计算机安全课程第.docx

上传人:b****5 文档编号:28516695 上传时间:2023-07-18 格式:DOCX 页数:14 大小:22.35KB
下载 相关 举报
计算机安全课程第.docx_第1页
第1页 / 共14页
计算机安全课程第.docx_第2页
第2页 / 共14页
计算机安全课程第.docx_第3页
第3页 / 共14页
计算机安全课程第.docx_第4页
第4页 / 共14页
计算机安全课程第.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机安全课程第.docx

《计算机安全课程第.docx》由会员分享,可在线阅读,更多相关《计算机安全课程第.docx(14页珍藏版)》请在冰豆网上搜索。

计算机安全课程第.docx

计算机安全课程第

计算机安全课程第

计算机安全课程第7讲

第11周

日期:

2007.11.18

地点:

四教502

第5章

信息安全服务

第1节基本概念

第2节认证

第3节访问控制

教学重点:

1.认证的基本原理

2.认证过程

3.访问控制的基本原理

教学难点:

1.访问控制过程

讲授主要内容:

教学引入:

在计算机通信信息系统中,系统所具有的安全防护措施叫做信息安全服务,简称安全服务。

安全服务由一系列开放系统互连安全服务框架所描述,它是实现开放系统互连安全体系的设计原则。

5.1基本概念

5.1.1安全区域

●定义:

属于某个组织的处于一定范围的资源处理和通信的集合。

●该定义涉及两部分内容:

⏹它限制了一个特定的范围,该范围可以是空间上的,也可以是时间上的。

⏹包含了信息资源以及这些资源的处理或者交换过程,它实际上是安全所保护的对象。

安全区域的定义也具有相对性,它会随着保护措施的变化而变化。

5.1.2安全粒度

●对某一个对象的安全保护细节,称为安全粒度。

●安全粒度直接影响安全系统的费用。

安全粒度越粗,费用越低,安全粒度越细,费用越高。

5.1.3安全策略

●定义:

一套安全规则的集合。

每一条安全策略都与一个数据特征、一个实体特征以及允许的数据操作规则联系起来。

●安全策略通常是一些概要形式的规则,而不是具体的规定,它只指明相应的安全保护重点,而不具体说明如何达到所希望的安全保护。

●安全策略的一个基本组成部分是授权。

●安全策略决定了系统的安全要素,这些要素的共同特征是具有可用性和有效性,此外还需在合适时对系统安全要素进行选择。

5.1.4安全机制

●定义:

在一个安全区域内,根据资源的安全要求,指定安全策略,提供安全服务。

提供安全服务的具体方法称为安全机制。

●与安全策略的区别:

⏹安全策略规定了一个安全区域的安全规则,它从总体上规定该安全区域应该遵循的安全要求,但没有制订具体采取哪些安全措施。

⏹安全机制说明了某个安全区域内某一具体的安全方法,它可由主体直接实现。

在安全区域内,只有实现了所有的安全机制,才可能认为实现该区域的安全策略。

●同一个安全机制可以提供多种安全服务。

而同一种安全服务当中可以包含多种安全机制。

5.1.5可信第三方

●定义:

就是通信双方都信赖的一方,他可以作为中介、担保或者仲裁者。

●可信第三方一般能提供以下几种不同的功能:

⏹密钥证明:

⏹身份证明:

⏹时间戳:

⏹证据储存:

⏹传递代理:

⏹仲裁:

●对可信第三方的基本要求:

⏹他要保持中立,不偏袒任何一方;

⏹他是可信赖的、诚实的

⏹他的角色要被通信双方所接受。

5.1.6安全业务

●定义:

实现安全服务所需要的与利用、组合安全机制有关的操作和管理事务。

●安全框架阐明了信息系统环境中安全业务的应用,对系统内部和系统间的操作行为和信息管理,提供安全保护方法。

●安全业务需要一般的抽象业务接口,它为安全操作提供一致的术语和定义,为进一步标准化提供基础。

●安全业务之间以及安全业务内部各部分是相互联系的,它们之间相互依赖,相互依存。

5.2认证

●定义:

对实体合法身份的验证

●认证方法

⏹声称者证明他知道某事或某物(口令)

⏹声称者证明他拥有某事或某物(密钥)

⏹声称者展示某些必备的不变特性(指纹)

⏹声称者在某一特定的场所(或者时间)提供证据

⏹验证者认可某一已经通过认证的可信方

⏹认证可以是双向的。

5.2.1认证对抗的安全威胁

●认证对抗的主要安全威胁是“冒充”攻击和“重放”攻击。

认证的基本目的是防止其他实体占用和独立操作被认证实体的身份。

⏹冒充:

指某一实体伪称为另一个实体。

冒充通常与其他攻击方式(如修改)一起使用,可以用认证服务来对抗“冒充”,但并不是所有认证方式都与冒充方式相对应。

⏹重放:

指重复某信息的全部或部分内容,以产生未经许可的效果。

重放一般与其他攻击(如数据修改)结合使用,可用认证服务来对抗重放。

5.2.2认证的基本原理

1、申请者与验证者

认证提供了实体声称其身份的保证。

认证涉及两类实体和一个操作过程。

●申请者:

代表被认证者(申请者用于描述被认证的主体。

它包括代表主体参与认证交换所必需的功能。

●验证者:

代表认证者(验证者用于描述代表要求认证身份的实体。

它包括参与认证交换所必需的功能。

●认证操作过程:

一系列通信、比较、计算、鉴别的过程。

2、身份

●在计算机通信系统中,实体的身份是用标识符来描述的。

●在给定的安全区域中,要求可辨别标识符必须是唯一的,不能含糊不清。

可辨别标识符在同一安全区域内将一个主体与其他主体通过下列两种方式区别开来:

⏹在粗粒度等级上,从认证目的来看,实体组中的成员被认为是等效的。

⏹在细粒度等级上,识别某个惟一的实体。

●身份的属性可以有以下几种:

⏹已知的(如一个个人认证码PIN);

⏹所拥有的(如IC卡);

⏹不可改变的特性(如生物特征--指纹、面部特征);

⏹相信可靠的第三方建立的认证(速推);

⏹环境(如主机地址)。

3、主体

●身份所代表的实体称为主体。

主体是一个具有实际属性的东西,例如,它可能具有指纹、视网膜等被动特性,也可能具有信息交换和处理能力、具有信息存储能力、具有惟一固定的位置等。

●主体可能符合多种类型,不同情况应用不同的认证方法。

●在实际认证中,最终认证的主体必然是人类用户而不是认证代表人类用户行为的进程。

5.2.3认证过程

认证过程是经过不同阶段实现的。

认证分为以下阶段:

1、安装

2、修改认证信息

3、分发

4、获取

5、传送

6、验证

7、停活

8、重新激活

9、取消安装

这几个阶段在时间上并不一定都是分离的,它们在时间上可能是交错的。

在一个特定的认证过程中,并不要求经历所有这些阶段。

在某些情况下,各阶段的顺序也不是相同的

5.2.4认证类型

1、实体认证与数据起源认证:

通常情况下把认证分为两种类型:

●实体认证:

主体由申请者来代表,申请者与验证者之间存在着特定通信关系,在这种关系背景下,实体认证提供对主体身份的确认,主体的已认证身份仅在服务被请求时才被保证,实体认证只对认证时刻的身份提供确认保证。

●数据起源认证:

是主体为验证者提供数据项来源,它将认证服务与数据完整性服务结合起来,使得认证具有持续性的保证。

2、可信第三方参与的认证

●无需可信第三方参与的认证:

在最简单的情况下,无论申请者还是验证者,在生成和验证交换认证信息时都无需得到其他实体的支持。

●有可信第三方参与的认证:

验证认证信息可以通过与可信第三方的交互操作中得到,必须保证这一信息的完整性,维持可信第三方的申请认证信息的机密性。

⏹在线认证

⏹联机认证

⏹脱机认证

5.2.5认证信息

认证信息是指认证操作过程中申请者和验证者需要交换一定的信息。

它是申请者要求认证至认证过程结束所生成、使用和交换的信息。

认证信息的类型有:

1、申请认证信息

2、交换认证信息

3、验证认证信息

认证操作过程实际上形成了这三种认证信息的信息流。

5.2.6认证证书

认证证书是一个非常重要的概念。

它是认证信息的一种通用形式。

认证证书是一种可用于认证的特殊形式的由可信任权威机构颁发的安全证书。

认证证书类型有:

1、联机认证证书

2、脱机认证证书

3、撤销证书

4、撤销证书清单

5、证书链

认证证书中包含的元素有:

●版本号

●序列号

●签名

●颁发者

●有效期

●主体:

证书拥有者的可识别名。

●主体公钥信息:

主体公钥

●颁发者唯一标识

●主体唯一标识:

证书拥有者唯一标识

●扩展:

可选的标准和专用扩展

5.2.7双向认证

在有些计算机通信系统中,通信双方需要互相认证,称为双向认证。

在这种认证过程中,通信的某一方既是申请者,也是验证者,既要被验证也要验证对方

一般情况下,双向认证中的认证信息流是不对称的,但也存在认证信息相同的双向认证。

双向认证在智能IC卡与手持读卡器之间的交互操作中使用得最普遍。

1、口令机制

口令机制是一种非密码认证机制。

●脆弱性:

●外部泄露:

XX而获得口令

●猜测:

长口令

●线路窃听:

单向函数

●危机验证者:

危及验证者的口令文件或数据库

●重放:

使用随机数、时间戳

一次口令机制

f,g:

单向函数

dsv:

秘密特定器件值,存储于器件之中

ts:

时间戳

2、询问、应答机制

询问--应答机制是申请者和验证者经过多次请求和响应实现认证的目的。

3、基于地址的机制

基于地址的认证机制是指申请者的身份以其所处的地址为代表。

它的可认证性是以呼叫源地址为基础。

需要强调的是,基于地址的机制一般情况下,其自身不能被作为认证机制,但可作为其他机制的有用补充,起到一种辅助作用。

4、基于生物特征机制

基于生物特征机制主要是针对以人类为主体的认证。

生物特征主要是指那些每个人都拥有而且惟一拥有的特征。

这些生物特征包括:

●指纹

●声音

●手迹

●视网膜

●脸谱

●手形

5、基于密码机制

●基于密码的认证机制是通过使用加密/解密的方法实现认证的目的。

这种机制中,通常情况下,由申请者对身份加密操作,由验证者进行解密操作。

●在这种机制中,既可以使用对称密码技术,也可以使用非对称密码技术。

●基于对称密码技术的最简单方法是申请者和验证者共享一个对称密钥。

●基于非对称密码技术的基本方法是,申请者使用他的秘密密钥签署某一消息,验证者使用申请者的公钥检查签名。

6、双向认证机制

双向认证在通信双方进行安全性较高的通信会话过程中通常是非常必要的。

一般而言,双向认证可以通过组合两个单向认证实现。

但是,这种组合需要被仔细地考察,因为有可能这样的组合易受窃听重放攻击。

双向认证的信息交换次数可以比相应的两个单向信息交换次数少得多。

我们可以用三条交换信息来实现一个双向认证,其过程如下:

●消息1(A到B):

询问;

●消息2(B到A):

回答+询问;

●消息3(A到B):

回答。

因此,由于安全性和性能的原因,双向认证协议交换必须为此目的而特别地进行设计。

7、数据起源认证

数据起源认证为申请者的身份是特定数据项的来源提供了保障。

数据起源认证的实现方法主要包括:

●使用加密

●使用数字签名

●将数据起源认证视做实体认证的一个扩展

8、认证机制实例

认证Diffie-Hellman交换协议

a,p:

参数

ax:

Diffie-Hellman指数,axmodp,x是A的私钥

ay:

Diffie-Hellman指数,aymodp,y是B的私钥

Ek{}:

在密钥K=axymodp下加密

第一个数据项:

ax;

第二个数据项:

ay,Ek{Sb{ay,ax}};

第三个数据项:

Ek{Sb{ax,ay}}。

Sb{}:

数据系列以及签名

5.3访问控制

术语

●访问控制:

是一种对资源访问的限制

●目标:

访问控制的资源对象

●权威机构:

目标的所有者或者控制者

●用户:

访问目标的责任人

●发起者:

试图访问目标的用户或者用户行为的代理。

阻止非授权用户访问目标的方法:

●访问请求过滤:

检查发起者的请求

●分离:

分离非授权用户

5.3.1访问控制对抗的安全威胁

访问控制的目标主要是对抗涉及计算机或通信系统非授权操作的威胁,这些威胁包括:

非授权使用、泄露、修改、破坏以拒绝服务

5.3.2访问控制的基本原理

1、访问控制模型

2、访问控制要素

访问控制需要一系列复杂的活动。

这些活动主要包括:

●建立一个访问控制策略的表达式

●建立访问控制信息的表达式

●分配访问控制信息元素(发起者、目标或访问请求)

●绑定访问控制信息到元素,使访问控制决策信息对访问决策功能有效,执行访问控制功能

●访问控制信息的修改(包括撤销)

●访问控制决策信息的撤销

这些活动可以分成两组:

●操作活动,包括使访问控制决策信息对访问决策功能有效和执行访问控制功能;

●管理活动,包括所有维护活动。

3、执行访问控制功能

访问控制实施功能确保只有对目标允许的访问才由发起者执行。

当发起者请求对目标进行特殊访问时,访问控制实施功能就通知访问决策功能,需要一个决策来做出决定。

4、访问控制组件的分布

访问控制实施功能或访问决策功能由一个或多个访问控制组件构成。

访问控制组件的分布主要有下列几种:

(1)目标上使用访问控制组件。

(2)在本地对发起者使用访问控制组件。

(3)在发起者和目标之间对访问使用访问控制组件。

(4)跨多个安全区域的访问组件分布。

5、粒度和容度

访问控制策略可在不同级别上定义目标。

每个粒度级别可有它自己的逻辑分离策略,还可以对不同访问控制实施功能和访问决策功能组件的使用进行细化。

容度用来控制对目标组的访问。

它通过指定一个只有当其允许对一个包含目标组的目标进行访问时,才允许对目标组内的这些目标进行访问的策略实现。

6、访问控制策略规则中的优先原则

访问控制策略规则有可能相互冲突。

优先规则规定了被应用的访问控制策略的次序和规则中优先的规则。

访问控制由一系列过程组成:

1、建立访问控制策略表达式

2、建立访问控制信息表达式

3、给发起者和目标分配访问控制信息

4、绑定访问控制信息到发起者、目标和访问请求

5、使访问决策信息对访问决策功能可用

6、修改访问控制信息

7、撤销访问决策信息

8、访问控制信息转发

9、提交访问请求

10、访问控制决策

5.3.4访问控制类型

从不同角度出发,访问控制可以有不同的分类方法。

1、阻止非授权用户访问目标

2、自主式策略和强制式策略

3、基于身份的策略和基于规则的策略

4、基于角色的策略

访问控制包括以下信息:

5.3.5访问控制信息

1、发起者访问控制信息

(1)个体的访问控制身份;

(2)分层群组标识符,可确定成员在分层群组中的位置;

(3)功能群组标识符,可确定成员在功能群组中的位置;

(4)可被假定的角色标识符;

(5)敏感性标记;

(6)完整性标记。

2、目标访问控制信息

目标访问控制信息内容包括:

(1)目标访问控制身份;

(2)敏感性标记;

(3)完整性标记;

(4)包含一个目标的包容者标识符。

3、访问请求访问控制信息

访问请求访问控制信息内容包括:

(1)被允许的操作种类(如读、写);

(2)用于操作所需的完整性等级;

(3)操作的数据类型。

4、操作数访问控制信息

操作数访问控制信息是关于访问请求操作数的访问控制信息。

包括敏感性标记和完整性标记。

5、上下文信息

(1)时限,只有在用天、周、月、年等精确规定的时间内才准许访问;

(2)路由,只有使用的路由具有指定特征时才准许访问;

(3)位置,只有对特定系统,工作站或终端上的发起者,或者特定的物理位置上的发起者,访问才被准许;

(4)系统状态,当系统处于特殊状态(如灾害恢复期间)时,才允许访问特殊访问决策信息;

(5)认证强度,当使用的认证机制具有起码的强度时,才准许访问;

(6)当前对这样或那样的发起者仍有效的其他访问。

6、发起者绑定访问控制信息

发起者绑定访问控制信息包括:

●发起者访问控制信息

●某些目标访问控制信息

●经过选择的上下文信息

●发起者位置

发起者绑定访问控制信息的形式:

●安全标签

●权力

●访问控制证书。

7、目标绑定访问控制信息

目标绑定访问控制信息的形式有标签和访问控制表。

包括:

(1)个体发起者访问控制身份,允许或拒绝它们对目标的访问;

(2)分层群组成员访问控制身份,允许或拒绝它们对目标的访问;

(3)功能群组成员访问控制身份,允许或拒绝它们对目标的访问;

(4)角色访问控制身份,允许或拒绝它们对目标的访问;

(5)授权和对他们授权的访问。

8、访问请求绑定访问控制信息

访问请求绑定访问控制信息包括:

(1)允许参与访问的发起新目标对;

(2)允许参与访问的目标;

(3)允许参与访问的发起者。

5.3.6访问控制机制

访问控制机制是指实施访问控制的策略方法,每个安全机构都有确定的访问控制策略,因而都要用到实施这些策略的访问控制机制。

1、访问控制列表机制

实体对资源的访问权限的列表

2、能力机制

能力是发起者拥有的一个有效标签,它授权持有者能以特定的方式访问特定的目标。

3、安全标签机制

安全标签是隶属于某些目标上的一组安全属性信息项(支持安全级别)

4、基于口令的机制

基于口令的访问控制机制适合于安全的现代通信系统。

访问控制机制还可以受到其他安全服务和机制的支持。

如使用认证机制、数据完整性机制、数据机密性机制都能从不同方面支持访问控制机制,实现目标的安全保护。

本次课主体教学方式、方法:

以课堂讲授为主,板书、图片与电子教案相结合

布置作业

P2231、3

1、计算机安全服务有哪几类?

3、简述访问控制的基本原理。

教学后记

本节首先介绍了安全服务所涉及的基本概念。

认证是提供关于某个实体身份的保证,它是一种重要的、也是常用的安全服务。

访问控制的目标主要是对抗涉及计算机或通信系统非授权操作的威胁,它对大部分安全威胁都具有对抗能力。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 职业教育 > 职高对口

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1