Accueil Finances personnelles Exploration du contrôle d'accès pour la sécurité + certification - le contrôle d'accès

Exploration du contrôle d'accès pour la sécurité + certification - le contrôle d'accès

Table des matières:

Vidéo: ACL Etendue (KHALID KATKOUT) 2024

Vidéo: ACL Etendue (KHALID KATKOUT) 2024
Anonim

Le contrôle d'accès est la possibilité d'autoriser ou de refuser l'utilisation d'un objet (une entité passive, telle qu'un système ou un fichier) par un sujet (entité active, telle qu'un individu ou un processus).

Les systèmes de contrôle d'accès fournissent trois services essentiels:

  • Identification et authentification (I & A): Ceux-ci déterminent qui peut se connecter à un système.
  • Autorisation: Ceci détermine ce qu'un utilisateur autorisé peut faire.
  • Responsabilité: Ceci identifie ce qu'un utilisateur a fait.

Identification et authentification (I & A)

Identification et authentification (I & A) est un processus en deux étapes qui détermine qui peut se connecter à un système.

  • L'identification correspond à la façon dont un utilisateur dit à un système qui il est (par exemple, en utilisant un nom d'utilisateur).

• Le composant d'identification d'un système de contrôle d'accès est normalement un mécanisme relativement simple basé sur un nom d'utilisateur ou un identifiant d'utilisateur.

  • Dans le cas d'un système ou d'un processus, l'identification est généralement basée sur

• Nom de l'ordinateur

• Adresse MAC (Media Access Control)

• Adresse IP (Internet Protocol)

• ID de processus (PID)

  • Les seules exigences pour l'identification sont que l'identification

• Doit identifier de manière unique l'utilisateur.

• Ne doit pas identifier la position ou l'importance relative de cet utilisateur dans une organisation (comme des libellés tels que président ou PDG ).

• Évitez d'utiliser des comptes utilisateur communs ou partagés, tels que root , admin et sysadmin .

• De tels comptes n'offrent aucune responsabilité et sont des cibles juteuses pour les pirates informatiques.

  • L'authentification est le processus de vérification de l'identité revendiquée d'un utilisateur (par exemple, en comparant un mot de passe entré au mot de passe stocké sur un système pour un nom d'utilisateur donné).
  • L'authentification est basée sur au moins l'un de ces trois facteurs:

Ce que vous connaissez, tel qu'un mot de passe ou un numéro d'identification personnel (PIN). Cela suppose que seul le propriétaire du compte connaît le mot de passe ou le code PIN nécessaire pour accéder au compte. Malheureusement, les mots de passe sont souvent partagés, volés ou devinés.

Quelque chose que vous avez, comme une carte à puce ou un jeton. Cela suppose que seul le propriétaire du compte dispose de la carte à puce ou du jeton nécessaire pour déverrouiller le compte.

• Malheureusement, les cartes à puce ou les jetons peuvent être perdus, volés, empruntés ou dupliqués.

Quelque chose que vous êtes, , comme les caractéristiques de l'empreinte digitale, de la voix, de la rétine ou de l'iris.Cela suppose que le doigt ou le globe oculaire attaché à votre corps est réellement le vôtre et vous identifie de façon unique.

• L'inconvénient majeur est l'acceptation par l'utilisateur - de nombreuses personnes ne sont pas à l'aise avec l'utilisation de ces systèmes.

Autorisation

Autorisation (ou établissement ) définit les droits et les autorisations d'un utilisateur sur un système. Une fois qu'un utilisateur (ou processus) est authentifié, l'autorisation détermine ce que cet utilisateur peut faire sur le système.

La plupart des systèmes d'exploitation modernes définissent des ensembles d'autorisations qui sont des variantes ou des extensions de trois types d'accès:

  • Lire (R): L'utilisateur peut

Lire le contenu

  • Écrire (W): L'utilisateur peut modifier le contenu d'un fichier ou d'un répertoire avec les tâches suivantes:

• Ajouter

• Créer

• Supprimer > • Renommer

Exécuter (X):

  • Si le fichier est un programme, l'utilisateur peut exécuter le programme. Ces droits et autorisations sont implémentés différemment dans les systèmes basés sur

contrôle d'accès discrétionnaire ( DAC) et contrôle d'accès obligatoire (MAC). Responsabilisation

La reddition de comptes utilise des composants du système tels que des pistes d'audit (enregistrements) et des journaux pour associer un utilisateur à ses actions. Les journaux d'audit et les journaux sont importants pour

Détecter les violations de sécurité

  • Recréer les incidents de sécurité
  • Si personne ne consulte régulièrement vos journaux et qu'ils ne sont pas gérés de manière sécurisée et cohérente, ils peuvent ne pas être admissibles. preuve.

De nombreux systèmes peuvent générer des rapports automatisés en fonction de certains critères ou seuils prédéfinis, appelés

niveaux de détourage . Par exemple, un niveau d'écrêtage peut être défini pour générer un rapport pour: Plus de trois tentatives d'ouverture de session échouées sur une période donnée

  • Toute tentative d'utilisation d'un compte utilisateur désactivé
  • Ces rapports aident un administrateur système ou l'administrateur de sécurité identifie plus facilement les tentatives de rodage possibles.

Techniques de contrôle d'accès

Les techniques de contrôle d'accès sont généralement classées soit

discrétionnaire soit obligatoire . Comprendre les différences entre le contrôle d'accès discrétionnaire (DAC) et le contrôle d'accès obligatoire (MAC), ainsi que les méthodes de contrôle d'accès spécifiques dans chaque catégorie, est essentiel pour réussir l'examen Security +. Contrôle d'accès discrétionnaire

D

Contrôle d'accès discrétionnaire (DAC) est une politique d'accès déterminée par le propriétaire d'un fichier (ou d'une autre ressource). Le propriétaire décide qui est autorisé à accéder au fichier et quels sont ses privilèges. Deux concepts importants dans DAC sont

Propriété des fichiers et des données:

  • Chaque objet d'un système doit avoir un propriétaire. La politique d'accès est déterminée par le propriétaire de la ressource (y compris les fichiers, les répertoires, les données, les ressources système et les périphériques). Théoriquement, un objet sans propriétaire est laissé sans protection. Normalement, le propriétaire d'une ressource est la personne qui a créé la ressource (comme un fichier ou un répertoire).
  • Droits d'accès et permissions:
  • Ce sont les contrôles qu'un propriétaire peut assigner à des utilisateurs individuels ou à des groupes pour des ressources spécifiques. Les contrôles d'accès discrétionnaires peuvent être appliqués à l'aide des techniques suivantes:

Les listes de contrôle d'accès

  • (listes de contrôle d'accès) nomment les droits et autorisations spécifiques attribués à un objet pour un objet donné. Les listes de contrôle d'accès fournissent une méthode flexible pour appliquer des contrôles d'accès discrétionnaires. Le contrôle d'accès basé sur les rôles
  • attribue l'appartenance à un groupe en fonction de rôles organisationnels ou fonctionnels. Cette stratégie simplifie grandement la gestion des droits d'accès et des autorisations: • Les droits d'accès et les autorisations pour les objets sont affectés à n'importe quel groupe ou, en plus, aux individus.

• Les individus peuvent appartenir à un ou plusieurs groupes. Les individus peuvent être désignés pour acquérir des autorisations

cumulatives (toute permission de groupe ) ou disqualifiés de toute autorisation ne faisant pas partie du groupe are in. Contrôle d'accès obligatoire

Le contrôle d'accès obligatoire (MAC) est une politique d'accès déterminée par le système et non par le propriétaire. MAC est utilisé dans

systèmes multiniveaux qui traitent des données hautement sensibles, telles que des informations classifiées gouvernementales et militaires. Un système multiniveau est un système informatique unique qui gère plusieurs niveaux de classification entre les sujets et les objets. Deux concepts importants dans MAC sont les suivants:

Etiquettes de sensibilité:

  • Dans un système MAC, tous les sujets et objets doivent avoir étiquettes qui leur sont affectées. L'étiquette de sensibilité d'un sujet précise son niveau de confiance. L'étiquette de sensibilité d'un objet spécifie le niveau de confiance requis pour l'accès.
  • Pour accéder à un objet donné, le sujet doit avoir un niveau de sensibilité égal ou supérieur à l'objet demandé.Importation et exportation de données:
  • Le contrôle de l'importation d'informations provenant d'autres systèmes et l'exportation vers d'autres systèmes (y compris les imprimantes) est une fonction essentielle des systèmes MAC, qui doivent garantir que les étiquettes de sensibilité sont correctement entretenues. que les informations sensibles sont protégées de manière appropriée à tout moment. Deux méthodes sont couramment utilisées pour appliquer un contrôle d'accès obligatoire:

Contrôles d'accès basés sur des règles:

  • Ce type de contrôle définit en outre des conditions spécifiques pour l'accès à un objet demandé. Tous les systèmes MAC implémentent un contrôle d'accès basé sur des règles simple pour déterminer si l'accès doit être accordé ou refusé en faisant correspondre
  • • Label de sensibilité d'un objet

• Label de sensibilité d'un sujet

Lattice- Contrôles d'accès basés:

  • Ces contrôles peuvent être utilisés pour des décisions de contrôle d'accès complexes impliquant plusieurs objets et / ou sujets. Un modèle de réseau
  • est une structure mathématique qui définit les plus grandes limites et les valeurs de limite supérieure pour une paire d'éléments, comme un sujet et un objet.

Exploration du contrôle d'accès pour la sécurité + certification - le contrôle d'accès

Le choix des éditeurs

Installation des périphériques réseau Juniper dans un rack - mannequins

Installation des périphériques réseau Juniper dans un rack - mannequins

Première étape de l'utilisation de tout périphérique réseau implique l'installation du matériel et des logiciels nécessaires à son fonctionnement. Les périphériques qui exécutent le système d'exploitation Junos varient en taille et en forme: très petits (commutateurs avec seulement quelques ports fonctionnant sur un courant de bureau normal) ou massifs (routeurs centraux multi-rack nécessitant plusieurs installateurs expérimentés ...

Comment gérer les fichiers journaux des périphériques Junos - dummies

Comment gérer les fichiers journaux des périphériques Junos - dummies

Si vous avez créé des fichiers journaux volumineux types d'événements à différents types de fichiers pour la facilité d'utilisation, vous devez gérer ces fichiers. Par défaut, le logiciel Junos OS limite la taille des fichiers journaux à 128 Ko. Lorsque les événements sont consignés, lorsque la taille totale des messages dépasse 128 Ko, quelque chose ...

Le choix des éditeurs

Adolescents gais: sortir avec la famille et les amis - les mannequins

Adolescents gais: sortir avec la famille et les amis - les mannequins

Qui révèlent l'homosexualité n'est jamais facile - pour jeunes ou vieux - mais le processus peut être particulièrement difficile pour les adolescents, qui sont dépendants de leur famille et n'ont pas encore établi leur propre vie privée avec leur propre lieu de vie et un emploi pour fournir un soutien financier. En fait, les taux de suicide ...

Comment Implanon fonctionne comme contrôle des naissances - les nuls

Comment Implanon fonctionne comme contrôle des naissances - les nuls

Certaines femmes choisissent Implanon comme contraceptif parce qu'elles veulent un contraceptif Cela ne nécessite pas de maintenance quotidienne, ni même saisonnière, ni de stérilisation. Implanon est une bonne option pour ces femmes parce que le dispositif est implanté sous la peau du bras d'une femme et est efficace pendant jusqu'à trois ans. Avec ...

Comment la grossesse change votre corps et votre vie sexuelle - les nuls

Comment la grossesse change votre corps et votre vie sexuelle - les nuls

Peuvent certainement faire partie d'une vie sexuelle saine les neuf mois de grossesse. Cela dit, ce ne sera probablement plus pareil qu'auparavant. Le corps d'une femme change au cours de cette période, tout comme ses besoins. La meilleure façon d'avoir des rapports sexuels durant la grossesse est de comprendre comment le corps d'une femme change pendant ...

Le choix des éditeurs

Utiliser une structure de répertoires peu profonds pour de meilleurs résultats de moteur de recherche - mannequins

Utiliser une structure de répertoires peu profonds pour de meilleurs résultats de moteur de recherche - mannequins

Structure de répertoire pour votre site Web, il est important de ne pas aller trop loin - cela garantit que les moteurs de recherche peuvent plus facilement votre site et que les utilisateurs trouveront votre site plus accessible. La structure du répertoire fait référence à l'emplacement physique de vos fichiers dans les dossiers du site. Par exemple, ...

Comprendre les avantages des requêtes à longue queue pour le SEO - Les nuls

Comprendre les avantages des requêtes à longue queue pour le SEO - Les nuls

Stratégie de référencement pour attirer beaucoup de monde sur votre site. Mais vous ne voulez pas seulement de la quantité - vous voulez du trafic de qualité. Vous voulez attirer des visiteurs qui viennent et restent un moment et trouvent ce qu'ils recherchent sur votre site. Ce dont vous avez vraiment besoin, ce sont les clients. Dans le monde de ...

Services de syndication traditionnels et flux RSS pour le contenu SEO - dummies

Services de syndication traditionnels et flux RSS pour le contenu SEO - dummies

Certains services de syndication vendent du contenu pour votre site web. Ce contenu est souvent envoyé à des sites Web utilisant des flux RSS. La syndication de contenu n'a rien de nouveau. Une grande partie de ce que vous lisez dans votre journal local n'est pas écrite par le personnel du journal; Cela vient d'un service de syndication. En général, ce matériel devrait être meilleur que le contenu syndiqué gratuit. Cependant, ...