企业身份识别:安全与管理的全面解析
1. 身份犯罪类型
身份犯罪主要分为物理身份犯罪和电子身份犯罪,具体如下表所示:
| 犯罪类型 | 具体表现 |
| — | — |
| 身份盗窃(物理) | 通过虚假文件和伪装,冒充他人以获取访问权限或欺诈个人或组织 |
| 身份盗窃(电子) | 利用账户进行电子身份盗窃,冒充用户窃取信息或骗取钱财 |
| 儿童剥削(物理) | 出于不道德动机对未成年人进行犯罪侵害 |
| 儿童剥削(电子) | 电子传播与未成年受害者相关的图像和信息 |
身份安全解决方案可以通过管理身份、账户和权限,并评估其静态和操作期间的风险,在电子世界中实施保障措施。在构建身份安全策略时,角色和身份的区分非常重要,因为工作描述与分配权限的技术实现是不同的。
2. 账户
账户是身份的电子表示,与身份可以是一对多的关系,即一个身份可以有多个账户。这些账户引用了应用程序或资产在资源范围内连接或操作所需的一组权限。账户与身份的关系复杂,可以在本地定义、分组、嵌套在组中或通过目录服务进行管理。账户的权限和基于角色的访问级别取决于实施它们的系统的安全模型,从禁用(拒绝访问)到特权账户(如root、本地管理员或域管理员)不等。
账户是我们访问信息技术资源的途径,对于技术本身而言,账户是授权其使用和操作参数的工具。过度授予任何类型账户的特权会增加网络风险,是特权攻击向量的基础。
3. 认证方式
3.1 密码
密码是授权人员用于证明其身份和访问信息、系统、应用程序等的秘密单词或表达式。仅与用户名一起使用时,它被视为单因
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



