개인 재정 보안 + 인증 - 더미에 대한 액세스 제어 탐색

보안 + 인증 - 더미에 대한 액세스 제어 탐색

차례:

비디오: Cisco Mobility Express Wi-Fi Solution 2025

비디오: Cisco Mobility Express Wi-Fi Solution 2025
Anonim

액세스 제어 는 객체 ()가 시스템 또는 파일과 같은 수동 객체를 사용하도록 허용하거나 거부 할 수있는 기능입니다. 주체 (개인 또는 프로세스와 같은 활성 개체). 액세스 제어 시스템은 세 가지 필수 서비스를 제공합니다.

ID 및 인증 (I & A):

  • 이는 시스템에 로그온 할 수있는 사용자를 결정합니다. 인증:
  • 인증 된 사용자가 수행 할 수있는 작업을 결정합니다.
책임:
  • 이는 사용자가 수행 한 작업을 식별합니다. 식별 및 인증 (I & A)

식별 및 인증

(I & A)는 누가 시스템에 로그온 할 수 있는지를 결정하는 2 단계 프로세스입니다. 식별

  • 은 사용자가 자신이 누구인지 (예: 사용자 이름 사용) 시스템에 알리는 방법입니다. • 출입 통제 시스템의 식별 구성 요소는 일반적으로 사용자 이름 또는 사용자 ID를 기반으로하는 비교적 단순한 메커니즘입니다.

기반 • 컴퓨터 이름

  • • MAC (Media Access Control) 주소

• 인터넷 프로토콜 (IP) 주소

• 프로세스 ID (PID)

식별을위한 유일한 요구 사항은 식별이

• 사용자를 고유하게 식별해야한다는 것입니다.

  • 회장

또는

CEO 와 같은 레이블과 같은 조직에서 사용자의 위치 또는 상대적 중요성을 식별해서는 안됩니다. • root

,

admin 및 sysadmin 과 같은 공통 또는 공유 사용자 계정을 사용하지 않아야합니다. • 그러한 계정은 아무런 책임도 제공하지 않으며 해커를위한 육감적 인 목표입니다. 인증 는 사용자의 소유권을 확인하는 프로세스입니다 (예: 입력 된 암호를 주어진 사용자 이름의 시스템에 저장된 암호와 비교).

인증은 다음 세 가지 요소 중 하나 이상을 기반으로합니다.

  • • 알고있는 것, 암호 또는 PIN (개인 식별 번호)과 같은
  • 이 경우 계정 소유자 만 계정에 액세스하는 데 필요한 암호 또는 PIN을 알고 있다고 가정합니다. 불행히도 암호는 종종 공유, 도난 또는 추측됩니다.

스마트 카드 나 토큰과 같은 것 이 경우 계정 소유자 만 계정 잠금을 해제하는 데 필요한 스마트 카드 또는 토큰이 있다고 가정합니다.

• 유감스럽게도 스마트 카드 나 토큰은 분실, 도난, 차용 또는 복제 될 수 있습니다. 지문, 목소리, 망막 또는 홍채의 특징과 같은 당신의 존재

.이것은 당신의 몸에 붙어있는 손가락이나 안구가 실제로 당신의 것이고 당신을 고유하게 식별한다고 가정합니다.

• 주요 단점은 사용자 동의입니다. 많은 사람들은이 시스템을 사용하는 것에 대해 불안합니다. 인증 인증

(또는

설립

)은 시스템에 대한 사용자의 권한과 권한을 정의합니다. 사용자 (또는 프로세스)가 인증 된 후에 권한 부여는 사용자가 시스템에서 수행 할 수있는 작업을 결정합니다. 읽기 (R): 사용자가 읽기 가능 • 내용 읽기

• 디렉토리 목록 표시 내용:

  • 쓰기 (W): 사용자는 다음 작업을 통해 파일 또는 디렉토리의 내용을

변경할 수 있습니다.

  • 추가 • 작성 • 삭제 > • 이름 바꾸기 실행 (X): 파일이 프로그램 인 경우 사용자가 프로그램을 실행할 수 있습니다.

이러한 권한 및 사용 권한은

임의 액세스 제어 (DAC) 및

필수 액세스 제어 (999)를 기반으로하는 시스템에서 다르게 구현됩니다.

  • 책임 (Accountability) 책임은 감사 추적 (기록) 및 로그와 같은 시스템 구성 요소를 사용하여 사용자를 자신의 행동과 연관시킵니다. 감사 추적 및 로그는 중요합니다.

보안 위반 감지 보안 사고 재발생 아무도 정기적으로 로그를 검토하지 않고 안전하고 일관된 방식으로 유지 관리되지 않으면 다음과 같이 허용되지 않을 수 있습니다. 증거. 많은 시스템이 클리핑 레벨

로 알려진 미리 정의 된 특정 기준 또는 임계 값을 기반으로 자동화 된 보고서를 생성 할 수 있습니다. 예를 들어, 클리핑 수준을 설정하여 다음에 대한 보고서를 생성 할 수 있습니다.

특정 기간에 로그온 시도 횟수가 세 번 이상 실패 함

  • 비활성화 된 사용자 계정을 사용하려는 모든 시도
  • 이 보고서는 시스템 관리자 또는 보안 관리자가 가능한 침입 시도를보다 쉽게 ​​식별 할 수 있습니다.

액세스 제어 기술

액세스 제어 기술은 일반적으로 임의 또는

  • 필수
  • 로 분류됩니다. 각 카테고리 별 특정 액세스 제어 방법뿐만 아니라 임의 액세스 제어 (DAC)와 필수 액세스 제어 (MAC) 간의 차이점을 이해하는 것은 Security + 시험을 통과하는 데 중요합니다.

임의적 접근 통제

D

임의 접근 통제 (DAC)는 파일 (또는 다른 자원)의 소유자가 결정한 접근 정책이다. 소유자는 파일 액세스 권한이있는 사용자와 권한을 결정합니다. DAC의 두 가지 중요한 개념은 파일 및 데이터 소유권입니다. 시스템의 모든 객체에는 소유자가 있어야합니다. 액세스 정책은 리소스 소유자 (파일, 디렉토리, 데이터, 시스템 자원 및 장치 포함)에 의해 결정됩니다. 이론적으로 소유자가없는 객체는 보호되지 않습니다.

일반적으로 자원의 소유자는 자원을 만든 사람 (예: 파일 또는 디렉토리)입니다.

액세스 권한 및 사용 권한: 소유자가 특정 리소스에 대해 개별 사용자 또는 그룹에 지정할 수있는 컨트롤입니다. 임의 액세스 제어는 다음 기술을 통해 적용될 수 있습니다.

액세스 제어 목록

  • (ACL)은 특정 개체에 대해 제목에 할당 된 특정 권한 및 사용 권한을 지정합니다. 액세스 제어 목록은 임의 액세스 제어를 적용하기위한 유연한 방법을 제공합니다. 역할 기반 액세스 제어
  • 는 조직 또는 기능적 역할에 따라 그룹 구성원을 할당합니다. 이 전략은 액세스 권한과 권한 관리를 크게 단순화합니다.
  • • 개체에 대한 액세스 권한과 사용 권한은 모든 그룹 또는 개인에 할당됩니다. • 개인은 하나 또는 여러 그룹에 속할 수 있습니다. 개인은

누적 된

  • 권한 (자신이 속한 그룹의 모든 허가)을 획득하도록 지정되거나
  • 매 그룹의 일부가 아닌 모든 허가에서 실격 될 수 있습니다

필수 액세스 제어

필수 액세스 제어 (MAC)는 소유자가 아닌 시스템이 결정한 액세스 정책입니다. MAC은 분류 된 정부 및 군대 정보와 같이 매우 민감한 데이터를 처리하는 다단계 시스템 에 사용됩니다. 다단계 시스템 은 주체와 객체간에 여러 분류 수준을 처리하는 단일 컴퓨터 시스템입니다. MAC의 두 가지 중요한 개념은 다음과 같습니다. 감도 레이블:

MAC 기반 시스템에서 모든 주체와 객체는

레이블 이 할당되어야합니다. 주체의 민감도 레이블은 신뢰 수준을 지정합니다. 객체의 민감도 레이블은 액세스에 필요한 신뢰 수준을 지정합니다. 주어진 객체에 액세스하기 위해서는, 그 객체는 요구 된 객체와 같거나 높은 민감도 레벨을 가져야한다. 데이터 가져 오기 및 내보내기: 다른 시스템에서 정보 가져 오기를 제어하고 다른 시스템 (프린터 포함)으로 내보내기는 MAC 기반 시스템의 중요한 기능입니다. 민감한 레이블이 적절히 유지되고 구현되도록해야합니다. 민감한 정보는 항상 적절하게 보호됩니다.

규칙 기반 접근 통제:

  • 이 유형의 통제는 요청 된 객체에 대한 접근을위한 특정 조건을 정의한다. 모든 MAC 기반 시스템은 규칙 기반 액세스 제어의 간단한 형태를 구현하여 일치 여부에 따라 액세스를 허용 또는 거부해야하는지 여부를 결정합니다. • 개체의 민감도 레이블 • 개체의 민감도 레이블
  • Thesecan은 여러 객체 및 / 또는 주체와 관련된 복잡한 액세스 제어 결정에 사용될 수 있습니다. 격자 모델
  • 은 피사체와 같은 한 쌍의 요소에 대해 가장 낮은 999 및 999 최소 상한값을 정의하는 수학적 구조이다. 및 개체.

보안 + 인증 - 더미에 대한 액세스 제어 탐색

편집자의 선택

GED 수학 연습 문제 : 함수로 작업하기 - 더미

GED 수학 연습 문제 : 함수로 작업하기 - 더미

함수는 하나의 숫자 다른 번호와의 관계로 결정할 수 있습니다. 이것은 매우 기본적인 작업이므로 GED 수학 테스트에서 기능과 관련된 질문을 볼 수 있습니다. 다음은 함수의 간단한 예입니다. 12 개는 항상 12 개 단위로 구성됩니다. 그렇다면 ...

수학 연습 문제 : 비율로 작업하기 - 더미

수학 연습 문제 : 비율로 작업하기 - 더미

GED 수학 테스트에 관한 몇 가지 질문이 포함됩니다 비율. 비율을 사용하여 두 번째 숫자가 첫 번째 숫자로 들어가는 횟수를 표시함으로써 두 숫자의 상대 크기를 비교할 수 있습니다 (예 : 사과 2 개에서 배 1 개까지는 2 : 1 비율을 제공). 다음 연습 문제에서, 당신은 ...

실습 실습 질문 : 2 차원 피규어 작업 - 더미

실습 실습 질문 : 2 차원 피규어 작업 - 더미

2 차원 인물은 때로는 문자 그대로 많은 근거를 지닙니다. GED 수학 테스트는 적절한 수식을 사용하여 둘레, 둘레 또는 도형의 영역을 찾아야하는 질문을 제기합니다. 이러한 문제는 서로 매우 다르게 보일 수 있지만 모두 2 차원 모양을 포함합니다. 다음 연습 문제에는 측정을 사용하는 것이 포함됩니다.

편집자의 선택

재난 컴퓨터 네트워크 계획 - 더미

재난 컴퓨터 네트워크 계획 - 더미

재난 계획은 컴퓨터 네트워크를 관리하는 데있어 필수적인 요소입니다. 또는 작습니다. 최악의 상황을 대비하여 네트워크 정보가 안전하고 비즈니스 프로세스가 중단되는 일이 거의 없도록 보장합니다. 재해는 언제든지 발생할 수 있으며 다양한 형태로 나타날 수 있습니다. 환경 재해에는 화재, 지진, 심한 폭풍 등이 포함됩니다.

정의 용어 : 디렉토리 서비스 란? - 더미

정의 용어 : 디렉토리 서비스 란? - 더미

은 디렉토리 서비스에 대한 하나의 정의입니다. 디렉토리 서비스는 사용자가 네트워크 전체에 분산 된 자원과 서비스를 찾을 수있는 단일 지점으로 기능하는 사용자 정의 가능한 정보 저장소입니다. 이 사용자 지정 가능 정보 저장소는 또한 관리자에게 개체 및 해당 특성을 관리하기위한 단일 지점을 제공합니다. 이 정보 저장소는 ...

서비스 거부 공격과 그로부터 보호하기위한 방법

서비스 거부 공격과 그로부터 보호하기위한 방법

서비스 거부 (DoS) 공격은 가장 일반적인 해커 공격 중 하나입니다. 해커는 네트워크 호스트에 많은 잘못된 요청을 시작하여 호스트가 잘못된 요청에 응답하는 모든 리소스를 사용하고 합법적 인 요청을 무시합니다. DoS 공격 네트워크 및 호스트에 대한 DoS 공격으로 인해 시스템이 다운되거나 데이터가 손상 될 수 있습니다.

편집자의 선택

맥을위한 오피스 2011 : 수동 전망에 측근 신원 업그레이드 - 인형

맥을위한 오피스 2011 : 수동 전망에 측근 신원 업그레이드 - 인형

을 경우를 수동으로 기존 ID를 중 하나를 업그레이드하려면 다음 단계를 수행 아웃룩 2011로 업그레이드 할 수 있습니다 2008 또는 2004 측근에 둘 이상의 신원을했다. 한 번에 하나의 ID를 업데이트 할 수 있습니다. Outlook을 종료합니다 (Command-Q를 누르면 응용 프로그램이 종료 됨). Microsoft 데이터베이스 유틸리티를 실행하십시오. 데이터베이스 유틸리티에서 클릭 ...

Mac 용 Office 2011 : Gmail, Yahoo! , Hotmail to Outlook - Gmail 또는 Yahoo!와 함께 IMAP를 사용하여 Mac 용 Outlook 2011로 업그레이드 할 때 인형

Mac 용 Office 2011 : Gmail, Yahoo! , Hotmail to Outlook - Gmail 또는 Yahoo!와 함께 IMAP를 사용하여 Mac 용 Outlook 2011로 업그레이드 할 때 인형

메일은 Outlook과 웹간에 동기화됩니다. 예를 들어, Outlook 2011에서 전자 메일을 삭제하면 웹에서 동시에 삭제되고 그 반대의 경우도 마찬가지입니다. 이러한 웹 서비스에서 IMAP을 사용하려면 먼저 다음을 변경해야합니다.

Mac 용 Office 2011 : Outlook 캘린더 구성 및 검색 - 캘린더보기에서 작업하는 동안 인력

Mac 용 Office 2011 : Outlook 캘린더 구성 및 검색 - 캘린더보기에서 작업하는 동안 인력

Mac 용 Outlook 2011에서는 리본 메뉴의 구성 탭을 클릭하여 옵션을 표시 할 수 있습니다. 검색 필드를 클릭하면 시간 경과에 따라 메시지가 쌓일 때 찾고있는 것을 찾을 수 있습니다. 다음은 Outlook 2011의 조직 도구로 작업하는 데 유용한 팁입니다.