Cissp

Páginas: 35 (8736 palabras) Publicado: 14 de noviembre de 2012
Resumen Capitulo 1

El primer dominio del CISSP CBK es Control de Acceso Sistemas y Metodología. Acceso con- controles son fundamentales para establecer un sistema seguro. Se basan en la identificación, autenticación, autorización y la rendición de cuentas. Control de acceso es la gestión, administración, y aplicación de la concesión o restringir el acceso por materias a los objetos.

Elprimer paso en el control de acceso es la verificación de las identidades de los sujetos en el sistema, normalmente conocida como la autenticación. Otros métodos están disponibles para autenticar a los sujetos, incluyendo la transferencia palabras y frases, las exploraciones biométricos, fichas, y los boletos.

Una vez que un sujeto se autentica, su acceso debe ser administrado (autorización) y susactividades registradas, así que en última instancia, la persona puede ser considerado responsable de la cuenta de usuario en línea acciones. Una vez más, por eso creemos que la rendición de cuentas y control de acceso son mutuamente depen-dente, componentes igualmente importantes de un marco de seguridad fiables y mucho más grande.

Hay varios modelos de control de acceso o autorización. Estosincluyen discrecional y controles de acceso discrecional. Hay por lo menos tres subdivisiones importantes de la no-control de acceso discrecional: el papel-, y basadas en tareas de control de acceso basado en obligatoria.

El acceso puede ser gestionado por una red completa a la vez. Estos sistemas son conocidos como única inicio de sesión en las soluciones. a los clientes acceso remoto planteandificultades singulares para la seguridad de LAN y, a menudo requieren herramientas especializadas tales como RADIUS y TACACS.

control de la administración de acceso representa la colección de tareas y funciones asignadas a un administrador que se refieren a la gestión de cuentas de usuario, el acceso y la rendición de cuentas. Este incluye la administración de cuentas de usuario, elseguimiento de la actividad, y los derechos de acceso y permisos de hombre- gestión, todos los cuales están sujetos a consideraciones de ciclo de vida relacionados con su creación, en curso mantenimiento, y la supresión o eliminación al final de su vida útil.

Cuenta, registro y monitoreo diario también juegan un papel importante en la gestión de contratos de acceso- control, ya que proporcionan losmecanismos y los datos necesarios para tener sujeto responsable de sus acciones.

Asignación de acceso a los objetos es un aspecto clave de la aplicación de la política de seguridad de la organización. Este Es aquí donde el principio de mínimo privilegio entra en juego el cual dicta que los sujetos sólo obtener el acceso más amplio es necesario para llevar a cabo las tareas asignadas trabajo. Estotambién explica la necesidad saber como mecanismos de control de acceso obligatorio diseñado para restringir el acceso a la información sólo a aquellos cuyo trabajo les exigen responsabilidades a poseer esa información.
Cuando el acceso a los objetos está en discusión, tres etiquetas tema clave son de uso frecuente, a saber, usuario, propietario y custodio. El usuario es un tema que tenga acceso aobjetos en un sistema conforme al realizar una acción o llevar a cabo alguna tarea de trabajo. El propietario es el sujeto responsable clasificación y etiquetado de objetos, y la protección y el almacenamiento de datos. Un custodio es un tema de que la responsabilidad para la correcta conservación y protección de objetos se le atribuya o delegue.

Separación de funciones proporciona un conjuntonecesario de verificación y los saldos de múltiples sub-por el que proyectos deben verificar entre sí las acciones sobre los objetos, y trabajar juntos para llevar a cabo es necesario tareas de trabajo. Separación de funciones ayuda a reducir la posibilidad (y la comisión) de mali-fraudulenta, y otros usos no autorizados, de los objetos preciosos. Adecuada separación y segregación de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cissp
  • Cissp demo
  • Capitulo 12 Cissp
  • Cissp security training
  • Resumen Cissp Cap. 4
  • capitulo 15, libro cissp ' planificacion
  • Resumen Cissp Cap 1 Y 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS