收藏 分享(赏)

数据访问控制.ppt

上传人:weiwoduzun 文档编号:5643039 上传时间:2019-03-10 格式:PPT 页数:70 大小:721KB
下载 相关 举报
数据访问控制.ppt_第1页
第1页 / 共70页
数据访问控制.ppt_第2页
第2页 / 共70页
数据访问控制.ppt_第3页
第3页 / 共70页
数据访问控制.ppt_第4页
第4页 / 共70页
数据访问控制.ppt_第5页
第5页 / 共70页
点击查看更多>>
资源描述

1、第三章 数据访问控制,刘晓梅,1,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,2,访问控制介绍,访问控制是可以帮助系统管理员直接或者间接可控地对系统行为、使用和内容实施控制的机制的集合。管理员可以根据访问控制定义用户可以访问哪些资源,可以进行哪些操作。通常,访问控制批准或者限制任何对资源的访问,监控和记录访问企图,识别访问用户,并且确定其访问是否得到授权的硬件/软件/策略。,3,访问控制概念,访问控制:针对越权使用资源的防御措施 目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授

2、权的访问,从而使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。 未授权访问:包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户对系统资源的使用 合法用户对系统资源的非法使用 作用:机密性、完整性、和可用性,4,访问控制概念,访问是存在主体和客体之间的信息流 访问控制是可以帮助系统管理员直接或者间接可控地对系统行为、使用和内容实施控制的机制的集合。 主体:访问者(用户、程序、进程、文件、计算机) 客体:访问对象(程序、进程、文件、计算机、数据库、打印机、存储介质) 操作:控制主体对客体的访问权限(read,write,excute)和访问方式,5,

3、访问控制概念,信息分级 定义 评估组织的信息资产的风险等级,保障信息资产确实得到适当的安全保护。 原因 对所有的信息资产实施同一级别的安全保护不但可能会导致资源的浪费,而且会导致某些资产过保护而某些资产则保护力度不足。 信息分级的好处 极大提升组织的安全意识; 关键信息被识别出来,同时得到更好的保护; 对敏感信息的处理有了更清晰的指导; 建立了资产的所有关系以及管理员和用户的关系; 减少非敏感信息存储的开销。,6,访问控制概念,信息分级 价值(value) 价值是最通常的数据分类标准,如果信息对一个组织或者其竞争对手有价值,就需要分类。 寿命(age) 随着时间的推移,信息价值会降低,其分类也

4、会降低。例如,政府部门,某些分类档案会在预定的时间期限过后自动解除分类。 使用期(useful life) 如果由于新信息的替代、公司发生的真实变化或者其他原因,信息过时了,可以对其解除分类。 人员关联(personnel association) 如果信息与特定个人相关,或者法律(如隐私法)、规章和责任要求中指出的,需要分类。例如,如果调查信息揭示了调查者的名字,就需要保留分类。,7,访问控制概念,信息分级 所有者(owner) 通常是管理层的一员,对信息的保护和使用负有最终的责任; 负有“适度关注(due care)”责任,保障信息得到合适的安全控制; 决定信息的安全级别; 指派管理员数据

5、日常保护以及维护的职责。 管理者(custodian) 负责数据的日常保护和维护; 通常由IT人员担当; 负有“适度勤勉(due diligence)”责任; 日产工作包括周期的备份、恢复以及验证数据的完整性。 用户(user) 在相关工作中使用数据的任何人。,8,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,9,访问控制的步骤,1、Identification:宣称用户的身份 确定用户:确定用户是管理资源的第一步;标示谁有访问权限;访问权限与用户的需要和信任的级别。 2、Authentica

6、tion:验证用户的身份 确定资源:资源可是信息、应用、服务、打印机、存储处理以及任何信息资产;确定资源的CIA。 3、Authorization:指定使用 确定用户的级别或者是控制级别;确定用户许可的操作。 4、Accountability:可追溯性/责任 确定员工对其行为应该承担的责任,记录了用户所做的以及时间。,10,身份识别,唯一身份(unique identity)的宣称; 应用访问控制关键的第一步; 是可追溯性(accountability)的前提; 有关身份的三个最佳安全实践: 唯一性:在一个控制环境中的独一无二的身份; 非描述性的:身份标识应当不暴露用户的工作角色; 发布:发布

7、身份信息的过程必须是安全和存档的; 身份标识的一般形式 UserName User ID Account Number Personal Identification Number(PIN),11,身份管理,身份管理概述(identity management) 在管理不同用户和技术的环境中,提高效率的一系列技术的集合; 在企业中,身份管理涉及员工身份(identity)、验证(authentication)、授权(authorization)、保护(protection)和管理(manegement); 身份管理面临的挑战(challenges) 一致性(consistent):输入不同系统

8、的用户数据应当保持一致; 效率(efficiency):更好的选择是一个用户名可以访问多个系统; 可用性(usability):对用户而言,多个系统、多个用户名和多密码可能是个较大的负担; 可靠性(Reliability):用户个人数据必须是可靠的;,12,身份管理,身份管理技术 目录(directories) 包含分层的对象,存储了有关用户(user)、组(group)、系统、服务器、打印机等相关信息; Web访问管理 典型的方式是在web服务器前端使用插件; 密码管理(password management) 遗留的单点登录(legacy single sign on) 提供一个用户身份的

9、集中存储,用户登录通过一次验证,然后可以访问其他系统而不需要反复验证; 账号管理(account management) 用户账号的创建(creation)、更改(change)、以及撤销(decommission); 账户管理是访问控制最需要投入财力和时间的且有很大潜在风险的一个环节。 Profile update:用户身份信息更新,13,身份管理,目录技术 目录服务 目录服务就是按照树状信息组织模式,实现信息管理和服务接口的一种方法。目录服务系统一般由两部分组成。第一部分是数据库,一种分布式的数据库,且拥有一个描述数据的规划;第二部分则是访问和处理数据库有关的详细的访问协议。 典型的方式是

10、在web服务器前端使用插件; 目录服务与关系数据库的区别 目录不支持批量更新所需要的事务处理功能,目录一般只执行简单的更新操作,适合于进行大量的数据的检索; 目录具有广泛复制信息的能力,从而在缩短响应时间的同时,提高了可用性和可靠性。,14,身份管理,Web协议(即HTTP)是一个无状态的协议浏览器和服务器之间有约定:通过使用cookie技术来维护应用的状态Web-SSO完全可以利用Cookie结束来完成用户登录信息的保存,将浏览器中的Cookie和上文中的Ticket结合起来,完成SSO的功能,浏览器,Web server,申请页面1,返回页面1,申请页面2,返回页面2,浏览器,Web se

11、rver,申请页面1,返回页面1,并设置cookie,申请页面2,并带上cookie,返回页面2,15,鉴别,验证(validate)用户宣称其身份有效的过程(process); 验证的类型 消息验证一个人所知道的(what one knows); 所有关系验证一个人所拥有的(what one has); 生物特征验证一个人是什么或者做了什么(what one is or does). 双因素验证(two factors authentication) 以上任何两种因素结合; 如:ATM Card+PIN,token, Credit card+signature 三因素验证(three fac

12、tors authentication) Including all three factors,16,鉴别,密码 最常用的验证方式也是最脆弱的方式; 类型: 静态密码 动态密码(dynamic pwd):周期变更,one-time-password; Pass phrase:比密码更长,通常是个虚拟密码; 认知密码:基于个人事实,兴趣以及个人相关的其他方面; 密码验证存在的问题 容易攻击:字典攻击(dictionary attack)是可行攻击方式; 不便利:组织通常给用户发布计算机产生的密码,往往这些密码难以记忆; 可否认性(repudiable):不像一个手写的签名,如果一个交易的完成仅

13、仅是依靠一个密码,那么没有任何实际的证据表明是某个用户完成的。,17,鉴别,生物技术 什么是生物技术 Biometrics is the science of measuring and analyzing biological information. 生物技术是度量(measures)和分析生物信息的科学。 为什么使用生物技术 唯一性(Unique) 高级别的安全 More advantages:remember(what one knows);carriage(what one has);with(what one is) 如何工作的 注册(enrollment) 例行工作(routin

14、e work),18,鉴别,生物技术 身份标识(identification) 使用个人可度量的生物特征(measurable physical characteristics)来证明他的身份; 在许多可能的主体中标识出一个特定的主体; 完成一个是一对多(one to many)的匹配。 验证(authentication) 鉴别身份是生物技术最主要的应用; 通过人的生物特征(biometrics traits)来验证; 完成一个一对一(one to one)的匹配。 阻止欺诈(Fraud prevetion)是生物技术的另一个运用,19,鉴别,生物技术 遗传特性 面部识别 DNA匹配 手型

15、声音辨认 Randotypic traits 指纹 眼睛扫描 血脉模式 行为特征 签名分析 击键动作,20,鉴别,生物技术度量 对生物系统的准确性(accuracy)或敏感度(sensitivity)的调整将导致两类错误: 第一类错误(假阳性,false positive) 当精确度提高后,一些合法用户将错误的拒绝; 错误拒绝率,错误拒绝率越低,生物鉴别系统越好。 第二类错误(假阴性,false negative) 当精确性降低时,那么一些非法的用户将可能会被错误接受; 错误接受率,错误接受率越低,生物鉴别系统越好。 生物系统的度量 错误交叉率(CER ,cross equal rate),相

16、当错误率(EER ,equal error rate) 错误交叉率越低,那么生物系统的性能越好,FAR,FRR,Sensitivity,%,CER,21,鉴别,生物技术度量 优化生物技术(optimal CER) 其他方面的考虑 对伪造的抵制 数据存储需求 用户可接受度 可用性和精确性,22,鉴别,令牌令牌设备是常见的一次性密码(One-Time Password,OTP)实现机制,为用户生成向身份验证服务器提交的一次性密码。 令牌设备与用户访问的计算机分离,它与身份验证服务器以某种方式同步,从而对用户进行身份验证。 同步模式 基于时间同步 基于计数器同步 异步模式,23,鉴别,令牌操作模式

17、基于时间同步模式,图1,图2,24,鉴别,令牌操作模式 异步模式 挑战/响应(1)工作站上显示挑战值(2)用户将挑战值输入令牌设备(3)令牌设备向用户提供一个不同的值 (4)用户将新值和PIN输入工作站(5)新值发送至服务器上的身份验证服务(6)身份验证服务期望特定值(7)用户通过身份验证并被允许访问工作站,1.,2.,3.,4.,5.,25,应用,单点登录(single sign on) 一旦验证通过就可以访问其他网络资源; Kerberos 一种网络验证协议(network authentication protocol),由MIT的雅典娜项目开发; SESAME Secure Europ

18、ean System for Applications in a Multi-Vendors Environment; 解决Kerboros的一些缺点; 安全域(security domain) 在共享统一的安全策略和管理的领域(realm)之间建立信任; 访问主客体以及相关操作事先定义好的;,26,应用,单点登录(single sign on) 单点登录技术使用户输入一次凭证就能够访问指定域内的所有预授权资源。 实施更健壮的密码策略,27,应用,单点登录实现 Login Scripts登陆脚本 脚本里面包含用户名、口令、环境参数、登录命令的批处理文件或者脚本 Kerberos SESAME(

19、Secure European System for Applications in a Multi-Vendors Environment) 瘦客户机 目录服务,如LDAP、DNS、Active Directory,28,应用,Kerberos Kerberos鉴别系统 MIT设计,Athena工程的一部分,名字来源于希腊神话,一只名叫Kerberos的三头狗,是地狱的门卫,Currently in version 5 鉴别和密钥分发两个目的 对主机上的多种服务提供不可伪造的证书,以识别单个用户 每个用户和每个服务都与Kerberos密钥分发中心共享一个密钥,这些密钥作为分发会话密钥的主密钥

20、,也作为KDC的证据,保证包含在报文中的信息的正确性 能够解决的问题 身份认证(Authentication),数据完整性(Integrity),保密性(Confidentiality) 在使用Kerberos之前,必须和服务器互换秘密密钥(secret key),当你连接到系统,告诉服务器你的用户ID,服务器会返回一个经过加密的票据(ticket)。如果你的身份无误,你自然知道密钥并解密票据,最终你会取得信息的访问权,否则你的访问请求会遭到拒绝。,29,应用,Kerberos组成 KDC(Key Distribution Center) 保存所有用户及服务的key,提供认证服务和key交换功

21、能,client和service信任KDC,这种信任是Kerberos安全的基础。 AS(Authentication Service) 是KDC的一部分,负责认证Principal TGS(Ticket Granting Service) 也是KDC的一部分,负责生成ticket并处理之(授权) Ticket 一个记录,客户可以用它来向服务器证明自己的身份,其中包括客户的标识、会话密钥、时间戳,以及其他一些信息。Ticket中的大多数信息都被加密。 Principal 主体,由KDC提供安全服务的实体,可能是用户、应用程序或services,30,应用,Kerberos组成 两种票据 票据许

22、可票据(Ticket granting ticket) 客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”; 票据许可票据由AS发放; 服务许可票据(Service granting ticket) 是客户时需要提供的票据;,31,应用,Kerberos通信过程(1)用户向AS进行身份验证(2)AS向用户发送初始票证TGT(3)用户请求访问文件服务器(4)TGS使用会话密钥创建新的票证,两个实例(5)用户提取一个会话密钥,并将票证发送至文件服务器,用户委托人,KDC,AS,TGS,(1),(2),(3),(4),文件服务器委托人,(5),32,应用,Kerbe

23、ros总结 在KDC上用户必须有一个账号 KDC必须是一个受信任的服务器 KDC与每一个用户共享DES密钥 当用户访问主机或者应用时,必须向KDC申请票据 用户向应用提供票据和身份验证,33,应用,Kerberos弱点 KDC可以是一个单一故障点 KDC必须能够实时处理接受到的大量请求 Kerberos要求客户端和服务器的时钟同步 秘密密钥、会话密钥存放在用户工作站中,容易受到攻击(DES),34,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,35,访问控制模型介绍,自主访问控制(DAC,Di

24、scretionary Access Control) 访问是基于用户的授权 对象的属主创建或授予其他用户访问的权利 主要应用是把保护数据同非授权用户分离 依靠对象属主(owner)来控制访问 桔皮书:C-level Used by Unix,NT,NetWare,Linux,VINES等 DAC类型: Identity-base:基于用户和资源标识 User-directed:直接面向用户进行限制,36,访问控制模型介绍,Identity-base AC 身份型访问控制 基于对象标识 标识既可以是用户又可以是组成员 数据所有者可以选择允许Bob(用户)和Accounting组(组成员)访问他

25、的文件,37,访问控制模型介绍,强制访问控制(MAC,Mandatory access control) 一般来说,比DAC更安全 指定每个客体的敏感标签,同时只允许那些不低于客体标签等级的用户访问 只有管理员才能更改客体级别,而不是客体的属主 桔皮书:B-level 使用在安全要求比较高的场所,如军队里 强制访问控制难以配置和实施,38,访问控制模型介绍,强制访问控制MACSecurity Policy: Public:仅能访问Public Level Officers:能访问Officers和Public Level Executive:能访问Public、fficers和Executiv

26、e Level,User:John Subject Level:Officers,User:Amy Subject Level:Public,User:Mary Subject Level:Executive,Reports.doc Sensitivity Level:Officers,39,访问控制模型介绍,基于角色访问控制(RBAC,Role-Based Access Control) 使用集中(central)的访问控制来决定主体和客体之间的交互; 允许对资源的访问是建立在用户所持的角色的基础上的; 管理员给用户分配较色同时给角色赋予一定权限,比如访问控制是以工作职责为基础的; 控制机制

27、:用户具有某个角色、赋予角色某些权限,40,访问控制模型介绍,基于角色访问控制(RBAC) 职责分离(separate of duty) 主要目的是防止欺诈和错误; 对于某一特定操作在多个用户细分工作任务和相关的权限; 建立检查-平衡机制(check-balance mechanism),相互监督 工作轮换,双重控制(dual control),双人操作(two-man control),强制休假(mandatory vacation) 最小特权(least privilege) 要求用户或进程被给予不超过其工作需要的额外的操作权限 识别用户的工作职责,以及完成该工作所需的最小权限集 Need

28、-to-know,41,访问控制模型介绍,基于角色访问控制(RBAC) 静态和动态 静态职责分离相对简单,是由单个的工作角色以及指派给用户的一些特定的角色的元素来决定; 动态职责分离比较复杂,在系统的操作过程中决定。 适用性 必须考虑两大不同因素:职能的敏感性和工作处理流程的分发特性 评估指定处理的重要性以及同企业安全风险、操作和信息资产的关系; 分发元素 识别元素,重要性和严重程度 可操作性 用户技能和可用性,42,访问控制模型介绍,核心RBAC 用户、角色、权限应根据安全策略进行定义和对应 用户和角色是一对多的关系 用户可以属于多个组,并拥有每个组所享有的各种特权,43,访问控制模型介绍,

29、层次化RBAC 该模型对应特定环境中的组织机构和功能描述。各种业务已经建立在一个人员层次化结构中,所以该组件非常有用。 行政管理系统中的位置越高,所拥有的访问权限就越多。,44,访问控制模型介绍,访问控制模型总结: DAC:数据所有者决定谁能访问资源,ACL用于实施安全策略 MAC:操作系统通过使用安全标签来实施系统的安全策略 RBAC:访问决策基于主体的角色或功能位置,45,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,46,访问控制技术介绍,基于规则的访问控制 使用特定规则来规定主体和客体

30、之间可以做什么,不可以做什么 系统管理员为用户创建规则指定权限 基于以下规则:If X then Y 创建一套规则,用户在访问系统前都要先检测规则 是一种强制型控制,规则由管理员制定,用户不能更改 典型应用:路由器、包过滤防火墙、代理,47,访问控制技术介绍,限制接口 例:menus and shells、database views、physically constrained interfaces 基于内容的访问控制 对客体的访问基于客体的内容 基于上下文的访问控制 基于一组信息的上下文做出访问决策,48,访问控制技术介绍,访问控制矩阵(Access Control Matrix)访问能力

31、表(Capability Tables) 访问控制列表(Access Control Lists),49,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,50,访问控制层次,访问控制列表,需要用户名和密码进行身份验证,入侵检测系统,周边安全,51,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,52,控制分类介绍,管理性的(administrative) 描述了控制系统所有的行为、策略和管理; 定

32、义了管理控制环境的角色、责任、策略以及管理职能。 技术的(technical) 落实安全策略的应用在所有基础设施和系统上的各种机制; 在控制被应用以及验证的控制环境中的电子控制手段。 物理的(physical) 非技术性的环境,涉及广泛的控制范围,从门禁、环境控制窗口、建设标准以及门卫等。,53,控制分类介绍,预防性的(preventative) 阻止未授权行为,预防安全事件的发生; 例:栅栏、安全策略、安全意识(security awareness)、反病毒、身份识别、鉴别; 威慑性的(deterrent) 阻碍安全事件发生; 例:潜在的处罚、身份识别、监视和审计(monitoring an

33、d auditing); 检测性的(detective) 识别正在发生的安全事件(security events) 例:门卫(guard)、事件调查(incidents inbestigation)、入侵检测(IDS) 纠正性的(corrective) 改善环境/减少损失和恢复控制; 恢复性的(recovery) 恢复到正常的状态 补偿性的(compensating),54,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,55,访问控制集中管理,访问控制集中管理 集中式访问控制 所有的授权和校验

34、工作集中在单一实体或位置上 优点 严格控制,统一访问,高效方便 缺点 中心负载,单点故障 例子 RADIUS(Remote Authentication Dial-in User Service)-centralized server for single point of network authentication TACACS(Terminal Access Controller Access Control System)-centralized data base with accounts that authorizes data requests,56,访问控制集中管理,RADI

35、US 远程拨入用户认证服务 认证服务器/动态密码 提供密码管理功能 可以实现认证、授权、日志,57,访问控制集中管理,TACACS Terminal Access Controller Access Control System 与RADIUS一样,包含集中数据库,在服务器端验证用户 使网络设备能够根据用户名和静态密码认证用户 实现3A,认证、授权和审计 三个版本 TACACS:网络设备查询服务器验证密码 Extended TACACS(X TACACS) TACACS+ 增加了(动态密码) 通过安全令牌实现双因素认证,58,访问控制集中管理,TACACS,59,访问控制集中管理,60,访问控

36、制分散管理,访问控制分散管理 分散的访问控制 资源所有者决定访问控制 优点:根据用户授权,不存在单点 缺点:缺乏一致性,61,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,62,访问控制实践,拒绝未知用户或匿名账户对系统的访问 限制和监控管理员以及其他高级账户的使用 在登陆尝试失败次数达到特定值后挂起或延迟访问功能 用户一离开公司,就立刻删除他的账户 实施“知其所需”和最小特权原则 禁止不必要的系统功能、服务和端口 更换为账户设置的默认密码 限制和监控全局访问规则 确保登录ID不是对工作职能的

37、描述 从资源访问列表中删除多余的用户ID、账户和角色型账户 实现密码需求(长度、内容、生命期、分发、存储和传输)。,63,内容目录,访问控制基本概念 访问控制步骤与应用 访问控制模型 访问控制技术 访问控制层次 控制的分类 访问控制的管理 访问控制实践 访问控制的威胁,64,访问控制的威胁,针对访问控制的攻击 Brute force暴力攻击 应对措施:增加登陆时间间隔,锁定用户,限制登陆失败IP等 字典攻击 应对措施:使用一次性密码令牌、使用非常难以猜测的密码、频繁更换密码、使用字典破译工具来查找用户选定的弱密码、在密码内使用特殊的字符、数字以及大小写字母等 拒绝服务攻击(DoS,Denial

38、 of service):耗尽系统或者网络资源,使目标系统无法处理正常的请求 两种方法:系统资源耗尽、网络拥塞 攻击类型和工具:SYN flooding、Smurf、Ping of Death DDos分布式拒绝服务攻击,65,访问控制的威胁,针对访问控制的攻击 Sniffer嗅探 被动攻击方式 监听明文口令 对策:加密、交换网络 欺骗攻击Spoofing 网络钓鱼 社会工程学Social Engineering 木马,66,渗透测试,Penetration:渗透。攻击成功,入侵者能够突破你的系统环境的边界,安全的一个主要目标就是防止渗透。 Penetration testing,简写为PT

39、测试安全措施是否强健、目标系统是否具备足够抵抗力的常用方法就是渗透测试,即借助任何必要的攻击手段,对受保护网络实施突破尝试的活动。 渗透测试可以借助自动化攻击工具实施,也可以手工进行。 渗透测试有时和安全评估(security assessments)作用类似,区别在于: 渗透测试事先只掌握极少信息(IP地址或域名),目的是找到更多信息,并设法突破。只要能突破,就证明了目标系统的安全弱点。其不足之处:了解并不全面,只知道可以突破,但并不发掘所有弱点,也不包含威胁或风险评估的内容。 安全评估通常包含了渗透测试,但还包含更全面的内容。最典型的,你可以访问公司所有的关键系统,评估目前的安全水平。安全

40、评估时,不必努力证明能够突破,要做的是对组织当前存在的各种威胁有一套控制措施。,67,渗透测试,每一项测试,都应该有一个文件化的明确目标,以便考查测试成功与否 “从互联网上突破某某公司的网络,并且取得其研发部门文件服务器的访问权” 基于系统类型、预期的威胁水平以及信息的生命期,渗透测试的实施应该有一个确定的期限。 渗透测试一定要明确范围。 渗透测试事先一定要得到相关管理层的正式批准,这一点非常重要。,前提,目标,批准,期限,范围,68,渗透测试,对物理基础设施进行测试 通常,企业网络最薄弱的环节,往往不是技术上的,而是物理控制上的 渗透测试者试图突破物理薄弱点 例如:早上随上班人员一同进入公司

41、建筑物,看是否有查证件的控制?一旦进入,再检查是否敏感区域得到加锁等保护?是否能够随意进出办公区域而无人置疑?是否能够随意带出重要物品? 对运营操作进行测试 操作测试通过违背操作程序的做法,试图确定组织的操作程序的有效性 例如,正常流程中,Help desk会要求每个用户在得到帮助之前提供个人识别信息,测试者试图通过“社会工程”方式来越过此项控制。再有,如果公司策略要求报废磁盘前一定要消磁,测试者可以检查已报废磁盘,看是否能找到残留信息。 电子测试 对计算机系统、网络和通信设施的攻击,可借助手工或者自动化工具,69,渗透测试,不要依赖于单一的攻击手法,不同的情况要用不同的方法 选择最容易的突破点 目标是渗透公司网络,从外部防火墙进行正面突破难度较大,但可以选择其他入口,比如Modem 不循规蹈矩,要想真正的黑客那样思维 不要过于相信高技术和自动化工具,社会工程和垃圾潜水是很好的低技术手段 测试者应该避免留下痕迹和证据 如果没有事先批准,严禁对系统进行任何破坏,渗透测试的目的是揭示弱点,而不是破坏信息,70,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报