信息安全基础培训PPT学习课件_第1页
信息安全基础培训PPT学习课件_第2页
信息安全基础培训PPT学习课件_第3页
信息安全基础培训PPT学习课件_第4页
信息安全基础培训PPT学习课件_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全基础,1,2,什么是信息?,1、什么是信息?数据(data):表征现实世界中实体属性的物理符号(数字、符号、声音、图像、文字等)称为数据。信息(information):信息是经过加工(获取、推理、分析、计算、存储等)的特定形式数据。知识(knowledge):许多相关信息集合起来,就形成了知识。,信息的特点:时效性新知性不确定性总结:信息是有价值的,3,2、信息化电脑的不断普及露天电影家庭影院银行业务电话的改变邮局业务电子邮件电子商务,4,3、信息化出现的新问题互联网经营模式的问题网上信息可信度差垃圾电子邮件安全病毒攻击,5,4、信息安全:信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据,或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。以上这6个属性刻画了信息安全的基本特征和需求,被认为是信息安全的基本属性。,6,可用性(Availability):即使在突发事件下,依然能够保障数据和服务的正常使用。机密性(Confidentiality):能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。完整性(Integrity):能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或篡改的位置,7,非否认性(Non-repudiation):能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。真实性(Authenticity):亦称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。可控性(Confidentiality):能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源跟踪和监管等控制。,8,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。,9,信息安全威胁,信息安全威胁:是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。一般把可能威胁信息安全的行为称为攻击。,10,常见的信息安全威胁:泄密:信息被泄露给未授权的实体,如人、接触或系统;篡改:攻击者可能改动原有的信息内容,但信息的使用者并不能识别出被篡改的事实;重放:攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送他们,而接受者可能仍然进行正常的受理,从而被攻击者所利用;假冒:指一个人或系统谎称是另一个人或系统,但信息系统或其管理者可能并不能识别,这可能使得谎称者获得了不该获得的权限。,11,否认:指参与某次通信或信息处理的一方事后可能否认这次通信或相关的信息处理曾经发生过,这可能使得这类通信或信息处理的参与者不承担应有的责任;非授权使用:指信息资源被某个未授权的人或系统使用,也包括越权使用的情况;网络与系统攻击:攻击者利用网络或主机系统中的漏洞进行恶意的侵入和破坏,或者通过对某一信息服务资源进行超负荷的使用或干扰,使系统不能正常工作;恶意代码灾害、故障与人为破坏,12,信息安全技术体系,13,在互联网时代,信息系统跨越了公用网络和组织内部网络,信息安全的内涵在扩展。保密通信和安全认证是解决机密性、真实性、非否认性和完整性的主要手段,但可用性和可控性的要求不能完全依靠他们来解决。信息安全技术的主要目标可以归纳为:在不影响正常业务和通信的情况下,用攻击者有困难的事去制约攻击者,使攻击者能够做到的事情不能构成信息安全威胁。,14,攻击者能做的事:攻击地点数据截获消息收发利用漏洞和疏忽分析和计算,15,攻击者有困难的事数字猜测破解密码推知私钥越权访问截获安全信道,16,密码学基础,密码技术通过信息的变换或编码,将机密的敏感消息变换成“黑客”难以读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的“黑客”不可能由其截获的乱码中得到任何有意义的信息;其二,使“黑客”不可能伪造任何乱码型的信息。,17,研究密码技术的学科称为密码学。密码学包含两个分支,既密码编码学和密码分析学。密码编码学对信息进行编码实现信息隐蔽;密码分析学研究分析破译密码的学问。两者相互对立,而又相互促进。,18,采用密码方法可以隐蔽和保护机要消息,使未授权者不能提取信息。被隐蔽的消息称作明文,密码可将明文变换成另一种隐蔽形式,称为密文。由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。,19,对明文进行加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法是在一组仅有合法用户知道的安全参数(密钥)的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。,20,用户A,用户B,传送给B的信息,B收到信息,C窃听到的信息!#$%,21,数据安全基于密钥而不是算法的保密!,22,一个密码系统中包括密码算法、明文、密文、密钥及其使用方法的总和,亦常被称为密码体制。根据密钥使用方法的不同,可分为:私钥密码体制(对称密码体制、单钥密码体制)公钥密码体制(非对称密码体制、双钥密码体制),23,对称密码体制,对称密码体制就是加密密钥和解密密钥相同的密码体制,又称私钥密码体制或单钥密码体制,它采用的解密算法是加密算法的逆运算。由于加密、解密使用同一个密钥,因此,该密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。此时密钥需经过安全的密钥信道由发方传给收方。,24,凯撒密码:将每个字母用该字母后面的第三个字母替换。明文:MINGCHENWUDIANFADONGFANGONG密文:PLQJFKHQZXGLDQIDGRQJIDQJRQJ,25,对称密码的优、缺点:优点:安全性高、加解密速度快;缺点:1.随着网络规模的扩大,密钥的管理成为一个难点、2.无法解决消息确认问题、3.缺乏自动检测密钥泄露的能力。最有影响的对称密码是1977年美国国家标准局颁布的DES算法;2000年10月,公布了新的数据加密标准AES。,26,公钥密码体制,公钥密码体制就是加密密钥与解密密钥不同,或者由其中一个很难推出另一个的密码体制,亦称为非对称密码体制、双钥密码体制。公钥密码体制能够提供信息的保密性、完整性、不可否认性和认证性。,27,采用公钥密码技术的每个用户都有一对密钥:一个是可以公开的(称为加密密钥或公钥),可以象电话号码一样进行注册公布;另一个则是秘密的(称为秘密密钥或解密密钥或私钥,它由用户严格保密保存)。其主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或由一个用户加密的信息而多个用户可以解读。前者可以用于公共网络中实现通信保密,而后者可以用于实现对用户的认证。代表密码有:RSA,ESIGN,椭圆密码等。,28,公钥密码基本思想,29,若用户A想向用户B传送一条消息M,30,对称密钥加密方法缺点:任何人都能够冒充用户A给B发消息,B无法察觉,无法保证信息的真实性,31,公开密钥加密方法,A查到B的公开加密钥KEB,用它加密M后得到C,将C发给B,B收到C以后,用自己保密的解密钥KDB解密C,得到明文M,32,哈希函数,哈希函数:是一种能够将任意长度的消息M压缩到某一固定长度的消息摘要(哈希值)的函数。消息摘要是消息M的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致该消息摘要的变化。又称为:杂凑函数、散列函数、数字指纹(Digitalfingerprint)、压缩(Compression)函数、紧缩(Contraction)函数等。,33,h=H(M),):输入为任意长度的消息M;输出为一个固定长度的哈希值h,亦称为消息摘要。H公开,哈希值在信源处被附加在消息上。接收方通过重新计算哈希值来确认消息未被篡改如果要提供保密性,需要对哈希值提供另外的加密保护。几种常用的HASH算法:MD5、SHA-0、SHA-1、RIPEMD-160等.,34,哈希函数可以提供保密性、认证、数字签名的作用;如果不要求提供保密性,可以采用不对整条消息加密而只对消息摘要加密的方法。,35,哈希值的不同使用方式:使用对称密码体制对附加了哈希值的消息进行加密(提供认证及保密性)使用对称密码仅对附加了哈希值进行加密(提供认证)使用公钥密码体制,只对哈希值进行加密(提供认证及数字签名)发送者将消息M与通信各方共享的一个秘密值S串联后计算出哈希值,将此值附在消息后发出去,则攻击者无法产生假消息(提供认证),36,消息认证码,消息认证码使用一个密钥生成一个固定大小的小数据块,附加在消息后,称MAC(MessageAuthenticationCode)收到消息后,只需要根据密钥和消息来计算MAC是否等于传过来的MAC。接收者可以确信消息M未被改变。接收者可以确信消息来自所声称的发送者;,37,MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。MAC只提供认证,不提供保密和数字签名,38,为何要使用消息认证码?根本上,信息加密提供的是保密性而非真实性加密代价大(公钥算法代价更大)认证函数与保密函数的分离能提供功能上的灵活性某些信息只需要真实性,不需要保密性广播的信息难以使用加密(信息量大)网络管理信息等只需要真实性政府/权威部门的公告,39,MAC算法有密钥参与,其计算结果类似于一个加密的杂凑值,攻击者难以在篡改内容后伪造它。因此,MAC值可以单独使用,而杂凑值一般在数字签名中使用。,40,数字签名,消息认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。,41,假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:A可以否认发过该消息,B无法证明A确实发了该消息。B伪造一个不同的消息,但声称是从A收到的。,42,所以用到“数字签名”这种方式保证信息的抗否认性,43,传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证,44,数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造,容易被自动验证存在仲裁机构,45,数字签名应具有的性质,必须能够验证作者及其签名的日期时间;必须能够认证签名时刻的内容;签名必须能够由第三方验证,以解决争议;因此,数字签名功能包含了认证的功能,46,47,保证了数据的秘密性和真实性,48,实际使用过程,将要签名的消息作为散列函数的输入,产生定长的散列码对散列码进行签名,并将签名附在消息后面验证者解密(验证)签名计算出消息的散列码,和解密后的数据相比较(认证),49,密钥管理,所有的密码技术都依赖于密钥,因此,在密码应用中必须对密钥从生成到注销的整个过程进行管理。密钥管理是保证密码体制安全的关键点。密钥管理方法因所使用的密码体制(对称密码体制和公钥密码体制)而异。密钥具有生命周期。,50,密钥管理的目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:密钥的泄露秘密密钥或公开密钥的身份的真实性丧失未经授权使用,51,密钥管理涉及密钥的生成、使用、存储、备份、恢复以及销毁等,涵盖了密钥的整个生存周期。1密钥的生成和登记密钥的生成一般与生成的算法有关,大部分密钥生成算法采用随机或伪随机过程来产生随机密钥。各类密码体制中均存在安全性较差的密钥,在实际的密钥生成中需要避免生成它们。密钥登记是将产生的密钥和特定的应用或使用者捆绑在一起,一般由权威机构或人员来完成。,52,2密钥的分配和协商任何密码系统的实施都需要提前分配密钥,即将密钥安全地发放给合法用户使用。密钥分配方法:人工分配;用其他密钥加密分配密钥,一般称为分级密钥保护。,53,在任何密码体制下,密钥都有一个安全生存期,一般认为,仅加密少量数据的密钥的安全生存期更长,而加密大量数据的对称密钥需要经常更换,后者一般称为会话密钥。因此,当前用于认证的签名密钥更新周期较长,一般通过密钥分配的方式发放给用户,而加密大量数据的对称密钥每次通过收发双方在认证后协商。,54,3密钥的保护:密钥在分配、使用和存储中需要保护。最直接的保护方法是在物理上安全或环境可靠的地方保存和使用,或将密钥保存在单位的保密室中或移动介质中,或委托可信方管理密钥。,55,密钥的保护还可以采用秘密共享方案,亦称为门限方案,其基本原理是:将密钥k分成n各部分k1k2k3kn,满足:已知任意t个ki容易计算出k;已知任意(t-1)个ki不容易计算出k。然后将k1k2k3kn分别分配给n各用户保管,使得攻击者至少需要获得t个ki才能获得密钥。,56,4密钥的撤销和销毁密钥的撤销是指停止已分配密钥的使用。如已到安全使用期的密钥、被怀疑泄露的密钥,其使用者已退出系统的密钥都需要撤销。密钥的销毁是指:密钥使用完后,立即在存储中或内存中消除密钥留下的痕迹,这在计算机设备存在系统漏洞时能够保护密钥信息不被窃取。,57,标识与认证技术,标识是信息安全系统中实体(人、进程、系统或设备)的数字化表示。实体往往存在静态和动态两种形式,如可执行文件和运行程序;文件和打开的文件;用户和登陆用户等。实体还可以对应相关的算法、安全属性或管理策略等概念,为了建立信息安全系统,不同性质、类别和形式的实体需要不同的标识。对信息安全相关实体建立标识体系是构建信息安全系统的基础工作之一。,58,1)系统资源标识信息系统资源包括文件、数据库和程序等,它们在各种状态下有相应的标识。操作系统中,文件通常以文件名和存储路径为标识,当文件被打开后,操作系统生成文件描述符或句柄作为打开实例的标识。,59,2)用户、组和角色标识操作系统或信息系统的用户一般以用户名或账户名为标识,在用户登录后,系统一般分配相应的内部标识。这些内部标识记录或对应了登录用户的访问权限信息。角色代表一组用户,具有相同角色的用户和进程具有相应的组属性,系统管理员能够同时对这一组用户进行管理。,60,3)主机和网络标识主机标识用于在网络中定位特定的主机,在Internet中,可以采用IP地址或域名地址做标识,需要注意的是:域名地址需要域名服务器将其解析为IP地址。4)网络资源标识网络资源标识一般需要指明网络通信协议、主机地址和资源名称,在Internet中,这类标识被称为URL(统一资源定位符)。,61,5)连接及其状态标识主机需要提供网络服务时,需要公开其连接端口,这样使用该服务的用户可以向特定的主机和端口发起连接,因此,端口也常用于标识网络服务,如Internet中,Web服务的端口是80,Ftp服务的端口是21。主机内部还记录通信连接的状态,如与安全相关的信息。,62,认证包括身份认证和数据起源的认证身份认证技术是在计算机网络系统中确认操作者身份方法,一般用特定信息对用户身份的真实性进行确认。用于鉴别的信息一般是非公开的、难以仿造的,如口令、密码、智能卡、指纹、声音、视网膜、签字、笔迹等。,63,身份认证可分为用户与主机间的认证和主机与主机之间的认证,这里主要指用户与主机间的认证,即主机对操作者身份的识别,在有些应用环境下,如电子商务环境中,还需要提供用户对主机身份的识别,以防止网络钓鱼类攻击的发生。,身份认证技术,64,身份认证的实现包括用户管理和用户鉴别两部分:用户管理访问用户首先需要在系统中进行标识(注册)成为系统的合法用户,并获得系统内的唯一性标识,如唯一的ID、用户名等。系统应提供对用户的标识进行管理的功能:能对系统内的无效用户标识(如因工作调动而离开的用户)及时清除。同时需要确保合法用户信息不被非授权地访问、修改或删除。所有与用户标识信息相关的访问需进行安全审计。,65,用户鉴别用户访问系统时,由系统对用户身份进行鉴别,判断其是否是系统的合法用户。用户鉴别时,系统首先通过用户标识,鉴别其是否是合法用户,若是合法用户,系统还将通过鉴别用户提交口令、证件或用户的生物特征来识别用户是否是其所声称的合法用户。身份认证系统还应提供鉴别失败处理:为不成功的鉴别尝试(包括尝试次数和时间的阈值)定义一个值,并明确规定达到该值时所应采取的动作。,66,常见的身份认证技术,用户名/密码方式用户名/密码(即口令)是最简单也是最常用的身份认证方法,所面临的安全威胁也最多,如:口令泄露口令攻击线路窃听对验证方的攻击,67,68,基于地址的认证在网络通信中,通信数据中包括发送者的源地址,这为认证提供了一种机制或补充。例如,在Internet网络中,通信数据包的包头中包含发送者的IP地址;在局域网中,包头中也包含发送者的网卡地址。一般来说,欺诈者伪造这些数据是不便的。从应用的角度来看,很多情况下,一些系统用户所处的网络地址范围代表了他们的身份,可以授予相关的访问权限。,69,生物特征认证主要的生物认证有指纹识别、声音识别、人眼虹膜识别等。理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。但是,认证需要为系统用户部署生物特征采集和识别设备,这在某些情况下是不方便的。,70,数字证书认证数字证书就是个人或单位在网络通讯中的身份证,由权威公正的第三方机构即CA中心签发。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。数字证书主要用于发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。,71,双因子认证双因子认证是指结合密码以及实物(信用卡、SMS手机、令牌或指纹等生物标志)两种条件对用户进行认证的方法。多种认证技术手段的融合认证方法也称为多因子认证。,72,USBKey认证USBKey是一种USB接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USBKey内置的公钥算法实现对用户身份的认证。用户使用时,需要将USBKey连入电脑,并输入密码。,73,PKI(PublicKeyInfrastructure,公钥基础设施),PKI采用数字证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet网上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。,74,75,证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。注册机构RA主要完成收集用户信息和确认用户身份的功能。用户是指向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。注册管理一般由一个独立的注册机构(即RA)来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。,76,证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。如:可以确认某一CA是在Internet上的公有CA,还是某一企业内部的私有CA,77,统一身份认证技术,统一身份认证,就是用户基于最初访问的一次身份认证,就能对其被授权的资源进行无缝访问。统一身份认证的有助于实现各业务系统用户身份的统一认证和单点登录,改变原有各系统中的分散式身份认证,实现对用户的集中认证和授权管理,简化用户访问内部各系统的过程,使得用户只需要通过一次身份认证过程就可以访问具有相应权限的所有资源。,78,统一身份认证应包括以下功能:集中的用户信息管理:实现用户资料、认证信息的集中统一管理,在一个用户核心数据库中(LDAP数据库/关系数据库)完成所有用户的资料操作,从而保证数据的一致性和完整性。账号关联:如果用户之前已经在相关的应用系统中拥有账号,同时也已经设置了相应的权限,那么用户能够将这些应用系统的账号与统一身份认证服务的账号进行关联,使得用户登录统一身份认证服务之后,就能够自动使用相关的应用系统用户来访问应用系统。,79,统一的身份认证服务,将各应用系统的身份认证集中到一个认证服务系统完成,该系统能根据用户的角色、身份、访问范围等对访问用户进行身份认证、服务授权或取消授权,并能支持多种不同的认证方式,保证安全性。此外,用户授权管理、日志管理等服务,可根据不同系统的要求进行选择。,80,访问控制技术,现实生活中,企业的正常运行很大程度上依赖于建立一套行之有效的“权限”划分和管理体制,无论是政务机关按照行政级别划分“纵向”职能定位,还是业务部门按照业务性质划分的部门结构,以及“首长负责制”所定义的权限,“权限管理”都是企业正常运行的基本安全保证。计算机系统必须保证“权限”分配和管理得到了良好的实现。事实上,绕过“权限”控制和管理是许多攻击者攻击成功的关键一步。,81,访问控制技术是权限管理的基础,它通过不同的手段和策略来实现对网络资源的访问控制,其目的是保护网络资源不被非法使用和访问。访问控制规定了主体(访问请求者)对客体(被访问资源)进行访问的限制,并在身份识别的基础上,根据身份对提出资源访问请求加以控制。访问控制技术已广泛应用于操作系统、数据库管理系统、网络安全设备以及各类业务应用系统,成为政府、企业构造网络安全防范体系所采用的主要技术之一。,82,计算机安全系统中各安全级别对访问控制的要求,83,目前访问控制技术主要应用在三个方面:操作系统的访问控制、边界访问控制、应用系统的访问控制。操作系统的访问控制首先是开展对安全操作系统的研究。现在的操作系统的大多数是C1、C2级,安全操作系统可以达到B1级。目前各国都在开展安全操作系统的研究,安全操作系统主要是提高了操作系统的强制访问控制能力、安全审计能力、密码存取能力,对进程、文件、目录的保护都得到加强。,84,边界访问控制系统用来解决内外网之间、内部子网之间的访问控制,可实现信息系统的安全域划分,实现不同安全域的隔离及访问控制,能够配置成分布式控制和集中管理。边界访问控制主要通过防火墙系统、支持VLAN的网络设备来实现。防火墙是最常用的边界访问控制设备,它可以用来集中控制内外网之间的数据流动,限制内外网之间的相互访问。,85,应用系统的访问控制一般在应用系统开发中单独实现;有时也可以通过调用底层的操作系统访问控制功能或者数据库管理系统访问控制功能。随着各行业信息化程度的提高,基于应用的访问控制成为各行业亟待解决的难题。目前4A(即统一安全管理平台解决方案)技术成为解决应用系统访问控制的首选方案。,86,访问控制一般包括主体、客体和控制策略三个要素。主体指发出访问请求的用户或用户的某个进程,即访问者。客体指被访问的资源,如数据、计算处理能力、网络通信能力,各种受控的网络服务、网络设备等。控制策略是主体对客体的操作行为集和约束条件集,它体现了一种授权行为,即主体对客体的操作不允许超越操作行为集和约束条件集。典型的在一个信息系统里,控制策略应该定义并包含所有用户对所有客体的操作行为和约束条件。,87,访问控制三要素间的关系,88,系统首先要标识主体和客体,即标识合法用户和所有需要管理的资源,并根据控制策略对合法用户进行授权;合法用户在进行资源访问时,首先进行身份认证,认证通过后,用户才能访问资源,但并不保证其有权对客体进行操作;用户对目标资源提出的访问请求首先到达监视器,由监视器根据控制规则集判断是允许还是拒绝访问请求;用户身份认证及访问资源的全过程,应对用户的行为进行审计,以便进行对非法用户或是越权操作者进行管理。所以,访问控制应包括认证、控制策略的实现和审计3个方面的内容。,89,实现访问控制的关键是采用何种访问控制策略,即如何向主体授权。目前主要有三种不同类型的访问控制策略:强制访问控制MAC自主访问控制DAC基于角色的访问控制技术(RBAC),90,访问控制是用来实施对资源访问加以限制的策略,这种策略把对资源的访问只限于那些被授权用户。应该建立起申请,建立,发出和关闭用户授权的严格的制度,以及管理和监督用户操作责任的机制。为了获取系统的安全,授权应该遵守访问控制的三个基本原则:最小特权原则多人负责原则职责分离原则,91,最小特权原则所谓最小特权指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权”。最小特权原则,则是指“应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小”。最小特权原则使得用户所拥有的权力不能超过他执行工作时所需的权限。,92,多人负责原则即授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论