SSCP - Access Controls - Administer Identity Management Life Cycle


Identity Management Life Cycle

                     
Identity Management

Quản lý danh tính là nhiệm vụ kiểm soát thông tin về người dùng trên máy tính. Thông tin đó bao gồm thông tin xác thực danh tính của người dùng và thông tin mô tả thông tin và hành động mà người dùng được phép truy cập và  thực hiện. Nó cũng bao gồm việc quản lý thông tin mô tả về người dùng và cách thức và thông tin mà ai có thể được truy cập và sửa đổi. Các thực thể được quản lý thường bao gồm người dùng, tài nguyên phần cứng và mạng và thậm chí cả các ứng dụng.

Về bản chất, quản lý danh tính là quá trình quản lý toàn bộ vòng đời của nhận dạng kỹ thuật số, bao gồm cả hồ sơ về con người, hệ thống và dịch vụ, cũng như việc sử dụng các công nghệ mới nổi để kiểm soát quyền truy cập vào tài nguyên của công ty. Danh tính kỹ thuật số là sự thể hiện của một tập hợp các khiếu nại được đưa ra bởi một chủ đề kỹ thuật số, bao gồm nhưng không giới hạn ở máy tính, tài nguyên hoặc con người hoặc chủ đề kỹ thuật số khác.

Do đó, mục tiêu của quản lý danh tính là cải thiện năng suất và bảo mật của toàn công ty, đồng thời giảm chi phí liên quan đến việc quản lý người dùng cũng như danh tính, thuộc tính và thông tin đăng nhập của họ.

Identity Management Life Cycle

Có năm lĩnh vực tạo nên vòng đời quản lý danh tính:

1.Authorization
2.Proofing
3.Provisioning
4.Maintenance
5.Entitlement

Authorization : 

Ủy quyền xác định liệu người dùng có được phép truy cập vào một tài nguyên cụ thể hay không. Việc ủy ​​quyền được thực hiện bằng cách kiểm tra yêu cầu truy cập tài nguyên đối với các chính sách ủy quyền được lưu trữ trong kho chính sách Identity Access Management (IAM). Ngoài ra, ủy quyền có thể cung cấp các điều khiển truy cập phức tạp dựa trên dữ liệu hoặc thông tin hoặc chính sách, bao gồm thuộc tính người dùng user roles/groups, actions taken, access channels, time, resources requested, external data,  business rules..

Proofing

Các dịch vụ chống nhận dạng, xác minh danh tính của mọi người trước khi doanh nghiệp cấp cho họ tài khoản và thông tin đăng nhập, dựa trên lịch sử cuộc sống của người dùng hoặc thông tin giao dịch được tổng hợp từ các nguồn dữ liệu công khai và độc quyền. Các dịch vụ này cũng được sử dụng như một phương thức xác thực người dùng tương tác bổ sung, đặc biệt đối với các giao dịch rủi ro, chẳng hạn như truy cập thông tin bí mật nhạy cảm hoặc chuyển tiền vào tài khoản bên ngoài. Dịch vụ chống nhận dạng thường được sử dụng khi tài khoản được cung cấp qua web hoặc trong một trung tâm cuộc gọi. Tuy nhiên, chúng cũng có thể được sử dụng trong các tương tác mặt đối mặt.

Provisioning

Tất cả các thủ tục và công cụ để quản lý vòng đời của một danh tính bao gồm:
-Creation of the identifier for the identity : Tạo định danh cho danh tính
-Linkage to the authentication providers : Liên kết với các nhà cung cấp xác thực
-Setting and changing attributes and privileges : Thiết lập và thay đổi các thuộc tính và đặc quyền

Maintenance

Khu vực này bao gồm quản lý người dùng, quản lý mật khẩu và quản lý role/ group. Quản lý người dùng xác định tập hợp các chức năng quản trị như tạo danh tính, truyền bá và duy trì danh tính và đặc quyền của người dùng. Một trong những thành phần của nó là quản lý vòng đời người dùng cho phép doanh nghiệp quản lý tuổi thọ của tài khoản người dùng, từ giai đoạn cung cấp ban đầu đến giai đoạn cuối cung cấp. Một số chức năng quản lý người dùng nên được tập trung trong khi các chức năng khác nên được ủy quyền cho người dùng cuối.

Quản trị được ủy quyền cho phép doanh nghiệp phân phối trực tiếp khối lượng công việc cho các đơn vị bộ phận người dùng. Cũng có thể cải thiện tính chính xác của dữ liệu hệ thống bằng cách giao trách nhiệm cập nhật cho những người gần nhất với tình huống và thông tin. Tự phục vụ là một khái niệm quan trọng khác trong quản lý người dùng. Thông qua dịch vụ quản lý hồ sơ cá nhân, một doanh nghiệp được hưởng lợi từ việc cập nhật kịp thời và bảo trì chính xác dữ liệu nhận dạng.

Một chức năng tự phục vụ phổ biến khác là tự đặt lại mật khẩu, giúp giảm đáng kể khối lượng công việc của bàn trợ giúp để xử lý các yêu cầu đặt lại mật khẩu. Quản lý người dùng thường yêu cầu khả năng quy trình làm việc tích hợp để phê duyệt một số hành động của người dùng như cung cấp tài khoản người dùng và cung cấp lại.


Entitlement
-Entities 
Có năm loại thực thể yêu cầu nhận dạng kỹ thuật số:
1.People 
2.Devices 
3.Organizations 
4.Code
5.Agents

Entitlement Defined

Tất cả các thực thể có danh tính được xác định bằng cách sử dụng các định danh có thể tương tác cho phép đưa ra các quyết định dựa trên rủi ro phong phú. Đây là quyền lợi của người dùng - một bộ quy tắc, được xác định bởi chủ sở hữu tài nguyên, để quản lý quyền truy cập vào tài nguyên (tài sản, dịch vụ hoặc thực thể) và cho mục đích gì. Mức độ truy cập được điều chỉnh không chỉ bởi danh tính của bạn mà còn có khả năng bị hạn chế bởi một số cân nhắc bảo mật hơn nữa.

Ví dụ: các yếu tố khác có thể bao gồm chính sách công ty, vị trí của bạn (nghĩa là bạn ở trong môi trường công ty an toàn của bạn, được kết nối qua điểm truy cập hoặc từ quán cà phê Internet, v.v.) hoặc thời gian trong ngày.


Nhãn:

SSCP - Access Controls - Operate Internetwork Trust Architectures


Internetwork Trust Architecture: Comparing Architectures



Comparing Internetwork Architectures

Các máy tính được kết nối với nhau bằng các mạng và các loại mạng khác nhau cung cấp các mức độ tin cậy khác nhau. Chủ yếu, có bốn loại kiến ​​trúc tin cậy:

Internet:

Internet là một hệ thống toàn cầu gồm các mạng máy tính được kết nối với nhau, sử dụng bộ giao thức Internet tiêu chuẩn (TCP / IP) để liên kết hàng tỷ thiết bị trên toàn thế giới.
Đây là một mạng lưới quốc tế bao gồm hàng triệu các mạng chuyển mạch gói riêng, public,academic, business và government được liên kết bởi một loạt các công nghệ mạng điện tử, không dây và công nghệ mạng quang.
Các thuật ngữ Internet và World Wide Web thường được sử dụng thay thế cho nhau trong lời nói hàng ngày, người ta thường nói về các ứng dụng trên Internet  khi sử dụng trình duyệt web để xem các trang web.
Tuy nhiên, World Wide Web hay web chỉ là một trong số rất nhiều dịch vụ chạy trên Internet. Web là tập hợp các tài liệu được kết nối với nhau (web pages) và các tài nguyên web khác được liên kết bởi các siêu liên kết và URL, ngoài web, vô số dịch vụ khác được triển khai trên Internet như E-mail, file tràner,Remote computer control, nhóm tin tức và game ... Tất cả các dịch vụ này có thể được triển khai trên bất kỳ mạng nội bộ nào mà người dùng mạng có thể truy cập.

Intranet:


Mạng nội bộ là mạng dựa trên các giao thức TCP / IP (internet) thuộc về một tổ chức, thường là một công ty, chỉ có thể truy cập bởi các thành viên, nhân viên, hoặc các tổ chức khác có quyền truy cập. Intranet sử dụng các công nghệ phần cứng và phần mềm mạng tiêu chuẩn như Ethernet, WiFi, TCP / IP, trình duyệt web và web server.
Intranet của tổ chức thường bao gồm truy cập Internet nhưng được firewall cho phép, để máy tính của nó không thể truy cập trực tiếp từ bên ngoài.

Extranet: 

Extranet là một mạng máy tính cho phép truy cập có kiểm soát từ bên ngoài cho các mục đích như kinh doanh hoặc giáo dục ... Extranet là các phần mở rộng  hoặc các phân đoạn của mạng nội bộ riêng được xây dựng trong nhiều tập đoàn để chia sẻ thông tin và thương mại điện tử.
Trong bối cảnh từ business-to-business, một extranet có thể được xem như một phần mở rộng của một mạng nội bộ tổ chức được mở rộng cho người dùng bên ngoài tổ chức, thường là đối tác, nhà cung cấp và nhà cung cấp, tách biệt với tất cả người dùng Internet khác.

Demilitarized Zone (DMZ):

DMZ là máy chủ hoặc máy tính nhỏ được chèn dưới dạng vùng trung lập trực tuyến giữa một mạng riêng của công ty và mạng công cộng bên ngoài, nó ngăn người dùng bên ngoài truy cập trực tiếp vào máy chủ có dữ liệu công ty.

Trong cấu hình DMZ điển hình, một máy tính riêng nhận yêu cầu từ người dùng trong mạng riêng để truy cập vào các trang web hoặc các công ty khác có thể truy cập trên mạng công cộng, máy chủ DMZ sau đó bắt đầu các phiên cho các yêu cầu này trên mạng công cộng. Tuy nhiên, máy chủ DMZ không thể bắt đầu phiên trở lại mạng riêng. Nó chỉ có thể chuyển tiếp các gói đã được yêu cầu.

Trong cấu hình DMZ, hầu hết các máy tính trong mạng LAN chạy phía sau tường lửa được kết nối với mạng công cộng như Internet,hoặc nhiều máy tính cũng chạy bên ngoài tường lửa nhưng trong vùng DMZ.

Trust Path

Loại tin cậy và hướng được chỉ định của nó ảnh hưởng đến đường dẫn tin cậy được sử dụng để xác thực, đường dẫn tin cậy là một chuỗi các mối quan hệ tin cậy mà các yêu cầu xác thực phải tuân theo giữa các domain.
Trước khi người dùng có thể truy cập tài nguyên trong một tên miền khác, hệ thống bảo mật trên bộ điều khiển miền phải xác định xem miền tin cậy ,miền chứa tài nguyên mà người dùng đang cố truy cập  có mối quan hệ tin cậy với miền đáng tin cậy.

One-Way Trust

là đường dẫn xác thực đơn hướng được tạo giữa hai domain, điều này có nghĩa là trong một ủy thác một chiều giữa Domain A và Domain B, người dùng trong Domain A có thể truy cập tài nguyên trong Domain B. Tuy nhiên, người dùng trong Domain B không thể truy cập tài nguyên trong Domain A. Một số tín thác một chiều có thể là không ủy thác giao dịch hoặc ủy thác bắc cầu, tùy thuộc vào loại ủy thác được tạo.

Two-Way Trust

Trong Two-Way Trust , Domain A tin tưởng Domain B và Domain B tin tưởng Domain A. Điều này có nghĩa là các yêu cầu xác thực có thể được chuyển qua giữa hai domain theo cả hai hướng. Một số mối quan hệ hai chiều có thể không mang tính bắc cầu hoặc bắc cầu tùy thuộc vào loại ủy thác được tạo.

Transitive Trust

Độ tin cậy xác định liệu một ủy thác có thể được mở rộng ra ngoài hai domain mà ủy thác được hình thành hay không. Bạn có thể sử dụng Transitive Trust(ủy thác bắc cầu) để mở rộng mối quan hệ tin cậy với các domain khác. Bạn có thể sử dụng ủy thác không chuyển tiếp để từ chối mối quan hệ tin cậy với các domain khác.

Nhãn:

SSCP - Access Controls - Implement Authentication Mechanisms - 2


Implement Authentication Mechanisms (Thực hiện cơ chế xác thực)





Authentication Mechanisms: 

-Uses of Token information(Sử dụng thông tin token)

Token được sử dụng để chứng minh danh tính của một người bằng điện tử ,mã thông báo được sử dụng cùng với hoặc thay thế mật khẩu để chứng minh danh tính. Mã thông báo hoạt động như một khóa điện tử để truy cập . Tất cả các mã thông báo chứa một số thông tin bí mật được sử dụng để chứng minh danh tính.
Có bốn cách khác nhau để sử dụng thông tin này:
-Static password token : Thiết bị chứa mật khẩu được ẩn về mặt vật lý  nhưng được truyền cho mỗi xác thực. Loại này dễ bị tấn công lại.
-Synchronous dynamic password token : Một bộ đếm thời gian được sử dụng để xoay qua các kết hợp khác nhau được tạo ra bởi một thuật toán mã hóa. Token  và máy chủ xác thực phải có đồng hồ được đồng bộ hóa.
-Asynchronous password token : Mật khẩu một lần được tạo mà không cần sử dụng đồng hồ, từ thuật toán một lần hoặc thuật toán mã hóa.
-Challenge response token : Sử dụng mật mã khóa công khai, có thể chứng minh sở hữu khóa riêng mà không tiết lộ khóa đó. Máy chủ xác thực mã hóa một thách thức (thường là số ngẫu nhiên hoặc ít nhất là dữ liệu với một số phần ngẫu nhiên) bằng khóa chung; thiết bị chứng minh rằng nó sở hữu một bản sao của khóa riêng phù hợp bằng cách cung cấp thử thách được giải mã.

-Types of Tokens

Time-Synchronized One-Time passwords : Mật khẩu một lần được đồng bộ hóa thời gian thay đổi liên tục tại một khoảng thời gian đã đặt. Để thực hiện việc này, một số loại đồng bộ hóa phải tồn tại giữa mã thông báo client và sever xác thực. Đối với các Tokens bị ngắt kết nối, việc đồng bộ hóa thời gian này được thực hiện trước khi Tokens được phân phối cho client. Các loại Tokens khác thực hiện đồng bộ hóa khi Tokens được chèn vào thiết bị đầu vào. Vấn đề chính với các Tokens được đồng bộ hóa theo thời gian là chúng có thể trở nên không đồng bộ hóa theo thời gian. Tuy nhiên, một số hệ thống, chẳng hạn như RSA, SecurID, cho phép người dùng đồng bộ hóa máy chủ với Tokens, đôi khi bằng cách nhập một số mật mã liên tiếp.

Mathematical-Algorithm-Based One-Time Passwords : Một loại mật khẩu một lần khác sử dụng thuật toán toán học phức tạp, chẳng hạn như chuỗi băm, để tạo ra một loạt mật khẩu một lần từ một khóa chia sẻ bí mật. Mỗi mật khẩu mới là duy nhất, vì vậy người dùng trái phép sẽ không thể đoán được mật khẩu mới có thể dựa trên bất kỳ mật khẩu nào được sử dụng trước đó.

Physical Types : Tokens có thể chứa chip với các chức năng thay đổi từ rất đơn giản đến rất phức tạp, bao gồm nhiều phương thức xác thực. Các Tokens bảo mật đơn giản nhất không cần bất kỳ kết nối nào với máy tính. Các Tokens có màn hình vật lý, người dùng xác thực chỉ cần nhập số được hiển thị để đăng nhập. Các Tokens khác kết nối với máy tính bằng các kỹ thuật không dây, chẳng hạn như Bluetooth. Các Tokens này chuyển một chuỗi khóa cho máy khách cục bộ hoặc đến một điểm truy cập gần đó.
Ngoài ra, một dạng Tokens khác đã có sẵn rộng rãi trong nhiều năm là thiết bị di động, giao tiếp sử dụng kênh ngoài băng như thoại, SMS hoặc USSD. Vẫn còn các Tokens khác cắm vào máy tính và có thể yêu cầu mã PIN. Tùy thuộc vào loại Tokens, hệ điều hành máy tính sau đó sẽ đọc khóa từ Tokens và thực hiện thao tác mã hóa trên nó hoặc yêu cầu chương trình cơ sở mã thông báo thực hiện thao tác này.
Một ứng dụng liên quan là khóa phần cứng được yêu cầu bởi một số chương trình máy tính để chứng minh quyền sở hữu phần mềm. 

Disconnected Tokens : Các Tokens bị ngắt kết nối không có kết nối vật lý cũng như logic với máy khách. Họ thường không yêu cầu một thiết bị đầu vào đặc biệt và thay vào đó sử dụng màn hình tích hợp để hiển thị dữ liệu xác thực được tạo, mà người dùng nhập thủ công thông qua bàn phím hoặc bàn phím. Tokens bị ngắt kết nối là loại Tokens bảo mật phổ biến nhất được sử dụng (thường kết hợp với mật khẩu) trong xác thực hai yếu tố để nhận dạng trực tuyến.

Connected Tokens : Các Connected Tokens phải được kết nối vật lý với máy tính mà người dùng đang xác thực. Mã thông báo trong danh mục này sẽ tự động truyền thông tin xác thực đến máy khách sau khi kết nối vật lý được thực hiện, loại bỏ nhu cầu người dùng nhập thủ công thông tin xác thực.
Tuy nhiên, để sử dụng Connected Tokens, thiết bị đầu vào thích hợp phải được cài đặt. Các loại Tokens vật lý phổ biến nhất là thẻ thông minh và mã thông báo USB, yêu cầu đầu đọc thẻ thông minh và cổng USB tương ứng. Nhiều Connected Tokens sử dụng công nghệ thẻ thông minh. Chúng cho phép một loạt các giải pháp bảo mật và cung cấp khả năng và bảo mật của thẻ thông minh truyền thống mà không yêu cầu một thiết bị đầu vào duy nhất. Từ quan điểm của hệ điều hành máy tính, điểm nhìn, Tokens  như vậy là một đầu đọc thẻ thông minh được kết nối USB với một thẻ thông minh không thể tháo rời.

Contactless Tokens : Không giống như Connected Tokens, Contactless Tokens tạo thành một kết nối hợp lý với máy khách nhưng không yêu cầu kết nối vật lý. Việc không có nhu cầu tiếp xúc vật lý giúp chúng thuận tiện hơn cả mã Connected tokens and disconnected tokens. Do đó, contactless tokens là một lựa chọn phổ biến cho các hệ thống nhập không cần chìa khóa và giải pháp thanh toán điện tử, sử dụng RFID để truyền thông tin xác thực từ keychain token. Tuy nhiên, đã có nhiều lo ngại về bảo mật được nêu ra về RFID tokens sau khi các nhà nghiên cứu phát hiện ra rằng thẻ RFID có thể dễ dàng bị bẻ khóa và nhân bản.

Bluetooth and Mobile Device Tokens : Bluetooth Tokens thường được kết hợp với USB Tokens, do đó hoạt động ở cả trạng thái được kết nối và bị ngắt kết nối. Xác thực Bluetooth hoạt động khi gần hơn 10 mét. Nếu Bluetooth không khả dụng, Tokens phải được chèn vào thiết bị đầu vào USB để hoạt động. Một thiết bị di động như điện thoại thông minh hoặc máy tính bảng cũng có thể được sử dụng làm thiết bị xác thực, cung cấp xác thực hai yếu tố an toàn.

Smart Cards : điển hình là một loại thẻ chip, là thẻ nhựa có chứa chip máy tính nhúng - loại bộ nhớ hoặc bộ vi xử lý - lưu trữ và giao dịch dữ liệu. Dữ liệu này thường được liên kết với giá trị, thông tin hoặc cả hai và được lưu trữ và xử lý trong chip Thẻ con. Thẻ kết nối với đầu đọc với tiếp xúc vật lý trực tiếp hoặc với giao diện tần số vô tuyến không tiếp xúc từ xa. Với một vi điều khiển nhúng, Smart Cards có khả năng lưu trữ lượng dữ liệu lớn, thực hiện các chức năng trên thẻ của riêng họ (ví dụ: mã hóa và xác thực lẫn nhau) và tương tác thông minh với smart card reader. Công nghệ Smart card tuân thủ các tiêu chuẩn quốc tế (ISO / IEC 7816 và ISO / IEC 14443) và có sẵn trong nhiều yếu tố hình thức, bao gồm thẻ nhựa, fobs, mô-đun nhận dạng thuê bao (SIM) được sử dụng trong điện thoại di động GSM và dựa trên USB-based tokens.

Types of Smart Card Technology : Có 2 loại thẻ Contact Smart Card và Contactless Smart Card

Contact Smart Card  phải được lắp vào đầu đọc thẻ smart card reader có kết nối trực tiếp với tấm tiếp xúc dẫn điện trên bề mặt thẻ. Việc truyền lệnh, dữ liệu và trạng thái thẻ diễn ra trên các điểm tiếp xúc vật lý này.
Contactless Smart Card chỉ cần gần với đầu đọc, cả đầu đọc và thẻ đều có ăng ten và hai giao tiếp sử dụng tần số vô tuyến (RF) qua liên kết không tiếp xúc này. Hầu hết các thẻ không tiếp xúc cũng lấy nguồn cho chip bên trong từ tín hiệu điện từ này. Phạm vi thường là một nửa đến 3 inch cho thẻ không dùng pin, lý tưởng cho các ứng dụng như xây dựng mục nhập và thanh toán yêu cầu giao diện thẻ rất nhanh.

Multifactor Authentication : 

Trong nhiều năm, xác thực dựa trên mật khẩu là phương pháp phổ biến nhất được sử dụng trong các hệ thống kiểm soát truy cập. Điểm yếu trong việc thực hiện mã hóa (hashing) cho mật khẩu đã khiến các phương pháp dựa trên kiến ​​thức này trở nên lỗi thời. Vào tháng 10 năm 2005, Hội đồng kiểm tra các tổ chức tài chính liên bang đã đưa ra một khuyến nghị cho các ngân hàng Hoa Kỳ, trong đó, một phần, yêu cầu thay thế password single-factor authentication bằng multifactor authentication. Đề xuất rõ ràng chỉ ra rằng mật khẩu đơn thuần không còn là một phương pháp an toàn để xác thực người dùng trong môi trường Internet hiện tại.

Thực tiễn tốt nhất trong kiểm soát truy cập là triển khai ít nhất hai trong số ba kỹ thuật phổ biến để xác thực trong hệ thống kiểm soát truy cập của bạn:
-Knowledge based
-Token based
-Characteristic based

Two-Factor vs. Three-Factor Authentication : Two-Factor Authentication, thông thường cơ chế được sử dụng cung cấp cho người dùng ở dạng physical token tạo mật khẩu một lần và người dùng sử dụng dưới dạng mã PIN được gắn vào một lần mật khẩu được tạo bởi tokens.
Phương pháp này được coi là an toàn hơn các phương pháp single-factor là mật khẩu như truyền thống, tuy nhiên rất ít để xác định rõ ràng người dùng. Điều này có thể được cải thiện đáng kể bằng cách kết hợp yếu tố thứ ba dưới dạng sinh trắc mà trên thực tế xác định người dùng. Một ví dụ về giải pháp xác thực ba yếu tố là thiết bị vân tay RSA AuthenTec của Privaris. Nó kết hợp với đầu đọc dấu vân tay để xác định người dùng cũng như là  người dùng đã có và cũng kết hợp mật khẩu và mã PIN.

Dual Control

Một thủ tục kiểm soát theo đó sự tham gia tích cực của hai người là cần thiết để hoàn thành một quy trình được chỉ định. Ví dụ: hai người cần để mở khóa dữ liệu an toàn hoặc logic, như trong trường hợp mật khẩu ủy quyền cấp cao hơn cần thiết để cho phép nhập dữ liệu do người khác tạo hoặc sửa đổi. Việc xác định bất kỳ phần nào của mã hóa sẽ yêu cầu sự thông đồng giữa ít nhất hai cá nhân đáng tin cậy khác nhau.

Continuous Authentication : 

Mặc dù xác thực một lần truyền thống, còn được gọi là xác thực giao dịch, chỉ diễn ra một lần trước khi cấp quyền truy cập, Continuous Authentication diễn ra cả trước khi cấp quyền truy cập và sau đó liên tục trong toàn bộ thời gian kết nối của người dùng để duy trì quyền truy cập được cấp.

Periodic Authentication (Xác thực định kỳ) :

Việc sử dụng phổ biến nhất của Periodic Authentication trước tiên cung cấp cho xác thực phản hồi , phản hồi truyền thống yêu cầu tương tác người dùng và sau đó bắt đầu định kỳ đưa ra các truy vấn xác thực phản hồi , phản hồi với mã thông báo của người dùng để xác định xem người dùng có rời khỏi khu vực mà họ đã xác thực hay không. Phương pháp này hỗ trợ trong việc giảm rủi ro người dùng sẽ rời khỏi thiết bị hoặc hệ thống mà họ đã xác thực quyền truy cập trước khi đăng xuất đúng cách.

Time Outs

Sau một khoảng thời gian cụ thể,nếu người dùng không sử dụng thiết bị  thì tài khoản người dùng sẽ tự động đăng xuất và quá trình xác thực sẽ bắt đầu lại, yêu cầu sự can thiệp của người dùng để thực hiện xác thực ban đầu trước khi continuous authentication có thể tiếp tục lại.

Reverse Authentication (Xác thực ngược)

Hiện nay với sự lừa đảo tinh vi, việc xác thực người dùng trong các giao dịch dựa trên web không còn đủ nữa. Ngày nay, cũng cần phải xác thực trang web  cho người dùng như một phần của quy trình xác thực. Trong xác thực thông thường, bạn nhập mật khẩu và trang web xác minh bạn là người dùng chính xác. Để xác thực ngược lại, trang web cung cấp cho bạn mật khẩu hoặc cụm từ và bạn xác minh rằng bạn đang ở đúng trang web.

Certificate-Based Authentication

Certificate-Based Authentication dựa trên máy mà người dùng xác thực từ việc cài đặt chứng chỉ kỹ thuật số được sử dụng một phần cùng với mật khẩu người dùng được mã hóa để xác thực cả người dùng và thiết bị mà người dùng đang xác thực. Thực tế, việc sử dụng chứng chỉ trong quy trình xác thực sẽ thêm một yếu tố bảo mật bằng cách xác thực rằng người dùng được ủy quyền xác thực từ thiết bị mà họ đang sử dụng do có chứng nhận kỹ thuật số trong thiết bị. Phải hết sức cẩn trọng trong việc quản lý chứng chỉ số bởi Cơ quan cấp chứng chỉ để đảm bảo rằng việc sử dụng chứng chỉ được kiểm soát hợp lý và việc gia hạn và hủy bỏ chứng chỉ được thực hiện kịp thời và hiệu quả

Authorization

Những gì người dùng có thể làm một khi được xác thực thường được kiểm soát bởi màn hình tham chiếu. Một màn hình tham chiếu thường được định nghĩa là dịch vụ hoặc chương trình nơi lưu trữ thông tin kiểm soát truy cập và nơi đưa ra quyết định kiểm soát truy cập. Một màn hình tham chiếu thường sẽ quyết định xem có được cấp quyền truy cập dựa trên ACL trong màn hình tham chiếu hay không. Khi quyền truy cập được cấp, những gì chủ đề có thể làm được kiểm soát bởi ma trận ủy quyền hoặc bảng.

Access to Systems vs. Data, Networks

Xác định ACL chỉ truy cập địa chỉ vào hệ thống có thể tạo điều kiện cho người dùng truy cập dữ liệu ngoài ý muốn mà có lẽ người dùng không nên có quyền truy cập. Bao gồm các điều khiển truy cập vào dữ liệu cụ thể trong một hệ thống nhất định sẽ tăng tính bảo mật tổng thể. Cũng phải xem xét đến quyền truy cập của người dùng vào các mạng được kết nối với hệ thống mà người dùng được phép truy cập để giảm thiểu rủi ro người dùng vô tình truy cập vào hệ thống và  dữ liệu có thể truy cập thông qua mạng được kết nối mà không nhất thiết phải có quyền truy cập.

Access Control Lists/Matrix

Access control list (ACL) là một ma trận của các đối tượng kiểm soát truy cập, các đối tượng kiểm soát truy cập và các quyền tương ứng. Bảng ủy quyền ma trận này được sử dụng trong một số hệ thống Discretionary Access Control(DAC) để cung cấp giao diện người dùng đơn giản và trực quan cho định nghĩa của các quy tắc kiểm soát truy cập.
Mặc dù bảng ma trận này cung cấp sự gia tăng dễ sử dụng, nhưng nó không giải quyết được vấn đề cố hữu của Discretionary Access Control(DAC) ở chỗ hệ thống vẫn dựa vào chủ sở hữu đối tượng kiểm soát truy cập để xác định đúng các quy tắc kiểm soát truy cập. Hơn nữa, việc sử dụng bảng ủy quyền ma trận không làm giảm trường hợp lỗi hoặc vi phạm có thể xảy ra khi thay đổi được thực hiện trong bảng ủy quyền.
Một ma trận kiểm soát truy cập được sử dụng trong một hệ thống Discretionary Access Control(DAC) để cung cấp cho giao diện người dùng đơn giản để thực hiện Access control list (ACL). Ma trận kiểm soát truy cập xác định quyền truy cập cho các đối tượng kiểm soát truy cập đối với các đối tượng kiểm soát truy cập. Giống như bảng ủy quyền được đề cập ở trên, ma trận kiểm soát truy cập không làm giảm trường hợp lỗi hoặc vi phạm có thể xảy ra khi thay đổi được thực hiện trong ma trận kiểm soát truy cập

Directories

Lightweight Directory Access Protocol (LDAP) là một giao thức ứng dụng được sử dụng để truy vấn và sửa đổi các dịch vụ thư mục qua TCP/IP, LDAP directory là một nhóm các đối tượng được tổ chức hợp lý và phân cấp và các thuộc tính tương ứng của chúng bằng cách sử dụng cây thư mục LDAP. Thường bắt đầu bằng các tên miền ở đầu phân cấp theo sau là các ranh giới tổ chức, sau đó các nhóm được theo sau bởi người dùng và dữ liệu, chẳng hạn như các nhóm tài liệu.

X.500 là một loạt các tiêu chuẩn mạng máy tính bao gồm các dịch vụ thư mục điện tử . X.500 được phát triển bởi Ngành Tiêu chuẩn hóa Viễn thông của Liên minh Viễn thông Quốc tế (ITU-T), ITU-T trước đây được gọi là Ủy ban Tư vấn về Điện thoại và Điện báo Quốc tế (CCITT).
X.500 cũng phụ thuộc vào việc sử dụng một Directory Information Tree (DIT) với một tổ chức phân cấp các mục được phân phối trên một hoặc nhiều máy chủ.
Mỗi thư mục có tên được gọi là Distinguished Nam(DN), được hình thành bằng cách kết hợp Relative Distinguished Name (RDN), một hoặc nhiều thuộc tính của chính mục nhập và RDN của các mục nhập vượt trội đến gốc của DIT.
Microsoft Active Directory Directory Service (ADDS, originally called NT Directory Services) lưu trữ dữ liệu và thông tin trong cơ sở dữ liệu trung tâm, có khả năng mở rộng cao và cung cấp nhiều dịch vụ mạng khác, bao gồm dịch vụ LDAP, xác thực.
Mặc dùMicrosoft Active Directory Directory Service(ADDS) chủ yếu được sử dụng để gán chính sách vì có nhiều thuộc tính, nhưng nó thường được sử dụng bởi các dịch vụ riêng biệt để tạo điều kiện phân phối phần mềm trong mạng

Single Sign-On
là một cơ chế xác thực cho phép chia sẻ một danh tính duy nhất trên nhiều ứng dụng. Thực tế, nó cho phép người dùng xác thực một lần và có quyền truy cập vào nhiều tài nguyên. Mục đích chính của SSO là để thuận tiện cho người dùng. SSO cũng có thể giúp giảm thiểu một số rủi ro vốn có của các chủ thể kiểm soát truy cập bằng cách sử dụng một mật khẩu hoặc cơ chế xác thực khác nhau cho mỗi trong số nhiều hệ thống mà họ truy cập trong một mạng lớn. Nói một cách đơn giản, cơ hội vi phạm bảo mật sẽ tăng lên một cách tự nhiên khi số lượng mật khẩu và cơ chế xác thực tăng lên. Tất nhiên, điều này phải được cân bằng với rủi ro bổ sung khi sử dụng SSO trong khi đã triển khai.

Single Sign-On Risks

Single point of failure: Với tất cả thông tin đăng nhập của người dùng được lưu trữ trên một máy chủ xác thực, sự thất bại của máy chủ đó có thể ngăn truy cập của những người dùng đó đối với tất cả các ứng dụng đã cung cấp dịch vụ xác thực.

Single point of access: Do SSO có một điểm truy cập duy nhất, nên dễ bị tấn công từ chối dịch vụ hàng loạt, theo đó toàn bộ các nhóm người dùng có thể bị từ chối truy cập vào hệ thống bằng cách tấn công vào điểm truy cập duy nhất.

SSO Implementation: Kerberos

Kerberos, được mô tả trong RFC 1510, ban đầu được phát triển bởi Massachusetts Institute of Technology (MIT) và đã trở thành một giao thức xác thực mạng phổ biến cho các dịch vụ xác thực gián tiếp (bên thứ ba).
Nó được thiết kế để cung cấp xác thực mạnh bằng cách sử dụng mật mã khóa bí mật. Đây là một triển khai hoạt động của công nghệ phân phối khóa và liên kết với một trung tâm phân phối chính, dịch vụ xác thực và dịch vụ cấp vé. Các máy chủ, ứng dụng và máy chủ đều phải là “Kerberized” để có thể giao tiếp với người dùng và dịch vụ cấp vé.

Kerberos Applications

Kerberos dựa trên kiến ​​trúc tập trung, do đó giảm nỗ lực quản trị trong việc quản lý tất cả các xác thực từ một máy chủ. Hơn nữa, việc sử dụng Kerberos cung cấp hỗ trợ cho:
-Authentication: A user is who  claims to be
-Authorization: What can a user do once properly authenticated?
-Confidentiality: Keep data secret
-Integrity: Data received are the same as the data that were sent
-Nonrepudiation: Determines exactly who sent or received a message

Kerberos Process

Quá trình sử dụng Kerberos khác biệt đáng kể so với các công nghệ xác thực gián tiếp và phức tạp hơn . Sau đây là giải thích đơn giản về quy trình Kerberos được điều chỉnh để sử dụng ở đây từ : Cryptography: Protocols, Algorithms,Source Code in C by Bruce Schneier (New York, NY: Wiley, 1993).

1.Trước khi một chủ thể kiểm soát truy cập có thể yêu cầu một dịch vụ từ một đối tượng kiểm soát truy cập, trước tiên nó phải có được một vé cho đối tượng mục tiêu cụ thể, trước tiên đối tượng kiểm soát truy cập phải yêu cầu Authentication Server (AS) đặt vé cho dKerberos Ticket Granting Service(TGS).Yêu cầu này có dạng một thông báo chứa tên người dùng và tên của Ticket Granting Service (TGS) tương ứng.

2.Authentication Server tìm kiếm kiểm soát truy cập trong cơ sở dữ liệu của nó và sau đó tạo khóa phiên được sử dụng giữa chủ thể kiểm soát truy cập và Ticket Granting Service. Kerberos mã hóa khóa phiên này bằng cách sử dụng khóa bí mật của đối tượng kiểm soát truy cập. Sau đó, nó tạo ra một Ticket Granting Service(TGS) cho đối tượng kiểm soát truy cập để trình bày với Ticket Granting Service (TGS) và mã hóa Ticket Granting Ticket (TGT) bằng khóa bí mật Ticket Granting Service (TGS). Authentication Server (AS) gửi cả hai tin nhắn được mã hóa này trở lại chủ đề kiểm soát truy cập.

3.Đối tượng kiểm soát truy cập giải mã tin nhắn đầu tiên và phục hồi khóa,tiếp theo kiểm soát truy cập tạo một trình xác thực bao gồm kiểm soát truy cập name, address, time stamp , tất cả được mã hóa bằng khóa phiên được tạo bởi Authentication Server (AS).

4.Kiểm soát truy cập sẽ gửi yêu cầu đến Kerberos Ticket Granting Service để lấy quyền đến một máy chủ mục tiêu cụ thể.Yêu cầu này chứa tên của máy chủ, Kerberos Ticket Granting Service nhận được từ Kerberos (Đã được mã hóa bằng khóa bí mật Ticket Granting Service) và trình xác thực được mã hóa.

5.Kerberos Ticket Granting Service giải mã Ticket Granting Ticket (TGT) bằng khóa bí mật của nó và sau đó sử dụng khóa  có trong Ticket Granting Ticket (TGT) để giải mã trình xác thực.Nó so sánh thông tin trong trình xác thực với thông tin Ticket Granting Ticket (TGT) , đối tượng kiểm soát truy cập địa chỉ mạng của mạng xã hội với địa chỉ mà yêu cầu được gửi và dấu thời gian với thời gian hiện tại. Nếu mọi thứ khớp, nó cho phép yêu cầu tiến hành.

6.Ticket Granting Service (TGS) tạo khóa  mới cho người dùng và máy chủ đích và kết hợp khóa này vào một Ticket hợp lệ để chủ thể kiểm soát truy cập trình bày với máy chủ đối tượng kiểm soát truy cập.Ticket này cũng chứa chủ đề kiểm soát truy cập name, network address, dấu thời gian và thời gian hết hạn cho Ticket, tất cả được mã hóa với khóa bí mật của máy chủ đích và tên của máy chủ.
Ticket Granting Service (TGS) cũng mã hóa khóa  mục tiêu của đối tượng kiểm soát truy cập mới bằng cách sử dụng khóa phiên được chia sẻ bởi chủ thể kiểm soát truy cập và Ticket Granting Service (TGS). Nó gửi cả tin nhắn đến chủ đề kiểm soát truy cập,nó gửi cả tin nhắn đến chủ đề kiểm soát truy cập

7.Đối tượng kiểm soát truy cập giải mã thông báo và trích xuất khóa  để sử dụng với máy chủ đối tượng kiểm soát truy cập đích, chủ thể kiểm soát truy cập hiện đã sẵn sàng để xác thực chính mình với máy chủ đối tượng kiểm soát truy cập,tạo một trình xác thực mới được mã hóa bằng khóa  mục tiêu của đối tượng kiểm soát truy cập mà Ticket Granting Service (TGS) tạo ra. Để yêu cầu quyền truy cập vào máy chủ đối tượng kiểm soát truy cập đích, đối tượng kiểm soát truy cập gửi cùng với ticket nhận được từ Kerberos (Đã được mã hóa bằng khóa bí mật của máy chủ đối tượng điều khiển truy cập đích) và trình xác thực được mã hóa.Bởi vì trình xác thực này chứa mã hóa được mã hóa bằng khóa , nó chứng tỏ rằng người gửi biết khóa. Cũng quan trọng không kém, việc mã hóa thời gian trong ngày sẽ ngăn kẻ nghe trộm ghi lại cả Ticket và trình xác thực phát lại chúng sau đó.

8.Máy chủ đối tượng kiểm soát truy cập đích giải mã và kiểm tra vé và trình xác thực, đồng thời xác nhận đối tượng kiểm soát truy cập Địa chỉ và dấu thời gian.Nếu mọi thứ kiểm tra, máy chủ đối tượng kiểm soát truy cập hiện biết đối tượng kiểm soát truy cập là người mà đã tuyên bố, và họ chia sẻ một khóa mã hóa mà họ có thể sử dụng để liên lạc an toàn (Vì chỉ chủ thể kiểm soát truy cập và máy chủ đối tượng kiểm soát truy cập chia sẻ khóa này, nên có thể giả sử rằng một tin nhắn gần đây được mã hóa trong khóa đó có nguồn gốc từ bên kia.)

9.Đối với những ứng dụng yêu cầu xác thực lẫn nhau, máy chủ sẽ gửi cho đối tượng kiểm soát truy cập một thông báo bao gồm dấu thời gian cộng với 1, được mã hóa bằng khóa phiên, điều này đóng vai trò là bằng chứng cho người dùng rằng máy chủ đối tượng kiểm soát truy cập thực sự biết khóa bí mật của nó và có thể giải mã vé và trình xác thực.

Kerberos Considerations

Để cung cấp cho việc triển khai và vận hành thành công Kerberos, cần xem xét những điều sau:
-Bảo mật tổng thể phụ thuộc vào việc thực hiện cẩn thận.
-Yêu cầu đồng hồ đáng tin cậy và đồng bộ trên mạng doanh nghiệp.
-Thực thi các vòng đời giới hạn để xác thực dựa trên  thời gian giúp giảm nguy cơ tin tặc độc hại truy cập trái phép bằng thông tin đăng nhập gian lận.
-Trung tâm phân phối khóa phải được bảo mật về mặt vật lý.
-Trung tâm phân phối khóa phải được cách ly trên mạng và không được tham gia vào bất kỳ hoạt động mạng nào không phải Kerberos .
-Máy chủ xác thực có thể là một điểm nghiêm trọng của sự cố.

Offline and Device Authentication

Chính sách Security và Authentication là duy nhất cho một tổ chức nhất định, bảo mật hiệu quả không bao giờ là một đề xuất một kích cỡ phù hợp với tất cả.Chính sách security cơ bản - xác định thông tin nào nhạy cảm, ai có thể có quyền truy cập vào thông tin này và trong hoàn cảnh nào và phải làm gì trong trường hợp vi phạm, các yếu tố đơn giản và rõ ràng, chẳng hạn như yêu cầu mã PIN trên thiết bị di động và thay đổi mật khẩu thường xuyên, là điều cần thiết.
Policy có thể đi xa hơn để giải thích những gì một kết hợp người dùng ,thiết bị cụ thể có thể làm dựa trên thông tin và bối cảnh,chỉ sau khi các chính sách được thiết lập và thử nghiệm trong cài đặt riêng biệt hoặc thử nghiệm, các công nghệ xác thực người dùng , thiết bị cụ thể mới được xem xét.

Types of Authentication

Computer Recognition Software (Phần mềm nhận dạng máy tính) : Sử dụng máy tính làm yếu tố xác thực thứ hai được thực hiện bằng cách cài đặt   plug-in xác thực  đặt điểm đánh dấu thiết bị mã hóa vào máy tính người dùng, sau đó có thể được xác minh là yếu tố thứ hai trong quá trình xác thực.
Quá trình xác thực sau đó sẽ bao gồm hai yếu tố: password  và điểm đánh dấu thiết bị trên máy tính người dùng, Vì điểm đánh dấu thiết bị luôn có trên máy tính người dùng, nên người dùng chỉ phải nhập tên người dùng và mật khẩu để đăng nhập

Biometrics (Sinh trắc học)Sử dụng sinh trắc học làm yếu tố thứ hai được thực hiện bằng cách xác minh các đặc điểm vật lý như dấu vân tay hoặc mắt bằng thiết bị phần cứng chuyên dụng

E-mail or SMS One-time Password (OTP) : Sử dụng e-mail hoặc SMS OTP làm yếu tố thứ hai được thực hiện bằng cách gửi mật khẩu sử dụng một lần thứ hai đến địa chỉ e-mail hoặc điện thoại di động đã đăng ký, sau đó, người dùng phải nhập mật khẩu một lần thứ hai ngoài mật khẩu thông thường để xác thực. Phương pháp này thường được coi là quá cồng kềnh đối với thông tin đăng nhập hàng ngày vì có độ trễ về thời gian trước khi người dùng nhận được OTP mà họ cần đăng nhập, nhưng nó thường được sử dụng để đăng ký ban đầu trước khi cung cấp một hình thức xác thực khác

One-Time Password (OTP) Token : Sử dụng mã thông báo OTP làm yếu tố thứ hai được thực hiện bằng cách cung cấp cho người dùng một thiết bị phần cứng tạo mật khẩu thứ hai liên tục thay đổi phải được nhập cùng với mật khẩu thông thường

Out of Band : Sử dụng xác minh Out Of Band để xác thực liên quan đến hệ thống  gọi số điện thoại đã đăng ký và yêu cầu người dùng nhập mật khẩu của họ qua điện thoại trước khi cho phép người dùng đăng nhập, Tương tự như email OTP hoặc SMS, yêu cầu này đưa ra độ trễ về thời gian và yêu cầu người dùng phải ở vị trí của số điện thoại đã đăng ký trong chuỗi đăng nhập.

Peripheral Device Recognition (Nhận dạng thiết bị ngoại vi) : Sử dụng nhận dạng thiết bị ngoại vi làm yếu tố thứ hai được thực hiện bằng cách đặt điểm đánh dấu thiết bị mã hóa trên thiết bị hiện có của người dùng như ổ flash USB, iPod hoặc thẻ nhớ và sau đó yêu cầu thiết bị đó được cắm vào máy tính khi người dùng đăng nhập.


Nhãn:

SSCP - Access Controls - Implement Authentication Mechanisms - 1



Implement Authentication Mechanisms (Thực hiện cơ chế xác thực)




Access Control là gì ? 

là một cách giới hạn quyền truy cập vào hệ thống hoặc tài nguyên ảo hoặc vật lý. Trong Cloud Computing (điện toán), kiểm soát truy cập là một quá trình người dùng được cấp quyền truy cập và một số đặc quyền nhất định đối với các hệ thống, tài nguyên hoặc thông tin.

Trong các hệ thống kiểm soát truy cập(Access Control Systems), người dùng phải xuất trình thông tin đăng nhập trước khi được cấp quyền truy cập. Trong các hệ thống vật lý, các thông tin đăng nhập này có thể có nhiều dạng, nhưng thông tin không thể được chuyển sẽ cung cấp bảo mật nhất.

Authentication Mechanisms: 

-Identity (Xác thực danh tính)




Quá trình xác định hoặc nhận dạng danh tính user là duy nhất và cung cấp thông tin trách nhiệm cho user này. Nhận dạng kiểm soát truy cập dưới dạng chỉ định tên người dùng

Ví dụ trong một doanh nghiệp hay hệ thống mạng , tên người dùng được xác định dùng để truy cập hệ thống thường dùng định danh của tài khoản email. Ví dụ ông Phạm Quang Lộc được định danh là loc.pham, thì email của ông thường gắn liền với định danh loc.pham và các thông tin tài khoản đa phần là vậy. Do đó mọi người mọi người phải xác định tên tài khoản , tên người dùng sẽ xác định tên chủ tài khoản.

Kiểm soát truy cập dựa vào tên người dùng để cung cấp quyền hạn truy cập thường không hiệu quả, để chứng mình rằng người dùng này dùng đúng tên định danh đặt cho để access vào tài khoản, thì người chủ sở hữu đó sẽ được cung cấp một mã bí mật, đó là mật khẩu người dùng, nó dùng để xác thực rằng người dùng trên thực tế đã sử dụng đúng quyền họ được cấp phát.

-Methods (Phương thức)




Unique (Duy nhất) : Sử dụng User ID, mã pin, số tài khoản ... và nó là duy nhất cho một người khi cung cấp thông cho họ. Nếu Security cần phải cẩn thận để không bị đoán ra thông tin, cũng như ông Nguyễn A có user a.nguyen, sau này có ông Nguyễn B, theo suy luận logic người ta sẽ đoán ông này định danh là b.nguyen...

Group (Theo nhóm) : Trong một hệ thống có hàng trăm, hàng ngàn người dùng có cấp độ như nhau thì việc phân quyền chặc chẽ như từng user sẽ rất khó khăn, bằng cách kết hợp các user có cùng chức danh hoặc quyền hạn như nhau ... khi đó phân quyền theo Group thì giảm thiểu đi khó khăn và sự quản trị hệ thống được kiểm soát đơn giản hơn. Nhưng lưu ý vì như cầu của một hệ thống, bản chất ID Group không được khuyến nghị vì nếu lỡ có một cá nhân trong group bị lộ thông tin hoặc bị mất.

-Registration of New Users (Đăng ký người dùng mới ) : 




Việc đăng ký người dùng mới theo cách thủ công (Manual user registration) với mức độ chi tiết lớn, đúng quyền hạn ... được xem là gánh nặng hành chính cao, để hiệu quả việc này, giảm thiểu gánh nặng này người ta sẽ thay vào đó là giải pháp đăng ký tự động (Automated Provisioning Solution).

Automated Provisioning Solution (identity management) sẽ cung cấp một khung quản lý kiểm soát theo vai trò và kết nối nó với hệ thống IT, ủy quyền, phân quyền, Audit,workflows to guide sign-off ...

Periodic Review of Access Levels(Đánh giá định kỳ các cấp truy cập) Xem xét định kỳ các cấp truy cập của người dùng không còn là một cách thực hành tốt nhất và được đưa vào các quy định hiện hành bao gồm Sarbanes–Oxley. Việc xem xét mức độ định kỳ truy cập của người dùng là cần thiết, để đảm bảo rằng các đặc quyền của người dùng là phù hợp và phản ánh mọi thay đổi của của người dùng đúng vai trò và trách nhiệm của họ.
Note : Sarbanes–Oxley (SOX) là Đạo luật Sarbanes-Oxley năm 2002 là luật liên bang đã thiết lập các quy định kiểm toán và tài chính sâu rộng cho các công ty đại chúng.

-Clearance : 




nó rất quan trọng trong hệ thống , mỗi truy cập và các điều khiển dựa trên security labels và dựa theo mô hình Bell–LaPadula . Hiểu như thế này :
Trong một doanh nghiệp có 3 vai trò trên thư mục hoặc một function ABC : A : Manager - B : Supervisor - C: Staff. Cần gán nhãn cho nó tương ứng nếu là A là  Manager, B là Supervisor ,C là Staff. Và áp dụng nó theo mô hình Bell–LaPadula thì A có thể toàn quyền  và thấy cả 3 ABC, B chỉ toàn quyền và thấy cả 2 BC, và C chỉ toàn quyền bản thân nó là C.

-Proof of Identity (Bằng chứng nhận dạng) :



Xác minh danh tính và trình bày thông tin cho hệ thống kiểm soát (Access control system) thông qua thông tin đã khai báo trình bày từ trước. Thường có 3 yếu tố phổ biến trong xác thực :
-Something you know : Có thể như mật khẩu là gì, câu hỏi bí mật bạn biết ..
-Something you have : Có thể như mã Pin, Common Access Card(CAC) hay USB token,vân tay ...
-Something you are : Có thể bạn chứng minh được thông tin về bạn ...
Ngoài ra cần thức hiểu những kiến  biết sau (Knowledge): -Mật khẩu tĩnh có thể là mật khẩu, mã PIN, cụm mật khẩu, đồ họa, v.v. Bất kể độ dài và cấu trúc ký tự, mật khẩu tĩnh không thường xuyên thay đổi thường không an toàn.
-Mật khẩu mã hóa là một điều cần thiết, vì mật khẩu thường dễ bị bẻ khóa.(Tham khảo tool : Cain and Abel , RainbowCrack)

-Password Reset : 



Người dùng quên mật khẩu, đội ngũ IT hỗ trợ rất mất nhiều thời gian, đối với các hệ thống quan trọng thì reset password được reset bởi đội IT, không hỗ trợ reset tự động. Đôi khi tốn quá nhiều thời gian, hệ thống thả luôn chứng thực như quá số lần nhập sai bắt yêu cầu reset lại password ... đôi lúc tiềm ẩn nguy cơ tiềm tàn.
Có thể xác thực đặt lại mật khẩu yêu cầu cung cấp câu hỏi bí mật, xác thực OTP qua điện thoại có thể reset password ... sẽ đảm bảo sự an toàn hơn.

-Mass Lockouts : 




là khi một tài khoản nào đó được truy cập trái  phép quá số lần đăng nhập ... thì toàn bộ access liên quan đến tài khoản này sẽ bị khóa hàng loạt .

Vấn đề này có ưu điểm và cũng có khuyết điểm tùy vào môi trường và trường hợp, có thể xem nó là một cuộc tấn công có hiệu quả khi có một ai đó cố tình khóa tài khoản của bạn.

Cố tình đăng nhập vào hệ thống với một user nào đó, cố gắng đăng nhập liên tục và sai nhiều lần, để tài khoản bị khóa. Cuộc tấn công này có thể tìm thấy trong cuộc tấn công khóa tài khoản eBay, trong một phiên đấu giá của eBay, hiển thị thông tin ID người trả giá một món hàng cao nhất, gần đế thời gian chốt giá, hacker cố tình đăng nhập bằng thông tin người trả giá cao đó và làm tài khoản của họ bị khóa không thể tham gia đâu giá, lợi dụng cơ hội đó người mua tiếp theo có cơ hội đấu giá với món hàng đó với giá họ có thể.

Ownership : Là thứ gì đó user sở hữu , có thể là smart card hay token .
-Smart cards : thẻ có gắn chíp, có hệ thống bảo mật chống giả, thường kích thước bằng thẻ tín dụng, muốn xác nhận nó cần phải có đầu đọc thẻ.
-Đầu đọc thẻ thì phải yêu cầu thẻ vật lý tiếp xúc với đầu đọc thẻ mới xác nhận được như chạm thẻ vào đầu đọc để xác nhận thông tin, và kích thước thẻ, đầu đọc ... phải đạt chuẩn ISO / IEC 7816.
Đầu đọc thẻ thường dùng là RFID (Radiofrequency Identification), Các cơ chế bảo mật bổ sung được tìm thấy trong các ứng dụng thẻ không tiếp xúc có thể bao gồm các biện pháp bảo vệ mã hóa dựa trên challenge / response-based để giảm rủi ro khi lướt qua thẻ .

-Biometrics :



Các quy trình liên quan đến một giải pháp xác thực sinh trắc học có thể được phân loại thành hai bước:

-Trong quá trình đăng ký, mã sinh trắc đã đăng ký của người dùng được lưu trữ trong hệ thống hoặc trên thẻ thông minh được người dùng lưu giữ

-Trong quá trình xác minh, người dùng trình bày dữ liệu sinh trắc của mình cho hệ thống để có thể so sánh dữ liệu sinh trắc với mã sinh trắc được lưu trữ

Xác minh người dùng có thể được thực hiện trong thẻ thông minh, quy trình gọi là khớp thẻ hoặc trong hệ thống bên ngoài thẻ, được gọi là khớp thẻ ngoài. Thuật toán đối sánh trên thẻ bảo vệ mã sinh trắc được lưu trữ của người dùng. Mã sinh trắc không nhất thiết phải được chuyển ra môi trường bên ngoài nếu sử dụng loại kết hợp này. Mặc dù dữ liệu sinh trắc không được coi là bí mật, giao thức không được tiết lộ nếu không có thỏa thuận của người dùng. Khi dữ liệu sinh trắc được sử dụng để xác thực sinh trắc , nó không chỉ được bảo vệ khỏi tiết lộ cho kẻ tấn công mà còn phải đảm bảo nguồn gốc của nó, điều này ngăn kẻ tấn công trình bày dữ liệu sinh trắc học đã bắt trước đó cho hệ thống để xác thực mình là người dùng được ủy quyền .

Sinh trắc học có thể được chia thành hai phân loại chính: Sinh trắc học hành vi và Sinh trắc học sinh lý.

Sinh trắc học hành vi : Ví dụ về sinh trắc học hành vi bao gồm phân tích chữ ký, nhận dạng mẫu giọng nói và  lực gõ phím.

Phân tích chữ ký: Chữ ký viết tay là duy nhất cho mỗi cá nhân. Hầu hết các thiết bị truy cập phân tích chữ ký kiểm soát truy cập sử dụng phân tích 3-D của chữ ký, bao gồm cả áp lực và hình thức của chữ ký. Phân tích chữ ký tự động đo lường chuỗi các chuyển động, trong đó có các đặc điểm sinh trắc học, chẳng hạn như gia tốc, nhịp điệu, áp suất và lưu lượng. Các thiết bị kiểm soát truy cập phân tích chữ ký đã trở nên phổ biến với các thương nhân thẻ tín dụng để ủy quyền giao dịch thẻ tín dụng.

Nhận dạng mẫu giọng nói: Nhận dạng mẫu giọng nói hoạt động bằng cách tạo cơ sở dữ liệu về các đặc điểm duy nhất của giọng nói của chủ thể kiểm soát truy cập. Sau đó, đối tượng kiểm soát truy cập chỉ cần nói hoặc gần micrô và thiết bị kiểm soát truy cập so sánh các đặc điểm mẫu giọng nói hiện tại với các đặc điểm được lưu trữ để xác định xem có được cấp quyền truy cập hay không.

Vấn đề với nhận dạng giọng nói,khi đối tượng già đi, các đặc điểm của giọng nói tự nhiên thay đổi. Đặc điểm giọng nói có thể thay đổi khi bị căng thẳng và trong tình huống khẩn cấp, đối tượng kiểm soát truy cập có thể bị từ chối truy cập chỉ vì sự căng thẳng mà họ phải chịu vào lúc đó. Hơn nữa, có thể tạo ra một lỗi thông qua việc thay đổi cụm từ của cụm từ đã cho.

Nhận dạng giọng nói là một phương pháp rẻ tiền để thực hiện, nhưng vì khả năng xảy ra lỗi cao nên sử dụng tốt nhất để bổ sung cho một công nghệ chính xác hơn, như quét mống mắt và không được dựa vào như một thiết bị kiểm soát truy cập chính.

Lực gõ phím: Lực gõ phím dựa vào các đặc điểm duy nhất cho một cá nhân. Cụ thể, các đặc điểm của tổ hợp phím của đối tượng kiểm soát truy cập khi tên người dùng và mật khẩu được nhập trên bàn phím. Các đặc điểm bình thường của cá nhân được học theo thời gian và thường có thể được đăng ký với sáu hoặc tám mẫu. Các đặc điểm riêng được sử dụng bởi thiết bị phân tích tổ hợp phím điển hình bao gồm nhưng không giới hạn ở : Khoảng thời gian mỗi phím được giữ, khoảng thời gian giữa các lần nhấn phím, tốc độ gõ, xu hướng chuyển đổi giữa bàn phím số và số bàn phím, xu hướng gõ phím liên quan đến viết hoa.

Sinh trắc học sinh lý :

 Công nghệ xác minh dấu vân tay: Xác minh dấu vân tay thường yêu cầu bảy đặc điểm hoặc điểm phù hợp để đăng ký một đối tượng kiểm soát truy cập mới hoặc để xác minh đối tượng kiểm soát truy cập hiện có. Nhiệm vụ không khó như có vẻ như ngón tay của con người chứa 30 - 40 đặc điểm hoặc điểm phù hợp. Đầu đọc dấu vân tay không lưu trữ hình ảnh của dấu vân tay. Thay vào đó, nó tạo ra một mối quan hệ hình học giữa các đặc điểm hoặc các điểm phù hợp và lưu trữ và sau đó so sánh thông tin đó.

Công nghệ hình học bàn tay: Công nghệ nhận dạng hình học bàn tay được sử dụng rộng rãi để kiểm soát truy cập cũng như các ứng dụng thời gian và tham dự. Một cá nhân đặt tay của mình lên đầu đọc và danh tính của người đó được xác minh dựa trên vị trí của một số điểm chính trên bàn tay của cá nhân đó (ví dụ: chiều dài ngón tay, vị trí đốt ngón tay). Công nghệ hình học bàn tay đo kích thước của bàn tay và ngón tay được sử dụng chủ yếu trong các ứng dụng bảo mật vật lý

Đặc điểm mắt / quét võng mạc: Quét võng mạc là một trong những phương pháp xác thực sinh trắc học lâu đời và chính xác nhất. Có từ năm 1930, người ta đã nhận ra rằng mỗi võng mạc của con người có những đặc điểm riêng, nhưng đó là năm 1984 trước khi máy quét võng mạc thương mại đầu tiên được phát hành ra công chúng. Theo truyền thống, quét võng mạc chỉ được dành riêng cho ứng dụng an toàn nhất của các hệ thống kiểm soát truy cập vật lý.

Nhận dạng khuôn mặt: Giống như đầu đọc dấu vân tay và thiết bị hình học tay, nhận dạng khuôn mặt sử dụng mô hình hình học toán học của một số mốc nhất định của khuôn mặt như xương gò má, chóp mũi và hướng hốc mắt và đo khoảng cách giữa chúng. Có khoảng 80 đặc điểm có thể đo lường riêng biệt trên khuôn mặt người, nhưng hầu hết các hệ thống nhận dạng khuôn mặt chỉ dựa vào 14 - 22 đặc điểm để thực hiện nhận dạng của chúng. Các thuật toán nhận dạng có thể được chia thành hai cách tiếp cận chính, hình học, xem xét các đặc điểm phân biệt hoặc trắc quang, là cách tiếp cận thống kê để chắt lọc một hình ảnh thành các giá trị và so sánh các giá trị với các mẫu để loại bỏ phương sai.

-Biometric Accuracy (Độ chính xác sinh trắc) :




Độ chính xác sinh trắc học được đo bằng hai tỷ lệ khác nhau:

- False Rejection Rate (FRR), referred to as a type 1 error
- False Acceptance Rate (FAR), referred to as a type 2 error


- Biometric Standards Development :

ANSI INCITS 395-2005 là định dạng trao đổi dữ liệu để thể hiện dữ liệu chữ ký hoặc dữ liệu chữ ký, cho mục đích đăng ký sinh trắc học, xác minh hoặc nhận dạng thông qua việc sử dụng Dữ liệu mẫu chữ ký / ký hiệu thô hoặc Dữ liệu tính năng chung. Định dạng trao đổi dữ liệu là chung chung, theo đó nó có thể được áp dụng và sử dụng trong một loạt các lĩnh vực ứng dụng có liên quan đến các dấu hiệu hoặc chữ ký điện tử. Không có yêu cầu hoặc tính năng dành riêng cho ứng dụng nào được đề cập trong tiêu chuẩn này
Ở cấp độ quốc tế, có hai tài liệu tương ứng :
ISO/IEC 19794-7:2014: Information technology – Biometric data interchange formats – Part 7: Signature/sign time series data .
ISO/IEC 19794-11:2013/Amd.1:2014: Information technology – Biometric data interchange formats – Part 11: Signature/Sign Processed Dynamic Data.


Nhãn:

Reference - Nghịch tắt hidden share windows 10 (net share) trong vòng một nốt nhạc


Có bao giờ bạn nghĩ hidden share là một tiềm ẩn hay không, đúng sai không biết thì cứ tự tìm hiểu, hôm nay nghịch nghịch cho nó lên đường như thế nào.

Mặc định khi khởi động máy thì hidden share nó đã có, tính ra căng hè :)


Mà có sao đâu ta, thì chỉ là hidden share thôi mà, có gì bận tâm :)



Tới đây là bận tâm hay không thì quan tâm làm gì, bài này là xóa phát đi luôn, theo nguyên lý thì cứ delete thẳng trong Computer Management cũng được hay dùng cmd cũng dc, đơn giản thật, quá khỏe.



OK, vậy là xong, khởi động lại wtf nó cũng có lại hehe, xóa tiếp chứ sao giờ nè.

"Máy" của tôi làm vậy hoài :) còn tôi không có làm, ok , cách đơn giản nhất là tạo 1 file .cmd hay .bat gì gì đó, để máy nó làm :)

Thường check theo mặc định xem cái nào auto hiện lên đâu, xử nó nó thôi, nhưng vấn đề nó có nhiều mục thì sao, ok thì làm nhiều lần :)



for thằng i nó có cái nào hiện ra quài như C, D .. thì xúc net share delete nó là ok. :)

Mở Gpedit.msc lên



Add file vào, quá đơn giản




Cuối cùng là gpupdate /force



Khởi động lại máy hay logout j j đấy rồi vào lại :)





Nhãn:

Coursera - Tôi đã học chứng chỉ SSCP trên Coursera như thế nào


Bữa giờ khá bận rộn nên chưa viết được bài nào, hôm nay off nên ngồi nhìn lại xem chặn đường mình học hành như thế nào khi đã đi làm.

Nếu nói về Coursera thì đã biết về nó cách đây 2 năm, nhưng nói chung chả quan tâm, cứ tự nghiên cứu Google và tìm đường đi hoc mình, khá giang nang. Có lẽ thử qua quá nhiều con đường để lựa chọn con đường phù hợp cho mình nên thời gian bỏ ra khá là nhiều.



Có lẽ do bản thân , không hiểu tại sao khi học bất cứ gì đó thì phần nhập môn cơ bản lúc nào bản thân mình rất là chậm, hầu như cơ bản là mình đuổi theo bạn bè khá đuối, nhưng khi đã thông rồi, qua phần cơ bản đã hiểu và năm chắc cơ bản rồi rồi thì phần nâng cao mình đi khá nhanh, khá tốt và khá nhạy bén. Không những bản thân cảm nhận, mà bạn bè làm chung cũng nhận thấy vậy.

OK, hôm nay nói về Couresa, tôi đã học nó như thế nào ?

Khóa học đầu tiên trên Couresa (ISC)² Systems Security Certified Practitioner (SSCP).



Có thể đăng ký từng khóa riêng lẻ hoặc mua luôn 1 gói 6 phần  chia ra :
-Access Controls
-Security Operations and Administration
-Identifying, Monitoring, and Analyzing Risk and Incident Response and Recovery
-Cryptography
-Networks and Communications Security
-Systems and Application Security

Quá trình học có thể chia ra nhiều phần, trong khóa học các phần sẽ chia ra từng tuần để học, có thể tuần thứ nhất cập nhật nội dung này, và tuần tiếp theo học nội dung tiếp theo. Quá trình học có thời gian để nghiên cứu, nghiền ngẫm những cái đã học.

Qua mỗi tuần yêu cầu phải làm một bào kiểm tra nhỏ, hầu như các câu hỏi đều nằm trong bài học, chịu khó coi video kỹ là làm được.





Cuối khóa học làm bài thi, bài thi sẽ được người khác chấm, nếu đủ điểm sẽ pass, không thì làm lại.

Nếu pass qua khóa học này sẽ có chứng chỉ




Tới thời điểm hiện tại đã học xong và pass 2 khóa, hy vọng sẽ hoàn thành các khóa còn lại.

Vì sao có bài giới thiệu về khóa học này, thật sự nó rất hữu ích, vì sao nó hữu ích.

Trước kia đi làm, lượng kiến thức có giới hạn , may măn được nhiều người chỉ hướng cho đi, thậm chí tài liệu này kia.

Ví dụ trước đây tài liệu được ông ở chung phòng cho để làm việc, ngồi nghĩ làm éo nào mà họ biết và nghĩ ra những cái này để lên form, .doc hiệu quả khoa học, đọc cái méo nào cũng thấy khoa học và hay. Nghĩ sao tụi này giỏi thật, nghĩ ra những cái hay thật.

Cũng như vào Data Center, có những cái nhìn không hiểu vì sao nó có, vì sao thiết kế như vậy, thì biết nó chuẩn comptia ... nghe thì biết vậy, nhưng đâu phải cái gì cũng biết.

Qua khóa học này lại nghe nói lại và được giải thích thật sự thỏa đáng và thấy hay, đúng là lượng kiến thức khá nhiều nhưng thấy nó gần gũi với công việc của mình làm hàng ngày, thấy công ty mình làm việc áp dụng nhiều cái, thoạt đầu chẳng ai nghĩ tới vì sao có.

Riêng về khóa học này nó nói lên nhiều cái, giúp bổ sung lượng kiến thức và có cơ sở để nghiên cứu thêm, khóa trên chỉ xếp vào Beginner Level  nhưng nó sẽ hỗ trợ tốt hơn, và có nền tản bớt đi sự lang mang.

Cứ học đi không biết lên Discussion Forums hỏi thì sẽ được trả lời, mỗi khóa đều có 3 MODERATORS cần gì họ sẽ trả lời :)

Không biết doanh nghiệp có chú trọng chứng chỉ ở đây không, nhưng thấy học MOOC như thế này cũng khá hay, học xong pass có chứng chỉ an ủi tinh thần, đều đã học qua và pass :)

Chứng chỉ không nói lên tất cả, nhưng mục lục của nó giúp đi đúng hướng, tiết kiệm được thời gian.

Nhãn: