Kiểm soát truy cập

Một phần của tài liệu Tài liệu OSSIM (Open Source Security Information Management) (Trang 28 - 30)

a Yêu cầu kinh doanh đối với kiểm soát truy cập Đối tượng: Để kiểm soát truy cập thông tin

 Chính sách kiểm soát truy cập

o Chính sách và yêu cầu kinh doanh (nghiệp vụ) o Các quy tắc kiểm soát truy cập

b Quản lý truy cập người sử dụng

Đối tượng: Ngăn ngừa trái phép cho các truy cập hệ thống thông tin  Đăng ký người sử dụng

 Quản lý đặc quyền  Quản lý mật khẩu

c Trách nhiệm của người sử dụng

Đối tượng: Ngăn ngừa người sử dụng truy cập trái phép  Sử dụng mật khẩu

 Giám sát thiết bị

d Kiểm soát truy cập mạng

Đối tượng: Sự bảo vệ của các dịch vụ được nối mạng  Chính sách về sử dụng các dịch vụ mạng

 Đường dẫn bắt buộc

 Xác thực người sử dụng đối với các kết nối bên ngoài  Xác thực nút mạng

 Bảo vệ cổng chẩn đoán từ xa  Tình trạng phân tách trong mạng  Kiểm soát kết nối của mạng  Kiểm soát định tuyến mạng  An ninh của các dịch vụ mạng

e Kiểm soát định truy cập hệ điều hành

Đối tượng: Để ngăn ngừa truy cập máy tính trái phép  Định danh tự động thiết bị đầu cuối

 Các thủ tục nhập vào thiết bị đầu cuối  Định danh và xác thực người sử dụng  Hệ thống quản lý mật khẩu

 Sử dụng các tiện ích của hệ thống  Cảnh báo bắt buộc để bảo vệ NSD  Thời gian chờ của thiết bị đầu cuối  Giới hạn của thời gian kết nối f Kiểm soát truy cập của ứng dụng

Đối tượng: Để ngăn ngừa truy cập trái phép tới thông tin của hệ thống thông tin

 Hạn chế truy cập thông tin  Cách ly hệ thống nhạy cảm

g Kiểm soát truy cập và sử dụng hệ thống Đối tượng: Phát hiện hoạt động trái phép  Ghi lại sự kiện

 Kiểm tra việc sử dụng hệ thống  Đồng bộ hóa đồng hồ

h Công tác từ xa và tính toán lưu động

Đối tượng: Để đảm bảo an ninh thông tin khi sử dụng các phương tiện máy tính di động

 Tính toán lưu động  Công tác từ xa

Một phần của tài liệu Tài liệu OSSIM (Open Source Security Information Management) (Trang 28 - 30)