信息安全身份认证和访问控制讲义课件.ppt
《信息安全身份认证和访问控制讲义课件.ppt》由会员分享,可在线阅读,更多相关《信息安全身份认证和访问控制讲义课件.ppt(68页珍藏版)》请在三一办公上搜索。
1、信息安全身份认证和访问控制讲义,1,2,身份认证的基本概念身份认证机制访问控制的基本概念访问控制实现方法访问控制策略,主要内容,3,身份认证,The property that ensures that the identity of a subject or resource is the one claimed.身份认证就是确认实体是它所声明的。身份认证是最重要的安全服务之一。实体的身份认证服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务)身份认证可以对抗假冒攻击的危险,4,身份认证的需求和目的,身份认证需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体。身份
2、认证目的:使别的成员(验证者)获得对声称者所声称的事实的信任。,5,身份认证分类,身份认证可以分为本地和远程两类。本地身份认证(单机环境):实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。需要用户进行明确的操作 远程身份认证(网络环境):连接远程设备、实体和环境的实体鉴别。通常将本地鉴别结果传送到远程。(1)安全(2)易用,6,身份认证分类,身份认证可以是单向的也可以是双向的。单向认证是指通信双方中只有一方向另一方进行鉴别。双向认证是指通信双方相互进行鉴别。,7,身份认证,进行身份认证的几种依据 用户所知道的:密码、口令用户所拥有的:身份证、护照、
3、信用卡、钥匙用户本身的特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征,8,主要内容,身份认证的基本概念身份认证机制访问控制的基本概念访问控制实现方法访问控制策略,9,常用的身份认证机制,A.口令机制B.一次性口令机制C.基于智能卡的机制D.基于个人特征的机制,10,A.口令机制,常规的口令方案中的口令是不随时间变化的口令,该机制提供弱鉴别(weak authentication)。口令或通行字机制是最广泛研究和使用的身份鉴别法。口令系统有许多脆弱点外部泄露口令猜测线路窃听重放,11,对付外部泄露的措施,教育、培训;严格组织管理办法和执行手续;口令定期改变;每
4、个口令只与一个人有关;输入的口令不再现在终端上;使用易记的口令,不要写在纸上。,12,对付口令猜测的措施,教育、培训;严格限制非法登录的次数;口令验证中插入实时延迟;限制最小长度,至少68字节以上 防止用户特征相关口令,口令定期改变;及时更改预设口令;使用机器产生的口令。,13,强壮口令应符合的规则,个人名字或呢称,电话号码、生日等敏感信息,输入8字符以上口令,记录于纸上或放置于办公处,使用重复的字符,=强壮的口令,14,对付线路窃听的措施,使用保护口令机制:如单向函数。对于每个用户,系统将帐户和散列值对存储在一个口令文件中,当用户输入口令x,系统计算其散列值H(x),然后将该值与口令文件中相
5、应的散列值比较,若相同则允许登录。安全性仅依赖于口令,15,B.一次性口令机制,近似的强鉴别(towards strong authentication)一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。,16,双因素动态口令卡,双因素动态口令卡基于密钥/时间双因素的身份认证机制;用户登录口令随时间变化,口令一次性使用,无法预测,可以有效抵御密码窃取和重放攻击行为,17,双因素动态口令卡,相关产品如Security Dynamics公司的SecureID设备基于时间同步的动态密码认证系统RSA SecureID美国Axend(现被Symantec公司兼并)是较早推出双因素身份认证
6、系统的公司。我国一些信息技术公司也相继推出了动态口令认证系统。如网泰金安信息技术公司、北京亿青创新信息技术有限公司、四川安盟电子信息安全有限公司等。,18,双因素动态口令卡-举例,北京亿青创新信息技术有限公司-易码通(EasyPass)动态口令系统。动态口令卡是发给每个用户的动态口令发生器,通过同步信任认证算法,以时间为参数,每隔16-64秒产生一个一次性使用的“动态口令”。,19,双因素动态口令卡-举例,2468,723656,PIN,TOKENCODE,20,令牌码的产生,令牌码的产生?时间 UCT时间算法 伪随机函数种子 随机数,Algorithm,=,21,认证过程,访问请求(加密的)
7、,访问请求被通过(加密的),登录者,ACE/代理,ACE/服务器,User-ID:安盟password:1234 234836,用户进入一个 SecurID保护的网络,应用或服务。系统将提示用户输入用户名和一次性密码(PASSCODE),PIN 1234,22,种子,时间,354982,安盟身份认证服务器,安盟令牌,算法,种子,时间,354982,算法,相同的种子,相同的时间,时间同步技术,23,C.基于智能卡的机制,优点基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡)智能卡提供硬件保护措施和加密算法缺点智能卡和接口设备之间的信息流可能被截获智能卡可能被伪造职员的作弊行为,24,基
8、于智能卡的机制,安全措施对持卡人、卡和接口设备的合法性的相互验证重要数据加密后传输卡和 接口设备中设置安全区,安全区中保护逻辑电路或外部不可读的存储区明确有关人员的责任,并严格遵守设置止付名单,25,基于电子钥匙的机制,电子钥匙是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备,用于存储一些个人信息或证书,它内部的密码算法可以为数据传输提供安全的管道,是适合单机或网络应用的安全防护产品。其安全保护措施与智能卡相似。,26,D.基于生物特征的机制,以人体唯一的、可靠的、稳定的生物特征为依据指纹识别视网膜识别虹膜识别手形识别签名识别声纹识别,27,身份认证的基本概念身份认证
9、机制访问控制的基本概念访问控制实现方法访问控制策略,主要内容,28,访问控制安全服务,ISO7498-2定义了五大安全服务对象认证访问控制数据保密性数据完整性防抵赖性,29,基本概念,一般定义是针对越权使用资源的防御措施访问控制的基本任务是防止非法用户即未授权用户进入系统和合法用户即授权用户对系统资源的非法使用 用户身份的识别和认证 对访问的控制 审计跟踪,30,访问控制,授权数据库,访问监视器,审计,身份认证,访问控制,31,访问控制系统的实体,主体(subject)发出访问操作、存取请求的主动方,通常可以是用户或用户的某个进程等 客体(object)被访问的对象,通常可以是被调用的程序、进
10、程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源 安全访问策略 一套规则,用以确定一个主体是否对客体拥有访问权限。,32,访问控制的目的,限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么,33,身份认证的基本概念身份认证机制访问控制的基本概念访问控制实现方法访问控制策略,主要内容,34,访问控制的实现方法,A.访问控制矩阵B.访问能力表C.访问控制表D.授权关系表,35,A.访问控制矩阵,访问控制表示为一个矩阵的形式列表示客体(各种资源)行表示主体(通常为用户)行和列的交叉点表示某个主体对某个客体的访问权
11、限(比如读、写、执行、修改、删除等),36,Own的确切含义可能因系统不同而异,通常一个文件的Own权限表示授予(authorize)或撤销(revoke)其他用户对该文件的访问控制权限。,37,缺点:访问控制矩阵中很多单元是空白项为了减轻系统开销与浪费从主体(行)出发,表示矩阵的某一行的信息访问能力表(Access Capabilities List)从客体(列)出发,表示矩阵某一列的信息访问控制表(Access Control List),38,B.访问能力表,能力(Capability)是受一定机制保护的客体标志,标记了客体以及主体(访问者)对客体的访问权限。只有当一个主体对某个客体拥有
12、访问的能力时,它才能访问这个客体。,39,John,Bob,40,访问能力表的优点:访问能力表着眼于某一主体的访问权限,以主体的出发点描述控制信息,因此很容易获得一个主体所被授权可以访问的客体及其权限。访问能力表的缺点:如果要求获得对某一特定客体有特定权限的所有主体比较困难。访问控制服务应该能够控制可访问某一个客体的主体集合,能够授予或取消主体的访问权限。于是出现了以客体为出发点的实现方式访问控制表。,41,C.访问控制表,访问控制表(ACL)对某个指定的资源指定任意一个用户的权限,还可以将具有相同权限的用户分组,并授予组的访问权限,File1,42,访问控制表的优点:访问控制表(ACL)表述
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 身份 认证 访问 控制 讲义 课件
链接地址:https://www.31ppt.com/p-3832056.html