跳转到内容

Security+ 认证/访问控制

来自维基教科书,开放世界中的开放书籍

3.1 识别并应用行业最佳实践,以进行访问控制方法

[编辑 | 编辑源代码]
  • 隐式拒绝
  • 最小特权
  • 职责分离
  • 工作轮换

3.2 解释常见的访问控制模型,以及它们之间的区别

[编辑 | 编辑源代码]
  • MAC
  • DAC
  • 基于角色和规则的访问控制

3.3 将用户和计算机组织到适当的安全组和角色中,同时区分适当的权限和特权

[编辑 | 编辑源代码]

3.4 对文件和打印资源应用适当的安全控制

[编辑 | 编辑源代码]

3.5 比较和实施逻辑访问控制方法

[编辑 | 编辑源代码]

  • ACL
  • 组策略
  • 密码策略
  • 域密码策略

  • 用户名和密码
  • 一天中的时间限制
  • 帐户过期
  • 逻辑令牌

3.6 总结各种身份验证模型,并识别每个模型的组件

[编辑 | 编辑源代码]
  • 一、二和三因素身份验证
  • 单点登录

3.7 部署各种身份验证模型,并识别每个模型的组件

[编辑 | 编辑源代码]

  • 生物识别阅读器
  • RADIUS (远程身份验证拨号用户服务)
  • RAS (远程访问服务)
  • LDAP (轻型目录访问协议)
  • 远程访问策略
  • 远程身份验证
  • VPN (虚拟专用网络)

  • Kerberos
  • CHAP (挑战握手身份验证协议)
  • PAP (推送访问协议)
  • 相互
  • 802.1x
  • TACACS (终端访问控制器访问控制系统)

3.8 解释识别和身份验证 (身份证明) 之间的区别

[编辑 | 编辑源代码]

3.9 解释并应用物理访问安全方法

[编辑 | 编辑源代码]

  • 物理访问日志/列表
  • 硬件锁
  • 物理访问控制 - 身份卡
  • 门禁系统

  • 人员通道
  • 物理令牌
  • 视频监控 - 摄像头类型和位置
华夏公益教科书