导图社区 访问控制应用与步骤知识框架笔记思维导图
访问控制应用与步骤知识框架笔记思维导图,整理了安全原则、访问控制的应用与步骤、访问控制模型、访问控制技术、访问控制管理、访问控制方法、访问控制类型等内容,欢迎参考。
编辑于2023-02-23 22:34:15 广东访问控制应用与步骤知识框架笔记思维导图
安全原则
可用性
保证信息、系统、资源在时间上可用
Subtopic
完整性
保证信息准确、完整、不会被未授权更改
机密性
保证信息不会泄露给未授权的个人、程序或进程
访问控制的应用与步骤
身份标识与身份验证
身份标识
概念
提供身份标识信息的主体
用户名、用户ID、账号
组件
唯一性,便于用户问责
信任的权威机构签发
非描述性
不得在用户之间共享
身份验证
概念
验证身份标识信息
密码短语、PIN值、生物测定学、一次性密码、密码
3种因素
某人知道的内容
某人所拥有的物品
某人的身份
强身份验证
必须拥有3种验证身份因素中的2种
也称双因素身份验证
身份管理(Identity Management,IdM)
使用不同产品对用户进行自动化的身份标识、身份验证、和授权等
目录
定义
包含了与公司网络资源和用户相关的信息
多数目录遵循一种层次化的数据库格式
基于X.500标准和某种协议(如轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP),允许主体和应用程序与目录进行交互
X.500标准的数据库目录中,组织客体规则
目录采用树结构,使用父-子配置来组织条目
每条目录都具有由某个特定客体的属性组成的唯一名称
目录中所使用的属性由预定义模式规定
唯一标识符称为可区分名
目录在身份管理中的角色
一种为读取和搜索操作而进行过优化的专用数据库软件
它是身份管理解决方案的主要组件
所有资源信息、用户属性、授权资料、角色、潜在的访问控制策略以及其他内容都存储在这一位置
存储
元目录
从不同的来源收集必要信息,保存在中央目录内
定期与所有身份存储同步,确保更新,元目录中含有身份数据
虚拟目录
与元目录作用相似,可以替代元目录
虚拟目录中没有数据,它只是指向驻留实际数据的位置
web访问管理(Web Access Management,WAM)
作用
WAM软件控制用户在是Web浏览器与基于Web的企业资产交互时能够访问哪些内容
WAM软件是用户与基于Web的企业资源之间的网关,是运行在Web前端进程中的一个插件
WAM工具可提供单点登录功能
常用于控制外部实体请求的访问
基础设施
Web服务器集群
包含用户账户和属性的目录
数据库
若干防火墙
路由器等
cookie(小文本文件)
能够以文本的形式存储在用户的硬盘中(永久性的),或者仅保存在内存中(临时的)
如包含任何类型的敏感信息,只能保存在内存中,一旦回话结束就从内存中清除
WAM产品
允许管理员配置和控制内部资源的访问
可在单台Web服务器或一个服务器集群组上运行
密码管理
密码同步
该技术允许用户只需为多个系统维护一个密码
让用户只需记住一个密码,节省管理员时间
自助式密码重设
允许用户重新设置密码,通过一个验证机制(智能卡、令牌、密保信息)
辅助式密码重设
目的
降低支持呼叫的成本
确保以统一、连贯和安全的方式处理呼叫
通过产品对用户密码遗忘、生产力下降等问题进行管理,重设密码
遗留单点登录(single Sign-On,SSO技术)
作用
用户只需进行一次身份验证,就可以访问环境中的资源
脆弱性
攻击者拿到用户凭证就可以访问所有资源
过于昂贵
账户管理
目的
通过产品实现
常用于创建和维护内部账户
缺点
成本高,昂贵
用户指配
定义
为响应业务过程而创建、维护和删除存在于一个或多个系统、目录或应用程序中的用户对象与属性
用户指配软件的组件
变更传播
自助式工作流程
统一化用户管理
联合变更控制
用户对象
雇员
承包商
供应商
合作伙伴
其他服务对象
服务
电子邮件
对数据库的访问
对文件服务器的访问
大型机的访问
用户资料更新
用户资料
用户的基本信息
公司职员的基本信息等
管理
允许管理员必要时自动创建、更改或删除用户资料
允许用户更新自己的个人信息
联合
联合身份
定义
是一种便携身份以及与之相关联的权利,可在整个业务范围内使用
允许用户通过多个IT系统和企业的身份验证
作用
身份联合以在两个或者多个地点链家一名用户的独特身份为基础,不许同步或合并目录信息
使公司和客户能够更加方便的访问分布式资源
它是电子商务的一个关键组件
常见的身份验证方法
访问控制和标记语言
超文标记语言(HTML)
源自标准通用标记语言(SGML
通用标记语言(GML)
可扩展标记语言(XML)
是一种功能更为强大的标记语言,它被开发作为创建各种标记语言的规范
互操作性差,无法使用和理解其它语言
相同的标记语言提供一种身份信息验证
全球性标准
服务供应标记语言(Service Provisioning Markup Language SPML)
实现互操作性
只针对服务公司的供应,发送和接收公司的一个标准
无法实现不同角色的互通
可扩展访问控制标记语言(eXtensible Access Control Markup Language XACML)
实现不同公司、不同角色的互通
应用程序安全策略能够与其它应用程序共享,确保共同遵守相同的安全规则
生物测定学
概念
通过分析独特的属性和行为来确认某个人的身份
是最有效最准确的身份标识确认法之一
类型
生理性生物测定
某个人所拥有的生理特征
指纹
由一些曲线和分叉以及一些细小的特征构成
具有唯一性
手掌扫描
手掌具有沟槽、脊状突起和折锋
具有唯一性
手部外形
手掌和手指的长度、宽度和外形定义手的几何特征
视网膜扫描
扫描眼球后方视网膜上血管的图案
虹膜扫描
红魔石眼睛中位于瞳孔周围的一圈彩色部分
具有独特的图案、分叉、颜色、环状光环以及皱纹
成年后保持不变
准确率更高
保证化学部件没有照入光圈,必须在室内完成相关操作
面部扫描
扫描脸部特征
手形拓扑
手以及手指的大小和宽度
行为性生物测定
某个人的某种行为特点来确认其身份
动态签名
捕获某人的签名速度、签名者握笔方式以及签名者签名是产生的压力
动态击键
捕获当人输入具体短语时产生的电信号
声纹
捕获某人语音模式发声产生的电信号
缺点
漏报误报
I类错误
拒绝一个已获授权的个人
II类错误
接受一个本应该被拒绝的冒名顶替者时
最为危险
昂贵
改进
减少I类错误的发生,避免II类错误
交叉错误率(Crossover Error Rate,CER相等错误率)
误拒绝率与误接受率等值的那个点
用作生物测定学系统公正判断有助于创建公平评估不同供应商的各种产品的标准
特征登记
将用户提供的生物特征转换为二进制
匹配率为95%而非100%
密码
密码管理
威胁、攻击
电子监控
通过侦听网络流量捕获信息,特别是用户向服务器发送的密码,攻击者复制密码使用,称为重放攻击
访问密码文件
通常在身份验证服务器上进行该操作。破坏密码文件,或导致更大的破坏性
应当采用访问控制机制和加密方式进行保护
蛮力攻击
使用工具,通过组合许多可能的字符、数字和符号来循环反复地猜测密码
字典攻击
使用含有成千上万单词的字典文件与用户的密码进行比较,直至发现匹配的密码
社会工程
攻击者让某些用户误认为他火的访问特定资源的必要授权
彩虹表
攻击者使用一张表,其中包含已采用散列格式的所有可能密码
密码管理措施
密码检查器
使用执行字典和蛮力攻击以检测弱密码的工具对用户选择的密码进行测试
密码散列与加密
采用散列算法(MD4、MD5)对密码进行散列,不以明文形式发送
密码生命周期
密码生命周期要短暂,但必须实用
管理密码使用期限,系统可保存最近使用过的5-10密码
限制登录次数
设置一个只允许特定登录失败次数的上限阀值
密码类型
感知密码
基于事实或观点的信息,用于验证个人身份
一次性密码
(One-Time Password OTP)也称动态密码,只能使用一次
令牌设备(密码生成器)
便携式的设备与服务器必须以某个方式同步
同步
通过时间和计数器作为身份验证过程的核心部分,同步令牌设备与身份验证服务器能够同步
异步
使用异步令牌生成方式的令牌设备通过挑战/响应机制对用户进行身份验证
密钥
通过生成数字签名来使用私人密钥
密码短语(passphrase
一个比密码长的字符串(因此称为短语}
存储卡
可以保存信息,不能处理信息
某人拥有的物品
智能卡
包含微处理器和集成电路,具有处理信息的能力
某人知道的内容(PIN),某人拥有的物品(智能卡)
类型
接触式
表面具有金色封印,需要完全插入读卡器
非接触式
四周环绕天线,通过电磁场
组合式
一个微处理芯片能够与接触式和非接触式读卡器通信
混合式
两个芯片,能够利用接触式和非接触式
智能卡攻击
故障生成攻击
把智能卡引入计算错误,以此查明智能卡使用和存储的加密密钥
旁路攻击(非入侵攻击)
攻击者观察某个组件的运作方式以及在不同情况下的反应,达到攻击目的
差分功率分析
查看处理过程的功率发射
电磁分析
查看发射出的频率和计时
软件攻击
利用智能卡内软件缺陷发动的攻击
入侵攻击
微区探查
使用针头和超声振动去除智能卡电路上的外部材料,通过直接连接智能卡的ROM芯片来访问和操纵其中的数据
互操作性
ISO/IEC 14443 标准
ISO/iec 14443-1 物理特征
ISO/IEC 14443-3 初始化和防冲突
ISO/IEC 14443-4 传输协议
目的
简化身份标识、身份验证和访问控制
授权
概念
使用一个准则来确定主体能够对对客体执行操作
已经知道你的身份,允许你可以做什么
授权时每个操作系统的核心组件
访问准则
作用
对资源进行充分的控制
对每个用户都进行非常准确的控制
知其所需
类型
角色
对执行特定任务的用户类型分配权限
基于任务
基于功能
组
对使用组进行分配访问控制权限
是一种通过逻辑性访问控制机制来实施访问控制的方式
位置
物理位置
通过计算机等物理位置进行约束,如本地登录,本地验证等
逻辑位置
通过网络地址约束实现访问控制的方式
时间
通过时间段或时间隔离实现访问控制的机制
事务处理类型
能够用于控制在特定功能作用期间可以访问哪些数据以及对这些数据执行何种操作
默认为拒绝访问
访问机制应当默认为拒绝访问,以实现必要的安全级别并确保没有忽略的安全漏洞
ACL
授权蠕动
雇员工作部门变化,常被赋予越来越多的访问权限和许可
对账户实施最小特权,并对每位用户的权限进行核查
SOX法规规定,经理必须每年对其雇员的权限进行核查
知其所需
概念
个人应当只被允许访问为履行其职责所需要的信息
决定用户安全需求以及如何授权访问是管理层的工作
单点登录
登录一次就可以访问所有环境资源
SSO技术
Kerberos
概念
一个身份验证协议
工作在客户端/服务器模型中
基于对称密钥密码术,提供端到端的安全性
是分布式环境中单点登录的一个示例
也是异构网络的一个实际标准
实现方案使用的是共享的秘密密钥
主要组件
密钥分发中心(Key Distribution Center,KDC)
是kerberos环境内重要组件
保存所有用户和服务的秘密密钥
提供身份验证服务以及密钥分发功能
票证
KDC上的票证(ticker)由票证授予服务(Ticker Granting S而vice,TGS)生成,用于委托人需要对另一委托人进行身份验证
具有管理员能够配置的时间限制
域(realm)
KDC可以对一组委托人提供服务,这个组称为Kerberos中的一个域,在这个域内,对所有用户、应用程序、服务提供服务
Kerberos 身份验证过程
用户与服务都与KDC发送请求,KDC生成会话密钥,对要传递的信息进行加密和解密,实现通信
票证授予票证(Ticket Granting Ticket,TGT)
会话密钥
用户与服务通信的对称密钥
秘密密钥
用户或服务与KDC之间通信的对称密钥
弱点
单点故障,无法访问资源,冗余是必要的
必须能够以实时方式处理接收大量请求,必须可扩展
秘密密钥存储在用户工作站上,容易被入侵者获取
会话密钥被解密后驻留在用户工作站的缓存或密钥表中,容易被入侵
如果没有应用加密功能,那么Kerberos不能保护网络流量
容易遭受密码猜测攻击,KDC不知道是否正在发生字典攻击
密钥过短,容易受到蛮力攻击
要求所有客户端和服务器的时钟同步
防御措施
操作系统本身可以跟踪单点失败,提供保护
通过组件防御攻击
SEASAME
通过使用特权属性证书(Privileged Attribute Certificate,PAC)通过客体验证
组件
主题的身份
对客体的访问能力
访问时间段
PAC的生命期
数字签名
特权属性服务器(Privileged Attribute Server PAS)
基于对称和非对称密码术
使用PAS和PAC的身份验证
安全域
组成
一组可用的物理和逻辑资源
路由器
防火墙
Web服务器
FTP服务器等等
作用
这个逻辑结构内资源在相同的安全策略下运行,并由同一个组管理
不同域由逻辑编辑分割
可以采用层次化结构
适用网络设备和时段,还适用于用户和进程
目录服务
概念
包含与网络服务(标识网络中资源的一种机制)不同资源以及需要访问资源的主体相关信息,并且执行访问控制活动
示例
Novell NetWare
NetWare Directory Service,NDS)
Microsoft
AD
瘦客户端
无盘计算机
依赖一台中央服务器进行访问控制、处理和存储的终端
不能存储信息
客户端/服务器模式
可问责性
概念
跟踪主体对客体所执行活动的审计日志和监控
访问控制模型
概念
规定主体如何访问客体的一种架构
使用访问控制技术和安全机制来实现模型的规则和目标
类型
自主访问控制(Discretionary Access control,DAC)
DAC系统根据主体的身份和资源的ACL来许可或拒绝访问
身份可以是用户身份或组成员身份
强制访问控制(Mandatory Access Control MAC)
概念
系统通过比较主体和安全标签的许可与“知其所需”级别来做出访问策略
标签类型
安全标签
附加于所有客体,因此每个文件、目录和设备都具有自己的安全标签及其分类信息
敏感度标签
包含一个分类和不同的类别
分类表明敏感度级别
绝密
机密
非机密
类别则实施知其所需
机密的(confidential)
私有的(proprietary)
公共的(corporate)
敏感的(sensitive)
角色型访问控制(Role-Based Access Control,RBAC)
概念
使用集中管理的控制方式来决定主体和客体如何交互
根据角色的操作和任务定义该角色
类型
核心RBAC
用户、角色、权限、操作和会话更具安全策略进行定义和对应
用户与特权之间存在一种多对多关系
会话是某个用户和一个已分配角色子集之间的对应关系
提供传统但健壮的、基于组的访问控制
层次化RBAC
对应特定环境中需要的组织机构和功能描述
角色关系定义用户成员和权限继承
反应组织机构和功能描述
层次
存在2种层次类型
有限层次
只允许一个角色层次级别
普通层次
允许多个层次级别
职责分离
静态职责分离(Static Separation of Duty,SSD)
通过限制特权组合来防止欺诈
动态职责分离(Dynamic Saparation of Duty,DSD)
通过限制可在任何会话中激活的特权组合来防止欺诈
管理方式
非RBAC方式
用户直接与应用程序对应,不使用角色
有限RBAC方式
用户与多个角色相互对应,并且直接与并不具有角色型访问功能的其他类型应用程序对应
混合RBAC方式
用户与多应用程序对应,并只为这些角色分配选定的权限
完全RBAC方式
用户与企业角色相互对应
访问控制技术
规则型访问控制
概念
使用特定的规则来规定主体和客体之间可以做什么,不可以做什么
规则性访问控制不必是身份型的
是一种强制型控制,一直用在MAC系统中
作为MAC系统提供的一种复杂访问规则实施机制
限制性用户接口
概念
通过不允许请求某些功能、信息或访问特定的系统资源,限制性的用户接口能够限制用户的访问控制能力
分类
菜单和外壳
提供给用户的选项是他们能执行的命令
数据视图
限制用户访问数据库中数据的一种安全机制,只能看到被访问的资源
物理接口
物理性的按键
访问控制矩阵
概念
是一个包含主体和客体的表,它规定每个主体对每个客体所能执行的动作
具有DAC模型的属性,访问权限可以直接分配给主体(功能)或客体(ACL)
类型
功能表
指定某些主体对特定客体进行操作的访问权限
访问控制列表(ACL)
内容相关访问控制
对客体相关访问取决于客体的内容
上下文相关访问控制
基于一组信息的上下文(而不是数据的敏感度)做出的访问决策
访问控制管理
集中式访问控制管理
作用
一个实体(部门或个体)负责监督队所有企业资源的访问
远程控制技术
远程身份验证拨号用户服务(Remote Authentication Dial-In User-Service,RADIUS)
一种网络协议,它提供客户端/服务器身份验证授权,并且审计远程用户
开放协议
使用UDP传输协议
终端访问控制器访问控制系统(Terminal Controller Access Control System,TCACS)+
TACAS
将身份验证和授权组合在一起
使用固有密码进行验证
XTACAS
将身份验证授权和审计过程分隔开
TACAS+
允许用户使用动态密码(一次性密码),提供更强大保护
使用TCP传输协议
会加密客户端和服务器之间的所有数据
使用纯粹的AAA体系,单独处理身份验证、授权和问责/审计功能
Diameter
组成
基本协议
提供Diameter实体之间的安全通信、特性发现和版本协商
扩展协议
建立在基本协议之上,允许各种技术使用Diameter进行身份验证
定义
是一种对等协议,允许任何一端发起通信
使用TCP和AVP并且提供代理服务器支持
功能
身份验证
PAP.CHAP EAP
身份验证信息的端对端保护
重放攻击保护
授权
重定向、安全代理、中继、转换
状态调节
主动中断链接
按照需要重新授权
问责
报告、ROAMOPS问责、事件监控
分散式访问控制
将控制权交给资源附近的人,也就是最清楚谁应该访问这些文件、数据和资源的 人
访问控制方法
行政管理性控制
高级管理层确定安全目标和目的
人员控制
规定雇员如何与安全机制交互以及处理与之相关的不服从行为
监管机构
监督安全执行的机构,每个雇员
安全意识培训
定期培训每个员工,加强安全意识
测试
所有安全控制】机制和措施需要周期性地进行测试,确保它们合理地支持了安全策略、目标和目的
物理性控制
网络分段
通过物理或逻辑手段实现
设计区域
周边安全
取决于公司及具体环境的安全要求
计算机控制
对每台计算机安装和配置物理性控制
工作区分隔
一些环境规定只有特定的人才能访问设施的某些特定区域
布线
采用不同的布线方式在网络中传递信息
控制区
公司区域应当根据每个区域所发生活动的敏感程度分成不同的区域
技术性控制
系统访问
不同类型的控制盒安全机制控制一台计算机室如何被访问的
网络体系结构
一个网络体系结构可以通过若干提供环境隔离和保护的逻辑性控制来进行构建,网络不但可以通过墙和位置进行物理隔离,还可以通过IP地址范围,子网以及控制不同网段的通信流来进行逻辑隔离
网络访问
系统通过逻辑访问控制来规定谁能访问,同时规定用户通过身份验证能够访问的内容
加密和协议
作为一种技术性控制来保护在网络中传输以及驻留在计算机中的信息
审计
是一种跟踪网络内部、网络设备或计算机上活动的技术性控制
访问控制类型
预防:行政管理方面
策略和措施
有效地招聘实践
雇佣前的背景调查
受限制的解聘过程
数据分类和标签化
安全意识
预防:物理方面
身份证件、磁卡
保安、狗
栅栏、锁、陷阱
预防:技术方面
密码、生物测定学、智能卡
加密、协议、回叫系统、数据库视图、限制性用户接口
防病毒软件、ACL、防火墙、路由器、限幅级别
总结
任何控制都可能是一种补偿性控制
可问责性
概念
审计追踪确保用户的动作可问责、验证安全已实施,能用作工作调查
注意事项
安全存储审计追踪
使用适当的审计工具控制日志大小
为了保护数据,日志必须不被修改
培训合适人员以合理方式检查数据
确保管理员才能删除日志
日志应当包含所有高权限账户(根账户、管理员)的活动
需要审计与记录的项和动作
系统级事件
系统性能
登录尝试
登录ID
每次登录尝试的日期和时间
用户和终端的封锁
管理工具的时间
使用的设备
执行的功能
更改配置文件的请求
应用程序级事件
错误信息
打开和关闭的文件
文件的修改
应用程序内的安全违规
用户级事件
身份标识和身份验证尝试
首批美国的为门口啊没、服务和资源
运行的命令
安全违规
审计信息的检查
方式
手动
审计人员通过手动检查的方式
自动
通过某些应用程序和审计分析工具
审计简约工具
击键监控
能够检查和记录用户在操作过程中的键盘输入的监控行为
往往涉及隐私,应事先通知雇员和经管理层授权
保护审计日志和信息
采用严格访问控制对审计日志加以保护
访问控制实践
安全理想状态且定期执行的任务计划列表
拒绝未知用户或匿名账户对系统访问
限制和监控管理员以及其他高级账户的使用
登录尝试失败次数达到特定值后挂起或延迟访问
用户离开公司,就删除账户
不活动账户挂起30-60天
实施严格访问控制
实施知其所需和最小特权原则
禁止不必要的系统功能、服务和端口
更换为账户设置的默认密码
限制和监控全局访问规则
确保登录ID不是对工作的描述
删除账户和组成员资格的多余访问规则
从资源访问列表中删除多余的用户ID、账户和角色型账户
实施密码轮换
定期对系统、用户事件和活动进行审计,并检查相关报告
保护审计日志
信息未授权泄露
客体重用
将先前包含一个或多个客体的介质分配给主体
清除敏感数据
破坏介质等
发射安全
防止攻击者截获电子信号,获取敏感信息
TEMPEST
一项标准
TEMPEST设备
白噪声
具有均匀频谱的随机电子信号
控制区
控制特殊区域不被访问
访问控制监控
入侵检测
网络型IDS netword-based IDS
具有混杂模式的网络接口可(NIC),监控网络流量
主机型IDS host-based IDS
可以安装在单独的工作站或服务器上,监控不适当的或翻唱的活动
知识型或特征型入侵检测
记录病毒特征,进行检测
状态型入侵检测
通过检测系统工作状态改变,进行防御
统计异常型入侵检测
对异常统计进行检测
网络不断变化,会生成误报
协议异常型入侵检测
基于协议异常的过滤器
充分了解要监控的每一个协议
流量异常型入侵检测
基于流量异常的过滤器
规则型入侵检测
集中各种IDS的规则
需要一个专家系统
知识库
推理引擎
规则型编程
IDS传感器
分析引擎,处在网络区段中
网络流量
高流量的环境,要部署多个传感器
入侵防御系统(Intrusion Prevention System,IPS)
防范性的、先发制人的技术
技术类型
蜜罐
设置在网络中,作为牺牲品的一台计算机
网络嗅探器
放在LAN网络中用于检测网络流量的程序或装置
使用混杂模式的网络适配器和捕获数据的驱动程序
很难被检测,活动难以审计
对访问控制的威胁
字典攻击
概念
一个列表,由单词或字符组合构成,与获取的密码进行比较
对策
不以明文发送密码
使用加密算法和散列函数对密码进行加密
使用一次性密码令牌
使用非常难以猜测的密码
频繁更换密码
利用IDS检测可疑的行为
使用字典破译工具来查找用户选定的弱密码
在密码内使用特殊字符、数字和大小写字母
保护好密码文件
蛮力攻击
概念
连续尝试不同输入来获取一个密码
混合型攻击
组合字典攻击和蛮力攻击
对策
执行蛮力攻击,找出弱密码或挂起的调制解调器
确保公开必要的电话号码
采用严格访问控制方法
监控和审计该类活动
利用IDS观察可疑行为
设置切断门槛
登录欺骗
网络钓鱼
概念
一种社会工程攻击,获取个人信息、凭证、信用卡号或财务数据
类型
网址嫁接
将受害者重定向至一个看似合法的、其实仍是伪造的Web站点
DNS中毒
将主机名解析为错误的IP地址
对策
如果电子邮件指出必须修改自己的账户,或您收到报警,通知您进行某种在线活动,否则账户将被终止,一定要小心
给合法公司打电话,确认这是否为欺诈信息
检查地址栏,查看域名是否正确
采用安全加密连接(ssl)
不要单击电子邮件的HTML链接,而是在地址栏中手动输入URL
不要接受HTML格式的电子邮件
身份盗窃
某人获得关键的个人信息