第4章網(wǎng)絡(luò)信息安全服務(wù)_第1頁
第4章網(wǎng)絡(luò)信息安全服務(wù)_第2頁
第4章網(wǎng)絡(luò)信息安全服務(wù)_第3頁
第4章網(wǎng)絡(luò)信息安全服務(wù)_第4頁
第4章網(wǎng)絡(luò)信息安全服務(wù)_第5頁
已閱讀5頁,還剩68頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第4章網(wǎng)絡(luò)信息安全服務(wù)4.1機(jī)密性服務(wù)4.2完整性服務(wù)4.3可用性服務(wù)4.4可審性服務(wù)4.5數(shù)字簽名第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第1頁。4.6Kerberos鑒別4.7公鑰基礎(chǔ)設(shè)施4.8訪問控制本章小結(jié)習(xí)題第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第2頁。機(jī)密性服務(wù)提供信息的保密。正確地使用該服務(wù),就可防止非授權(quán)用戶訪問信息。為了正確地實(shí)施該服務(wù),機(jī)密性服務(wù)必須和可審性服務(wù)配合工作,后者用來標(biāo)識各個訪問者的身份,實(shí)施該功能,機(jī)密性服務(wù)能對抗訪問攻擊。機(jī)密性服務(wù)應(yīng)考慮信息所在的形式和狀態(tài),比如,是物理形式的紙面文件、電子形式的電子文件,還是在傳輸中的文件。4.1機(jī)密性服務(wù)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第3頁。文件的存在形式不同,文件的機(jī)密性服務(wù)的方式也相應(yīng)不同。對紙面文件,主要是存放這類文件的物理位置必須是可控的,通過物理位置的訪問控制來保護(hù)文件的機(jī)密性。4.1.1文件機(jī)密性第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第4頁。對電子文件,有幾種情況。首先文件可能同時存放在不同位置,如后備磁帶、軟盤或CD等。其次對電子文件的保護(hù)有些也需要物理位置的訪問控制,如同保護(hù)紙面文件一樣,例如,對磁帶、磁盤需要物理訪問控制。對于存放在計(jì)算機(jī)系統(tǒng)中的電子文件,則需要某些類型的計(jì)算機(jī)訪問控制,也可能包括文件的加密。計(jì)算機(jī)訪問控制要依靠合適的身份標(biāo)識和身份鑒別(一種可審性服務(wù))以及正確的系統(tǒng)配置,這樣可防止非授權(quán)用戶旁路身份標(biāo)識和身份鑒別功能而成為合法用戶。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第5頁。為實(shí)現(xiàn)文件機(jī)密性服務(wù),所需提供的機(jī)制包括物理安全機(jī)制、計(jì)算機(jī)文件訪問控制以及文件加密。文件機(jī)密性的要求包括身份標(biāo)識和身份鑒別、正確的計(jì)算機(jī)系統(tǒng)配置,如使用加密則還需合適的密鑰管理。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第6頁。僅僅保護(hù)存儲在文件中的信息是遠(yuǎn)遠(yuǎn)不夠的。信息有可能在傳輸過程中受到攻擊,因此必須同時保護(hù)在傳輸中的信息機(jī)密性,圖4.1表示使用加密來完成信息傳輸?shù)臋C(jī)密性??苫诿總€報(bào)文信息進(jìn)行加密保護(hù),也可以對鏈路上的所有通信進(jìn)行加密。加密能阻止竊聽,但不能完全阻止信息的截獲。為了保護(hù)被截獲的信息,需要合適的身份標(biāo)識和身份鑒別,它可決定遠(yuǎn)程端點(diǎn)的身份,如圖4.2所示。4.1.2信息傳輸機(jī)密性第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第7頁。9、要學(xué)生做的事,教職員躬親共做;要學(xué)生學(xué)的知識,教職員躬親共學(xué);要學(xué)生守的規(guī)則,教職員躬親共守。6月-236月-23Saturday,June10,202310、閱讀一切好書如同和過去最杰出的人談話。22:04:1522:04:1522:046/10/202310:04:15PM11、一個好的教師,是一個懂得心理學(xué)和教育學(xué)的人。6月-2322:04:1522:04Jun-2310-Jun-2312、要記住,你不僅是教課的教師,也是學(xué)生的教育者,生活的導(dǎo)師和道德的引路人。22:04:1522:04:1522:04Saturday,June10,202313、Hewhoseizetherightmoment,istherightman.誰把握機(jī)遇,誰就心想事成。6月-236月-2322:04:1522:04:15June10,202314、誰要是自己還沒有發(fā)展培養(yǎng)和教育好,他就不能發(fā)展培養(yǎng)和教育別人。10六月202310:04:15下午22:04:156月-2315、一年之計(jì),莫如樹谷;十年之計(jì),莫如樹木;終身之計(jì),莫如樹人。六月2310:04下午6月-2322:04June10,202316、提出一個問題往往比解決一個更重要。因?yàn)榻鉀Q問題也許僅是一個數(shù)學(xué)上或?qū)嶒?yàn)上的技能而已,而提出新的問題,卻需要有創(chuàng)造性的想像力,而且標(biāo)志著科學(xué)的真正進(jìn)步。2023/6/1022:04:1522:04:1510June202317、兒童是中心,教育的措施便圍繞他們而組織起來。10:04:15下午10:04下午22:04:156月-232、Ourdestinyoffersnotonlythecupofdespair,butthechaliceofopportunity.(RichardNixon,AmericanPresident)命運(yùn)給予我們的不是失望之酒,而是機(jī)會之杯。二〇二一年六月十七日2021年6月17日星期四3、Patienceisbitter,butitsfruitissweet.(JeanJacquesRousseau,Frenchthinker)忍耐是痛苦的,但它的果實(shí)是甜蜜的。10:516.17.202110:516.17.202110:5110:51:196.17.202110:516.17.20214、Allthatyoudo,dowithyourmight;thingsdonebyhalvesareneverdoneright.----R.H.Stoddard,Americanpoet做一切事都應(yīng)盡力而為,半途而廢永遠(yuǎn)不行6.17.20216.17.202110:5110:5110:51:1910:51:195、Youhavetobelieveinyourself.That'sthesecretofsuccess.----CharlesChaplin人必須相信自己,這是成功的秘訣。-Thursday,June17,2021June21Thursday,June17,20216/17/2021

第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第8頁。圖4.1使用加密保護(hù)傳輸中的信息第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第9頁。圖4.2加密和身份標(biāo)識、身份鑒別的結(jié)合第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第10頁。完整性服務(wù)提供信息的正確性。正確地使用完整性服務(wù),就可使用戶確信信息是正確的,未經(jīng)非授權(quán)者修改過。如同機(jī)密性服務(wù)一樣,該服務(wù)必須和可審性服務(wù)配合工作。完整性服務(wù)能對抗篡改攻擊。完整性服務(wù)同樣應(yīng)考慮信息所在的形式和狀態(tài)。4.2完整性服務(wù)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第11頁。文件的存在形式不同,文件的完整性服務(wù)方式也相應(yīng)不同。一般來說,紙面文件的完整性較易識別,而紙面文件的修改要通過檢查,修改者需要掌握一定技巧。而對于電子文件只要能訪問它,任何人都能方便地對其進(jìn)行修改。為了防止修改紙面文件,可采用多種方法,包括在每一頁上簽名、裝訂成冊、分發(fā)多個文件復(fù)制本等。這些完整性機(jī)制使修改變得十分困難,因?yàn)榉略旌灻夹g(shù)、增加或刪除裝訂成冊的文件以及對一個文件的多個復(fù)制本同時進(jìn)行修改都有很大難度。另一種方法是使用與機(jī)密性服務(wù)相同的機(jī)制,完全阻止非授權(quán)者訪問文件。4.2.1文件完整性第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第12頁。對電子文件進(jìn)行修改比較容易,使用字處理工具進(jìn)行。保護(hù)電子信息完整性的最基本的方法是采用與保護(hù)信息機(jī)密性一樣的方法,即計(jì)算機(jī)文件訪問控制。然而不同的是,并不要求將訪問控制機(jī)制配置成完全拒絕訪問,而只需配置成只允許讀文件,不允許寫文件。如同機(jī)密性服務(wù),十分重要的是必須正確識別那些企圖修改文件的訪問者。這只有通過身份標(biāo)識和身份鑒別來實(shí)現(xiàn)。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第13頁。假如文件駐留在單個計(jì)算機(jī)系統(tǒng)或者組織控制的網(wǎng)絡(luò)中,對其進(jìn)行計(jì)算機(jī)文件訪問控制能達(dá)到很好的效果。如果需要將文件復(fù)制到其他部門或單位,那么只在單個計(jì)算機(jī)或可控網(wǎng)絡(luò)上進(jìn)行計(jì)算機(jī)文件訪問控制就不足以提供充分的保護(hù)。因此需要有一種機(jī)制來識別非授權(quán)者對文件的改變。一種有效的機(jī)制就是數(shù)字簽名,它必須與特定用戶的識別一起工作。因此完整性服務(wù)也必須和身份標(biāo)識、身份鑒別功能結(jié)合在一起。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第14頁。信息在傳輸中也可能被修改,然而如果不實(shí)施截獲攻擊就很難對傳輸中的信息進(jìn)行修改。通常用加密方法可阻止大部分的篡改攻擊。當(dāng)加密和強(qiáng)身份標(biāo)識、身份鑒別功能結(jié)合在一起時,截獲攻擊便難以實(shí)現(xiàn),如圖4.2所示。由上述分析可知,完整性服務(wù)可成功地阻止篡改攻擊和否認(rèn)攻擊。任何篡改攻擊都可能改變文件或傳輸中的信息,當(dāng)完整性服務(wù)能檢測到非授權(quán)者的訪問,篡改攻擊就不能成功進(jìn)行。當(dāng)完整性服務(wù)和身份標(biāo)識、身份鑒別服務(wù)很好地結(jié)合,即使組織以外的文件被改變也能被檢測出來。4.2.2信息傳輸完整性第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第15頁。如果沒有好的完整性服務(wù)以及好的身份標(biāo)識、身份鑒別服務(wù),那么否認(rèn)攻擊也不可能被成功阻止。而檢測這種攻擊的機(jī)制是數(shù)字簽名。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第16頁??捎眯苑?wù)提供的信息是可用的??捎眯允购戏ㄓ脩裟茉L問計(jì)算機(jī)系統(tǒng),存取該系統(tǒng)上的信息,運(yùn)行各種應(yīng)用程序。可用性還提供兩個計(jì)算機(jī)系統(tǒng)之間可用的傳輸信息的通信系統(tǒng)。當(dāng)我們談及信息和能力的可用性時,通常指的是電子信息。4.3可用性服務(wù)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第17頁。后備是最簡單的可用性服務(wù),是指對重要信息復(fù)制一份拷貝,并將其存儲在安全的地方。后備可以是紙文件,如重要文本的拷貝;也可以是電子的,如計(jì)算機(jī)后備磁帶。后備的作用是防止意外事件發(fā)生或文件被惡意破壞造成的信息完全丟失。用于后備的安全位置可以是現(xiàn)場防火的地方,也可以是遠(yuǎn)地有物理安全措施的地方。通常后備提供信息可用性,并不需要提供及時的后備。這意味著后備可能從遠(yuǎn)地檢索到,然后傳送到現(xiàn)場,并加載到相應(yīng)的系統(tǒng)。4.3.1后備第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第18頁。在線恢復(fù)提供信息和能力的重構(gòu)。不同于后備,帶有在線恢復(fù)配置的系統(tǒng)能檢測出故障,并重建諸如處理、信息訪問、通信等能力。它是通過使用冗余硬件自動處理的。通常認(rèn)為在線恢復(fù)是一種立即的重構(gòu),且無須進(jìn)行配置。冗余系統(tǒng)也可以在現(xiàn)場備用,以便在原始系統(tǒng)發(fā)生故障時再投入使用。4.3.2在線恢復(fù)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第19頁。災(zāi)難恢復(fù)是針對大的災(zāi)難來保護(hù)系統(tǒng)、信息和能力。災(zāi)難恢復(fù)是當(dāng)整個系統(tǒng)或重要的設(shè)備不可用時采取的重構(gòu)一個組織的進(jìn)程。由上述分析可知,可用性是用來對拒絕服務(wù)攻擊的系統(tǒng)恢復(fù)??捎眯圆⒉荒茏柚咕芙^服務(wù)攻擊,但可用性服務(wù)可用來減少這類攻擊的影響,并使系統(tǒng)得以在線恢復(fù)、正常運(yùn)行。4.3.3災(zāi)難恢復(fù)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第20頁。可審性服務(wù)本身并不能針對攻擊提供保護(hù),因此容易被人們疏忽??蓪徯苑?wù)必須和其他安全服務(wù)結(jié)合,從而使這些服務(wù)更加有效??蓪徯苑?wù)會增加系統(tǒng)的復(fù)雜性,降低系統(tǒng)的使用能力。然而,如果沒有可審性服務(wù),機(jī)密性服務(wù)與完整性服務(wù)也會失效。4.4可審性服務(wù)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第21頁。身份標(biāo)識與身份鑒別有兩個目的:其一是對試圖執(zhí)行一個功能的每個人的身份進(jìn)行標(biāo)識;其二是驗(yàn)證這些人聲稱的身份。身份鑒別可使用以下任何一種或其組合的方法實(shí)現(xiàn):(1)知識因子——你知道什么,如口令或PIN(個人身份標(biāo)識號)。(2)擁有因子——你有什么,如智能卡或標(biāo)記。(3)生物因子——你是什么,如指印、視網(wǎng)膜。4.4.1身份標(biāo)識與身份鑒別第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第22頁。組合使用上面的方法會更有效,如將口令和智能卡結(jié)合使用,通常稱為雙因子身份鑒別。因?yàn)槊恳环N身份鑒別方法本身有它自身的弱點(diǎn),采用雙因子鑒別可互相取長補(bǔ)短,因而更有效。例如,口令易于被猜測,而智能卡又易于被偷。生物因子身份鑒別難以偽造,但一定要將其指印放在指印掃描器中。在物理世界,身份鑒別可以用帶相片的ID卡出示給門警。指紋掃描器也經(jīng)常用來對進(jìn)入某些特定區(qū)域者作身份鑒別。這些身份鑒別機(jī)制將物理現(xiàn)場與每個人的身份標(biāo)識直接聯(lián)系起來。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第23頁。在電子世界,物理身份鑒別機(jī)制并不適用。傳統(tǒng)的用于計(jì)算機(jī)的身份鑒別機(jī)制是口令。身份標(biāo)識是通過系統(tǒng)管理員設(shè)置的用戶ID聯(lián)系起來。系統(tǒng)管理員用某種方法來證明正在被鑒別的用戶身份就是接收用戶ID的個別者。但是口令是單因子身份鑒別,有較大弱點(diǎn)。這就是為什么提倡在計(jì)算機(jī)系統(tǒng)中采用雙因子身份鑒別,它提供更強(qiáng)的身份鑒別機(jī)制。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第24頁。身份標(biāo)識與身份鑒別也有助于計(jì)算機(jī)文件訪問控制,以提供計(jì)算機(jī)系統(tǒng)電子文件的機(jī)密性和完整性。它對加密和數(shù)字簽名也是重要的。然而,身份標(biāo)識與身份鑒別必須要傳給遠(yuǎn)程用戶。遠(yuǎn)程用戶要對本地機(jī)制證明它的身份標(biāo)識。圖4.3表示當(dāng)發(fā)送一個報(bào)文時如何使用數(shù)字簽名。用戶首先對保護(hù)簽名的本地機(jī)器作身份鑒別,然后本地機(jī)器允許使用簽名機(jī)制,并發(fā)送已進(jìn)行身份鑒別的報(bào)文。接收到該報(bào)文的用戶使用數(shù)字簽名以證明該報(bào)文的發(fā)送者的身份。在大多數(shù)情況下,身份標(biāo)識與身份鑒別機(jī)制是一個組織內(nèi)其他安全服務(wù)的關(guān)鍵。如果身份標(biāo)識與身份鑒別失效了,那么完整性和機(jī)密性也無法保證。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第25頁。圖4.3用于遠(yuǎn)程通信的身份標(biāo)識與身份鑒別第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第26頁。網(wǎng)絡(luò)環(huán)境下的身份鑒別是驗(yàn)證某個通信參與方的身份是否與他所聲稱的身份一致的過程。一般通過某種復(fù)雜的身份認(rèn)證協(xié)議來實(shí)現(xiàn)。身份認(rèn)證協(xié)議是一種特殊的通信協(xié)議,它定義了參與認(rèn)證服務(wù)的所有通信方在身份認(rèn)證過程中需要交換的所有消息的格式、這些消息發(fā)生的次序以及消息的語義,通常采用密碼學(xué)機(jī)制,例如加密算法來保證消息的完整性、保密性。4.4.2網(wǎng)絡(luò)環(huán)境下的身份鑒別第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第27頁。身份認(rèn)證是建立安全通信的前提條件,只有通信雙方相互確認(rèn)對方身份后才能通過加密等手段建立安全信道,同時它也是授權(quán)訪問(基于身份的訪問控制)和審計(jì)記錄等服務(wù)的基礎(chǔ),因此身份認(rèn)證在網(wǎng)絡(luò)安全中占據(jù)十分重要的位置。這些協(xié)議在解決分布式,尤其是開放環(huán)境,起著很重要的作用。其中系統(tǒng)的組成部分以及連接它們的網(wǎng)絡(luò)可以跨越地理和組織的界限。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第28頁。1.身份認(rèn)證技術(shù)下面介紹兩種身份認(rèn)證技術(shù)。(1)口令技術(shù)口令技術(shù)是常用的一種身份認(rèn)證技術(shù),使用口令存在的最大問題是口令的泄露??诹钚孤犊梢杂卸喾N途徑,例如登錄時被他人看見;攻擊者從計(jì)算機(jī)中存放口令的文件中讀到;口令被在線攻擊猜測出;也可能被離線攻擊搜索到。所謂在線攻擊是指在線狀態(tài)下攻擊者對用戶口令進(jìn)行的猜測攻擊;所謂離線攻擊是指攻擊者通過某些手段進(jìn)行任意多數(shù)量的口令猜測,采用攻擊字典和攻擊程序,最終獲得口令。離線攻擊方法是Internet上常用的攻擊手段。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第29頁。(2)采用物理形式的身份認(rèn)證標(biāo)記進(jìn)行身份認(rèn)證的鑒別技術(shù)常用的身份認(rèn)證標(biāo)記是磁卡和智能卡。磁卡存儲著關(guān)于用戶身份的一些數(shù)據(jù),用戶通過讀卡設(shè)備向聯(lián)網(wǎng)的認(rèn)證服務(wù)器提供口令才能證明自己的身份。最簡單的智能卡稱作PIN(PersonalIdentificationNumber)保護(hù)記憶卡,PIN是由數(shù)字組成的口令,只有讀卡機(jī)將PIN輸入智能卡后才能讀出卡中保存的數(shù)據(jù)。這種卡比磁卡安全,可以存放一些秘密信息。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第30頁。另一種智能卡是加密挑戰(zhàn)/響應(yīng)卡,卡中有一個加密密鑰,可使用該密鑰進(jìn)行加密和解密,但該密鑰是無法被讀出的。這種智能卡通常采用公開密鑰算法,存儲的是用戶的私鑰,可在離線狀態(tài)下進(jìn)行認(rèn)證。在與計(jì)算機(jī)進(jìn)行交互時首先遞交代表自己身份的公鑰證書,計(jì)算機(jī)驗(yàn)證證書的簽發(fā)者后就獲得了用戶的公鑰。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第31頁。2.身份認(rèn)證協(xié)議基于密碼學(xué)原理的密碼身份認(rèn)證協(xié)議比基于口令或者地址的認(rèn)證更加安全,而且能夠提供更多的安全服務(wù)。各種密碼學(xué)算法,如私鑰算法、公鑰算法和哈希算法都可以用來構(gòu)造身份認(rèn)證協(xié)議,它們各有特點(diǎn)??梢苑譃楣蚕砻荑€認(rèn)證、公鑰認(rèn)證和零知識認(rèn)證等幾類。計(jì)算機(jī)可以存放高質(zhì)量的密鑰,進(jìn)行復(fù)雜的加密解密運(yùn)算。計(jì)算機(jī)可以代表用戶進(jìn)行加密解密操作,但是需要用戶提供口令,將用戶口令經(jīng)過變換可以獲得加密使用的密鑰,或者是用口令來解密一個存放在某處的高質(zhì)量的密鑰,例如用PIN獲得存放PIN保護(hù)記憶卡中的高質(zhì)量密鑰。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第32頁。身份認(rèn)證協(xié)議一般有兩個通信方,可能還會有一個雙方都信任的第三方參與進(jìn)行。其中一個通信方按照協(xié)議的規(guī)定向另一方或者第三方發(fā)出認(rèn)證請求,對方按照協(xié)議的規(guī)定作出響應(yīng)或者其他規(guī)定的動作,當(dāng)協(xié)議順利執(zhí)行完畢時雙方應(yīng)該確信對方的身份。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第33頁。(1)會話密鑰在很多協(xié)議中,不僅要求驗(yàn)證相互身份,而且還要建立后續(xù)通信使用的會話密鑰。所謂會話密鑰(SessionKey)是指在一次會話過程中使用的密鑰,一般都是由機(jī)器隨機(jī)生成的。會話密鑰在實(shí)際使用時往往是在一定時間內(nèi)都有效,并不真正限制在一次會話過程中。雖然公開密鑰系統(tǒng)也被用于認(rèn)證協(xié)議中,但是由于公鑰系統(tǒng)算法復(fù)雜度高,大量數(shù)據(jù)的加密還是采用傳統(tǒng)密碼,因此會話密鑰都是傳統(tǒng)密鑰。因?yàn)闀捗荑€主要用于通信加密,因此也將它稱為通信密鑰,與用于身份認(rèn)證的認(rèn)證密鑰加以區(qū)分。會話密鑰能夠有效地抵抗密碼分析攻擊;而認(rèn)證密鑰不能長時間使用,否則容易被攻擊者搜集到足夠的密文數(shù)據(jù)進(jìn)行密碼分析。需要建立會話密鑰的認(rèn)證協(xié)議也被稱為密鑰分發(fā)協(xié)議。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第34頁。(2)共享密鑰認(rèn)證共享密鑰認(rèn)證的思想是從通過口令認(rèn)證用戶發(fā)展來的。傳統(tǒng)方式是檢驗(yàn)對方傳遞來的口令是否正確,但是這樣口令容易在傳遞過程中被竊聽而泄露。必須采用既能夠驗(yàn)證對方擁有共同的秘密又不會在通信過程中泄露該秘密的方法,挑戰(zhàn)/響應(yīng)技術(shù)可完成這一目標(biāo)。在網(wǎng)絡(luò)環(huán)境下,一臺計(jì)算機(jī)可能要與很多臺計(jì)算機(jī)進(jìn)行身份認(rèn)證,如果全部采用挑戰(zhàn)/響應(yīng)方式認(rèn)證,那么就需要與眾多的計(jì)算機(jī)都建立共享密鑰。這樣做在大型網(wǎng)絡(luò)環(huán)境中既不經(jīng)濟(jì)也不安全,同時大量共享密鑰的建立、維護(hù)和更新將是非常復(fù)雜的事情。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第35頁。密鑰分發(fā)中心(KeyDistributionCenter,KDC)的概念是Needham和Schroeder在1978年提出的,KDC在網(wǎng)絡(luò)環(huán)境中為大家所信任,并且與每個網(wǎng)絡(luò)通信方都有一個共享密鑰。網(wǎng)絡(luò)中每個通信參與方都只與KDC有共享密鑰,它們之間的認(rèn)證需要借助于可信第三方KDC才能完成。KDC負(fù)責(zé)給通信雙方創(chuàng)建并分發(fā)共享密鑰,通信雙方獲得共享密鑰后再利用挑戰(zhàn)/響應(yīng)協(xié)議建立相互信任關(guān)系。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第36頁。(3)公鑰認(rèn)證公開密鑰算法的出現(xiàn)為身份認(rèn)證協(xié)議帶來了更強(qiáng)有力的方法和手段,因?yàn)樗梢宰寣Ψ酵ㄟ^密碼運(yùn)算驗(yàn)證自己的身份而不需要將自己的私鑰告訴對方。在公鑰算法中,一般將利用私鑰對明文信息進(jìn)行的變換稱為簽名(sign),變換后的信息為簽名信息;將利用公鑰對明文信息進(jìn)行的變換稱為封裝(seal)或者加密。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第37頁。使用公鑰方式進(jìn)行身份認(rèn)證時需要事先知道對方的公鑰,雖然已經(jīng)有算法可以解決雙方在通信時直接交換公鑰的安全問題,但是從使用方便程度和可管理程度上出發(fā)需要依靠一個可信第三方來參與分發(fā)公鑰。如果沒有可信第三方的參與,每個通信參與方都需要記住所有其他用戶的公鑰,不僅增加負(fù)擔(dān)而且無法更新維護(hù);其次每個通信方產(chǎn)生自己的私鑰和公鑰,而它們的可信賴程度不同,一旦出現(xiàn)問題和糾紛需要權(quán)威中間機(jī)構(gòu)進(jìn)行仲裁。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第38頁。在實(shí)際網(wǎng)絡(luò)環(huán)境中,采用證書(certificate)的方式來分發(fā)公鑰。證書是一種特殊格式的數(shù)據(jù)記錄,它包含有證書代表的通信參與方的名字、身份信息、公鑰以及簽發(fā)機(jī)構(gòu)、簽發(fā)日期、序列號、有效期等相關(guān)數(shù)據(jù),由證書權(quán)威機(jī)構(gòu)(CertificateAuthority,CA)用自己的私鑰進(jìn)行簽名。證書權(quán)威機(jī)構(gòu)扮演可信第三方的角色,它是大家信任的組織、機(jī)構(gòu)。所有的公鑰認(rèn)證系統(tǒng)都采用了證書方式,證書被設(shè)計(jì)存放在目錄服務(wù)系統(tǒng)中,通信參與方擁有CA的公鑰,可以從目錄服務(wù)中獲得通信對方的證書,通過驗(yàn)證CA簽名可以相信證書中列出的對方公鑰。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第39頁。KDC方式和CA方式是分發(fā)密鑰的主要技術(shù),它們各有自己明顯的優(yōu)勢和缺陷。公鑰方式的身份認(rèn)證協(xié)議安全強(qiáng)度要高,但是計(jì)算開銷大,因此越來越多的安全系統(tǒng)傾向于利用公鑰進(jìn)行認(rèn)證和建立對稱的會話密鑰,利用傳統(tǒng)密鑰進(jìn)行大量數(shù)據(jù)傳輸?shù)姆椒ǎ鏢SL協(xié)議、PGP等。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第40頁??蓪徯缘牧硪粋€重要功能是審計(jì)。審計(jì)提供歷史事件的記錄。審計(jì)記錄將每個人及其在計(jì)算機(jī)系統(tǒng)中或在物理世界中的行動聯(lián)系起來。如果沒有正確的身份標(biāo)識與身份鑒別,審計(jì)記錄也是沒有用的,因?yàn)闊o法保證這些記錄事件確實(shí)是誰執(zhí)行的。在物理世界,審計(jì)的方法有入門的日志、簽名本、錄像儀等。這些物理記錄的目的是提供執(zhí)行各種行動的記錄。應(yīng)該特別指出的是,必須采用完整性服務(wù)以保證這些審計(jì)記錄沒有被修改過。否則,這些審計(jì)記錄是值得懷疑的。4.4.3審計(jì)功能第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第41頁。在電子世界,計(jì)算機(jī)系統(tǒng)提供日志,以記錄用戶ID的行動。假如身份標(biāo)識與身份鑒別功能的作用合適,這些事件就能跟蹤用戶的行為。同樣,必須保護(hù)好計(jì)算機(jī)系統(tǒng)上的審計(jì)記錄,防止非授權(quán)者對其進(jìn)行修改,事實(shí)上,審計(jì)記錄要防止任何人的修改。由上述分析可知,可審性服務(wù)并不能阻止攻擊。它與其他服務(wù)結(jié)合,尤其是機(jī)密性和完整性服務(wù)結(jié)合,對試圖執(zhí)行某些操作者進(jìn)行正確的身份標(biāo)識與身份鑒別??蓪徯苑?wù)還提供用戶對系統(tǒng)執(zhí)行的操作記錄,因此事件能重構(gòu)。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第42頁。在完整性服務(wù)與可審性服務(wù)中都提到數(shù)字簽名。數(shù)字簽名是通信雙方在網(wǎng)上交換信息用公鑰密碼防止偽造和欺騙的一種身份認(rèn)證。在傳統(tǒng)密碼中,通信雙方用的密鑰是一樣的,既然如此,收信方可以偽造、修改密文,發(fā)信方也可以抵賴他發(fā)過該密文,若產(chǎn)生糾紛,將無法裁決誰是誰非。4.5數(shù)字簽名第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第43頁。由于公鑰密碼的每個用戶都有兩個密鑰,所以實(shí)際上有兩個算法,如用戶A,一個是加密算法EA,一個是解密算法DA。若A要向B送去信息m,A可用A的保密的解密算法DA對m進(jìn)行加密得DA(m),再用B的公開算法EB對DA(m)進(jìn)行加密得C=EB(DA(m))B收到密文C后先用他自己掌握的解密算法DB對C進(jìn)行解密得DB(C)=DB(EB(DA(m)))=DA(m)再用A的公開算法EA對DA(m)進(jìn)行解密得EA(DA(m))=m從而得到了明文m。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第44頁。由于C只有A才能產(chǎn)生,B無法偽造或修改C,所以A也不能抵賴,這樣就能達(dá)到簽名的目的。不是所有公鑰系統(tǒng)都具有數(shù)字簽名的能力,RSA第一個提出這樣的功能。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第45頁。Kerberos鑒別是一種使用對稱密鑰加密算法來實(shí)現(xiàn)通過可信第三方密鑰分發(fā)中心(KDC)的身份認(rèn)證系統(tǒng)。它是美國麻省理工學(xué)院(MIT)為了保護(hù)Athena項(xiàng)目中的網(wǎng)絡(luò)服務(wù)和資源而開發(fā)的,Kerberos版本5的協(xié)議已被Internet工程部IEIF正式接受為RFC1510。4.6Kerberos鑒別第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第46頁。Kerberos在學(xué)術(shù)界和工業(yè)界都獲得了廣泛的支持,被眾多系統(tǒng)選作身份認(rèn)證的基礎(chǔ)平臺。例如,開放軟件基金會(OpenSoftFoundation,OSF)開發(fā)的分布式計(jì)算環(huán)境DCE就是以Kerberos為身份認(rèn)證平臺的,而在國外應(yīng)用最廣泛的分布式文件系統(tǒng)(Andrew,AFS)也采用了Kerberos作為身份認(rèn)證平臺。目前各主要操作系統(tǒng)都支持Kerberos認(rèn)證系統(tǒng),例如,SUNMicrosoft公司在其高端服務(wù)器產(chǎn)品WindowsNT5.0中也支持Kerberos系統(tǒng)。Kerberos實(shí)際上已經(jīng)成為工業(yè)界的事實(shí)標(biāo)準(zhǔn)。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第47頁。Kerberos使用對稱密鑰加密算法來實(shí)現(xiàn)通過可信第三方密鑰分發(fā)中心的認(rèn)證服務(wù),它提供了網(wǎng)絡(luò)通信方之間相互的身份認(rèn)證手段,而且并不依賴于主機(jī)操作系統(tǒng)和地址。Kerberos設(shè)計(jì)的目標(biāo)是在開放網(wǎng)絡(luò)上運(yùn)行,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,同時還假設(shè)通過網(wǎng)絡(luò)傳輸?shù)陌梢员蝗我饨孬@、修改和插入。Kerberos系統(tǒng)非常適合在一個物理網(wǎng)絡(luò)并不安全的環(huán)境下使用,它的安全性經(jīng)過了實(shí)踐的考驗(yàn)。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第48頁。Kerberos協(xié)議中有3個通信參與方:需要驗(yàn)證身份的通信雙方及一個雙方都信任的第三方,即密鑰分發(fā)中心(KDC)。當(dāng)某個網(wǎng)絡(luò)應(yīng)用進(jìn)程需要訪問另外一個服務(wù)進(jìn)程時,需要構(gòu)成了雙向的身份認(rèn)證。將發(fā)起認(rèn)證服務(wù)的一方稱為客戶方,將客戶方需要訪問的對象稱為服務(wù)器方。在Kerberos中客戶方是通過向服務(wù)器方遞交自己的“憑據(jù)”(ticket)來證明自己的身份的,該憑據(jù)是由KDC專門為客戶方和服務(wù)器方在某一階段內(nèi)通信而生成的。憑據(jù)中包括有客戶和服務(wù)器方的身份信息、在下一階段雙方使用的臨時加密密鑰(稱為會話密鑰,SessionKey),還有證明客戶方擁有會話密鑰的身份認(rèn)證者(authenticator)信息。身份認(rèn)證者信息的作用是防止攻擊者將來將同樣的憑據(jù)再次使用。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第49頁。憑據(jù)是KDC發(fā)出的。Kerberos在Needham-Schroeder原始模型中加入了時間標(biāo)記(timestamp)以檢測重放攻擊(ReplayAttack)。與KDC共享的密鑰構(gòu)成了客戶方或者服務(wù)器方相信它接收到的憑據(jù)的真實(shí)性的基礎(chǔ)。為了提高安全性能,一個Kerberos憑據(jù)只在一段有限的時間內(nèi)有效,稱為憑據(jù)的生命期。當(dāng)生命期過后憑據(jù)自動失效,以后的通信必須從KDC獲得新的憑據(jù)進(jìn)行認(rèn)證。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第50頁。KDC自治管理的計(jì)算機(jī)和用戶等通信參與方的全體稱為領(lǐng)域(realm),領(lǐng)域是從管理角度提出的概念,與物理網(wǎng)絡(luò)或者地理范圍等無關(guān)。在實(shí)際使用中,為了方便,通常選擇與Internet域名系統(tǒng)一致的名字來命名領(lǐng)域。不同領(lǐng)域中的用戶之間的身份認(rèn)證也是可以進(jìn)行的,Kerberos定義了通過共享密鑰進(jìn)行領(lǐng)域間用戶認(rèn)證的方式。Kerberos保持一個它的客戶方以及密鑰的數(shù)據(jù)庫,這些密鑰是KDC與客戶方之間共享的,是不能被第三方知道的。如果客戶是用戶,該密鑰就是用戶口令經(jīng)過Hash生成的,需要使用Kerberos認(rèn)證服務(wù)的其他網(wǎng)絡(luò)服務(wù)也需要進(jìn)行登記并且在登記時協(xié)商共享密鑰,這些密鑰往往是機(jī)器隨機(jī)生成的。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第51頁。公鑰基礎(chǔ)設(shè)施(PKI)是在分布式計(jì)算系統(tǒng)中提供的使用公鑰密碼系統(tǒng)和X.509證書安全服務(wù)的基礎(chǔ)設(shè)施。PKI產(chǎn)品和服務(wù)允許使用者在網(wǎng)絡(luò)上建立一個安全領(lǐng)域,在該領(lǐng)域中可以簽發(fā)密鑰和證書。PKI支持使用者在建立的安全領(lǐng)域中進(jìn)行加密密鑰和證書的使用和管理,提供密鑰管理(包括密鑰更新、恢復(fù)和托管)、證書管理(包括產(chǎn)生和撤銷),以及安全政策管理等。PKI還提供通過證書層次結(jié)構(gòu)(CertificateHierarchy)或者通過直接交叉證書(CrossCertificate)的方法在本地安全領(lǐng)域與其他安全領(lǐng)域之間建立相互信任的關(guān)系。4.7公鑰基礎(chǔ)設(shè)施第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第52頁。圖4.4表示了PKI的體系結(jié)構(gòu),除了證書以外,PKI還包括其他幾個組成成分。PKI最基本的組成是證書的主體,它通常是用戶,也可以是任何擁有公鑰的一個公司、組織、系統(tǒng)或者應(yīng)用。例如,Web站點(diǎn)就可以成為證書主體,它通過SSL或者其他協(xié)議與瀏覽器建立安全通信信道。用戶和應(yīng)用軟件系統(tǒng)可以成為證書的客體,它們和其他實(shí)體也將是證書的使用者。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第53頁。圖4.4PKI體系結(jié)構(gòu)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第54頁。證書權(quán)威機(jī)構(gòu)(CA)創(chuàng)建并簽發(fā)證書。通常一個CA將為一個有限的用戶團(tuán)體簽發(fā)證書,這樣的用戶團(tuán)體通常被稱為安全領(lǐng)域(SecurityDomain)。CA還維護(hù)并且發(fā)布證書撤銷列表(CertificateRevokeList,CRL),當(dāng)證書以及證書中的公鑰失效時通常采用CRL這種集中方式通知用戶和應(yīng)用。CA通常將CRL發(fā)布在目錄服務(wù)的某個位置甚至某個特定的URL上。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第55頁。目錄系統(tǒng)是PKI的重要依靠,目前支持輕量級目錄服務(wù)(LightWeightDirectoryAccessProtocol,LDAP)是最基本的要求。因?yàn)镻KI將使用目錄服務(wù)來存放、發(fā)布、查找和獲取密鑰,如果目錄服務(wù)不支持基于證書的對象類和屬性的話,PKI產(chǎn)品通常將涉及對目錄服務(wù)的擴(kuò)展。由于LDAP和X.509是目前占優(yōu)勢的目錄服務(wù)標(biāo)準(zhǔn),大多數(shù)PKI產(chǎn)品默認(rèn)支持X.509(X.520、X.521和X.509)定義的證書對象類和屬性。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第56頁。由于建立PKI的目標(biāo)是需要與其他網(wǎng)絡(luò)以及Internet互聯(lián),在全球范圍內(nèi)實(shí)現(xiàn)電子商務(wù)和安全通信等應(yīng)用,因此,PKI必須基于國際標(biāo)準(zhǔn)以保證它的互操作性,這是實(shí)現(xiàn)PKI的最低限度的要求。但是目前PKI體系結(jié)構(gòu)和標(biāo)準(zhǔn)才剛剛推出,現(xiàn)有的很多證書服務(wù)器產(chǎn)品,例如,Netscape的CertificateServer和Microsoft的CertificateServer,只涉及了證書的生成和撤銷,并沒有解決密鑰等其他問題,因此并不是一個完整的PKI的解決方案,沒有完全解決企業(yè)對于公鑰體系結(jié)構(gòu)的需求。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第57頁。1.訪問控制概念機(jī)密性服務(wù)和完整性服務(wù)都需要實(shí)施訪問控制。訪問控制是確定來訪實(shí)體有否訪問權(quán)以及實(shí)施訪問權(quán)限的過程。被訪問的數(shù)據(jù)統(tǒng)稱客體。能訪問或使用客體的活動實(shí)體稱做主體。訪問控制一般都是基于安全政策和安全模型的。Lampson提出的訪問矩陣(AccessMatrix)是表示安全政策的最常用的訪問控制安全模型。該矩陣中列表示訪問者,即主體;行表示被訪問對象,即客體。訪問者對訪問對象的權(quán)限就存放在矩陣中對應(yīng)的交叉點(diǎn)上。4.8訪問控制第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第58頁。為節(jié)省存儲空間,實(shí)際系統(tǒng)通常并不直接采用矩陣,而是采用訪問控制表或者權(quán)利表進(jìn)行表示。前一種方法是按照行來存儲矩陣,在對象服務(wù)器上存儲著每個對象的授權(quán)訪問者及其權(quán)限的一張表,也稱訪問控制表(AccessControlList,ACL)。負(fù)責(zé)保護(hù)訪問對象的程序稱為引用監(jiān)控器(ReferenceMonitor),它根據(jù)訪問控制表的內(nèi)容來判斷是否授權(quán)某個訪問者某些訪問權(quán)限。后一種方法則是按照列來處理矩陣,每個訪問者存儲有訪問權(quán)利(capability)的表,該表包含了他能夠訪問的特定對象和操作權(quán)限。引用監(jiān)視器根據(jù)驗(yàn)證訪問表提供的權(quán)利表和訪問者的身份來決定是否授予訪問者相應(yīng)的操作權(quán)限。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第59頁。2.訪問控制分類根據(jù)能夠控制的訪問對象粒度可以將訪問控制分為粗粒度(CoarseGrained)訪問控制、中粒度(MediumGrained)訪問控制和細(xì)粒度(FineGrained)訪問控制。這里并沒有嚴(yán)格定義的區(qū)分標(biāo)準(zhǔn),但是人們通常認(rèn)為能夠控制到文件甚至記錄對象的訪問控制可以稱為細(xì)粒度訪問控制,而只能控制到主機(jī)對象的訪問控制稱為粗粒度訪問控制。目前很多計(jì)算機(jī)系統(tǒng)的安全都是采用ACL模型,分布式系統(tǒng)和網(wǎng)絡(luò)系統(tǒng)也不例外,ACL模型提供安全保密和完整性安全策略的基礎(chǔ)。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第60頁。源通信參與方是通信發(fā)起者和請求者,請求信息包含了對網(wǎng)絡(luò)資源進(jìn)行某種操作的請求;ACL服務(wù)器通過引用監(jiān)控器檢查源通信方的請求內(nèi)容并決定是否允許通過;訪問對象是網(wǎng)絡(luò)資源,如文件、設(shè)備或者CPU等。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第61頁。3.訪問控制實(shí)現(xiàn)在集中式系統(tǒng)中訪問控制是很容易實(shí)現(xiàn)的,因?yàn)椴僮飨到y(tǒng)控制著所有訪問對象并且管理所有進(jìn)程,所有操作均在主機(jī)操作系統(tǒng)管理下進(jìn)行。在分布式系統(tǒng)和網(wǎng)絡(luò)環(huán)境中情況有些不同,首先是訪問者和被訪問對象不在一臺主機(jī)上,它們之間的通信路徑可能很長并且中間可能經(jīng)過很多臺主機(jī),這些主機(jī)的可信賴程度是不同的。因此在進(jìn)行身份認(rèn)證時必須將遠(yuǎn)程用戶和本地用戶加以區(qū)分,在設(shè)置訪問控制權(quán)限時也要區(qū)別對待。例如有些資源只允許用戶在本地進(jìn)行訪問。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第62頁。其次是規(guī)模不同,網(wǎng)絡(luò)系統(tǒng)的規(guī)模比集中式系統(tǒng)要大很多,因此不可能由單個主機(jī)來負(fù)責(zé)管理所有用戶以及他們的訪問控制信息。必須有機(jī)制保證引用監(jiān)視器與這些用戶管理和訪問控制信息管理的服務(wù)器之間安全地通信,這里涉及訪問控制信息數(shù)據(jù)完整性和對訪問控制服務(wù)器的認(rèn)證協(xié)議等問題。為了簡化管理,訪問者通常被分類成組、組織,設(shè)置訪問控制時可以按組進(jìn)行設(shè)定,這樣就可以避免訪問控制表過于龐大。例如,某文件允許所有清華大學(xué)學(xué)生閱讀,那么在訪問控制表中將清華大學(xué)學(xué)生作為組來定義是合適的,否則就需要在ACL中添加一萬多項(xiàng),而且隨時需要根據(jù)學(xué)生畢業(yè)、入學(xué)而修改。當(dāng)然,這需要身份認(rèn)證系統(tǒng)提供分組管理的功能。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第63頁。第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第64頁。網(wǎng)絡(luò)信息基本安全服務(wù)是為了維護(hù)信息自身的安全,針對信息安全威脅,用以對抗攻擊的基本安全服務(wù):機(jī)密性服務(wù)、完整性服務(wù)、可用性服務(wù)、可審性服務(wù)。機(jī)密性服務(wù)提供信息的保密。機(jī)密性服務(wù)包括文件機(jī)密性、信息傳輸機(jī)密性以及通信流的機(jī)密性。相應(yīng)的機(jī)制有訪問控制、加密、填充通信等。機(jī)密性服務(wù)可阻止訪問攻擊,但它必須與可審性服務(wù)一起使用。4.9本章小結(jié)第4章網(wǎng)絡(luò)信息安全服務(wù)全文共73頁,當(dāng)前為第65頁。完整性服務(wù)提供信息的正確性。完整性服務(wù)包括文件完整性、信息傳輸完整性。相應(yīng)的機(jī)制有訪問控制、加密、數(shù)字簽名等。完整性服務(wù)可成功地阻止篡改攻擊和否認(rèn)攻擊,但它也必須與可審性服務(wù)一起使用。可用性服務(wù)提供的信息是可用的,使合法用戶能訪問計(jì)算機(jī)系統(tǒng)、存取該系統(tǒng)上的信息、運(yùn)行各種應(yīng)用程序??捎眯苑?wù)包括后備、在線恢復(fù)和災(zāi)難恢復(fù)。可用性服務(wù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論