訪問管理

訪問管理

為防止對信息系統的未經授權的訪問,應當有正規的程式來控制對信息系統和服務的訪問許可權分配, 按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的過程就叫做訪問管理。

定義

為防止未經授權的計算機訪問,作業系統水平的安全設備應當用於限制對計算機資源的訪問。這些設備應當能夠做到以下事情:

(1)鑑別和驗證身份,如果需要的話還能夠鑑別和驗證每個經授權用戶的位置和終端。

(2)記錄對系統的成功訪問和失敗訪問。

(3)提供適當的授權方式;如果使用了密碼管理系統,應當能夠確保使用的是優質密碼。

(4)在適當的地方,限制用戶的連線次數。

訪問是使信息在主體和對象間流動的一種互動方式。為防止對信息系統的未經授權的訪問,應當有正規的程式來控制對信息系統和服務的訪問許可權分配,按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的過程就叫做訪問管理。

內容

自動終端識別

為了鑑別連到特殊地點和便攜設備的連線應當考慮自動終端識別技術。如果一個對話只能從特殊的地點或者計算機終端上啟動這點很重要,那么自動終端識別就是一種可以考慮的方法。終端內或者貼到終端上的一個標識可以用來指示是否允許這個特定的計算機終端啟動或者接收特殊事項。為保持終端標識的安全,可能需要對計算機終端進行物理保護。也可以用其他的技術鑑別計算機終端。

終端登錄程式

一個安全的登錄程式應當能夠獲得對信息服務的訪問。這一登錄到計算機系統的過程的設計應當把對系統未經授權的訪問的機會降到最低限度。因此為了避免給未經授權的用戶以不必要的幫助,該登錄程式只會透露出最少的系統信息。一個好的登錄程式應當做到:

(1)除非登錄程式成功結束,否則不顯示系統或者應用程式。

(2)顯示一般性的警告,說明只有經過授權的用戶才能夠訪問。

(3)在登錄程式中不提供可能會幫助未經授權的用戶的信息。

(4)只有完成所有數據的輸入以後才開始驗證。如果產生一個錯誤條件,則該系統不應當指示出哪對哪錯。

(5)限制所允許失敗登錄次數(推薦使用3次),並且考慮:①記錄失敗的嘗試;②在重新登錄之前強制等待一段時間或者拒絕任何沒有特殊授權的進一步嘗試;③斷開數據連線。

(6)限制所允許的登錄程式的最長和最短時間。如果超過了這個範圍,則系統應當終止登錄。

(7)當成功地完成登錄以後,要顯示以下信息:①上一次成功登錄的日期和時間;②自從上次成功登錄以來,歷次失敗登錄嘗試的細節。

用戶識別和鑑定

所有的用戶(包括技術支持人員,例如操作員、網路管理員、系統程式設計師和資料庫管理員)應當有唯一的標識(用戶ID)供他們個人並且只供他們個人使用。因此,可以追蹤各種活動到負有責任的個人身上。用戶ID不應當顯示出用戶的特權等級,例如,管理人員、監控人員。

在例外的情況之下,如果有明顯的商業利用,則可能會讓一個用戶群或者特殊的工種共享一個用戶ID。管理層對這種情況的批准應當記錄在案。為保持可計量性,可能還需要其他管理措施。

有各種授權程式,可以用來證實所聲稱的用戶身份。密碼是一種非常通用的進行識別和鑑定(I&A)的方法。這一方法基於一個只有用戶才知道的秘密。利用加密技術和鑑別協定也可以達到同樣的目的。

像存儲標識或者用戶擁有的智慧卡這類物品也可以用來進行識別和鑑定。利用個人的唯一的特徵或者屬性的生物鑑別技術也可以用來鑑別一個人的身份。將鑑別技術和管理機制妥善地結合到一起能夠得到更為強大的鑑定能力。

密碼口令管理系統

密碼是驗證用戶訪問計算機許可權的主要形式之一。密碼管理系統應當提供一個有效的、互動的設備。這樣可以確保優質密碼。一些應用程式需要有獨立的職權來分配用戶密碼。在大多數情況下,密碼是由用戶選擇和維護的。

一個好的密碼管理系統應當:

(1)強制使用個人密碼以保持可計量性;

(2)適當的時候,允許用戶選擇和更改他們自己的密碼並包括一個確認程式,它允許出現輸入錯誤;

(3)強制選擇優質密碼;

(4)用戶維持他們自己的密碼時,強制實行密碼變更;

(5)當用戶選擇密碼時,強制他們在第一次登錄的時候更改臨時密碼;

(6)維持一份以前用戶密碼的記錄,例如,在此之前12個月,並避免再次使用;

(7)輸人密碼時不要將其在螢幕上顯示出來;

(8)把密碼與套用軟體系統的數據分開存放;

(9)以使用單向加密算法的加密形式存儲密碼口令;

(10)軟體安裝完畢後,改變默認的賣方密碼。

系統實用程式的使用

大多數計算機安裝有一個或者更多系統實用程式,它們可能有能力超越系統和應用程式的控制。限制並嚴格控制對它們的使用是十分重要的。應當考慮以下的控制措施:

(1)給系統實用程式使用認證程式;

(2)系統實用程式從套用軟體分離出來;

(3)把使用系統實用程式的人限制在最少的值得信任的授權用戶之內;

(4)為系統實用程式的特殊使用進行授權;

(5)限制系統實用程式的有效性,例如,在一個經授權的變更的持續時間之內;

(6)記錄系統實用程式的所有使用;

(7)系統實用程式授權等級的定義和檔案證明;

(8)所有基於軟體的多餘實用程式和多餘系統軟體的刪除。

終端暫停

為了防止未經授權的人訪問,在一段確定的休止期結束後,應當關閉在高風險地區例如在組織的安全管理之外的公共場所或外部地區的暫停終端或者是正在為高風險系統提供服務的終端。在一段確定的暫停期後,這一終端暫停手段應當清除終端螢幕內容並關閉應用程式和網路對話。該暫停應當反映出這個地區和終端用戶的安全風險。

一些個人計算機可以得到有限的終端暫停手段,使其能夠清楚螢幕內容並防止未經授權的訪問但是不會關閉應用程式或者網路進程。

連線時間的限制

對連線時間的限制應當為高風險應用程式提供額外的安全保證。限制終端可以連線到計算機訪問的時間縮小了未經授權訪問的機會空間。對於敏感的計算機應用程式,特別是那些有終端安裝在高風險地區例如在組織的安全管理範圍之外的公共場所或外部地區的,應當考慮這樣的管理措施。這樣約束措施的例子包括:

(1)使用預先確定的時間段,例如,批量的檔案傳送,或者定期的短時互動式對話;

(2)如果沒有逾時或者延時業務,則限制連線到正常辦公時間的次數。

相關名詞

訪問控制

訪問控制是對信息系統資源進行保護的重要措施,適當的訪問控制能夠阻止未經允許的刖戶有意或無意地獲取數據。訪問控制的手段包括用戶識別代碼、口令、登錄控制、資源授權(例如用戶配置檔案、資源配置檔案和控制列表)、授權核查、日誌和審計。訪問控制是指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段,通常用於系統管理員控制用戶對伺服器、目錄、檔案等網路資源的訪問。訪問控制時系統保密性、完整性、可用性和合法使用性的重要基礎,是網路安全防範與資源保護的關鍵策略之一,也是主體依據某些控制策略或許可權對客體本身或其資源進行的不同授權訪問。訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法範圍內得以有效的使用和管理,為了達到上述目的,訪問控制需要完成兩個任務:識別和確認訪問系統的用戶、決定該用戶可以對某一系統資源進行何種類型的訪問。

訪問攻擊

訪問攻擊是指未得到授權的入侵者在沒有賬號或密碼的情況下獲得對設備訪問的能力。他們通過運行黑客程式、腳本或利用正在被攻擊的應用程式來進入或訪問系統。訪問攻擊主要有以下五種類型:(1)密碼攻擊;(2)信任利用;(3)連線埠重定向;(4)中間人攻擊;(5)緩衝區溢出。

相關詞條

熱門詞條

聯絡我們