|
知识路径: > 信息安全知识 > 访问控制和鉴别 >
|
考试要求:掌握
相关知识点:3个
|
|
|
|
|
|
|
(3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别。
|
|
|
其中,密码是只有系统和用户自己知道的简单字符串,是进行访问控制的简单而有效的方法,但是一旦被别人知道了就不能提供任何安全了。除了密码之外,访问控制的特性还包括。
|
|
|
(1)多个密码:即一个密码用于进入系统,另一个密码用于规定操作权限。
|
|
|
(2)一次性密码:系统生成一次性密码的清单,例如,第一次用A,第二次用B,第三次用C,等等。
|
|
|
(3)基于时间的密码:访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。
|
|
|
(4)智能卡:访问不但需要密码,还需要物理的智能卡才有权限接近系统。
|
|
|
(5)挑战反应系统:使用智能卡和加密的组合来提供安全访问控制/身份识别系统。
|
|
|
|
|
(1)防御型手段:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。
|
|
|
(2)探测型手段:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。
|
|
|
|
(1)防御型手段:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。
|
|
|
(2)探测型手段:安全评估和审计、性能评估、强制假期、背景调查、职务轮换。
|
|
|
|
(1)防御型手段:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。
|
|
|
|