7.2. 分析安全需求


分析环境和用户,以确定特定的安全需求。设计安全目录 一章中的站点调查说明了在目录中可读取和写入单个数据的基本决策。此信息构成了安全设计的基础。

目录服务用于支持业务的方式定义如何实施安全性。为 Intranet 提供服务的目录不需要与支持向互联网打开的 extranet 或电子商务应用程序的目录相同。

如果目录只为内部网提供服务,请考虑信息需要什么级别的访问:

  • 如何为用户提供和应用程序,并可访问执行其作业所需的信息。
  • 如何保护员工或业务方面的敏感数据。

如果该目录服务于 extranet 或支持互联网上的电子商务应用程序,请考虑以下额外点:

  • 如何为客户提供隐私保证。
  • 如何保证信息的完整性。

7.2.1. 确定访问权限

数据分析确定了访问目录服务所需的信息用户、组、合作伙伴、客户和应用程序。可以通过两种方式之一授予权限:

  • 尽可能多授予权限,同时仍然保护敏感数据。

    开放方法需要准确确定哪些数据对业务敏感或至关重要。

  • 授予每个类别用户完成其作业所需的最小访问权限。

    限制的方法需要详细了解机构内每个用户的信息需求,以及可能外的内容。

无论用于确定访问权限的方法是什么,都创建一个一个简单的表,该表列出了机构中用户的类别以及授予每个权限的访问权限。考虑创建一个列出目录中保存敏感数据的表,并针对各个数据,这是保护数据所采取的步骤。

7.2.2. 确保数据保密性和完整性

当使用目录支持通过外部网与业务合作伙伴交换时,或者支持互联网上的电子商务应用程序,请确保交换数据的隐私性和完整性。

使用以下方法确保数据隐私性和完整性:

  • 加密数据传输。
  • 使用证书签署数据传输。

7.2.3. 执行常规审计

作为额外的安全措施,执行常规审计,通过检查日志文件和 SNMP 代理记录的信息来验证总体安全策略的效率。

7.2.4. 安全需要分析示例

这些示例展示了不可变 ISP 公司 example.com 如何分析其安全需求。example.com 提供 Web 托管和互联网访问。example.com 活动的一部分是托管客户端公司的目录。它还提供对多个单独订阅者的互联网访问。因此,example.com 在其目录中有三个主要的信息:

  • example.com 内部信息
  • 属于企业客户的信息
  • 与个人订阅者相关的信息

example.com 需要以下访问控制:

  • 向自己的目录信息提供托管公司的目录管理员(如 example_aexample_b )的访问权限。
  • 为托管公司目录信息实施访问控制策略。
  • 为所有使用 example.com 进行互联网访问的单个客户端实施标准访问控制策略。
  • 拒绝对所有外部的 example.com 公司目录的访问。
  • 向世界授予 example.com 订阅者读取访问权限。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat