




已阅读5页,还剩66页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五章认证和口令 信息系统安全的三大模型 网络系统的安全模型 安全屏障 外 内 安全策略入侵检测系统 Internet Web服务器 交换机 Mail服务器 路由器 防火墙 交换机 内部网 DNS服务器 财务网 交换机 DMZ区 边界路由器 探测器4 传统的网络安全系统结构 信息系统安全的三大模型 计算机资源 处理器 存储器等 数据 程序 软件等对外提供的服务内部安全控制 信息系统 守卫者 访问通道 攻击者 人 如黑客 程序 如病毒 蠕虫等 信息系统的保护模型 可控性 经典安全模型的雏形 基本组成要素 1 明确定义的主体和客体 2 描述主体如何访问客体的一个授权数据库 3 约束主体对客体访问尝试的参考监视器 4 识别和验证主体和客体的可信子系统 5 审计参考监视器活动的可信子系统 三种安全机制的关系 操作系统安全性 应用更新与补丁启用与禁用服务检测入侵 系统安全策略 系统安全策略 口令及认证访问控制 认证是验证用户的身份来决定访问网络服务的级别的过程 或者是确定访问网络的级别的过程 选择的认证方法主要取决于网络限制有多强 以及用户访问的方便程度 第五章认证和口令 认证需要如下选项 包括组合选项 来证明用户的身份用户知道的东西 通常为名字和口令的组合 第五章认证和口令 用户所有的东西 如存储在智能卡里的密匙 手持式安全令牌或软件部分中定期变化的计算值 用户的某些物理特征 包括声音 视网膜或者指纹扫描图案 一般称为 生物测定学 第五章认证和口令 6 到目前为止 口令是验证用户身份的最流行的方法 因为它很方便 只要拥有一个名称和口令 用户便可以从任何地方进行连接 而不需要附加的硬件 软件或知识 如果连接需要使用智能卡 令牌或其他附加的实用程序 则会给用户带来不方便 第五章认证和口令 5 1创建安全的口令口令的破译法口令词典破译法口令蛮力破译法 第五章认证和口令 建立口令时应遵循的规则选择长的口令最好的口令包括英文字母和数字的组合不要使用英语单词 第五章认证和口令 用户若可以访问多个系统 则不要使用相同的口令 不要使用名字 自己名字 家人的名字 电话号码 车牌号码和宠物的名字等 别选择记不住的口令 第五章认证和口令 5 1 1创建好的口令在口令中尽量包含字母 数字 标点符号 保证口令易于记忆 一种方法是在两个任意单词之间加入标点符号 例door wet 或者在两个单词之间加一个数字 例ring12ding 第五章认证和口令 使用可以记住的短语的第一个字母 用熟悉的商店名 再从商店的地址中提取出数字作一些点缀来合成口令 如 TO2y4S5R8Us 去掉元音字母 用易于记忆的词语代替 如 将 publications 改为 publ1at10ns 第五章认证和口令 5 1 2更改口令的频率在网络服务上设置口令的过期期限 要求用户选择新口令 这种措施改善了系统的安全性 第五章认证和口令 改变口令将发生下列两件事之一如果用户改变了口令 快客就会失去帐户连接 直到他再次攻破为止 如果快客改变了口令 帐户的合法用户就会失去连接并且通知管理员 第五章认证和口令 利用服务器工具规定定期更改用户可以改变自己的口令优点 简单 不需要你和组织之间进行交涉 并且相当安全 第五章认证和口令 缺点 黑客可以代替用户来响应更改口令的需求 对于闲置的或不经常使用的帐户来说 黑客所做的更改也许在几个星期内也不会被发现 第五章认证和口令 网管指定用户口令优点 黑客如果没有用户的信息就不能更改口令 第五章认证和口令 如果总是被指定 并不是用户选择的 可以保证口令具有一定的复杂性和长度等 以避免用户选择较简单的口令缺点 对于用户来说不是很方便 第五章认证和口令 5 2用户守则对安全措施而言 对用户进行教育是很关键的 在教育培训中应该使用户了解口令设置策略并确保用户已经懂得如何创建强健的口令 第五章认证和口令 守则1 决不要写下口令守则2 使用一个以上的单词构成口令守则3 使用短语建立口令守则4 决不在别人注视键盘或屏幕时输入口令 第五章认证和口令 守则5 经常修改口令 即使系统没有要求 守则6 如果怀疑口令泄露则立即改变口令守则7 不要告诉任何人你的口令 第五章认证和口令 5 3内置认证对于任何种类的服务器来说 它们多数都提供自己内置的认证方式 这包括本地存储的用户和口令列表 第五章认证和口令 认证步骤用户连接到一个服务器并且请求一个连接 服务器要求认证数据 用户发出用户ID和口令 第五章认证和口令 服务器将接收到的口令与本地存储的认证数据进行比较 并试图找到二者之间的匹配关系 如果二者存在匹配关系 便授权用户访问系统 第五章认证和口令 内置认证的缺点认证数据与用户正在连接的数据存储在同一系统中 用户将不难得到口令文件的副本来进行破译 第五章认证和口令 由于每一个设备都有自己的内置认证 这要求维护多个用户列表和口令 为潜在的黑客提供了多个可攻击的地方 第五章认证和口令 被所提供的特征所限制 如果开发者不提供任何强制口令过期的方法 你将不得不定期手工清理它们 如果软件只支持明文口令认证 你将留下一个安全漏洞 在网络上的任何人都可以探测到它 第五章认证和口令 添加额外的或第三方认证在第三方认证过程中 一台服务器不是使用它自己默认的认证方式 而是通过查询来确定一个用户是否已经访问 第五章认证和口令 可配置一台独立的服务器 它的主要任务是保存认证信息 并使网络上的其他所有服务可以使用那台服务器来验证用户 第五章认证和口令 认证服务器支持认证 授权和记帐 AAA 认证是确定用户身份与其声明的是否相同的过程 授权是一旦用户已经经过认证并连接后 确定他可以做什么 记帐确定并报告用户怎样使用他的时间 第五章认证和口令 5 4 1RADIUS和TACACS RADIUS RemoteAuthenticationDialInUserSrrvice TACACS TerminalAccessControllerAccessControlSystem 第五章认证和口令 RADIUS和TACACS 认证服务器的工作模式客户连接到拨入服务器并提供一个用户ID和口令 拨入服务器捆绑用户ID 口令和其他识别信息 拨入服务器的ID和传入连接端口 加密捆绑的信息并将它发送给认证服务器 第五章认证和口令 认证服务器解密捆绑的信息并将它与被授权用户的数据库 如正在系统上运行的数据库 Kerberos认证服务器等 进行比较 认证服务器将授权结果发送给拨入服务器以允许用户进入 确定用户被授予的访问类型和必须的服务 发送到拨入服务器的授权信息用数字签名进行加密 以确认它只来自认证服务器而不是来自其他任何实体 第五章认证和口令 优点 口令集中 简单 缺点 如果认证服务器的安全受到了威胁 则整个拨入网络可能会被侵入 RADIUS认证使用用户数据报协议 UDP 包在网络上传送 而传输控制协议 TCP 包却可以更可靠地达到目的地 第五章认证和口令 Kerberos 只支持认证 不支持授权 5 4 2其他人证方法公开密匙和加密方法智能卡安全令牌一次性口令 第五章认证和口令 第六章访问控制和系统审计 6 1计算机安全等级划分 为了加强计算机系统的信息安全 1985年美国国防部发表了 可信计算机评估准则 缩写为TCSEC 它依据处理的信息等级采取的相应对策 划分了4类7个安全等级 依照各类 级的安全要求从低到高 依次是D C1 C2 B1 B2 B3和A1级 6 1计算机安全等级划分 D级 MinimalProtection 最低安全保护 没有任何安全性防护 D1级的计算机系统包括 MS DosMS Windows3 xe及Windows95 不在工作组方式中 Apple的System7 xC1级 DiscretionarySecurityProtection 自主安全保护 这一级的系统必须对所有的用户进行分组 对于每个用户必须注册后才能使用 系统必须记录每个用户的注册活动 系统对可能破坏自身的操作发出警告 6 1计算机安全等级划分 C2级 ControledAccessProtection 可控访问保护 在C1级基础上 增加了以下要求 所有的客体都只有一个主体 对于每个试图访问客体的操作 都必须检验权限 有且仅有主体和主体指定的用户可以更改权限 管理员可以取得客体的所有权 但不能再归还 系统必须保证自身不能被管理员以外的用户改变 系统必须有能力对所有的操作进行记录 并且只有管理员和由管理员指定的用户可以访问该记录 常见的C2级操作系统有 UNIX系统 XENIX Novell3 x或更高版本 Windows2000 windowsxp 6 1计算机安全等级划分 B1级 LabeledSecurityProtection 标识的安全保护 增加 不同的组成员不能访问对方创建的客体 但管理员许可的除外 管理员不能取得客体的所有权 WindowsNT的定制版本可以达到B1级 6 1计算机安全等级划分 B2级 StructuredProtection 结构化保护 增加 所有的用户都被授予一个安全等级 安全等级较低的用户不能访问高等级用户创建的客体 银行的金融系统通常达到B2级 6 1计算机安全等级划分 B3级 SecurityDomain 安全域保护 增加 系统有自己的执行域 不受外界干扰或篡改 系统进程运行在不同的地址空间从而实现隔离 6 1计算机安全等级划分 A1级 VerifiedDesign 可验证设计 在B3的基础上 增加 系统的整体安全策略一经建立便不能修改 中国的等级保护体系 由于对信息系统和安全产品的安全性评估事关国家安全和社会安全 任何国家不会轻易相信和接受由别的国家所作的评估结果 为保险起见 要通过本国标准的测试才认为可靠由国家的统一标准要求对系统进行评估 准则 的配套标准分两类 一是 计算机信息系统安全保护等级划分准则应用指南 它包括技术指南 建设指南和管理指南 二是 计算机信息系统安全保护等级评估准则 它包括安全操作系统 安全数据库 网关 防火墙 路由器和身份认证管理等 目前 国家正在组织有关单位完善信息系统安全等级保护制度的标准体系 中国的等级保护体系 准则 将计算机安全保护划分为以下五个级别 第一级 用户自主保护级 它的安全保护机制使用户具备自主安全保护的能力 保护用户的信息免受非法的读写破坏 第二级 系统审计保护级 除具备第一级所有的安全保护功能外 要求创建和维护访问的审计跟踪记录 是所有的用户对自己行为的合法性负责 第三级 安全标记保护级 除继承前一个级别的安全功能外 还要求以访问对象标记的安全级别限制访问者的访问权限 实现对访问对象的强制访问 第四级 结构化保护级 在继承前面安全级别安全功能的基础上 将安全保护机制划分为关键部分和非关键部分 对关键部分直接控制访问者对访问对象的存取 从而加强系统的抗渗透能力 第五级 访问验证保护级 这一个级别特别增设了访问验证功能 负责仲裁访问者对访问对象的所有访问活动 中国的等级保护体系 需要实施安全等级保护的信息系统为 党政系统 党委 政府 金融系统 银行 保险 证券 财税系统 财政 税务 工商 经贸系统 商业贸易 海关 电信系统 邮电 电信 广播 电视 能源系统 电力 热力 燃气 煤炭 油料 交通运输系统 航空 航天 铁路 公路 水运 海运 供水系统 水利及水源供给 社会应急服务系统 医疗 消防 紧急救援 教育科研系统 教育 科研 尖端科技 国防建设系统 6 2 1访问控制技术 自主访问控制强制访问控制角色的访问控制 6 2 2自主访问控制 自主访问控制 任意访问控制 根据主体身份或者主体所属组的身份或者二者的结合 对客体访问进行限制的一种方法 最常用的一种方法 这种方法允许用户自主地在系统中规定谁可以存取它的资源实体 即用户 包括用户程序和用户进程 可选择同其他用户一起共享某个文件 自主 指具有授与某种访问权力的主体能够自己决定是否将访问权限授予其他的主体 安全操作系统需要具备的特征之一就是自主访问控制 它基于对主体或主体所属的主体组的识别来限制对客体的存取 客体 文件 邮箱 通信信道 终端设备等 6 2 2文件许可控制 方法1 目录表 为每一个欲实施访问操作的主体 建立一个能被其访问的 客体目录表 文件目录表 方法2 访问控制列表 方法3 访问控制矩阵 方法3 访问控制表 方法4 能力表 6 2 3强制访问控制 根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制用户的权限和客体的安全属性都是固定的所谓 强制 就是安全属性由系统管理员人为设置 或由操作系统自动地按照严格的安全策略与规则进行设置 用户和他们的进程不能修改这些属性 所谓 强制访问控制 是指访问发生前 系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体 敏感标签 SECRET VENUS TANK ALPHA Classificationcategories examples 强制访问控制 在强制访问控制中 它将每个用户及文件赋于一个访问级别 如 绝密级 TopSecret 机密级 Secret 秘密级 Confidential 及普通级 Unclassified 其级别为T 实现四种访问控制读写关系 下读 readdown 用户级别大于文件级别的读操作 上写 Writeup 用户级别低于文件级别的写操作 下写 Writedown 用户级别大于文件级别的写操作 上读 readup 用户级别低于文件级别的读操作 Rules三个因素 主体的标签 即你的安全许可TOPSECRET VENUSTANKALPHA 客体的标签 例如文件LOGISTIC的敏感标签如下 SECRET VENUSALPHA 访问请求 例如你试图读该文件 6 2 4基于角色的访问控制 授权给用户的访问权限 通常由用户在一个组织中担当的角色来确定 角色 指一个或一群用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度电商平台运营团队入职培训合同范本
- 二零二五年度光纤宽带接入与宽带提速服务合同
- 二零二五年度国际广告宣传代理合同
- 2025版建筑渣土运输与污水处理服务合同范本
- 二零二五版美容院员工培训与技术交流合同
- 二零二五版海外房地产项目劳务派遣劳动合同
- 2025版咖啡厅租赁合同书(含人力资源管理与培训)
- 2025电商产品研发与运营合作协议书0814
- 2025版房地产广告代理服务与技术支持合作协议
- 二零二五年度返聘研发人员知识产权保护合同
- 华为-供应链管理课件
- 糖尿病围手术期血糖监测
- 王阳明传人物传记人物介绍
- 【培训课件】商务礼仪培训
- 政府机关员工宿舍管理条例
- 难治性尿路感染中医治疗
- 消除三病母婴传播
- 银行零售业务培训
- 交叉持股合同范本
- 新课标语文整本书阅读教学课件:童年(六下)
- 幼升小语文拼音测试卷
评论
0/150
提交评论