Galleria mappe mentale CISSP-5-Controllo degli accessi
Mappa mentale della certificazione professionale di sicurezza del sistema informativo CISSP, i contenuti principali includono passaggi di controllo degli accessi, applicazioni di controllo degli accessi, linguaggio di markup del controllo degli accessi, modello di controllo degli accessi (autorizzazione), metodi di controllo degli accessi, metodi di gestione del controllo degli accessi e gestione del controllo degli accessi.
Modificato alle 2021-11-10 12:03:57Controllo di accesso
concetto
Obiettivo: proteggere da accessi non autorizzati
Utilizzo delle risorse di sistema da parte di utenti illegali
Uso illegale delle risorse di sistema da parte di utenti legittimi
Concetto: il controllo degli accessi è un mezzo di sicurezza Controlla il modo in cui utenti e sistemi comunicano e interagiscono con altri sistemi e risorse
effetto
Tutelare la riservatezza, l'integrità, la disponibilità
Riservatezza
Prevenire la fuga di informazioni sensibili
Integrità
manomissione illegale
Modifica non autorizzata
Coerenza delle informazioni interne ed esterne
Disponibilità
Accesso affidabile e tempestivo alle risorse
Passaggi di controllo degli accessi
Identificazione: Il soggetto che fornisce informazioni identificative
rivendicare l'identità dell'utente
elementi
Unicità: unico all'interno di un ambiente di controllo per un facile auditing
Non descrittivo: l’identificazione non deve rivelare l’identità o la posizione dell’utente
Caratteristiche:
Il primo passo nel controllo degli accessi
identificativo unico
Prerequisiti per la tracciabilità
Autenticazione Verificare le informazioni di identificazione
Verificare le informazioni di identificazione dell'utente
cosa sai? (può ricordare)
Password (password) (parola d'ordine)
lunghezza statica e fissa
frase d'accesso (Frase d'accesso)
Password fittizia, solitamente più lunga della password
codice cognitivo (password cognitiva)
Informazioni basate su fatti o giudizi personali
Esempio:
Data di rimborso della carta di credito e altre informazioni
Scuola di specializzazione o cognome della madre
Possono esserci più combinazioni di informazioni cognitive
Cosa possedere?
scheda di memoria
Memorizza le informazioni ma non può elaborarle
Smart card
Contiene microprocessori e circuiti integrati, con capacità di elaborazione delle informazioni
Classificazione:
Contatto
Ha un sigillo dorato sulla superficie
Richiede alimentazione e I/O dati
Senza contatto
Ci sono antenne tutt'intorno
L'alimentazione è fornita dal campo elettromagnetico che entra nel lettore di carte
attacco alle smart card
Attacco side-channel: un attacco non intrusivo utilizzato per scoprire informazioni sensibili su come opera un'organizzazione senza sfruttare alcuna forma di difetto o debolezza
Le smart card hanno proprietà anti-manomissione più forti
Password monouso (OTP) (Password monouso)
Chiamata anche password dinamica, Per l'autenticazione, può essere utilizzato una sola volta
Previeni gli attacchi di riproduzione
Implementazione: token
modalità sincrona
Sincronizzazione dei contatori: L'utente preme il pulsante del dispositivo token per avviare la creazione della password monouso
Sincronizzazione dell'ora: Il token e il server devono avere lo stesso orologio
modalità asincrona
meccanismo di sfida/risposta
Vantaggi e svantaggi:
Una volta condivisi o rubati, l'ID utente e il dispositivo token possono essere utilizzati in modo fraudolento.
Il vantaggio è che non è necessario ricordare la password
Esempio: dispositivo token
Codice di verifica SMS
che cos'è, Cos'hai fatto?
Caratteristiche fisiologiche
scansione del volto
Scansiona gli attributi e le caratteristiche del viso, Comprese informazioni su ossa, fronte, ecc.
Algoritmo: algoritmo per l'analisi delle caratteristiche regionali
Caratteristiche
Bassa precisione! ,ad alta velocità
Il tasso di misconoscimento e il tasso di rifiuto sono alti!
forma della mano
Caratteristiche geometriche della forma della mano umana, informazioni sulle dita e sulla forma dell'intera mano
Include: lunghezza, larghezza e forma del palmo e delle dita
topologia della mano
Esamina le diverse forme ondulate lungo l'intera forma della mano e le sue parti curve.
Svantaggi: la topologia della mano deve essere combinata con la forma della mano
Scansione del palmo
Il palmo presenta scanalature, creste e pieghe, l'unica caratteristica
Include: impronte digitali per ogni dito
impronta digitale (impronte digitali)
Le impronte digitali sono costituite da curve, biforcazioni e caratteristiche molto piccole
riconoscimento vocale
Differenze tra le modalità vocali
Ti viene richiesto di pronunciare parole diverse durante la registrazione e devi mescolare le parole e chiedere loro di ripeterle durante il test.
scansione della retina
Scansione dei modelli dei vasi sanguigni sulla retina nella parte posteriore dell'occhio
scansione dell'iride
L'iride è la parte colorata dell'occhio che circonda la pupilla.
Le iridi hanno modelli, biforcazioni, colori, cambiamenti, aloni e rughe unici
Caratteristiche: Il riconoscimento dell'iride è il più accurato
Caratteristiche comportamentali (Caratteri comportamentali)
Analisi della firma
La velocità e il modo di firmare, il modo in cui il firmatario tiene la penna.
Il movimento fisico provocato dalla firma produce un segnale elettrico che può essere considerato biometrico
sequenze di tasti
Le sequenze di tasti dinamiche catturano i segnali elettrici prodotti quando vengono immesse frasi specifiche,
Cattura la velocità e il movimento dell'azione.
Verifica forte (autenticazione forte)
Due fattori (Due dei tre tipi inclusi)
tre fattori (incluso in tutte e tre le tipologie)
Vantaggi e svantaggi dei tre metodi di identificazione
Cosa sapere: economico, ma facile da utilizzare in modo fraudolento
Cosa avere: Per accedere a strutture o aree sensibili dove gli oggetti possono facilmente perdersi
Cos'è e cosa fa: in base alle caratteristiche fisiche e biometriche, non è facile essere utilizzato da altri.
Errore di tipo 1 (FRR): tasso di falso rifiuto, rifiuto di persone autorizzate (falsi positivi)
Errore di tipo 2 (FAR): Accettare un impostore che avrebbe dovuto essere rifiutato (falso negativo)
Tasso di errore crossover: il punto equivalente del tasso di falso rifiuto e del tasso di falsa accettazione
Autorizzazione Determinare le operazioni eseguite dal soggetto sull'oggetto oggettivabile
Determinare l'operazione eseguita dal soggetto sull'oggetto
Linee guida per l'accesso
basato sul ruolo
basato sul gruppo
In base alla posizione fisica o logica
In base al periodo o all'intervallo di tempo
In base al tipo di transazione
Accesso negato per impostazione predefinita
Scopri di cosa hanno bisogno
principio del privilegio minimo
audit o audit (responsabilità) Registrazione e monitoraggio degli audit per tenere traccia dell'attività dell'utente
Tracciabilità/Responsabilità (responsabile)
verifica
controllo di sicurezza
Ambito del controllo: eventi a livello di sistema, eventi a livello di applicazione, eventi a livello di utente
Contenuto dell'audit: ora, luogo, attività, cosa è successo
Periodo e dimensione di archiviazione del registro
Protezione del registro di controllo (Integrità del registro)
Server di registro
supporto riscrivibile una volta
Utilizzo dei log
Controllo manuale
controllo automatico
Gestione del registro
Monitoraggio della pressione dei tasti
Scopo: auditare una persona e le sue attività
Applicazione per il controllo degli accessi
Gestione dell'identità (gestione dell'identità)
Sommario
Segue il formato della struttura dati gerarchica, basato su standard e protocolli X.500 (come LDAP) (LDAP Lightweight Directory Access Protocol)
Servizi di directory (DS)
Consente agli amministratori di configurare e gestire identità, autenticazione, autorizzazione e controlli di accesso visualizzati sulla rete
Metadirectory
Connettiti solo a una directory alla volta
La metadirectory contiene dati di identità
elenco virtuale
Connettiti a più origini dati
Indica dove risiedono i dati effettivi
deposito di identità
Grandi quantità di informazioni archiviate nelle directory di gestione delle identità sono sparse in tutta l'azienda
gestione degli accessi web
Software di controllo front-end che fornisce Single Sign-On e altre funzioni
HTTP è senza stato
Cookie e sessioni per mantenere lo stato dell'applicazione
Gestione delle password (gestione password)
Sincronizzazione delle password
Il mantenimento di una sola password può rafforzare la password
Punto debole: singolo punto di errore, se si ottiene la password, è possibile accedere a tutte le risorse
Reimpostazione della password self-service
Invia un collegamento di reimpostazione rispondendo alla domanda di registrazione
Reimpostazione assistita della password
Reimposta la password dopo l'autenticazione con l'helpdesk
registrazione SSO
Archiviazione centralizzata delle identità
Verifica l'accesso a più risorse contemporaneamente
Punto debole: singolo punto di errore, se si ottiene la password, è possibile accedere a tutte le risorse
Istanza SSO
Kerberos
Protocollo di autenticazione dell'identità
Basato sulla crittografia simmetrica
Un esempio di Single Sign-On in un ambiente distribuito
Fornire sicurezza end-to-end
Vengono garantite l'integrità e la riservatezza, la disponibilità non è garantita
Componenti principali:
Centro distribuzione chiavi KDC
Servizio di autenticazione dell'identità (Servizio di autenticazione,AS)
servizio di concessione biglietti (Servizio di concessione biglietti,TGS)
Chiave segreta: condivisa tra KDC e principale (La chiave è memorizzata sul KDC)
Chiave di sessione: segreta condivisa tra due entità, distrutta alla fine della sessione
debolezza:
KDC è un singolo punto di errore
La chiave segreta viene temporaneamente archiviata sulla workstation dell'utente
La chiave di sessione risiede sulla workstation dell'utente
SESAMO
Utilizzo della crittografia simmetrica e asimmetrica
Componenti principali:
Server attributi privilegiati (PAS) (Server attributi privilegiati)
Certificato di Attributo Privilegiato (PAC), con firma digitale.
Il PAC comprende: l'identità del soggetto, la possibilità di accedere all'oggetto, Periodo di accesso e ciclo di vita del PAC
Gioca un ruolo simile a KDC
Server di autenticazione (AS) Server di autenticazione
KryptoKnight
basato sui biglietti
autenticazione in due parti
Non è richiesta la sincronizzazione dell'orologio, utilizzare Nonce (numero casuale una tantum)
SAML
Accesso singolo basato sul Web
È lo standard per la gestione delle identità federate
dominio di sicurezza
Stabilisci la fiducia tra domini che condividono policy e gestione di sicurezza unificate
IDP
Affermazione di sicurezza SA
Gestione contabile
Gestione account centralizzata, directory delle identità sincronizzata
Processo semplificato di creazione dell'approvazione della gestione delle identità
identità federata
Condivisione delle informazioni utente tra più unità
Identità come servizio IDaaS /SaaSIAM
Broker di identità basato su cloud e servizio di gestione degli accessi Cloud-IAM
Gestione dell'identità, controllo degli accessi, analisi intelligente
Può realizzare Single Sign-On, identità federata, controllo granulare, integrazione di servizi, ecc.
linguaggio di markup per il controllo degli accessi
GML
SGML
HTML
Hyper Text Markup Language (Hyper Text Markup Language)
Linguaggio di markup universale standard (Linguaggio di markup generalizzato standard)
XML
SPML
Configurazione del servizio Markup Language (provisioning)
SAML (implementazione SSO basato sul web) (Asserzione di sicurezza Asserzione di sicurezza)
Uno standard basato su XML per lo scambio di dati di autenticazione e autorizzazione tra diversi domini di sicurezza
IDP (fornitore di identità)
Se si verifica un problema con la terza parte (IDP), tutti gli utenti saranno interessati
XACML
Attraverso servizi web e altre applicazioni, Per realizzare la gestione e il controllo delle risorse utilizzando politiche di sicurezza e autorizzazioni di accesso
OpenID
OpenID è uno standard aperto per l'autenticazione degli utenti da parte di terzi
OAut
uno standard aperto (Autorizzazione aperta)
OAuth 2.0 utilizzando token di accesso
modello di controllo degli accessi (Autorizzazione)
Modello di controllo degli accessi discrezionale (DAC)
Basato sull'autorizzazione dell'utente
Affidati alla discrezione del proprietario dell'oggetto
tipo
Basato sull'identificazione dell'utente e della risorsa
Restrizioni direttamente agli utenti
discordanza:
non sicuro
affrontare problemi
cavallo di Troia
Ingegneria sociale
Modello di controllo degli accessi obbligatorio (MAC)
Il MAC si basa sui tag di sicurezza
Sviluppare etichette sensibili agli oggetti (Gli oggetti hanno una classificazione), Allo stesso tempo, solo gli utenti di livello superiore al livello oggetto possono accedere. (Il soggetto ha l'autorizzazione) (Attributo intrinseco)
Solo gli amministratori possono modificare il livello dell'oggetto, non il proprietario dell'oggetto (proprietario dei dati)
Situazioni di livello di sicurezza più elevato: agenzie militari/governative
Modello di controllo degli accessi basato sui ruoli (RBAC) (Conosciuto anche come: Controllo accessi non discrezionaleNon DAC)
Utilizzare il controllo degli accessi centralizzato per determinare l'accesso a soggetti e oggetti
In base ai ruoli utente
Caratteristiche
Assegnazione di autorizzazioni in base alle responsabilità lavorative
Può essere associato alla struttura organizzativa
In grado di seguire il principio del privilegio minimo
Separazione dei compiti
Gli utenti o i gruppi corrispondono ai ruoli e concedono determinate autorizzazioni ai ruoli.
categoria
Base RBAC
Utenti, ruoli, autorizzazioni, azioni e sessioni Dovrebbero essere definiti e mappati in base alla politica
RBAC gerarchico
Le relazioni tra i ruoli definiscono l'appartenenza dell'utente e l'integrazione delle autorizzazioni
Organizzazione della risposta e descrizione funzionale
tipo
livello limitato
Ereditarietà del ruolo singolo
Livello normale
Ereditarietà di ruoli multipli
RBAC limitato
Introdurre la separazione dei compiti
Separazione statica dei compiti nel RBAC
Esempio: Contabilità e Cassiera
Prevenire le frodi
Separazione dinamica dei compiti nel RBAC
A seconda del ruolo nella sessione attiva, Limita dinamicamente le autorizzazioni per un'ulteriore separazione dei compiti
Controllo degli accessi basato su regole (RuBAC)
in base se x allora y
Utilizzare regole specifiche per dettare cosa può e non può accadere tra soggetti e oggetti.
Il controllo degli accessi basato su regole non è necessariamente basato sull'identità
Molti router e firewall utilizzano regole per determinare quali tipi di pacchetti sono ammessi nella rete e quali invece vengono negati
(ABAC) Controllo degli accessi basato sugli attributi
Il nuovo controllo degli accessi risolve le carenze di RBAC. A ciascuna risorsa e utente viene assegnata una serie di attributi In base alla valutazione comparativa degli attributi dell'utente, come ora, posizione e posizione, viene determinato se l'utente può accedere a una determinata risorsa. . RBAC è un caso speciale di ABAC.
Metodi di controllo degli accessi
matrice di controllo degli accessi (Matrice di controllo degli accessi)
Tabella matrice delle relazioni di accesso tra soggetto e oggetto
Tabella delle capacità di accesso (riga nella matrice)
Specifica gli oggetti a cui il soggetto può accedere
Ha la forma di un biglietto, di un gettone o di una chiave
Esempio: biglietti per keberos
Elenco di controllo degli accessi (ACL) (colonna nella matrice)
Specifica chi può accedervi
Tabella delle autorizzazioni
Esempio: configurazione di firewall e router
Controllo degli accessi basato sui contenuti (dipendente dal contenuto)
L'accesso all'oggetto dipende dal contenuto dell'oggetto
Esempio: regole di filtraggio basate sul contenuto Firewall di filtraggio dei pacchetti
Controllo degli accessi sensibile al contesto (dipendente dal contesto)
Decisioni di accesso basate sul contesto
Esempio: firewall Stateful Inspection
Interfaccia utente restrittiva
includere:
menù
conchiglia
Visualizzazione della banca dati (crea vista)
Interfaccia fisicamente limitata
Metodi di gestione del controllo degli accessi
Protocollo di autenticazione
Protocollo di autenticazione con password, PAP (Protocollo di autenticazione tramite password)
Protocollo di autenticazione Challenge Handshake, CAP (Protocollo di autenticazione Challenge Handshake)
Protocollo di autenticazione estensibile, EAP (Protocollo di autenticazione estensibile)
Gestione centralizzata del controllo accessi (Amministrazione centralizzata del controllo accessi)
RAGGIO
Autenticazione e autorizzazione combinate
Usa UDP
Crittografare solo le password trasmesse tra il client RADIUS e il server RADIUS
TACACS
Usa TCP
Supporta password dinamica
Utilizzando l'architettura AAA, Autenticazione, autorizzazione e controllo separati
Crittografa tutto il traffico tra client e server
Diametro
accordo di base
protocollo esteso
Costruito sulla base dell'accordo di base, Possibilità di estendere più servizi come VoIP, ecc.
Gestione decentralizzata del controllo degli accessi
Un approccio controlla l'accesso a chi è vicino a una risorsa per comprendere meglio chi dovrebbe e non dovrebbe avere accesso a determinati file, dati e risorse.
Rispetto:
Il controllo degli accessi centralizzato ha un singolo punto di errore e l'accesso unificato è efficiente
Controllo degli accessi decentralizzato: basato sull'autorizzazione dell'utente, nessun punto unico, mancanza di coerenza
Gestione del controllo degli accessi
categoria
controllo di gestione
strategie e misure
controllo del personale
struttura normativa
Sensibilizzazione e formazione sulla sicurezza
test
controllo fisico
segmentazione della rete
sicurezza perimetrale
controllo informatico
Isolamento regionale
cablaggio
zona di controllo
controllo tecnico
accesso al sistema
architettura di rete
accesso alla rete
Crittografia e protocolli
verifica
Responsabilità
La funzione di audit garantisce che gli utenti siano responsabili delle proprie azioni, garantisce la sicurezza dell'applicazione delle politiche di sicurezza e può essere utilizzata come strumento di indagine
Monitoraggio del controllo degli accessi
Sistema di rilevamento delle intrusioni, IDS (Sistema di rilevamento delle intrusioni)
composizione:
sensore
Analizzatore
Interfaccia amministratore
Classificazione:
ID di rete (NIDS)
Monitorare le comunicazioni di rete
ID host (HIDS)
Analizzare l'attività all'interno di uno specifico sistema informatico
IDS caratteristici (Falso negativo)
L'efficienza dipende dall'aggiornamento del database delle funzionalità
IDS basati sulla conoscenza o sulle funzionalità
In base allo specifico database esistente delle firme degli attacchi o alla knowledge base, Esegui la corrispondenza dei modelli
ID con stato
Prestare attenzione al divario tra il processo di pre-invasione e quello di intrusione Stato dell'attività, corrispondente alle regole preimpostate
IDS anormale (comportamentale/euristico) (falso positivo)
IDS anomalia statistica
Svantaggi: falsi positivi
Vantaggi: capacità di rilevare attacchi zero-day o attacchi "piccoli e lenti".
L'IDS non deve essere attaccato quando è in modalità apprendimento. In caso contrario, gli attacchi non possono essere rilevati
L'accordo stesso è viziato
IDS di tipo anomalia traffico
Costruisci una linea di base del traffico normale
ID regolari
Basato su sistema esperto, basato sulle regole di se x y
Sistema di prevenzione delle intrusioni, IPS (Sistema anti-intrusione)
Rilevazione passiva IDS
Difesa attiva
Honeypot (controllo detective) (legale)
Gli honeypot sono un'attrattiva
è legale
Un intrappolamento non è un honeypot
Illegale e non può essere utilizzato come prova
Minacce affrontate
Metodi di attacco alla password
monitoraggio elettronico
Monitorando il traffico, acquisendo informazioni sulla password ed effettuando attacchi di riproduzione
accedere al file delle password
Accedi al file delle password sul server
Attacco di forza bruta (cracking con forza bruta)
Passa in rassegna tutti i possibili caratteri, numeri e simboli per indovinare le password
attacco al dizionario
Costruisci un file dizionario da confrontare con la password dell'utente
Ingegneria sociale
Reimposta la tua password chiamando o falsificando la tua password
tavolo arcobaleno
Include tutte le password con hash
keylogging
Consigli sulla sicurezza della password
Controllo della password
Strumenti per testare la robustezza della password
Hashing e crittografia delle password
Ciclo di vita della password
Specificare il periodo di modifica della password
Ricorda il numero di password storiche
Limita il numero di accessi
Smart card sotto attacco
attacco del canale laterale
Analisi di potenza differenziale (analisi della potenza differenziale)
Visualizza la quantità di potenza emessa dal processo di trattamento
analisi elettromagnetica (analisi elettromagnetica)
Visualizza la frequenza di trasmissione
Analisi dei tempi (Analisi temporale)
Calcolare il tempo necessario per una funzione specifica
attacco software
Immettere le informazioni nella smart card per recuperare le istruzioni per l'utente
generazione di guasti (generazione guasti)
Causa errori attraverso alcuni componenti dell'ambiente
Include: fluttuazioni di temperatura, modifica della tensione di ingresso, frequenza dell'orologio
attacco diretto
Esplorazione di microaree (microsondaggio)
Utilizzare un ago e vibrazioni ultrasoniche per rimuovere il materiale protettivo esterno sul percorso del punto della smart card, Connettiti direttamente al chip ROM della smart card per accedere e manipolare i dati in esso contenuti
fuga di informazioni
Capitolo 1: Ingegneria sociale
Capitolo 3: Passaggio segreto
Capitolo 8: Codice dannoso
riutilizzo degli oggetti
Le posizioni di memoria, le variabili e i registri non vengono cancellati prima dell'allocazione degli oggetti
I file e le tabelle dati non vengono cancellati prima dell'allocazione degli oggetti
sicurezza contro le radiazioni
Il guscio metallico della gabbia di Faraday, Assicurarsi che i dispositivi elettronici emettano segnali entro un determinato intervallo
Rumore bianco
Segnale elettronico casuale con spettro uniforme Impossibile ottenere informazioni dalle onde elettromagnetiche
zona di controllo
Sulla superficie del dispositivo vengono utilizzati materiali speciali per schermare i segnali elettronici
Necessità di creare un perimetro di sicurezza
Problemi relativi al processo di autorizzazione
L’empowerment insinua (strisciamento)
Acquisire sempre più autorità grazie a trasferimenti di lavoro o di dipartimento
Spoofing dell'accesso
Phishing phishing
Ingegneria sociale come mezzo di attacco
Creare siti Web simili a siti legittimi
Innesto di URL farmaceutica
Avvelenamento DNS
Reindirizzamento a indirizzo IP o URL non valido
furto d'identità