信息安全復(fù)習(xí)_第1頁(yè)
信息安全復(fù)習(xí)_第2頁(yè)
信息安全復(fù)習(xí)_第3頁(yè)
信息安全復(fù)習(xí)_第4頁(yè)
信息安全復(fù)習(xí)_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、考點(diǎn):信息安全概述、信息保密技術(shù)、信息認(rèn)證技術(shù)、密鑰管理技術(shù)、訪問(wèn)控制技術(shù)、網(wǎng)絡(luò)安全、信息安全的管理。詳細(xì)內(nèi)容:一、 信息安全概述:1. 信息安全的定義信息的定義:信息是事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式信息安全的定義:-安全的定義-遠(yuǎn)離危險(xiǎn)的狀態(tài)或特征-信息上安全-關(guān)注信息本身的安全,保護(hù)信息財(cái)產(chǎn)不受損失 2.信息安全的威脅、主要的幾類(lèi)威脅(計(jì)算機(jī)病毒)A:安全威脅產(chǎn)生的背景:計(jì)算機(jī)網(wǎng)絡(luò)的迅速發(fā)展。安全威脅的重點(diǎn)部門(mén):金融系統(tǒng)、政府部門(mén)和軍事系統(tǒng)。 -安全威脅的定義:指人、物、事件或概念對(duì)信息資源的保密性、完整性、可用性或合法使用所造成的危險(xiǎn)。安全威脅的表現(xiàn)類(lèi)型:偶然威脅,故意威脅(主動(dòng)攻擊,被

2、動(dòng)攻擊) 安全威脅的環(huán)境相關(guān)性:不同威脅的存在及程度是隨環(huán)境變化而變化的。B: 常見(jiàn)的安全威脅(19):a信息泄露 k陷阱門(mén)b破壞信息的完整性 l抵賴c拒絕服務(wù) m重放d非法使用(非授權(quán)訪問(wèn)) n計(jì)算機(jī)病毒 *e竊聽(tīng) o人員不慎f業(yè)務(wù)流分析 p 媒體廢棄g假冒 q 物理入侵h旁路控制 r竊取i授權(quán)侵犯 s 業(yè)務(wù)欺騙j特洛伊木馬 3.安全威脅的應(yīng)用措施、相關(guān)法律法規(guī)信息安全的技術(shù)措施A信息加密-讓有用的信息變?yōu)榭瓷先タ此茻o(wú)用的亂碼,使攻擊者無(wú)法讀懂信息內(nèi)容從而保護(hù)信息. -單鑰密碼、公鑰密碼 序列密碼、分組密碼. B數(shù)字簽名-數(shù)字簽名機(jī)制決定于兩個(gè)過(guò)程 簽名過(guò)程-簽名過(guò)程是利用簽名者的私有信息

3、驗(yàn)證過(guò)程-利用公開(kāi)的規(guī)程和信息來(lái)確定簽名是否是利用私有信息產(chǎn)生的.C數(shù)據(jù)完整性保護(hù)D身份鑒別E訪問(wèn)控制F 數(shù)據(jù)備份和災(zāi)難恢復(fù)G網(wǎng)絡(luò)控制技術(shù)H反病毒技術(shù)I安全審計(jì)J路由控制技術(shù)K其他:(業(yè)務(wù)填充、公證機(jī)制等)信息安全管理:v 管理目標(biāo):保障信息資源安全v 管理涉及方面:人事、設(shè)備、場(chǎng)地、儲(chǔ)存媒體、軟件、 網(wǎng)絡(luò)、密碼密鑰管理v 管理原則:規(guī)范,預(yù)防,立足國(guó)內(nèi),重視實(shí)效, 系統(tǒng)化,均衡防護(hù),應(yīng)急和災(zāi)難恢復(fù)原則相應(yīng)的政策法律:國(guó)家關(guān)于數(shù)據(jù)通信環(huán)境的安全機(jī)制法規(guī)二、 信息安全概述:1.古典密碼-代換密碼-加密解密(區(qū)分古典現(xiàn)代)古典密碼:從古代到19世紀(jì)末提出和使用的密碼稱(chēng)為古典密碼。古典密碼大多比較簡(jiǎn)

4、單,一般可用手工或機(jī)械方式實(shí)現(xiàn)其加密和解密過(guò)程,破譯也比較容易。A移位密碼移位密碼的加密方法是將明文字母按某種方式進(jìn)行移位,如著名的愷撒密碼。在移位密碼中,將26個(gè)英文字母依次與0,1,2,25對(duì)應(yīng),密文字母c 可以用明文字母m和密鑰k按如下算法得到: c=m+k(mod 26)給定一個(gè)密文字母c, 對(duì)應(yīng)的明文字母m可由c和密鑰k按如下算法得到: m=c-k(mod 26)按照密碼體制的數(shù)學(xué)形式化定義,移位密碼體制描述為五元組(P,C,K,E,D),其中: (P,C,K,E,D),其中: P=C=K= Z26=0,1,2,25 E=ek: Z26® Z26| ek (m)=m +k

5、(mod 26), D=dk: Z26® Z26| dk (c)=c -k (mod 26)。 B仿射密碼移位密碼的加密方法是將明文字母按某種方式進(jìn)行移位,如著名的愷撒密碼。在移位密碼中,將26個(gè)英文字母依次與0,1,2,25對(duì)應(yīng),密文字母c 可以用明文字母m和密鑰k按如下算法得到: c=m+k(mod 26)給定一個(gè)密文字母c, 對(duì)應(yīng)的明文字母m可由c和密鑰k按如下算法得到: m=c-k(mod 26)按照密碼體制的數(shù)學(xué)形式化定義,移位密碼體制描述為五元組(P,C,K,E,D),其中: P=C=K= Z26=0,1,2,25 E=ek: Z26® Z26| ek (m)=

6、m +k (mod 26), D=dk: Z26® Z26| dk (c)=c -k (mod 26)。例 假設(shè)k1=9和k2=2,明文字母為q, 則對(duì)其用仿射密碼加密如下: 先把文字母為q轉(zhuǎn)化為數(shù)字13。由加密算法得 c=9´13+2=119 (mod 26)=15再把c=15轉(zhuǎn)化為字母得到密文P。 解密時(shí),先計(jì)算k1-1。因?yàn)?´31(mod 26),因此k1-1=3。再由解密算法得 m= k1-1(c-k2) (mod 26)=3´(c-2)=3c-6 (mod 26) 45+20 (mod 26)=13 (mod 26)。 對(duì)應(yīng)的明文字母為q。C

7、維吉利亞(Vigenere)密碼Vigenere是法國(guó)的密碼學(xué)專(zhuān)家,Vigenere密碼是以他的名字命名的。該密碼體制有一個(gè)參數(shù)n。在加解密時(shí)同樣把英文字母用數(shù)字代替進(jìn)行運(yùn)算,并按n個(gè)字母一組進(jìn)行變換。明、密文空間及密鑰空間都是n長(zhǎng)的英文字母串的集合,因此可表示P=C=K=( Z26)n。加密變換如下:設(shè)密鑰k=(k1, k2, , kn),明文P=(m1, m2, , mn),加密函數(shù)ek(P)=(c1, c2, , cn),其中ci=(mi+ki) (mod 26), i=1, 2, , n。對(duì)密文c=(c1, c2, , cn),密鑰k=(k1, k2, , kn),解密變換為dk(c)

8、=(m1, m2, , mn),其中mi=(ci-ki) (mod 26), i=1, 2, , n。例 設(shè)n=6, 密鑰是cipher,這相應(yīng)于密鑰k=(2, 8, 15, 7, 4, 17),明文是this cryptosystem is not secure。試用Vigenere密碼對(duì)其加密。解 首先將明文按每6個(gè)分為一組,然后與密鑰進(jìn)行模26“加”得:19 7 8 18 2 17 24 15 19 14 18 242 8 15 7 4 17 2 8 15 7 4 1721 15 23 25 6 8 0 23 8 21 22 15 18 19 4 12 8 18 13 14 1

9、9 18 4 2 20 17 42 8 15 7 4 17 2 8 15 7 4 17 2 8 1520 1 19 19 12 9 15 22 8 25 8 19 22 25 19相應(yīng)的密文是:VPXZGIAXIVWPUBTTMJPWIZITWZTD置換密碼(重點(diǎn)) 置換密碼是把明文中各字符的位置次序重新排列來(lái)得到密文的一種密碼體制。實(shí)現(xiàn)的方法多種多樣。在這里,我們介紹一類(lèi)較常見(jiàn)的置換密碼。 其加解密方法如下:把明文字符以固定的寬度m(分組長(zhǎng)度)水平地(按行)寫(xiě)在一張紙上(如果最后一行不足m,需要補(bǔ)充固定字符),按1,2,m的一個(gè)置換p交換列的位置次序,再按垂直方向(即按列)讀出即得密文。 解

10、密就是將密文按相同的寬度m垂直在寫(xiě)在紙上,按置換p的逆置換交換列的位置次序,然后水平地讀出得到明文。置換p就是密鑰。例 設(shè)明文Joker is a murderer,密鑰p=(4 1)(3 2)(即p(4)=1,p(1)=4,p(3)=2,p(2)=3), 即按4,3,2,1列的次序讀出得到密文,試寫(xiě)出加解密的過(guò)程與結(jié)果。 解 加密時(shí),把明文字母按長(zhǎng)度為4進(jìn)行分組,每組寫(xiě)成一行,這樣明文字母Joker is a murderer被寫(xiě)成4行4列,然后把這4行4列按4,3,2,1列的次序?qū)懗龅玫矫芪?。過(guò)程與結(jié)果如圖2-3-1所示。解密時(shí),把密文字母按4個(gè)一列寫(xiě)出,再按p的逆置換重排列的次序,最后按

11、行寫(xiě)出,即得到明文。2.現(xiàn)代密碼系統(tǒng)-公鑰密碼體制-加密解密1 RSA密碼算法(1)密鑰生成首先選取兩個(gè)大素?cái)?shù)p和q,計(jì)算n=pq ,其歐拉函數(shù)值為 (n)=(p-1)(q-1) ,然后隨機(jī)選擇整數(shù)e ,滿足 gcd(e,(n)=1,并計(jì)算整數(shù) d e-1 mod (n),則公鑰為e, n,私鑰是d, n。p, q是秘密參數(shù),需要保密,如不需要保存,可銷(xiāo)毀(2) 加密過(guò)程加密時(shí)要使用接收方的公鑰,不妨設(shè)接收方的公鑰為e,明文m滿足 0m<n(否則需要進(jìn)行分組),計(jì)算c= me mod n ,c為密文。(3) 解密過(guò)程m= cd mod n(4)安全性分析: RSA的安全性依賴于著名的大整

12、數(shù)因子分解的困難性問(wèn)題。如果要求n很大,則攻擊者將其成功地分解為 是困難的。反之,若n=pq,則RSA便被功破。因?yàn)橐坏┣蟮胣的兩個(gè)素因子p和q,那么立即可得n的歐拉數(shù) ,再利用歐幾里德擴(kuò)展算法求出RSA 的私鑰的私鑰。隨著科學(xué)技術(shù)的發(fā)展,人們對(duì)大整數(shù)因子分解的能力在不斷提高,而且分解所需的成本在不斷下降。要安全使用RSA,應(yīng)當(dāng)采用足夠大的大整數(shù)n。建議選擇p和q大約是100位的十進(jìn)制素?cái)?shù),因此模長(zhǎng)n大約是200位十進(jìn)制數(shù)(實(shí)際要求n的長(zhǎng)度至少是512比特),e和d選擇100位左右,密鑰e,n或d,n的長(zhǎng)度大約是300位十進(jìn)制數(shù),相當(dāng)于1024比特二進(jìn)制數(shù) RSA的加密函數(shù)是一個(gè)單向函數(shù),在已

13、知明文m和公鑰e, n的情況下,計(jì)算密文是很容易的;但反過(guò)來(lái),已知密文和公鑰的情況下,恢復(fù)明文是不可行的。從(1)的分析中得知,在n很大的情況下,不可能從e, n中求得d,也不可能在已知c和e, n的情況下求得d或m。2 Diffie-Hellman密鑰交換算法(1)算法描述:設(shè)通信雙方為A和B,他們之間要進(jìn)行保密通信,需要協(xié)商一個(gè)密鑰,為此,他們共同選用一個(gè)大素?cái)?shù) p 和Zp的一個(gè)本原元g,并進(jìn)行如下操作步驟:S1 用戶A產(chǎn)生隨機(jī)數(shù) (2 p-2), 計(jì)算yAgmodp ,并發(fā)送 yA給用戶B。S2 用戶B產(chǎn)生隨機(jī)數(shù) (2 p-2), 計(jì)算yBgmodp ,并發(fā)送yB給用戶A。S3 用戶A收

14、到y(tǒng)B 后,計(jì)算 ;用戶B收到y(tǒng)A后,計(jì)算 。顯然有:這樣用戶A和B就擁有了一個(gè)共享密鑰 ,就能以 作為會(huì)話密鑰進(jìn)行保密通信了。(2)安全性分析:當(dāng)模p較小時(shí),很容易求離散對(duì)數(shù);依目前的計(jì)算能力,當(dāng)模p達(dá)到至少150位十進(jìn)制數(shù)時(shí),求離散對(duì)數(shù)成為一個(gè)數(shù)學(xué)難題。因此,Diffie-Hellman密鑰交換算法要求模p至少達(dá)到150位十進(jìn)制數(shù),其安全性才能得到保證。但是,該算法容易遭受中間人攻擊。造成中間人攻擊的原因在于通信雙方交換信息時(shí)不認(rèn)證對(duì)方,攻擊者很容易冒充其中一方獲得成功。因此,可以利用數(shù)字簽名挫敗中間人攻擊。3 ElGamal加密算法(1) 密鑰生成首先隨機(jī)選擇一個(gè)大素?cái)?shù)p,且要求p-1有

15、大素?cái)?shù)因子。(g Z*p是一個(gè)有p個(gè)元素的有限域, Z*p是Zp中的非零元構(gòu)成的乘法群)是一個(gè)本原元。然后再選一個(gè)隨機(jī)數(shù) x(1£x<p-1),計(jì)算y= gx modp ,則公鑰為(y, g, p),私鑰為x。(2) 加密過(guò)程不妨設(shè)信息接收方的公私鑰對(duì)為x,y,對(duì)于待加密的消息mÎ Zp ,發(fā)送方選擇一個(gè)隨機(jī)數(shù)k Z*p-1, 然后計(jì)算c1,c2c1= gk modp,c2= myk modp,則密文為(c1,c2)。(3) 解密過(guò)程接收方收到密文(c1,c2)后,首先計(jì)算 ,再由私鑰計(jì)算 ,最后計(jì)算 ,則消息m被恢復(fù)。(4)算法的正確性證明:因?yàn)?所以3.密碼系統(tǒng)的

16、安全性(參考密碼分析)三信息認(rèn)證技術(shù)Hash函數(shù)相關(guān)Hash簽名:通過(guò)一個(gè)單向函數(shù)(Hash)對(duì)要傳送的報(bào)文進(jìn)行處理,用以認(rèn)證報(bào)文來(lái)源。身份認(rèn)證技術(shù)認(rèn)證是對(duì)網(wǎng)絡(luò)中的主體進(jìn)行驗(yàn)證的過(guò)程,用戶必須提供他是誰(shuí)的證明,他是某個(gè)雇員,某個(gè)組織的代理、某個(gè)軟件過(guò)程(如交易過(guò)程)。 認(rèn)證( authentication )是證明一個(gè)對(duì)象的身份的過(guò)程。與決定把什么特權(quán)附加給該身份的授權(quán)( authorization )不同。身份認(rèn)證系統(tǒng)架構(gòu)包含三項(xiàng)主要組成元件: (1)認(rèn)證服務(wù)器(Authentication Server) 負(fù)責(zé)進(jìn)行使用者身份認(rèn)證的工作,服務(wù)器上存放使用者的私有密鑰、認(rèn)證方式及其他使用者認(rèn)證

17、的信息。 (2)認(rèn)證系統(tǒng)用戶端軟件(Authentication Client Software) 認(rèn)證系統(tǒng)用戶端通常都是需要進(jìn)行登陸(login)的設(shè)備或系統(tǒng),在這些設(shè)備及系統(tǒng)中必須具備可以與認(rèn)證服務(wù)器協(xié)同運(yùn)作的認(rèn)證協(xié)定。 (3)認(rèn)證設(shè)備(Authenticator) 認(rèn)證設(shè)備是使用者用來(lái)產(chǎn)生或計(jì)算密碼的軟硬件設(shè)備。通常有三種方法驗(yàn)證主體身份。1)是只有該主體了解的秘密,如口令、密鑰;2)是主體攜帶的物品,如智能卡和令牌卡;3)是只有該主體具有的獨(dú)一無(wú)二的特征或能力,如指紋、聲音、視網(wǎng)膜圖或簽字等。單獨(dú)用一種方法進(jìn)行認(rèn)證不充分常見(jiàn)的身份認(rèn)證技術(shù)的優(yōu)缺點(diǎn)1)口令機(jī)制用戶名/口令認(rèn)證技術(shù):最簡(jiǎn)單

18、、最普遍的身份識(shí)別技術(shù),如:各類(lèi)系統(tǒng)的登錄等??诹罹哂泄蚕砻孛艿膶傩?,是相互約定的代碼,只有用戶和系統(tǒng)知道。例如,用戶把他的用戶名和口令送服務(wù)器,服務(wù)器操作系統(tǒng)鑒別該用戶。口令有時(shí)由用戶選擇,有時(shí)由系統(tǒng)分配。通常情況下,用戶先輸入某種標(biāo)志信息,比如用戶名和ID號(hào),然后系統(tǒng)詢問(wèn)用戶口令,若口令與用戶文件中的相匹配,用戶即可進(jìn)入訪問(wèn)??诹钣卸喾N,如一次性口令;還有基于時(shí)間的口令2)數(shù)字證書(shū)這是一種檢驗(yàn)用戶身份的電子文件,也是企業(yè)現(xiàn)在可以使用的一種工具。這種證書(shū)可以授權(quán)購(gòu)買(mǎi),提供更強(qiáng)的訪問(wèn)控制,并具有很高的安全性和可靠性。 非對(duì)稱(chēng)體制身份識(shí)別的關(guān)鍵是將用戶身份與密鑰綁定。CA(Certificate

19、 Authority)通過(guò)為用戶發(fā)放數(shù)字證書(shū)(Certificate)來(lái)證明用戶公鑰與用戶身份的對(duì)應(yīng)關(guān)系。3)智能卡網(wǎng)絡(luò)通過(guò)用戶擁有什么東西來(lái)識(shí)別的方法,一般是用智能卡或其它特殊形式的標(biāo)志,這類(lèi)標(biāo)志可以從連接到計(jì)算機(jī)上的讀出器讀出來(lái)。訪問(wèn)不但需要口令,也需要使用物理智能卡。智能卡技術(shù)將成為用戶接入和用戶身份認(rèn)證等安全要求的首選技術(shù)。用戶將從持有認(rèn)證執(zhí)照的可信發(fā)行者手里取得智能卡安全設(shè)備,也可從其他公共密鑰密碼安全方案發(fā)行者那里獲得。這樣智能卡的讀取器必將成為用戶接入和認(rèn)證安全解決方案的一個(gè)關(guān)鍵部分。4)主體特征認(rèn)證目前已有的設(shè)備包括:視網(wǎng)膜掃描儀、聲音驗(yàn)證設(shè)備、手型識(shí)別器等。安全性高。例如:系

20、統(tǒng)中存儲(chǔ)了他的指紋,他接入網(wǎng)絡(luò)時(shí),就必須在連接到網(wǎng)絡(luò)的電子指紋機(jī)上提供他的指紋(這就防止他以假的指紋或其它電子信息欺騙系統(tǒng)),只有指紋相符才允許他訪問(wèn)系統(tǒng)。更普通的是通過(guò)視網(wǎng)膜膜血管分布圖來(lái)識(shí)別,原理與指紋識(shí)別相同,聲波紋識(shí)別也是商業(yè)系統(tǒng)采用的一種識(shí)別方式。四密鑰管理技術(shù):(weak9)密鑰管理概念建立安全的密碼系統(tǒng)要解決的一個(gè)賴手的問(wèn)題就是密鑰的管理問(wèn)題。即使密碼體制的算法是計(jì)算上的安全,如果缺乏對(duì)密鑰的管理,那么整個(gè)系統(tǒng)仍然是脆弱的。(1)密鑰管理量的困難: 傳統(tǒng)密鑰管理:兩兩分別用一對(duì)密鑰時(shí),則n個(gè)用戶需要C(n,2)=n(n-1)/2個(gè)密鑰,當(dāng)用戶量增大時(shí),密鑰空間急劇增大。如: n=

21、100 時(shí), C(100,2)=4,995 n=5000時(shí), C(500,2)=12,497,500 (2)數(shù)字簽名的問(wèn)題:傳統(tǒng)加密算法無(wú)法實(shí)現(xiàn)抗抵賴的需求。(3)通常把密鑰分為兩大類(lèi)型,即數(shù)據(jù)加密密鑰和密鑰加密密鑰。密鑰加密密鑰又可分為: 主密鑰:對(duì)現(xiàn)有的密鑰或存儲(chǔ)在主機(jī)中的密鑰加密,加密對(duì)象初級(jí)密鑰和二級(jí)密鑰。 初級(jí)密鑰:用來(lái)保護(hù)數(shù)據(jù)的密鑰。它也叫數(shù)據(jù)加密/解密密鑰。當(dāng)初級(jí)密鑰用來(lái)進(jìn)行通訊保護(hù)時(shí),叫做通訊密鑰。用來(lái)保護(hù)文件時(shí)叫做文件密鑰二級(jí)密鑰:它是用來(lái)加密保護(hù)初級(jí)密鑰的密鑰。(4)密鑰保護(hù)的基本原則: 密鑰永遠(yuǎn)不可以以明文的形式出現(xiàn)在密碼裝置之外。 密碼裝置是一種保密工具,即可以是硬件,

22、也可以是軟件。密碼分配一、基于對(duì)稱(chēng)密碼體制的密鑰分配(1)ANSI X9.17三層密鑰層次結(jié)構(gòu): 1)主密鑰(KKMs),通過(guò)手工分配; 2)密鑰加密密鑰(KKs),通過(guò)在線分配; 3)數(shù)據(jù)密鑰(KDs)。KKMs保護(hù)KKs的傳輸,用KKs保護(hù)KDs的傳輸。主密鑰是通信雙方長(zhǎng)期建立密鑰關(guān)系的基礎(chǔ),是用戶和密鑰分配中心的共享密鑰。用主密鑰對(duì)所有初級(jí)密鑰加密,使它們?cè)诿艽a裝置之外也受到保護(hù)。象這樣用一個(gè)密鑰保護(hù)許多其他密鑰的方法,在密碼學(xué)中叫主密鑰原理。它從本質(zhì)上把保護(hù)大量密鑰的問(wèn)題,簡(jiǎn)化成了集中保護(hù)和使用一個(gè)密鑰問(wèn)題。這實(shí)際上也是數(shù)據(jù)加密思想的進(jìn)一步深化。從原則上說(shuō),數(shù)據(jù)加密就是把保護(hù)大量數(shù)據(jù)的

23、問(wèn)題簡(jiǎn)化為保護(hù)和使用少量數(shù)據(jù)的問(wèn)題二、基于公開(kāi)密碼體制的秘密密鑰分配公鑰加密的一個(gè)主要用途是分配單鑰密碼體制中所使用的密鑰。下面介紹兩方面的內(nèi)容:公開(kāi)密鑰體制中所使用的公鑰的分配;如何使用公鑰體制分配單密鑰體制所需的密鑰。1公開(kāi)發(fā)布2公用的目錄表3. 公鑰管理機(jī)構(gòu)4. 公鑰分配的另一類(lèi)方法是公鑰證書(shū)。幾個(gè)密鑰分配方案:靜態(tài)分配,動(dòng)態(tài)分配五訪問(wèn)控制技術(shù):(weak10)訪問(wèn)控制是指主體依據(jù)某些控制策略或權(quán)限對(duì)客體本 身或是其資源進(jìn)行的不同授權(quán)訪問(wèn)。訪問(wèn)控制是在身份認(rèn)證的基礎(chǔ)上,根據(jù)身份對(duì)提出的資源訪問(wèn)請(qǐng)求加以控制,是針對(duì)越權(quán)使用資源的現(xiàn)象進(jìn)行防御的措施。訪問(wèn)控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它

24、可以限制對(duì)關(guān)鍵資源的訪問(wèn),防止非法用戶或合法用戶的不慎操作所造成的破壞。訪問(wèn)控制的模型訪問(wèn)控制的安全策略(1)強(qiáng)制訪問(wèn)控制特點(diǎn): 1.將主題和客體分級(jí),根據(jù)主體和客體的級(jí)別標(biāo)記來(lái)決定訪問(wèn)模式。如,絕密級(jí),機(jī)密級(jí),秘密級(jí),無(wú)密級(jí)。 2.其訪問(wèn)控制關(guān)系分為:上讀/下寫(xiě) (完整性), 下讀/上寫(xiě)(機(jī)密性) 3.通過(guò)梯度安全標(biāo)簽實(shí)現(xiàn)單向信息流通模式(2)自主/強(qiáng)制訪問(wèn)的問(wèn)題1.自主式太弱2.強(qiáng)制式太強(qiáng)3.二者工作量大,不便管理 例: 1000主體訪問(wèn)10000客體,須1000萬(wàn)次配置。如每次配置需1秒,每天工作8小時(shí),就需 10,000,000/(3600*8) =347.2天(3)基于角色的訪問(wèn)控制

25、角色與組的區(qū)別組:用戶集角色:用戶集權(quán)限集角色控制與自主式/強(qiáng)制式控制的區(qū)別: 角色控制相對(duì)獨(dú)立,根據(jù)配置可使某些角色為接近DAC,某些角色接近MAC。授權(quán)給用戶的訪問(wèn)權(quán)限,通常由用戶在一個(gè)組織中擔(dān)當(dāng)?shù)慕巧珌?lái)確定。以角色作為訪問(wèn)控制的主體用戶以什么樣的角色對(duì)資源進(jìn)行訪問(wèn),決定了用戶擁有的權(quán)限以及可執(zhí)行何種操作?!敖巧敝敢粋€(gè)或一群用戶在組織內(nèi)可執(zhí)行的操作的集合。角色就充當(dāng)著主體(用戶)和客體之間的關(guān)聯(lián)的橋梁。這是與傳統(tǒng)的訪問(wèn)控制策略的最大的區(qū)別所在。優(yōu)勢(shì):便于授權(quán)管理,便于角色劃分,便于賦予最小特權(quán),便于職責(zé)分擔(dān),便于目標(biāo)分1.由于角色/權(quán)限之間的變化比角色/用戶關(guān)系之間的變化相對(duì)要慢得多,減

26、小了授權(quán)管理的復(fù)雜性,降低管理開(kāi)銷(xiāo)。2.靈活地支持企業(yè)的安全策略,并對(duì)企業(yè)的變化有很大的伸縮性。級(jí)(4)對(duì)比:自主訪問(wèn)控制機(jī)制雖然有著很大的靈活性,但同時(shí)也存在著安全隱患;強(qiáng)制訪問(wèn)控制機(jī)制雖然大大提高了安全性,但是在靈活性上就會(huì)大打折扣。這兩種傳統(tǒng)的訪問(wèn)控制機(jī)制存在的問(wèn)題使得訪問(wèn)控制的研究向著新的方向發(fā)展,基于角色的訪問(wèn)控制機(jī)制就是在這種形勢(shì)下的產(chǎn)物,它克服了傳統(tǒng)的訪問(wèn)控制機(jī)制的不足,是一種有效而靈活的安全策略,它是未來(lái)訪問(wèn)控制的發(fā)展趨勢(shì)(5)基于任務(wù)的訪問(wèn)控制:是從應(yīng)用和企業(yè)層角度來(lái)解決安全問(wèn)題,以面向任務(wù)的觀點(diǎn),從任務(wù)(活動(dòng))的角度來(lái)建立安全模型和實(shí)現(xiàn)安全機(jī)制,在任務(wù)處理的過(guò)程中提供動(dòng)態(tài)實(shí)時(shí)的安全管理。 基于任務(wù)的訪問(wèn)控制模型由工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集四部分組成(6)基于對(duì)象(客體)的訪問(wèn)控制從客體的角度出發(fā),將訪問(wèn)主體的訪問(wèn)權(quán)限直接與客體相關(guān)聯(lián) 一方面:

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論