当前位置:文档之家› 身份认证与访问控制(1)

身份认证与访问控制(1)


可编辑ppt
21
第二部分:访问控制
新兴的应用和电子服务的资源 需要
根据电子服务相关安全策略 授予 或 限制 资源访问权
传统的访问控制和授权系统
可编辑ppt
22
安全服务的各个层面
• 安全服务(Security Services):
安全系统提供的各项服务,用以保证系统或数 据传输足够的安全性
根据ISO7498-2, 安全服务包括:
第5章 身份认证与访问控制
2学时
可编辑ppt
1
主要内容
身份认证
身份识别(…生物测量) 口令管理
访问控制
访问控制模型 授权 信任
可编辑ppt
2
第一道防线 网络与系统接入控制
防止
第二道防线 用户管理与资源访问(数据存 取)控制
第三道防线 病毒防范与动态安全管理
阻止 检测
第四道防线 灾难预防与系统恢复(备份) 纠正
可编辑ppt
23
访问控制的概念
访问控制是指主体依据某些控制策略或权限对客体或是 某个资源进行的不同授权访问。
是针对越权使用资源的防御措施。
形式化地说—— 访问控制是一个函数 f(s,o,p)
可编辑ppt
24
一、访问控制模型
要素:主体、客体、控制策略
信息系统入口
第一道防线:身份和口令
控制策略KS
包括人类的生理和行为的多种度量标准。 相对稳定的人体特征:
指纹、视网膜、DNA、面孔……
人类行为动态:
签名书写方法、击键节奏、语言……
可编辑ppt
10
特点
通用性 唯一性 持久性 可采集性 性能 接受度 防欺骗能力
可编辑ppt
11
身份验证(单机)
所知:口令、密码、PIN 所有:证件、IC卡 所做:签名 生物特征:指纹、视网膜、DNA等 可靠第三方鉴别:
可编辑ppt
8
身份识别技术
基于密码技术的各种电子ID身份识别技术:
使用通行字(口令) 使用特征的方式
加密、数字签名、基于口令的用户认证是实 现安全通信的一些最基本的密码技术。
可编辑ppt
9
身份识别技术
基于生物特征识别的识别技术
生物测量学:辨别个人或验证个人与其声称的 身份是否相符的各种人类测量手段。
尝试在线词典中的单词或看似口令的单 词列表。
收集用户的信息。如用户的全称、配偶、 孩子的名字、办公室中的图片、兴趣有 关图书
尝试用户的电话号码、社保号码、学号、 房间号码
可编辑ppt
20
本国合法牌照号码
用特洛伊木马逃避访问控制——难以防范 窃听远程用户和主机系统之间的线
路。——线路窃听
Hale Waihona Puke 可编辑ppt3第二道防线
“进来能干什么” 保护系统资源,防止非授权访问和使用。
可编辑ppt
4
第二道防线
1. 身份认证(鉴别)技术 2. 密码学技术(存取数据机密状态) 3. PKI & PMI( )技术 Privilege Management Infrastructure 4. 用户管理-目录服务技术(X.500) 5. 授权与访问控制技术(资源管理) 6. 信息过滤技术
1. 实体鉴别(Entity Authentication) 认证
2. 数据保密性(Data Confidentiality)加密
3. 数据完整性(Data Integrity)
消息认证码MAC
4. 防抵赖(Non-repudiation)
数字签名
5. 访问控制(Access Control)
How to……
可编辑ppt
5
第一部分:身份认证
杂凑函数与消息完整性 消息认证码 数字签名 身份识别技术 口令管理
可编辑ppt
6
1.身份识别技术
传统上识别一个人的人份:
生理 面貌 声音 笔迹 习惯动作等
可编辑ppt
7
身份识别技术
分类: 基于密码技术的各种电子ID身份识别技术 基于生物特征识别的识别技术
可编辑ppt
16
良好密码策略构成: 至少8字符长 至少有一个数字 既有大写字母又有小写字母 至少有一个非标准字符
口令的长度根据访问等级和信息系统 处理国家秘密信息的密级规定。
可编辑ppt
17
绝密级口令不应少于12个字符(6个汉字) 机密级口令不应少于10个字符(5个汉字) 秘密级口令不应少于8个字符(4个汉字) 例:句子的第一个字母组合: Four score and seven years ago,
保护口令文件的两种常用方法: 1 单向加密:口令从不以明文存储 2 访问控制:
可编辑ppt
14
口令保护
口令选择原则:用户容易记忆而又不容 易被猜测的口令。 容易记忆 难以猜测
误区:生日、姓、名、单词、电话号码、 身份证号、门牌号、只用小写字 母、所有系统一个口令等。
可编辑ppt
15
避免猜测口令的技术: 1 用户教育 2 计算机生成口令 3 口令自检查 4 口令预检查器
Fs&7yA,
可编辑ppt
18
身份认证是安全系统中的第一道关卡。 访问控制和审计系统都要依赖于身份认
证系统提供的信息——用户的身份。 黑客攻击的目标往往就是身份认证系统。
字典式攻击(穷举攻击) 社交工程
可编辑ppt
19
口令攻击者获取口令的技术
使用系统提供的标准账户和默认口令。
穷尽所有的短口令(1-3字符)
监控器
客体信息
敏感区域
可编辑ppt
25
访问控制的目的
是为了限制访问主体(用户、进程、服务等) 对访问客体(文件、系统等)的访问权限,从而使 计算机系统在合法范围内使用;决定用户能做什么, 也决定代表一定用户利益的程序能做什么。
允许使用哪些资源,在什么地方适合阻止未授权访问的过程。 防止对信息系统资源的非授权访问和非授权使用信息系统资源。
内容
•认证 •控制策略实现 •审计
可编辑ppt
26
访问控制的作用: 对想访问系统和数据的人进行识别,并检验其身份。 防止未经授权的用户非法使用系统资源。访问控制的 实质就是控制对计算机系统或网络访问的方法。即: 1) 阻止非法用户进入系统。 2) 允许合法用户进入系统。 3) 合法用户按其权限进行各种信息的活动。
可编辑ppt
12
网络环境身份验证
S/Key:使用一次性口令技术的认证机制 PPP:点到点协议 RADIUS:远程用户拨号认证系统 Kerberos:网络认证协议 SSO:Single Sign On,单点登录 X.509
可编辑ppt
13
2.口令管理
入侵者面对的第一条防线是口令系统。 ID & 口令
相关主题