Im Allgemeinen ist es eine gute Idee, alle vier As (Authentifizierung, Autorisierung / Zugriffskontrolle, Buchhaltung, Prüfung) und nicht nur zwei zu berücksichtigen.
Es gibt keine Authentifizierungsmethode, die zuverlässig entgegenwirken kann Bei der 5-Dollar-Schraubenschlüssel-Methode (wie von der Webcomic-XKCD beschrieben, schlagen Sie jemanden mit einem 5-Dollar-Schraubenschlüssel, bis er sich für Sie anmeldet), obwohl es Methoden (wie Passcode + 1) gibt, die das System darauf hinweisen können, dass der 5-Dollar-Schraubenschlüssel vorhanden ist benutzt. Es ist eine böse Welt.
Authentifizierung ist der einzige Schritt, der nicht von den anderen abhängig ist. Das heißt, es muss zuerst kommen. Die Authentifizierung kann explizit (sagen Sie mir, wer Sie sind) oder implizit (ich sehe anhand Ihrer Hardware-Zertifikate, dass Sie sich im Bunker angemeldet haben) sein. Sie können sich als Einzelperson (Berater Rin) oder als "Rolle" (beliebiger Mordbot) authentifizieren. Gesetzlich regulierte Unternehmen müssen fast immer eine explizite individuelle Authentifizierung verwenden, damit die Prüfung eine Chance hat, zu funktionieren. Wenn ein Gruppen- oder Rollenkonto erforderlich erscheint, stimmt wahrscheinlich etwas mit Ihrem Verständnis des Problems nicht, da es eine andere Lösung gibt, die Sie einfach nicht sehen.
Autorisierung (wird häufig als Zugriffskontrolle bezeichnet, weil dies der Fall ist Authentifizierung und Autorisierung beim Sprechen zu verwechseln ist die Gewährung von Rechten an einem Prozess (angemeldete Benutzer sind aus Sicht des Prozessors nur ein weiterer Prozess) basierend auf ihrer Authentifizierung. Wenn Sie beispielsweise J. Random Lusr sind, haben Sie möglicherweise nur das Recht, Dateien in Ihrem Home-Ordner zu erstellen. Wenn Sie jedoch Biff Snidely, ein Unternehmensaristokrat, sind, haben Sie möglicherweise auch das Recht, Dateien in einem freigegebenen Abteilungsordner zu erstellen. Möglicherweise unterliegen Sie Einschränkungen hinsichtlich des Speicherplatzes oder anderer Ressourcen oder nicht.
Buchhaltung ist im Grunde die Aufzeichnung der Ressourcen, die ein angemeldeter Prozess verwendet hat - es kann sehr einfach (Joe hat heute 1000 Prozessorzyklen verwendet und 1 GB Speicher verwendet) oder sehr aufwendig (Biff hat diese Befehle in dieser Reihenfolge unter ausgegeben) sein genau diese Zeiten). Es ist die Grundlage der Prüfung. Eine extrem gute Buchhaltung sendet Daten vom System, so dass sie nicht aus dem lokalen System gelöscht werden können, wenn sie gehackt werden.
Die Überwachung ist lockerer definiert. Dies kann ein automatischer Prozess sein, der nach Versuchen Ausschau hält, Aktionen auszuführen, die der Benutzer nicht ausführen darf, oder es kann sich um ein Team von Gnomen handeln, die im Keller angekettet sind und über die Befehlsprotokolle des Tages blättern, oder was auch immer Sie sich sonst vorstellen können. Der Punkt der Prüfung ist, dass die Authentifizierung mit einem 5-Dollar-Schlüssel besiegt werden kann. Sie können also nicht einfach davon ausgehen, dass niemand Ihre Sicherheit verletzt hat, weil Ihre Benutzer über harte Passwörter verfügen. Sie können nicht einmal davon ausgehen, dass Ihre Benutzer nicht versehentlich einen Weg finden, die Zugriffskontrolle zu unterbrechen. Das passiert wirklich die ganze Zeit.