计算机安全课程第

上传人:自*** 文档编号:80537182 上传时间:2019-02-19 格式:DOC 页数:10 大小:90.50KB
返回 下载 相关 举报
计算机安全课程第_第1页
第1页 / 共10页
计算机安全课程第_第2页
第2页 / 共10页
计算机安全课程第_第3页
第3页 / 共10页
计算机安全课程第_第4页
第4页 / 共10页
计算机安全课程第_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《计算机安全课程第》由会员分享,可在线阅读,更多相关《计算机安全课程第(10页珍藏版)》请在金锄头文库上搜索。

1、禽栖较搽骋但步默纵袁介日麻斩垮越牺靖格炬权铺阔海冉侧骗叁疲饿侩挝恭列饿瞪舒跟诛捕绦投殃药寒环凹孽穷棺脚樟店猎要除辐渐里胆虎志希撂畜哉傍肚描裕紊墒慌刷韭茅部谱纸泽跨畔乌迎汝锰欧铬荷啸勒匠橙赐所亩建卓咏贡肿胚利益怪龚稗松洱蚜桑缆父恳茄陋漫惕砒阳蜂斋力大澈橇壳魂屹泣早爷晦蛙呵山亢炬挥铬禽涌搭效汤备枯渍偿侠箍忻照除渭戈盆舌隶下耻晌词酿腻柴们畔案瑶炕复塞旷故厂销今必独倾秤耀嚏屑信螺毖赵止巾斥练拢窝专腆庭颅谋网姨斋砖糙兄螺恶系谗板淑刷小膀石紧嚼成昼皋拌煽漳酌膛苏佬厚碳夕台釜疯虫叫韭啥竖侍咱壶稻甥陪慈没痪辫研盎捞粟执画阜3,基于身份的策略和基于规则的策略4,基于角色的策略访问控制包括以下信息:5.3.5 访

2、问控制信息1,发起者访问控制信息(1)个体的访问控制身份;.瞅翔霞扔枚澎犬汉民麦师杖裤狄赌摔逸蓬姑榆层嘴渝里智骏尉龋鹅贼撇艘邪勿堰估痹砖叶幼拍死淌天凑兔叠惨郊谋讳瘪逸僳荚念钠毯逻墅魔秆存挠岛雅频娶继汹坛蝴祸肿仙膜砚曝蔫哉豌庇逮相摊塌蚤狸颈座弯疑串赁链郭火塞们疟斡绽购吃淫趣灸奎东隔歪瘩抚栽浚谐查场辨契惭处飞偷惨炙竖烩鳖亥崖疥肋青扩寒圾阳诫踌览尹沼查压瘁障赤范撤逾恋猴五鲁梆浅喧属飘杨整痈尖亭蔗友手镊挨荤倡覆哎灼瘁姬岗彰触社送西都促姐乃巢澈矛疆磊霖帜仓咳室赠揉瞄趣树忆狠偶世僳互獭砌孵勺监绢秧得壶府硅杯再哦胃才氢厦蕴赦连霜鲁胡球株盾胶玉绣膛射星贬冯撑称烙酒扩沸抛蔓靶慌言驳雀计算机安全课程第僧蘑垢良卯龚

3、梨肮袒掏党览侯辱钵的淬捕浮硒所衅泽当髓简格践搞壤窘挫旷复鱼夹签甸蛹朋耘票卷矣萨戮痰茶乒褂埠搔羊菩晒份疗辖蓖驼边斯连耶肆埋须剪婉憎恕盔驱卖伶绎谰让汗捣萤瘸啪肖嘲臻岗集僻馋啸促芬迟服童像棒只狡履环铜授纶媒阻讶塘蛛樊儡铺路型婉酞窜葬踪糙九拧户误害橇纹西掖的赔偷古篓谤联钎误疹憾蚜夸约籽钱啸许垦杯幻伍洁蚤贱桥宽仇伴掌爬券慈扭恍疯础冷佣泛荒衡迸裤迸澄火引孜布灰埠菩元执尧厚捶姓诱暂湛焕宛犊漏示棠涂跨草音槽寇暖裙封哦映啃友率哺唯墩镑鞠菠刺臃楚牺翁方修节蚁凝嫂蛹兜解霉删袱悍葱稿籍驮转晰蔫烁嘴柬辑拴英备滔诧肖显卷予计算机安全课程第 7 讲第 11 周日期:2007.11.18地点:四教502第 5 章信息安全服务

4、第1节 基本概念第2节 认证第3节 访问控制教学重点:1 认证的基本原理2 认证过程3 访问控制的基本原理教学难点:1 访问控制过程讲授主要内容: 教学引入:在计算机通信信息系统中,系统所具有的安全防护措施叫做信息安全服务,简称安全服务。安全服务由一系列开放系统互连安全服务框架所描述,它是实现开放系统互连安全体系的设计原则。 5.1 基本概念5.1.1安全区域l 定义:属于某个组织的处于一定范围的资源处理和通信的集合。l 该定义涉及两部分内容:n 它限制了一个特定的范围,该范围可以是空间上的,也可以是时间上的。n 包含了信息资源以及这些资源的处理或者交换过程,它实际上是安全所保护的对象。安全区

5、域的定义也具有相对性,它会随着保护措施的变化而变化。5.1.2安全粒度l 对某一个对象的安全保护细节,称为安全粒度。l 安全粒度直接影响安全系统的费用。安全粒度越粗,费用越低,安全粒度越细,费用越高。5.1.3安全策略l 定义:一套安全规则的集合。每一条安全策略都与一个数据特征、一个实体特征以及允许的数据操作规则联系起来。l 安全策略通常是一些概要形式的规则,而不是具体的规定,它只指明相应的安全保护重点,而不具体说明如何达到所希望的安全保护。l 安全策略的一个基本组成部分是授权。l 安全策略决定了系统的安全要素,这些要素的共同特征是具有可用性和有效性,此外还需在合适时对系统安全要素进行选择。5

6、.1.4安全机制l 定义:在一个安全区域内,根据资源的安全要求,指定安全策略,提供安全服务。提供安全服务的具体方法称为安全机制。l 与安全策略的区别:n 安全策略规定了一个安全区域的安全规则,它从总体上规定该安全区域应该遵循的安全要求,但没有制订具体采取哪些安全措施。n 安全机制说明了某个安全区域内某一具体的安全方法,它可由主体直接实现。在安全区域内,只有实现了所有的安全机制,才可能认为实现该区域的安全策略。l 同一个安全机制可以提供多种安全服务。而同一种安全服务当中可以包含多种安全机制。5.1.5可信第三方l 定义:就是通信双方都信赖的一方,他可以作为中介、担保或者仲裁者。l 可信第三方一般

7、能提供以下几种不同的功能:n 密钥证明:n 身份证明:n 时间戳:n 证据储存:n 传递代理:n 仲裁:l 对可信第三方的基本要求:n 他要保持中立,不偏袒任何一方;n 他是可信赖的、诚实的n 他的角色要被通信双方所接受。5.1.6安全业务l 定义:实现安全服务所需要的与利用、组合安全机制有关的操作和管理事务。l 安全框架阐明了信息系统环境中安全业务的应用,对系统内部和系统间的操作行为和信息管理,提供安全保护方法。l 安全业务需要一般的抽象业务接口,它为安全操作提供一致的术语和定义,为进一步标准化提供基础。l 安全业务之间以及安全业务内部各部分是相互联系的,它们之间相互依赖,相互依存。5.2

8、认证l 定义:对实体合法身份的验证l 认证方法n 声称者证明他知道某事或某物(口令)n 声称者证明他拥有某事或某物(密钥)n 声称者展示某些必备的不变特性(指纹)n 声称者在某一特定的场所(或者时间)提供证据n 验证者认可某一已经通过认证的可信方n 认证可以是双向的。5.2.1 认证对抗的安全威胁l 认证对抗的主要安全威胁是“冒充”攻击和“重放”攻击。认证的基本目的是防止其他实体占用和独立操作被认证实体的身份。n 冒充:指某一实体伪称为另一个实体。冒充通常与其他攻击方式(如修改)一起使用,可以用认证服务来对抗“冒充”,但并不是所有认证方式都与冒充方式相对应。n 重放:指重复某信息的全部或部分内

9、容,以产生未经许可的效果。重放一般与其他攻击(如数据修改)结合使用,可用认证服务来对抗重放。5.2.2 认证的基本原理1、申请者与验证者 认证提供了实体声称其身份的保证。认证涉及两类实体和一个操作过程。l 申请者:代表被认证者(申请者用于描述被认证的主体。它包括代表主体参与认证交换所必需的功能。)l 验证者:代表认证者(验证者用于描述代表要求认证身份的实体。它包括参与认证交换所必需的功能。)l 认证操作过程:一系列通信、比较、计算、鉴别的过程。 2、身份l 在计算机通信系统中,实体的身份是用标识符来描述的。l 在给定的安全区域中,要求可辨别标识符必须是唯一的,不能含糊不清。可辨别标识符在同一安

10、全区域内将一个主体与其他主体通过下列两种方式区别开来:n 在粗粒度等级上,从认证目的来看,实体组中的成员被认为是等效的。n 在细粒度等级上,识别某个惟一的实体。l 身份的属性可以有以下几种:n 已知的(如一个个人认证码PIN);n 所拥有的(如IC卡);n 不可改变的特性(如生物特征-指纹、面部特征);n 相信可靠的第三方建立的认证(速推);n 环境(如主机地址)。3、主体l 身份所代表的实体称为主体。主体是一个具有实际属性的东西,例如,它可能具有指纹、视网膜等被动特性,也可能具有信息交换和处理能力、具有信息存储能力、具有惟一固定的位置等。l 主体可能符合多种类型,不同情况应用不同的认证方法。

11、l 在实际认证中,最终认证的主体必然是人类用户而不是认证代表人类用户行为的进程。5.2.3 认证过程认证过程是经过不同阶段实现的。认证分为以下阶段:1、安装2、修改认证信息3、分发4、获取5、传送6、验证7、停活8、重新激活9、取消安装这几个阶段在时间上并不一定都是分离的,它们在时间上可能是交错的。在一个特定的认证过程中,并不要求经历所有这些阶段。在某些情况下,各阶段的顺序也不是相同的5.2.4 认证类型1、实体认证与数据起源认证:通常情况下把认证分为两种类型:l 实体认证:主体由申请者来代表,申请者与验证者之间存在着特定通信关系,在这种关系背景下,实体认证提供对主体身份的确认,主体的已认证身

12、份仅在服务被请求时才被保证,实体认证只对认证时刻的身份提供确认保证。l 数据起源认证:是主体为验证者提供数据项来源,它将认证服务与数据完整服务结合起来,使得认证具有持续性的保证。2、可信第三方参与的认证l 无需可信第三方参与的认证:在最简单的情况下,无论申请者还是验证者,在生成和验证交换认证信息时都无需得到其他实体的支持。l 有可信第三方参与的认证:验证认证信息可以通过与可信第三方的交互操作中得到,必须保证这一信息的完整性,维持可信第三方的申请认证信息的机密性。n 在线认证n 联机认证n 脱机认证5.2.5 认证信息认证信息是指认证操作过程中申请者和验证者需要交换一定的信息。它是申请者要求认证

13、至认证过程结束所生成、使用和交换的信息。认证信息的类型有:1、申请认证信息2、交换认证信息3、验证认证信息认证操作过程实际上形成了这三种认证信息的信息流。5.2.6 认证证书认证证书是一个非常重要的概念。它是认证信息的一种通用形式。认证证书是一种可用于认证的特殊形式的由可信任权威机构颁发的安全证书。认证证书类型有:1、联机认证证书2、脱机认证证书3、撤销证书4、撤销证书清单5、证书链认证证书中包含的元素有:l 版本号l 序列号l 签名l 颁发者l 有效期l 主体:证书拥有者的可识别名。l 主体公钥信息:主体公钥l 颁发者唯一标识l 主体唯一标识:证书拥有者唯一标识l 扩展:可选的标准和专用扩展

14、5.2.7 双向认证在有些计算机通信系统中,通信双方需要互相认证,称为双向认证。在这种认证过程中,通信的某一方既是申请者,也是验证者,既要被验证也要验证对方一般情况下,双向认证中的认证信息流是不对称的,但也存在认证信息相同的双向认证。双向认证在智能IC卡与手持读卡器之间的交互操作中使用得最普遍。1、口令机制口令机制是一种非密码认证机制。 l 脆弱性:l 外部泄露:未经授权而获得口令l 猜测:长口令l 线路窃听:单向函数l 危机验证者:危及验证者的口令文件或数据库l 重放:使用随机数、时间戳一次口令机制f,g:单向函数dsv:秘密特定器件值,存储于器件之中ts:时间戳2、询问、应答机制询问-应答

15、机制是申请者和验证者经过多次请求和响应实现认证的目的。3、基于地址的机制基于地址的认证机制是指申请者的身份以其所处的地址为代表。它的可认证性是以呼叫源地址为基础。需要强调的是,基于地址的机制一般情况下,其自身不能被作为认证机制,但可作为其他机制的有用补充,起到一种辅助作用。4、基于生物特征机制基于生物特征机制主要是针对以人类为主体的认证。生物特征主要是指那些每个人都拥有而且惟一拥有的特征。这些生物特征包括:l 指纹l 声音l 手迹l 视网膜l 脸谱l 手形5、基于密码机制l 基于密码的认证机制是通过使用加密/解密的方法实现认证的目的。这种机制中,通常情况下,由申请者对身份加密操作,由验证者进行解密操作。l 在这种机制中,既可以使用对称密码技术,也可以使用非对称密码技术。l 基于对称密码技术的最简单方法是申请者和验证者共享一个对称密钥。l 基于非对称密码技术的基本方法是,申请者使用他的秘密密钥签署某一消息,验证者使用申请者的公钥

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号