进行答案的筛选。

  职责轮换,对于重要业务流程的某个职务或不太重要的业务流程,尽管进行了职责分离但仍然会有欺诈行为的风险,职责轮换便作为职责分离的补充被提出。在企业中常见的职责轮换的形式一般如下,管理层给重要岗位的员工安排假期,并在该员工休假期间进行目标岗位的工作审计。因为职责轮换一般都涉及到放假,所以职责轮换也通常成为强制放假。职责轮换除了可以进一步的防止重要岗位的欺诈之外,另外也可以让人员熟悉本来不属于他负责的其他工作,为业务流程的岗位安排带来人员备份和协调工作能力提升的好处。

  最低权限,就是管理层只给用户分配满足他的日常工作所需的权限,比如财务部门的用户不允许访问审计部门的数据和资源、销售部门的用户不能访问产品定价等。在军事领域里面也有一个类似的“Need to know” 的原则,这就是最低权限原则的一个特例。最低权限原则还在系统架构设计、操作安全、网络安全等领域有所要求,属于CISSP知识体系中较为重要的概念,在复习时可以适当关注一下。

  以上介绍到的都是属于访问控制CBK中最关键的概念,CISSP考试时对这几个概念的考察也是比较多的,在复习时可以充分结合工作经验或常见案例,掌握这几个概念。

转载于:https://www.cnblogs.com/China-Dragon/archive/2009/03/22/1419312.html

CISSP的成长之路(十六):复习访问控制(1)相关推荐

  1. CISSP的成长之路(二十一):用户持有凭证

    在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章<讲解身份验证过程>里,J0ker给大家介绍了用户验证时所依赖的三种验证要素.密码和密码短语及其安全使用原则.作为技术实施 ...

  2. 六级考研单词之路-十六

    title: 六级考研单词之路-十六 date: 2020-12-03 07:17:03 tags: 六级考研单词之路 Day16 1.accident[n.意外,事故,意外事件] eg: The d ...

  3. CISSP的成长之路(三):怎样获得CISSP认证

    在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇< 为什么要获得CISSP认证>里,J0ker介绍了为什么要获得CISSP认证和CISSP的职业发展情况.那需要通过怎样的流程 ...

  4. JAVA架构师之路十六:设计模式之责任链模式

    JAVA架构师之路十五:设计模式之策略模式 责任链模式 1. 责任链模式 2. 登陆案例 3. 登陆案例优化 人生的游戏不在于拿了一副好牌,而在于怎样去打好坏牌,世上没有常胜将军,勇于超越自我者才能得 ...

  5. CISSP的成长之路(七):复习信息安全管理(1)

    上一篇文章<复习流程和资源>里,J0ker给大家介绍了一般的复习流程和对复习比较有帮助的资源.从本文开始,J0ker将带大家进入CISSP考试的正式复习过程:2007年(ISC)2修改过C ...

  6. CISSP的成长之路(九):复习信息安全管理(3)

    上一篇文章<复习信息安全治理(2)>里,J0ker给大家简单介绍了风险分析和评估的一些要点.我们都知道,假如同时做多个事情,就需要按照事情的轻重缓急来安排好执行的顺序和投入,实施信息安全项 ...

  7. CISSP的成长之路(十五):系统架构和设计之安全标准

    在实践中采购一个信息技术产品之前,我们一般都会先了解目标产品的安全程度.但如果由不同需求的人员来对产品进行评估,如果没有统一的标准,结果也是千差万别--这样就产生对统一标准的需求,因此世界上的许多国家 ...

  8. 菜鸟程序员成长之路(六)——2020年,你被裁员了吗?

    2020年6月已经结束,7月悄然而至.这篇博文我们对2020年上半年进行一个简单的小结,也对下半年进行一下展望,希望在年末的时候,我们可以更好对2020年进行回顾,奥利给. 2020年是各个行业比较动 ...

  9. 我的编程之路(十六) 兄弟 恋人 朋友 同学

    近三个星期,同学.朋友不断地光临,自己没有时间好好学习.写博客,实在惭愧,回顾这三个星期,有很多纠结.矛盾的心理历程: 1.失败的东道主: 关系最好的四个人,约定好,以后都要在彼此的城市旅游一次:广州 ...

最新文章

  1. ARM Linux 基于S3C2451的AD9833波形发生器/Linux字符驱动的理解
  2. 关于纯cs3动画的五个原创实例分享
  3. php 多只能上传20个文件解决办法,修改php.ini 的max_file_uploads
  4. Linux Malloc分析-从用户空间到内核空间
  5. Android开发之http网络请求返回码问题集合。
  6. Ucenter社区服务搭建
  7. google 浏览器默认打开控制台_前端开发调试:浏览器console方法总结
  8. 21 PP配置-生产计划-定义计划订单编号范围
  9. 顺序存取和随机存取的区别_内存和硬盘的区别
  10. Python天气预报查询
  11. 《数据结构与算法 Python语言描述》 读书笔记
  12. 推荐!可视化垃圾回收算法(转)
  13. collections的defaultdict使用
  14. idea 添加格式化json插件GsonFormat 和快速解析第三方返回json数据
  15. java 渲染器_用Java实现一个光线追踪渲染器(下)
  16. Android studio 老虎机小游戏
  17. PHPWAMP出现无响应的解决方案,PHPWAMP集成环境在某些系统无响应什么办?
  18. 2022全新彩虹商城知识付费模板源码+修复改良版
  19. 手机端APP抓包环境的探索(安卓模拟器)
  20. 链表Dummy Node

热门文章

  1. 红帽子linux生效环境变量,RedHat Linux 5无法使用ifconfig的解决方法
  2. go-mysql查询单条数据_Golang 从 MySQL 数据库读取一条数据
  3. 随机名字生成小demo源码
  4. 通过反射获得类的构造引用无视private修饰符
  5. Oracle中通过游标执行带参数的存储过程实现解析CLOB字段内的xml字符串:
  6. 《盘点那些秀你一脸的秒天秒地算法》(1)
  7. leetcode 33 搜索旋转排序数组 到处是细节的好题
  8. 游戏服务器架构:网络服务器端程序线程划分
  9. 上传 jar 包到 nexus3、上传本地 jar 包到 maven 私服
  10. SpringMvc 注解 @InitBinder 表单多对象精准绑定接收