|
Post by account_disabled on Nov 28, 2023 23:08:05 GMT -7
访问控制是一个安全术语,用于指限制对信息、工具和物理位置的访问的一组策略。通常,访问控制属于物理访问控制或信息访问控制领域。本文将重点讨论后者。访问控制是一种保证用户身份真实且具有对公司数据的适当访问权限的方法。 从高层次来看,访问控制是对数据访问的选择性限制。IBM X-Force Red 的研究主管 Daniel Crowley 表示,它由两个主要组件组成:身份验证和授权,该公司专注于数据安全。身份验证是一种用于验证某人是否是他们所声称的人的技术。克劳利指出,身份验证本身不足以保护数据。所需要的是一个额外的层,即授权,它确定是否应该允许用户访问数据或进行他们正在尝试的交易。 数据泄露是指有意或无意地将安全或私人/机密信息泄露到不受信 工作职能邮件数据库 任的环境中。这种现象的其他术语包括无意的信息泄露、数据泄漏、信息泄漏以及数据泄漏。事件范围广泛,从与有组织犯罪、政治活动家或国家政府有关的黑帽或为某种个人利益而进行黑客攻击的个人的协同攻击,到粗心处置用过的计算机设备或数据存储介质以及无法支持的来源。 访问控制违规是如何发生的 既然我们知道了访问控制中的漏洞是什么,我们还必须知道漏洞是如何发生的。据 FoxPass 称,有多种类型的访问控制违规行为可能会削弱组织并暴露有价值的信息。他们来了: 特权滥用 因此,权限滥用是最常见但也是最危险的访问控制违规类型之一。此类违规行为是组织内员工造成的访问控制违规的重要类型之一。也许您可以为您的组织部署最好的访问控制系统,但恶意员工很容易滥用他们的特权来访问组织最关键的数据。您的员工可以准确地知道您的数据的位置以及访问控制机制中的漏洞。 即使具有标准用户权限,用户也可以访问在用户帐户下运行的所有进程的内存。员工可以轻松地在用户进程中集成恶意代码、访问系统后门、拦截击键以及修改浏览器中的内容。标准用户权限足以允许用户下载插件并将后门和键盘记录器集成到系统中。 疏忽 人们总是会犯错误。因此,假设拥有公司数据管理权限的人在数据处理方面可能会犯一个愚蠢的错误,这并没有错。让有价值的数据或设备无人看管是大多数人容易犯的另一个严重错误,从而导致组织内的安全和数据泄露。
|
|