【13出品】Cissp读书笔记系列之访问控制

Cissp读书笔记系列之访问控制

3.2安全原则… 3

3.3身份标识、身份验证、授权与可问责性… 3

3.3.1 身份标识与身份验证… 4

3.3.2 身份管理(Identity Management,IdM)… 5

3.3.2密码管理… 6

SSO单点登入… 6

SGML 准通用置标语言… 7

xml可扩展标记语言… 7

SOAP 即简单对象访问协议… 7

实现问责制的四个步骤:… 7

生物验证技术… 8

3.3.3授权… 8

Kerberos. 8

SESAME. 9

单点登入技术示例… 9

3.4访问控制模型… 10

3.4.1 自主访问控制.10

3.4.2 强制访问控制.10

3.4.3 角色型访问控制… 10

格型访问控制(Lattice-Based Access Control)… 11

3.5 访问控制方法和技术… 11

3.5.1 规则型访问控制… 11

3.5.2 限制性用户接口… 11

3.5.3 访问控制矩阵.12

3.6 访问控制管理.12

3.6.1 集中式访问控制管理… 12

3.6.2 分散式访问控制管理.13

3.7 访问控制方法… 14

3.7.1 访问控制层.14

3.7.2 行政管理性控制… 15

3.7.3 物理性控制… 15

3.7.4 技术性控制… 15

3.8 可问责性… 15

3.8.1 审计信息的检查… 17

3.8.2 保护审计数据和日志信息… 17

3.8.3 击键监控… 17

3.9 访问控制实践… 17

信息的未授权泄漏… 17

3.10 访问控制监控… 18

3.10.1 入侵检测..18

3.10.2 入侵防御系统… 19

3.11 对访问控制的几种威胁… 19

3.11.1 字典攻击.19

3.11.2 蛮力攻击.19

3.11.3 登录欺骗… 20

3.11.4 网络钓鱼… 20

3.11.5 威胁建模… 21

小结… 21

快速提示     22

 

链接: http://pan.baidu.com/s/1ntC18jJ密码: 5ktm

关联篇:Cissp读书笔记系列之信息安全治理与风险管理

关于 “【13出品】Cissp读书笔记系列之访问控制” 的 3 个意见

发表评论

电子邮件地址不会被公开。 必填项已用*标注