Controles de acceso

Descripción del Curso online

Este curso es parte de la especialización (ISC)² Systems Security Certified Practitioner (SSCP).

Curso
100% Online
Aprox. 17h para completar
Plazos flexibles
Nivel Principiante
Idioma: Inglés
Subtítulos: Inglés
Usuarios:

Curso online impartido por (ISC)²

curso online ofrecido por (ISC)²
Acerca de este curso

Bienvenido a Access Controls! El curso de controles de acceso proporciona información relativa a la especificación de lo que los usuarios pueden hacer, los recursos a los que pueden acceder y las operaciones que pueden realizar en un sistema.

Los controles de acceso ayudan a los administradores a limitar y supervisar el uso de los sistemas a nivel de usuario o de grupo.

Entenderá los diferentes sistemas de control de acceso y cómo deben ser implementados para proteger el sistema y los datos utilizando los diferentes niveles de confidencialidad, integridad y disponibilidad.

El curso Controles de acceso proporciona información relativa a la especificación de lo que los usuarios pueden hacer, los recursos a los que pueden acceder y las operaciones que pueden realizar en un sistema.

Los controles de acceso ayudan a los administradores a limitar y supervisar el uso de los sistemas a nivel de usuario y, por lo general, están predefinidos en función del nivel de autoridad o de la pertenencia a un grupo.

Entenderá los diferentes sistemas de control de acceso y cómo deben ser implementados para proteger el sistema y los datos utilizando los diferentes niveles de confidencialidad, integridad y disponibilidad. Objetivos

1. Describir cómo implementar los mecanismos de autenticación

2. Identificar y operar arquitecturas de confianza de redes

3. Describir el proceso de administración del ciclo de vida de la gestión de identidades

4. Implementar los diferentes tipos de controles de acceso (basados en Subject/Object)

Temario - ¿Qué aprenderás en este curso?

Plan de estudios – Lo que aprenderá de este curso

Implementar mecanismos de autenticación

Módulo Temas: Autenticación de Factor Único/Multifactor, Biometría. En Single Factor/ Multifactor Authentication, aprenderá sobre identidad, métodos, registro de nuevos usuarios, revisión periódica de los niveles de acceso, autorización, autenticación, conocimiento, restablecimiento de contraseñas, masificación.

Implementar mecanismos de autenticación

Módulo Temas: Tokens, Single Sign-On, Offline y Autenticación de dispositivos. En Tokens, aprenderá sobre el uso de la información de los tokens, contraseñas de un solo uso sincronizadas por tiempo, contraseñas matemáticas-algoritmos basadas en contraseñas de un solo uso, tipos físicos, tokens desconectados.

Operar arquitecturas de confianza de redes de Internet

Módulo Temas: Comparación de arquitecturas de redes de Internet, fideicomiso unidireccional, fideicomiso bidireccional y fideicomiso transitivo. En Comparando Arquitecturas de InternetworkArchitectures, aprenderá sobre el diseño típico de DMZ, ruta de confianza. En Fideicomiso, usted aprenderá acerca de la confianza unidireccional, la confianza bidireccional, y.

Administrar el ciclo de vida de la gestión de identidades

Módulo Temas: Gestión de Identidad, Autorización, Prueba, Aprovisionamiento, Mantenimiento y Derecho. En Gestión de identidades, aprenderá sobre el ciclo de gestión de identidades. También aprenderá sobre, autorización, pruebas, aprovisionamiento y mantenimiento. En En.

Implementar controles de acceso

Módulo Temas: Control de Acceso Obligatorio (MAC), Control de Acceso No Discrecional, Control de Acceso Discrecional (DAC), Control de Acceso Basado en Funciones (RBAC), Dependiente del Contenido, Basado en el Contexto, Aislamiento Temporal (Basado en el Tiempo), Basado en Atributos, Separación de Funciones, Arquitectura de Seguridad y Modelos.Aprenderá sobre el Control de Acceso Obligatorio (MAC) y el Control de Acceso No Discrecional,En el Control de Acceso Discrecional (DAC), aprenderá acerca de los Controles de Acceso Basados en Reglas (RSBAC), la lógica de RSBAC GFAC para la solicitud de acceso a datos.En Control de acceso basado en funciones (RBAC), aprenderá sobre jerarquías de funciones, interfaz de usuario restringida (CUI), tipos de interfaces restringidas, control de acceso basado en vistas (VBAC) y ejemplos de VBAC. También aprenderá sobre el Control de Acceso Dependiente del Contenido (CDAC), y el Control de Acceso por Aislamiento de TEMPEROAL (Basado en el Tiempo).En Control de acceso basado en atributos (ABAC), aprenderá sobre los términos clave.En Arquitectura y modelos de seguridad, aprenderá sobre el modelo de confidencialidad Bell-LaPadula, el modelo de integridad Biba, la comparación de modelos BLP y Biba, el modelo de integridad de Clark-Wilson y otros modelos adicionales,

.

Estudio de caso

Esta tarea se basa en un estudio de caso que requerirá que el estudiante ponga en práctica los conocimientos que ha adquirido a través del curso. Requiere la comprensión básica de los temas y la capacidad de relacionarlos con el mundo real. El objetivo de la revisión es determinar si el estudiante ha entendido los conceptos y ha realizado el análisis necesario para asegurar una respuesta completa y completa.

Preguntas Frecuentes

Inscríbete gratis

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *