{企业形象}CISP培训鉴别与访问控制培训讲义

上传人:精****库 文档编号:140640559 上传时间:2020-07-31 格式:PPTX 页数:87 大小:845.44KB
返回 下载 相关 举报
{企业形象}CISP培训鉴别与访问控制培训讲义_第1页
第1页 / 共87页
{企业形象}CISP培训鉴别与访问控制培训讲义_第2页
第2页 / 共87页
{企业形象}CISP培训鉴别与访问控制培训讲义_第3页
第3页 / 共87页
{企业形象}CISP培训鉴别与访问控制培训讲义_第4页
第4页 / 共87页
{企业形象}CISP培训鉴别与访问控制培训讲义_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《{企业形象}CISP培训鉴别与访问控制培训讲义》由会员分享,可在线阅读,更多相关《{企业形象}CISP培训鉴别与访问控制培训讲义(87页珍藏版)》请在金锄头文库上搜索。

1、鉴别与访问控制,版本:3.0 发布日期:2014-12-1 生效日期:2015-1-1,讲师姓名:,课程内容,2,知识域:鉴别,知识子域:鉴别的类型 理解标识、鉴别的概念和作用 理解单向鉴别、双向鉴别和第三方鉴别的区别 知识子域:鉴别的方法 理解基于所知、所有和生物特征的三种基本鉴别方法及其特点 理解每种鉴别方法及组合鉴别方法的强度,3,标识,标识是实体身份的一种计算机表达,每个实体与计算机内部的一个身份表达绑定 标识的主要作用:访问控制和审计 访问控制:标识用于控制是否允许特定的操作 审计:标识用于跟踪所有操作的参与者,参与者的任何操作都能被明确地标识出来,4,鉴别,确认实体是它所声明的,提

2、供了关于某个实体身份的保证,某一实体确信与之打交道的实体正是所需要的实体 口令、挑战-应答、生物特征鉴别 所有其它的安全服务都依赖于该服务 需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体 目的:使别的成员(验证者)获得对声称者所声称的事实的信任,5,标识和鉴别的作用,作为访问控制的一种必要支持,访问控制的执行依赖于确知的身份 访问控制直接对机密性、完整性、可用性及合法使用资源提供支持 作为数据源认证的一种方法 与数据完整性机制结合起来使用 作为审计追踪的支持 在审计追踪记录时,提供与某一活动关联的确知身份,6,鉴别系统的组成,被验证者P(Prover):出示身份标识的人,又称声称

3、者(Claimant) 验证者V(Verifier):检验声称者提出的身份标识的正确性和合法性,决定是否满足要求 可信赖者TP(Trusted Third Party):参与鉴别的第三方,参与调解纠纷,P,V,TP,7,鉴别的类型,单向鉴别和双向鉴别 单向鉴别:通信双方中只有一方向另一方进行鉴别 双向鉴别:通信双方相互进行鉴别 第三方鉴别:由可信第三方来确认身份 本地鉴别和远程鉴别 本地鉴别:实体在本地环境的初始化鉴别 远程鉴别:连接远程设备的实体鉴别,8,鉴别的方法,基于你所知道的(What you know ) 知识、口令、密码 基于你所拥有的(What you have ) 身份证、信用

4、卡、钥匙、智能卡、令牌等 基于你的个人特征(What you are) 指纹,笔迹,声音,手型,脸型,视网膜,虹膜 双因素、多因素认证,9,常见的鉴别技术,基于口令的身份认证 基于生物特征的身份认证 基于个人令牌的身份认证,10,基于口令的身份认证,口令是使用最广泛的身份鉴别方法 选择原则:易记、难猜测、抗分析能力强 口令提供弱鉴别,面临的威胁: 口令猜测 线路窃听 重放攻击 ,11,防止线路窃听,使用保护口令机制:单向函数 攻击者很容易构造一张q与p对应的表,表中的p尽可能包含所期望的值 解决办法:在口令后使用随机数,12,一次性口令机制,确保在每次鉴别中所使用的口令不同,以对付重放攻击 口

5、令的确定方法: 两端共同拥有一串随机口令,在该串的某一位置保持同步 两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步 使用时间戳,两端维持同步的时钟,13,基于个人令牌的身份认证,集成电路卡(Integrated Circuit Card)简称IC卡,其中镶嵌集成电路芯片 IC卡的分类 IC卡接口类型 接触式IC卡 非接触式IC卡 双界面卡 嵌入集成电路芯片的形式和类型 非加密存储卡 逻辑加密卡 (EEPROM存储单元阵列 + 密码控制逻辑单元) CPU卡(又称智能卡),14,智能卡的安全特性,硬件 与外界通信前,先完成智能卡与终端间的认证 加入安全传感器,防止在数据被读出或写入时

6、被修改 发生异常,智能卡复位,或者置标志位,使智能卡操作系统做出相应反应 存储器加密,不保存任何明文 软件 使用需要通过双因素认证,进入操作智能卡的安全状态 信息采用文件系统进行保存,依据类型或密钥的不同,提供不同的访问操作 支持DES、3DES和RSA等密码算法,15,基于生物特征的身份认证(一),每个人所具有的唯一生理特征 指纹,视网膜,声音,虹膜、语音、面部、签名等 指纹 一些曲线和分叉以及一些非常微小的特征 提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询 手掌、手型 手掌有折痕,起皱,还有凹槽 还包括每个手指的指纹 人手的形状(手的长度,宽度和手指)表示了手的几何特征,1

7、6,基于生物特征的身份认证(二),视网膜扫描 扫描眼球后方的视网膜上面的血管的图案; 虹膜扫描 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分 虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶 语音识别 记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词 面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状,17,指纹识别的实现原理,通过特殊的光电扫描和计算机图像处理技术,对指纹进行采集、分析和比对,自动、迅速、准确地认证出个人身份。 指纹识别的过程 按照用户和姓名等信息将其存在指纹数据库中的模板指纹调出来,然后再用用户输入的指纹与该模板的指纹相匹配,以确

8、定这两幅指纹是否出于同一幅指纹。,18,虹膜识别的实现原理(一),虹膜是环绕在瞳孔四周有色彩的部分 每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构 每一个人的虹膜各不相同,一个人的左眼和右眼就可能不一样,即使是双胞胎的虹膜也可能不一样 人的虹膜在出生后6-18个月成型后终生不再发生变化,19,虹膜识别的实现原理(二),20,知识域:访问控制模型,知识子域:访问控制基本概念 理解访问控制的作用 理解主体、客体、访问权限等基本概念 理解访问控制模型的一般构成 知识子域:自主访问控制 理解自主访问控制(DAC)的含义 理解DAC的常用描述方式访问

9、控制矩阵模型,及其两种常见实现方法:访问控制表、能力表,了解其他实现方法如前缀表、保护位 理解DAC的特点,21,知识域:访问控制模型,知识子域:强制访问控制 理解强制访问控制(MAC)的分类和含义 理解典型MAC模型:Bell-Lapudula模型、Biba模型 了解Chinese Wall模型和Clark-Wilson模型 理解MAC的特点 知识子域:基于角色的访问控制 理解基于角色的访问控制(RBAC)模型的基本组成 理解RBAC的特点,22,访问控制的概念和目标,访问控制:针对越权使用资源的防御措施 目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源在授

10、权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。,23,访问控制的作用,未授权访问:包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户对系统资源的使用 合法用户对系统资源的非法使用 作用:机密性、完整性和可用性,24,主体与客体,主体 发起者,是一个主动的实体,可以操作被动实体的相关信息或数据 用户、程序、进程等 客体 一种被动实体,被操作的对象,规定需要保护的资源 文件、存储介质、程序、进程等,25,主体与客体之间的关系,主体:接收客体相关信息和数据,也可能改变客体相关信息 一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运

11、行,并由父主体控制它们 客体:始终是提供、驻留信息或数据的实体 主体和客体的关系是相对的,角色可以互换,26,授权,规定主体可以对客体执行的操作: 读 写 执行 拒绝访问 ,27,主体标识的实例,主体的标识 在UNIX中,主体(用户)的身份标识为0-65535之间的一个整数,称为用户身份号(UID) 常见的主体标识还包括用户名、卡、令牌等,也可以是指纹、虹膜等生物特征,28,客体标识的实例,客体的标识 文件名 文件描述符或句柄 文件分配表的条目 UNIX中提供了四种不同的文件标识: inode 文件描述符 绝对路径文件名 相对路径文件名,29,访问控制的两个重要过程,第一步:鉴别 检验主体的合

12、法身份 第二步:授权 限制用户对资源的访问权限,30,访问控制模型,31,什么是访问控制模型 对一系列访问控制规则集合的描述,可以是非形式化的,也可以是形式化的。 组成,访问控制模型的分类,访问控制模型,强制访问控制模型 (MAC),自主访问控制模型 (DAC),访问矩阵模型,访问控制列表 (ACL),权能列表 (Capacity List),Bell-Lapudula 模型,Biba 模型,Clark-Wilson 模型,Chinese Wall 模型,保密性 模型,完整性 模型,基于角色访问控制模型 (RBAC),混合策 略模型,32,知识域:访问控制模型,知识子域:自主访问控制模型 理解

13、自主访问控制的含义 理解访问控制矩阵模型,及其实现方法:访问控制列表、权能列表 理解自主访问控制模型的特点,33,自主访问控制的含义,允许客体的属主(创建者)决定主体对该客体的访问权限 灵活地调整安全策略 具有较好的易用性和可扩展性 常用于商业系统 安全性不高,34,自主访问控制的实现机制和方法,实现机制 访问控制表/矩阵 实现方法 访问控制表(Access Control Lists) 访问能力表(Capacity List),35,访问许可与访问模式,访问许可(Access Permission): 描述主体对客体所具有的控制权 定义了改变访问模式的能力或向其它主体传送这种能力的能力 访问

14、模式: 描述主体对客体所具有的访问权 指明主体对客体可进行何种形式的特定访问操作:读/写/运行,36,访问许可的类型,等级型(Hierarchical) 有主型(Owner) 每个客体设置一个拥有者(一般是客体的生成者),拥有者是唯一有权修改客体访问控制表的主体,拥有者对其客体具有全部控制权 自由型(Laissez-faire),37,访问模式的类型,对文件的访问模式设置如下: 读-拷贝 写-删除/更改 运行 无效,38,访问控制矩阵,行:主体(用户) 列:客体(文件) 矩阵元素:规定了相应用户对应于相应的文件被准予的访问许可、访问权限,39,访问控制表,访问控制矩阵按列:访问控制表 访问控制

15、表:每个客体可以被访问的主体及权限,客体y,主体b,主体d,R W Own,R W,40,访问能力表,访问控制矩阵按行:访问能力表 访问能力表:每个主体可访问的客体及权限,主体b,客体x,客体y,R,R W Own,41,访问控制表与访问能力表的比较,42,自主访问控制的特点,优点: 根据主体的身份和访问权限进行决策 具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体 灵活性高,被大量采用 缺点: 信息在传递过程中其访问权限关系会被改变,43,强制访问控制的含义,主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问 主

16、体和客体分配有一个安全属性 应用于军事等安全要求较高的系统 可与自主访问控制结合使用,44,常见强制访问控制模型,BLP模型 1973年提出的多级安全模型,影响了许多其他模型的发展,甚至很大程度上影响了计算机安全技术的发展 Biba模型 1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型 Clark-Wilson模型 1987年,David Clark和David Wilson开发的以事务处理为基本操作的完整性模型,该模型应用于多种商业系统 Chinese Wall模型 1989年,D. Brewer和M. Nash提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突,45,BLP模型的组成,主体集:S 客体集:O 安全级:密级和范畴 密级:绝密、机密、秘密、公开 范畴:NUC、EUR、US 偏序关系:支配 安全级L=(C,S)高于安全级L=(C,S),当且仅当满足以下关系:C C,S S,46,BLP模型规则(一),简单安全特性: S可以读O,当且仅当S的安全级可以支配O的安全级,且S对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号