複製鏈接
請複製以下鏈接發送給好友

訪問管理

鎖定
為防止對信息系統的未經授權的訪問,應當有正規的程序來控制對信息系統和服務的訪問權限分配, [1]  按用户身份及其所歸屬的某項定義組來限制用户對某些信息項的訪問,或限制對某些控制功能的使用的過程就叫做訪問管理。
中文名
訪問管理
外文名
Access management
應用學科
互聯網
定    義
對用户訪問信息限制的管理
內    容
自動終端識別,終端登錄程序等
相關名詞
訪問控制,訪問攻擊

訪問管理定義

為防止未經授權的計算機訪問,操作系統水平的安全設備應當用於限制對計算機資源的訪問。這些設備應當能夠做到以下事情:
(1)鑑別和驗證身份,如果需要的話還能夠鑑別和驗證每個經授權用户的位置和終端。
(2)記錄對系統的成功訪問和失敗訪問。
(3)提供適當的授權方式;如果使用了密碼管理系統,應當能夠確保使用的是優質密碼。
(4)在適當的地方,限制用户的連接次數。 [2] 
訪問是使信息在主體和對象間流動的一種交互方式。為防止對信息系統的未經授權的訪問,應當有正規的程序來控制對信息系統和服務的訪問權限分配,按用户身份及其所歸屬的某項定義組來限制用户對某些信息項的訪問,或限制對某些控制功能的使用的過程就叫做訪問管理。 [1] 

訪問管理內容

訪問管理自動終端識別

為了鑑別連到特殊地點和便攜設備的連接應當考慮自動終端識別技術。如果一個對話只能從特殊的地點或者計算機終端上啓動這點很重要,那麼自動終端識別就是一種可以考慮的方法。終端內或者貼到終端上的一個標識可以用來指示是否允許這個特定的計算機終端啓動或者接收特殊事項。為保持終端標識的安全,可能需要對計算機終端進行物理保護。也可以用其他的技術鑑別計算機終端。

訪問管理終端登錄程序

一個安全的登錄程序應當能夠獲得對信息服務的訪問。這一登錄到計算機系統的過程的設計應當把對系統未經授權的訪問的機會降到最低限度。因此為了避免給未經授權的用户以不必要的幫助,該登錄程序只會透露出最少的系統信息。一個好的登錄程序應當做到:
(1)除非登錄程序成功結束,否則不顯示系統或者應用程序。
(2)顯示一般性的警告,説明只有經過授權的用户才能夠訪問。
(3)在登錄程序中不提供可能會幫助未經授權的用户的信息。
(4)只有完成所有數據的輸入以後才開始驗證。如果產生一個錯誤條件,則該系統不應當指示出哪對哪錯。
(5)限制所允許失敗登錄次數(推薦使用3次),並且考慮:①記錄失敗的嘗試;②在重新登錄之前強制等待一段時間或者拒絕任何沒有特殊授權的進一步嘗試;③斷開數據連接。
(6)限制所允許的登錄程序的最長和最短時間。如果超過了這個範圍,則系統應當終止登錄。
(7)當成功地完成登錄以後,要顯示以下信息:①上一次成功登錄的日期和時間;②自從上次成功登錄以來,歷次失敗登錄嘗試的細節。

訪問管理用户識別和鑑定

所有的用户(包括技術支持人員,例如操作員、網絡管理員、系統程序員和數據庫管理員)應當有唯一的標識(用户ID)供他們個人並且只供他們個人使用。因此,可以追蹤各種活動到負有責任的個人身上。用户ID不應當顯示出用户的特權等級,例如,管理人員、監控人員。
在例外的情況之下,如果有明顯的商業利用,則可能會讓一個用户羣或者特殊的工種共享一個用户ID。管理層對這種情況的批准應當記錄在案。為保持可計量性,可能還需要其他管理措施。
有各種授權程序,可以用來證實所聲稱的用户身份。密碼是一種非常通用的進行識別和鑑定(I&A)的方法。這一方法基於一個只有用户才知道的秘密。利用加密技術和鑑別協議也可以達到同樣的目的。
像存儲標識或者用户擁有的智能卡這類物品也可以用來進行識別和鑑定。利用個人的唯一的特徵或者屬性的生物鑑別技術也可以用來鑑別一個人的身份。將鑑別技術和管理機制妥善地結合到一起能夠得到更為強大的鑑定能力。

訪問管理密碼口令管理系統

密碼是驗證用户訪問計算機權限的主要形式之一。密碼管理系統應當提供一個有效的、交互的設備。這樣可以確保優質密碼。一些應用程序需要有獨立的職權來分配用户密碼。在大多數情況下,密碼是由用户選擇和維護的。
一個好的密碼管理系統應當:
(1)強制使用個人密碼以保持可計量性;
(2)適當的時候,允許用户選擇和更改他們自己的密碼幷包括一個確認程序,它允許出現輸入錯誤;
(3)強制選擇優質密碼;
(4)用户維持他們自己的密碼時,強制實行密碼變更;
(5)當用户選擇密碼時,強制他們在第一次登錄的時候更改臨時密碼;
(6)維持一份以前用户密碼的記錄,例如,在此之前12個月,並避免再次使用;
(7)輸人密碼時不要將其在屏幕上顯示出來;
(8)把密碼與應用軟件系統的數據分開存放;
(9)以使用單向加密算法的加密形式存儲密碼口令;
(10)軟件安裝完畢後,改變默認的賣方密碼。

訪問管理系統實用程序的使用

大多數計算機安裝有一個或者更多系統實用程序,它們可能有能力超越系統和應用程序的控制。限制並嚴格控制對它們的使用是十分重要的。應當考慮以下的控制措施:
(1)給系統實用程序使用認證程序;
(2)系統實用程序從應用軟件分離出來;
(3)把使用系統實用程序的人限制在最少的值得信任的授權用户之內;
(4)為系統實用程序的特殊使用進行授權;
(5)限制系統實用程序的有效性,例如,在一個經授權的變更的持續時間之內;
(6)記錄系統實用程序的所有使用;
(7)系統實用程序授權等級的定義和文件證明;
(8)所有基於軟件的多餘實用程序和多餘系統軟件的刪除。

訪問管理終端暫停

為了防止未經授權的人訪問,在一段確定的休止期結束後,應當關閉在高風險地區例如在組織的安全管理之外的公共場所或外部地區的暫停終端或者是正在為高風險系統提供服務的終端。在一段確定的暫停期後,這一終端暫停手段應當清除終端屏幕內容並關閉應用程序和網絡對話。該暫停應當反映出這個地區和終端用户的安全風險。
一些個人計算機可以得到有限的終端暫停手段,使其能夠清楚屏幕內容並防止未經授權的訪問但是不會關閉應用程序或者網絡進程。

訪問管理連接時間的限制

對連接時間的限制應當為高風險應用程序提供額外的安全保證。限制終端可以連接到計算機訪問的時間縮小了未經授權訪問的機會空間。對於敏感的計算機應用程序,特別是那些有終端安裝在高風險地區例如在組織的安全管理範圍之外的公共場所或外部地區的,應當考慮這樣的管理措施。這樣約束措施的例子包括:
(1)使用預先確定的時間段,例如,批量的文件發送,或者定期的短時交互式對話;
(2)如果沒有超時或者延時業務,則限制連接到正常辦公時間的次數。 [2] 

訪問管理相關名詞

訪問管理訪問控制

訪問控制是對信息系統資源進行保護的重要措施,適當的訪問控制能夠阻止未經允許的刖户有意或無意地獲取數據。訪問控制的手段包括用户識別代碼、口令、登錄控制、資源授權(例如用户配置文件、資源配置文件和控制列表)、授權核查、日誌和審計。
訪問控制是指系統對用户身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段,通常用於系統管理員控制用户對服務器、目錄、文件等網絡資源的訪問。
訪問控制時系統保密性、完整性、可用性和合法使用性的重要基礎,是網絡安全防範與資源保護的關鍵策略之一,也是主體依據某些控制策略或權限對客體本身或其資源進行的不同授權訪問。
訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法範圍內得以有效的使用和管理,為了達到上述目的,訪問控制需要完成兩個任務:識別和確認訪問系統的用户、決定該用户可以對某一系統資源進行何種類型的訪問。 [3] 

訪問管理訪問攻擊

訪問攻擊是指未得到授權的入侵者在沒有賬號或密碼的情況下獲得對設備訪問的能力。他們通過運行黑客程序、腳本或利用正在被攻擊的應用程序來進入或訪問系統。
訪問攻擊主要有以下五種類型:(1)密碼攻擊;(2)信任利用;(3)端口重定向;(4)中間人攻擊;(5)緩衝區溢出 [4] 
參考資料
  • 1.    徐國愛,彭俊好,張淼.信息安全管理:北京郵電大學出版社,2008-06:50
  • 2.    徐國愛,彭俊好,張淼.信息安全管理:北京郵電大學出版社,2008-06:56
  • 3.    温靜主編;高翠芬,高霞副主編.計算機操作系統原理:武漢大學出版社,2014-07:335
  • 4.    尹淑玲主編;蔡傑濤,魏鑑,嚴申,王傳健副主編.網絡安全技術教程:武漢大學出版社,2014-05:10