当前位置:

2010年国际内审师考试经营分析和信息技术辅导系统安全(2)

发表时间:2014/4/15 17:00:00 来源:中大网校 点击关注微信:关注中大网校微信
关注公众号
2010年国际内审师考试经营分析和信息技术辅导系统安全(2)

ACCess Control TeChnologies

访问控制技术

访问控制技术确保只有被授权用户才能实现对特定数据和资源的访问。访问控制技术可以应用在信息系统的不同层次,如操作系统访问控制、数据库访问控制、网页访问控制等。但访问控制技术的应用必须适当合理,尤其应注意系统安全性和系统可用性之间的平衡。访问控制技术包括用户身份标识(iDentifiCAtion)和鉴别(AuthentiCAtion)、访问控制列表(ACL:ACCess Control list)和审计追踪(AuDit trAils)等。

用户标识(UID:user iDentifier):用于唯一地确定一个用户的身份,是实施访问控制的前提。

口令(pAssworDs):鉴别用户身份的常用手段之一,通过使用口令可以明确用户的责任。例如,对应付款系统数据终端的访问控制就可以要求激活终端数据必须使用口令并对数据终端的活动进行记录,以明确该终端用户对其所进行活动应负的责任。

口令应由用户掌握和修改,还可以按用户的权限设置不同的口令等级,以防止掌握口令的人非法访问服务器上的所有用户文件。

口令应该严格保密,并且在终端输入时不应该显示。为了防止口令被猜出,可使用能够实施口令组合标准的访问控制软件;为了防止存储在系统中的口令被窃取,可使用能够实施口令加密的访问控制软件。

有的用户因为进入系统过程较琐碎枯燥,就把登录串包括口令存在个人电脑里,以待进入主机设施时再调用,这样任何能访问用户个人计算机的人就能访问主机。因此,对于高安全级别的系统,应采用更安全的身份识别技术,如智能IC卡、生物技术(BiometriC teChnologies)等。

屏幕保护程序口令安全性较低,因为它很容易被绕过。

授权(AuthorizAtion)使用户能访问特定的数据和资源。应建立数据分级方案和用户标识方案,并根据“知必所需"(neeD to know)的原则建立访问控制列表,确保雇员只能访问对完成其工作确有必要的信息。

访问日志(ACCess Log)对用户访问信息系统的时间、内容等进行记录,便于分析控制。安装访问日志系统属于检测性控制措施,它虽然可以发现未经授权的访问,但不能防止其发生。

自动注销登录(AutomAtiC Log-off)自动撤消非活动终端的登录可以防止通过无人照管的终端来访问主机上的敏感数据。

回拨(CAllBACk)指远程用户拨叫主机后应立即挂断,由主机回拨该用户以保证信息按指定线路传输。例如:在电子资金汇划系统中,为了保证数据只传送给被授权的用户,最有效的控制措施就是要求接受数据的金融机构使用回拨系统。

工具软件(Utility SoftwAre RestriCtions)可以绕过访问控制和审计,管理层应制定限制使用具有访问特权的工具软件的政策,以降低利用特权软件进行非法访问的风险。

安全软件(seCurity softwAre)的功能是限制对系统资源的访问,但不能限制未经许可软件的安装,也不能监控职责分离。使用安全软件要注意使安全软件与操作系统在安全控制方面保持同步。

(责任编辑:中大编辑)

2页,当前第1页  第一页  前一页  下一页
最近更新 考试动态 更多>

考试科目