随笔分类 - CISSP的成长之路
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《用户的生物特征》里,J0ker给大家介绍了访问控制凭证的最后一个分类:用户的生物特征,以及一些应用比较广泛的生物验证手段。以生物特征为验证凭证的访问控制方案能够提供比使用其他两种凭证的同类产品高得多的安全性,但生物特征的访问控制方案的部署和维护成本也最高,而且用户的接受程度也不是很好。 企业在选择访问控制方案的时候,往往会综...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《详述网络威胁类型》里,J0ker给大家介绍了威胁信息资产保密性、完整性和可用性的各种威胁。控制对信息资源的访问,是防御这些威胁的有效手段,因此,J0ker打算在下面的几个文章里,详细的向大家介绍CISSP访问控制CBK里的威胁控制手段、以及现有的技术和工具。 传统上,访问控制的手段可以分成管理访问控制(Administrat...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇《为什么要获得CISSP认证》里,J0ker介绍了为什么要获得CISSP认证和CISSP的职业发展情况。那需要通过怎样的流程才能成为一个CISSP?J0ker打算在从本文开始的3个文章中,从参加CISSP认证考试的条件及报名流程、CISSP考试的过程和应注意的问题和CISSP考试通过后的取得认证的手续及CISSP认证的维护这三个方面来向...
阅读全文
摘要:本文作者J0ker是在安全圈中混迹10多年的安全专家,他将自己求学CISSP的亲身经历整理成《怎样成为一名CISSP》系列文章,用J0ker的话说,出文章的目的最主要是想把自己的经验与广大网友分享,同时也纪念自己从业以来的一些经历。 编者序言:网络圈中的工程师大概都知道思科的CCIE认证。如果有谁说自己没听过CCIE,那就好象在说自己是外星人一样。同样,在信息安全圈中,也有权威的国际认...
阅读全文
摘要:在CISSP的成长之路的上一篇文章《分布式访问控制方法》,J0ker给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。在实际的应用中,我们往往还需要对数据和信息进行更为细致的访问控制,比如,企业需要允许财务部门访问今年上半年的企业详细财务报告,但同时应该拒绝其他部门访问,之前介绍过的集中式或分布式访问控制方法就不太合适应用在这种场景中,这时候,我们就要用到下面提到的几种数据访问控制方法...
阅读全文
浙公网安备 33010602011771号