跳轉到內容

Security+ 認證/訪問控制

來自華夏公益教科書

3.1 識別並應用行業最佳實踐,以進行訪問控制方法

[編輯 | 編輯原始碼]
  • 隱式拒絕
  • 最小特權
  • 職責分離
  • 工作輪換

3.2 解釋常見的訪問控制模型,以及它們之間的區別

[編輯 | 編輯原始碼]
  • MAC
  • DAC
  • 基於角色和規則的訪問控制

3.3 將使用者和計算機組織到適當的安全組和角色中,同時區分適當的許可權和特權

[編輯 | 編輯原始碼]

3.4 對檔案和列印資源應用適當的安全控制

[編輯 | 編輯原始碼]

3.5 比較和實施邏輯訪問控制方法

[編輯 | 編輯原始碼]

  • ACL
  • 組策略
  • 密碼策略
  • 域密碼策略

  • 使用者名稱和密碼
  • 一天中的時間限制
  • 帳戶過期
  • 邏輯令牌

3.6 總結各種身份驗證模型,並識別每個模型的元件

[編輯 | 編輯原始碼]
  • 一、二和三因素身份驗證
  • 單點登入

3.7 部署各種身份驗證模型,並識別每個模型的元件

[編輯 | 編輯原始碼]

  • 生物識別閱讀器
  • RADIUS (遠端身份驗證撥號使用者服務)
  • RAS (遠端訪問服務)
  • LDAP (輕型目錄訪問協議)
  • 遠端訪問策略
  • 遠端身份驗證
  • VPN (虛擬專用網路)

  • Kerberos
  • CHAP (挑戰握手身份驗證協議)
  • PAP (推送訪問協議)
  • 相互
  • 802.1x
  • TACACS (終端訪問控制器訪問控制系統)

3.8 解釋識別和身份驗證 (身份證明) 之間的區別

[編輯 | 編輯原始碼]

3.9 解釋並應用物理訪問安全方法

[編輯 | 編輯原始碼]

  • 物理訪問日誌/列表
  • 硬體鎖
  • 物理訪問控制 - 身份卡
  • 門禁系統

  • 人員通道
  • 物理令牌
  • 影片監控 - 攝像頭型別和位置
華夏公益教科書