第五章认证和口令

合集下载

第五章 消息认证与身份认证

第五章 消息认证与身份认证

用户输入口令 以解密得到服 务申请凭证和 与TGS的会话密

Client
AS 用户信息
TGS
Kerberos服务器
鉴定用户身份, 如有效生成服 务许可凭证和
client与 server的会话
6
3
2009-10-26
单向散列函数的特点
单向散列函数 H(M)作用于一个任意长度的数据M, 它返回一个固定长度的散列h,其中h的长度为m,h 称为数据M的摘要。单向散列函数有以下特点:
Ø 给定M,很容易计算h; Ø 给定h,无法推算出M;
除了单向性的特点外,消息摘要还要求散列函数具有 “防碰撞性”的特点: Ø 给定M,很难找到另一个数据N,满足H(M)=H(N)。
12
6
2009-10-26
SHA安全散列算法
1992年NIST制定了SHA(128位) 1993年SHA成为标准(FIPS PUB 180) 1994年修改产生SHA-1(160位) 1995年SHA-1成为新的标准,作为SHA-1(FIPS PUB 1801/RFC 3174),为兼容AES的安全性,NIST发布FIPS PUB 180-2,标准化SHA-256, SHA-384和SHA-512 输入:消息长度<264 输出:160bit消息摘要 处理:以512bit输入数据块为单位 基础是MD4
信保密性、完整性
§ 认证服务(Authenticator service) § 票据发放服务(Ticket Granting Service) § 票据(Ticket)
• 是一种临时的证书,用tgs 或 应用服务器的密钥 加密
• TGS 票据 • 服务票据
§ 加密:
16
2009-10-26

口令管理规定

口令管理规定

附件:天津市电力公司信息系统帐号、口令管理规定(试行)第一章总则第一条为了规范天津市电力公司信息系统中终端计算机、服务器、网络设备、应用与系统相关帐号、口令的建立、使用、维护,保证计算机安全和天津市电力公司信息系统正常有序的运行,特制定本管理规定。

第二条本规定适用于所有使用公司信息系统的用户,包括数据库系统管理员、业务系统管理员、网络管理员、业务系统的使用人员。

同样适用于天津市电力公司信息系统范围内所有使用个人计算机及网络的员工。

第二章术语解释第三条授权用户:●天津市电力公司内部人员:指天津市电力公司的在册职工;●非天津市电力公司内部人员:指临时到天津市电力公司工作,但非天津市电力公司正式员工的人员,包括但不限于开发商、集成商、供应商、顾问、合作人员、临时工、外聘人员、外包业务人员等。

第四条帐号●帐号∶指在系统内设定的可以访问本系统内部资源的ID或其他许可形式;●管理员帐号:指在系统中具有较大的权限,能对网络、应用、系统进行关键性设置权限的账号,典型用户为系统管理员;●超级管理员帐号:指对系统具有超级权限的帐号,包含但不限于UNIX的ROOT,WINNT的administrators组成员,数据库的DBA等用户;●公用帐号:指供一组人使用的帐号,其合法使用人限于一个组内;●匿名帐号:供不确定身份的人员使用的帐号。

第五条口令●口令:指系统为了认证帐号使用人的身份而要求使用人提供的证据,如在数据库系统的口令,办公自动化系统的帐号文件及帐号口令;●健壮口令:具有足够的长度和复杂度,难于被猜测的口令;●弱口令:仅由字母、单词、数字或其简单的组合,易于被猜测的口令。

第三章帐号的建立第六条系统要求●天津市电力公司信息系统所使用的计算机操作系统、业务系统、数据库、网络设备、应用软件等均需要支持基于帐号的访问控制功能;●所有需要使用口令的应用软件、业务系统都需要对口令文件提供妥善的保护。

第七条帐号申请原则●只有授权用户才可以申请帐号;●任何系统的帐号设立必须按照规定的相应流程规定进行,具体流程见“附录一:账号、口令建立、变更、取消流程”;●用户申请帐号前应该接受适当的培训,以确保能够正常的操作,避免对系统安全造成隐患;●帐号相应的权限应该以满足用户需要为原则,不得授予与用户职责无关的权限;●任何帐号必须是可以区分责任人,责任人必须细化到个人,不得以部门或个人组作为责任人。

服务器登录口令管理制度

服务器登录口令管理制度

第一章总则第一条为加强我单位服务器安全管理,确保服务器数据安全,防止未经授权的访问,特制定本制度。

第二条本制度适用于我单位所有服务器及其登录口令的管理。

第三条服务器登录口令管理应遵循以下原则:(一)安全性原则:确保登录口令的复杂度和强度,防止密码破解。

(二)唯一性原则:每个服务器登录口令应唯一,避免重复使用。

(三)保密性原则:登录口令应严格保密,防止泄露。

(四)可追溯性原则:对登录口令的变更和审计进行记录,便于追溯和责任追究。

第二章口令制定与变更第四条服务器登录口令应遵循以下要求:(一)长度:至少8位,建议使用大小写字母、数字和特殊字符的组合。

(二)复杂性:避免使用连续数字、键盘上相邻字母、常用单词等容易破解的口令。

(三)唯一性:每个服务器登录口令应唯一,避免重复使用。

第五条口令变更:(一)服务器管理员应定期(如每季度)更改登录口令,确保口令安全。

(二)当发现口令可能泄露或被破解时,应及时更改口令。

(三)口令变更后,应及时通知相关人员。

第三章口令管理职责第六条服务器管理员职责:(一)负责服务器登录口令的制定、变更和保管。

(二)确保登录口令符合本制度要求。

(三)监督和检查登录口令的使用情况,发现异常情况及时处理。

(四)对登录口令变更和审计进行记录。

第七条信息安全管理部门职责:(一)负责制定、修订和监督实施服务器登录口令管理制度。

(二)对服务器登录口令管理情况进行检查和评估。

(三)对违反本制度的行为进行调查和处理。

第四章口令使用与审计第八条口令使用:(一)服务器管理员登录服务器时,必须使用正确的登录口令。

(二)禁止将登录口令告知他人,禁止使用他人登录口令。

(三)禁止使用与个人账号或手机号码等容易关联的信息作为登录口令。

第九条口令审计:(一)服务器管理员应定期对登录口令的使用情况进行审计,确保口令安全。

(二)审计内容包括登录时间、登录IP地址、登录次数等。

(三)发现异常情况,应及时处理,并向信息安全管理部门报告。

第五章_RACF

第五章_RACF

第六章RACF概述6.1概论RACF(Resource Access Control Facility)是OS/390的安全子系统。

它可以证实一个用户,并且保护数据不会被有意或无意地破坏、修改、泄漏或使用。

RACF有四大功能:1.证实一个用户RACF使用用户ID和口令来证实一个用户。

当一个用户试图登录时,RACF将检查这个用户是否在RACF中有定义,口令是否有效,用户是否已被挂起,用户是否被授权使用这个终端,用户是否被授权使用这个应用,用户是否允许此时登录,终端是否允许此时登录。

所有的安全检查通过后,用户才会被允许登录进入系统。

定义用户时,系统管理员会给用户一个暂时的口令,用户登录后RACF会强制用户改变自己的口令,这样系统中的任何用户都不会知道用户的口令,除非用户自己泄漏。

当用户忘了自己的口令时,系统管理员会给他改变口令,这样当用户再次登录时,又需要强制改变自己的口令。

当一个MVS用户已登录在系统中时,他也不能再次登录,只有在LOGOFF后才能在登录。

每一个RACF定义的用户均有一个PROFILE,其内容有用户ID、拥有者、口令、属性、SECURITY CLASSIFICATION、组及段。

在RACF中用户可划分为组。

一个用户组通常是许多具有类似权限的用户的集合。

组主要是为了管理方便,因为它可以简化PROFILE中的访问列表。

一个用户可同时属于多个组,当一个用户成为一个组中的成员时,我们说这个用户连接到这个组中,同时他也具有了这个组的权限。

2.资源授权检查当一个用户企图访问一个特定的资源时,系统会调用RACF去确定用户是否允许使用该资源。

RACF不仅控制用户对资源的访问,而且还控制用户如何去访问资源,比如是只读还是可读可写,或者必须通过某种手段(诸如通过特定的程序)访问。

RACF可用于控制访问许多类的资源,诸如MVS数据集、终端、控制台、CICS和IMS交易甚至程序等。

RACF 对资源的控制也是通过PROFILE来进行,资源PROFILE的主要内容有:PROFILE名、拥有者、UACC(通用访问权限)、访问控制列表、SECURITY CLASSIFICATION及审计信息。

第5章信息认证技术

第5章信息认证技术

第五章 信息认证技术
第一节 报文认证
一、报文内容的认证 二、报文源的认证 三、报文时间性的认证
第五章 信息认证技术
第一节 报文认证
一、报文内容的认证 在报文中加入一个“报尾” 在报文中加入一个“报尾”或“报头”, 报头” 称其为“认证码”(AC-authenticating 称其为“认证码” code)。这个认证码是通过对报文进行的某 )。这个认证码是通过对报文进行的某 )。 种运算得到的,也可以称其为“校验和” 种运算得到的,也可以称其为“校验和”。 它与报文内容密切相关, 它与报文内容密切相关,报文内容正确与否 可以通过这个认证码来确定。 可以通过这个认证码来确定。
第五章 信息认证技术
第一节 报文认证
二、报文源的认证 一是由收方和发方共享某个秘密的数 据加密密钥, 据加密密钥,并利用这个密钥来验证发方 身份验证过程如下: 身份验证过程如下:
K1加密 A方 方 K2解密 B方 方
第五章 信息认证技术
第一节 报文认证
二、报文源的认证 二是通行字。 二是通行字。是指通信双方事先约定好 各自所使用的通行字。 发给B的所有报文 各自所使用的通行字。在A发给 的所有报文 发给 中都要含有A的通行字,同样, 发往A的 中都要含有 的通行字,同样,由B发往 的 的通行字 发往 所有报文也都要含有B的通行字。 所有报文也都要含有 的通行字。 的通行字
第五章 信息认证技术
第三节 数字签名 一、数字签名的概念
在计算机中,签名函数必须满足以下条件: 在计算机中,签名函数必须满足以下条件: ①当M′≠M时,有SIG(M′K)≠SIG(M,K),即S≠S′; 时 , , ;
只能由签名者产生, ②签名S只能由签名者产生,否则别人便可伪造, 签名 只能由签名者产生 否则别人便可伪造, 于是签名者也就可以抵赖; 于是签名者也就可以抵赖;

公司计算机系统用户口令(密码)安全管理规定

公司计算机系统用户口令(密码)安全管理规定

公司计算机系统用户口令(密码)安全管理规定第一章总则第一条为加强公司计算机系统用户口令(密码)的安全管理,提高计算机系统用户口令(密码)安全管理规范化、制度化水平,完善信息安全管理体系,特制定本规定。

第二条公司、各下属子公司的计算机系统用户口令(密码)的安全管理适用本规定。

本规定不包括应用系统客户口令管理和用于保护文件共享等非登录计算机系统用户的口令管理。

第三条本规定所称计算机系统用户口令(密码)是指在登录计算机系统过程中,用于验证用户身份的字符串,以下简称计算机系统用户口令。

计算机系统用户口令主要为静态口令、动态口令等。

静态口令一般是指在一段时间内有效,需要用户记忆保管的口令。

动态口令一般是指根据动态机制生成的、一次有效的口令。

计算机系统用户口令主要包括:主机系统(数据库系统)、网络设备、安全设备等系统用户口令;前端计算机系统用户口令;应用系统用户口令;桌面计算机系统用户口令。

第四条计算机系统用户口令的安全管理遵照统一规范、重在意识、技术控制与管理措施相结合的原则。

第五条计算机系统用户口令持有人应保证口令的保密性,不应将口令记录在未妥善保管的笔记本以及其他纸质介质中(密码信封除外),严禁将口令放置在办公桌面或贴在计算机机箱、终端屏幕上,同时严禁将计算机系统用户口令借给他人使用,任何情况下不应泄漏计算机系统用户口令,一旦发现或怀疑计算机系统用户口令泄漏,应立即更换。

第六条计算机系统用户口令必须加密存储计算机系统中,严禁在网络上明文传输计算机系统用户口令,在用户输入口令时,严禁在屏幕上显示口令明文,严禁计算机信息系统输出口令明文(密码信封除外)。

第七条计算机系统用户口令持有人应保证口令具有较高安全性。

选择使用口令安全强度较高的口令,不应使用简单的代码和标记,禁止使用重复数字、生日、电话号码、字典单词等容易破译的计算机系统用户口令。

第八条任何人不得利用盗取、猜测、窥视、破解等非法手段获取他人计算机系统用户口令,盗用他人访问权限,威胁信息系统安全。

口令管理规定(DOC)

附件:天津市电力公司信息系统帐号、口令管理规定(试行)第一章总则第一条为了规范天津市电力公司信息系统中终端计算机、服务器、网络设备、应用与系统相关帐号、口令的建立、使用、维护,保证计算机安全和天津市电力公司信息系统正常有序的运行,特制定本管理规定。

第二条本规定适用于所有使用公司信息系统的用户,包括数据库系统管理员、业务系统管理员、网络管理员、业务系统的使用人员。

同样适用于天津市电力公司信息系统范围内所有使用个人计算机及网络的员工。

第二章术语解释第三条授权用户:●天津市电力公司内部人员:指天津市电力公司的在册职工;●非天津市电力公司内部人员:指临时到天津市电力公司工作,但非天津市电力公司正式员工的人员,包括但不限于开发商、集成商、供应商、顾问、合作人员、临时工、外聘人员、外包业务人员等。

第四条帐号●帐号∶指在系统内设定的可以访问本系统内部资源的ID或其他许可形式;●管理员帐号:指在系统中具有较大的权限,能对网络、应用、系统进行关键性设置权限的账号,典型用户为系统管理员;●超级管理员帐号:指对系统具有超级权限的帐号,包含但不限于UNIX的ROOT,WINNT的administrators组成员,数据库的DBA等用户;●公用帐号:指供一组人使用的帐号,其合法使用人限于一个组内;●匿名帐号:供不确定身份的人员使用的帐号。

第五条口令●口令:指系统为了认证帐号使用人的身份而要求使用人提供的证据,如在数据库系统的口令,办公自动化系统的帐号文件及帐号口令;●健壮口令:具有足够的长度和复杂度,难于被猜测的口令;●弱口令:仅由字母、单词、数字或其简单的组合,易于被猜测的口令。

第三章帐号的建立第六条系统要求●天津市电力公司信息系统所使用的计算机操作系统、业务系统、数据库、网络设备、应用软件等均需要支持基于帐号的访问控制功能;●所有需要使用口令的应用软件、业务系统都需要对口令文件提供妥善的保护。

第七条帐号申请原则●只有授权用户才可以申请帐号;●任何系统的帐号设立必须按照规定的相应流程规定进行,具体流程见“附录一:账号、口令建立、变更、取消流程”;●用户申请帐号前应该接受适当的培训,以确保能够正常的操作,避免对系统安全造成隐患;●帐号相应的权限应该以满足用户需要为原则,不得授予与用户职责无关的权限;●任何帐号必须是可以区分责任人,责任人必须细化到个人,不得以部门或个人组作为责任人。

计算机基础课程课后习题答案

第一章:一、选择题1、C2、C3、C4、B5、A6、A7、A8、D9、A 10、C二、填空题1、CAD2、时钟频率3、USB4、四5、摩尔6、电子管7、2108、操作数9、CRT 10、计算机硬件和计算机软件第二章:一、选择题1、D2、A3、C4、A5、D6、C7、B8、A二、填空题1、1110111,167,772、位,字节3、8,7,2三、简答题1:1)易于实现。

2)运算规则简单。

3)适合逻辑运算。

2:1)取样:将画面划分为M×N的网格,每个网格称为一个取样点。

2)分色:将彩色图像取样点的颜色分成三个基色(R、G、B三基色),即每个取样点用3个亮度值来表示,称为3个颜色分量,如果不是彩色图像(即灰度图像或黑色图像),则每一个取样点只有一个亮度值。

3)量化:对取样点的每个分量进行A/D转换,把模拟量的亮度值使用数字量(一般是8~12位正整数)来表示。

3:1)采样,即每隔相等的时间T从声音波形上提取声音信号。

2)量化。

把采样序列x(nT)存入计算机,必须将采样值量化成一个有限个幅度值的集合y(nT)(n=0,1,2,……)。

第三章:一、选择题1、D2、B3、B4、A5、A6、D7、B8、B9、B二、填空题:1、下拉菜单2、程序和功能3、不可执行4、搜索你5、无子文件夹6、Setup.exe7、滚动条8、实时操作系统三、简单题1、操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。

操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务。

操作系统的种类很多,各种设备安装的操作系统可从简单到复杂,可从手机的嵌入式操作系统到超级计算机的大型操作系统。

常用的操作系统有windows、unix、Linux等。

2、能使程序删除的干净、彻底。

3、方便用户更清楚、更直观的管理电脑的文件和文件夹及其资源。

6.1.1.4信息系统用户和口令管理办法

第一条信息系统用户和口令管理办法第二条固阳电力有限责任公司第三条固阳电力有限责任公司第四条信息系统用户和口令管理办法第一章总则第五条本标准规定了固阳电力各类信息系统用户帐号和口令的管理规定和方法。

第六条本标准仅适用于固阳电力网络业务系统的服务器和工作站、网络设备和应用。

第七条本标准适用于所有和上述系统相关的管理和维护人员、所有上述系统中存在的账号和口令。

第八条第二章职责定义第九条信息系统运行维护部门负责人负责执行由安全标准规定的管理职能,包括规定每个员工的角色和可以访问的信息资源、批准创建用户、撤销用户等。

第十条设立“用户账号集中管理系统管理组”,(以下简称“账号管理组”)管理用户集中管理系统,并执行具体的技术操作,如执行具体的创建用户、删除用户等操作。

第十一条第三章用户账号标准第十二条不允许共享账号和口令,除非由部门负责人授权,不允许将个人使用的口令告诉他人,即使部门负责人也不能要求员工告知个人用户名和口令。

第十三条设备的重要口令包括如路由器、交换机、接入服务器等的远程登录口令、特权模式口令,主机的root口令、数据库系统管理口令等。

都由唯一的人员掌握第十四条重要的系统口令应尽可能采用一次性口令或者双要素口令认证。

第十五条不允许匿名账号的存在;第十六条远程登录口令、特权模式口令必须强制每三个月更改一次。

第十七条网络主机设备的重要口令必须每三个月更改一次;普通口令由系统管理员督促,口令拥有者必须至少每六个月更改一次;作为登录全网网络设备和其它主机设备的设备,其重要口令、普通口令必须每一个月更改一次。

对于3个月没有使用的账号应进行评估是否删除。

第十八条对网管等主机设备重要口令必须每一年更改一次。

第十九条口令的更改必须指定两位专人负责,由这两人根据要求定期进行更改。

责任人必须保证口令更改的及时性、有效性,同时必须在“数据部设备重要口令更改记录表”中进行详细记录,并保证在网设备的口令与记录上的口令保持一致。

口令认证方法

都直接存储于数据库中,没有经过任何算法或加密 过程。 • 这种存储方法风险很大,任何人只要得到了存储口 令的数据库,就可以得到全体用户的用户名及口令, 冒充用户身份。
口令的存储(续)
哈希散列存储口令 • 哈希散列函数的目的是为文件、报文或其他分组数据产生
“指纹”。 • 从加密学的角度讲,一个好的散列函数H必须具备如下性质:
H的输入可以是任意长度的; H产生定长的输出;对于任何 给定的x, H(x)的计算要较为容易;对于任何给定的码h,要 寻找x,使得H(x)=h在计算上是不可行的,称为单向性;对 于任何给定的分组x,寻找不等于x的y, 使得H(x)=H(y)在计 算上是不可行的,称为弱抗冲突;寻找对任何的(x,y)对, 使得H(x)=H(y)在计算上是不可行的,称为强抗冲突。
可以解锁;
1.2 脆弱性口令
• 跟踪系统的登陆过程,发现口令的计算是非常脆弱 的。
• 口令的脆弱性一般体Байду номын сангаас在两个方面:登陆时候的口 令加密算法的脆弱和数据库存储的口令加密算法的 脆弱。
• 因此在设计口令时要考虑到影响口令的因素。
影响口令的因素
• 长度范围(length range):可以被接受的各种口令长度 值,用最小和最大长度值表示。
• 成份(composition):一系列用于组成口令的合法字符。 • 使用期限(lifetime):使用期限是一个口令被允许使用的
最长时间段。 • 来源(source):产生或选择口令的合法实体,口令的来
源应由信息安全人员和系统管理员选择决定,可以是用户、 信息安全人员或自动口令生成器。 • 分配(distribution):将新口令发送给拥有者以及口令系 统的适当方式。
口令的明显缺点 (续)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

-
第五章 认证和口令
5.1.2 更改口令的频率
在网络服务上设置口令的过期期限,
要求用户选择新口令,这种措施改善
了系统的安全性。
第五章 认证和口令
改变口令将发生下列两件事之一
如果用户改变了口令,快客就会失去
帐户连接,直到他再次攻破为止。
如果快客改变了口令,帐户的合法用 户就会失去连接并且通知管理员。
了解口令设置策略并确保用户已经懂
得如何创建强健的口令。
第五章 认证和口令
守则1:决不要写下口令
守则2:使用一个以上的单词构成口令
守则3:使用短语建立口令
守则4:决不在别人注视键盘或屏幕
时输入口令
第五章 认证和口令
守则5:经常修改口令(即使系统没
有要求)
守则6:如果怀疑口令泄露则立即改
变口令
守则7:不要告诉任何人你的口令。
第五章 认证和口令
5.3 内置认证
对于任何种类的服务器来说,它们多
数都提供自己内置的认证方式。这包
括本地存储的用户和口令列表。
第五章 认证和口令
认证步骤
用户连接到一个服务器并且请求一个
连接。
服务器要求认证数据。
用户发出用户ID和口令。
第五章 认证和口令
服务器将接收到的口令与本地存储的
认证数据进行比较,并试图找到二者
(3)约束主体对客体访问尝试的参考监视器;
(4)识别和验证主体和客体的可信子系统; (5)审计参考监视器活动的可信子系统。
三种安全机制的关系
系统安全策略
操作系统安全性:
应用更新与补丁 启用与禁用服务 检测入侵
.
系统安全策略
• 口令及认证
• 访问控制
第五章 认证和口令
认证是验证用户的身份来决定访问网
第五章 认证和口令
信息系统安全的三大模型
网络系统的安全模型:
安全屏障(外/内) 安全策略 入侵检测系统
传统的网络安全系统结构
Internet
探测器2 边界路由器 DMZ区 交换机 探测器1 防火墙
Web 服务器 探测器3
DNS Mail 服务器 服务器
交换机
路由器
交换机
内部网
探测器4
财务网
探测器5
字等。
别选择记不住的口令。
第五章 认证和口令
5.1.1 创建好的口令
在口令中尽量包含字母、数字、标点 符号,保证口令易于记忆。一种方法 是在两个任意单词之间加入标点符号
(例 door%wet),或者在两个单词之
间加一个数字(例 ring12ding )。
第五章 认证和口令
使用可以记住的短语的第一个字母。 用熟悉的商店名,再从商店的地址中 提取出数字作一些点缀来合成口令, 如:TO2y4S5R8Us。 去掉元音字母,用易于记忆的词语代 替。如:将 “publications” 改为----“publ1at10ns”。
第五章 认证和口令
被所提供的特征所限制。如果开发者
不提供任何强制口令过期的方法,你
将不得不定期手工清理它们。如果软
件只支持明文口令认证,你将留下一
个安全漏洞,在网络上的任何人都可
以探测到它。
第五章 认证和口令
添加额外的或第三方认证
在第三方认证过程中,一台服务器不
是使用它自己默认的认证方式,而是
通过查询来确定一个用户是否已经访
6.
第五章 认证和口令
5.1 创建安全的口令
口令的破译法
口令词典破译法
口令蛮力破译法
第五章 认证和口令
建立口令时应遵循的规则
选择长的口令
最好的口令包括英文字母和数字的组合
不要使用英语单词
第五章 认证和口令
用户若可以访问多个系统,则不要使
用相同的口令。
不要使用名字,自己名字、家人的名
字、电话号码、车牌号码和宠物的名
信息系统安全的三大模型
信息系统的保护模型
计算机资源
(处理器、存储器等) 攻击者: 人(如黑客) 访问通道 数据、程序、软件等 对外提供的服务
内部安全控制 守卫者
信息系统
程序(如病毒、蠕虫等)
• 可控性
经典安全模型的雏形
基本组成要素
(1)明确定义的主体和客体; (2)描述主体如何访问客体的一个授权数据库;
中定期变化的计算值。
用户的某些物理特征,包括声音、视
网膜或者指纹扫描图案,一般称为 “生 物测定学”。
第五章 认证和口令
到目前为止,口令是验证用户身份的
最流行的方法,因为它很方便。只要 拥有一个名称和口令,用户便可以从 任何地方进行连接,而不需要附加的 硬件、软件或知识。如果连接需要使 用智能卡、令牌或其他附加的实用程 序,则会给用户带来不方便。
之间的匹配关系。
如果二者存在匹配关系,便授权用户 访问系统。
第五章 认证和口令
内置认证的缺点
认证数据与用户正在连接的数据存储
在同一系统中,用户将不难得到口令
文件的副本来进行破译。
第五章 认证和口令
由于每一个设备都有自己的内置认证,
这要求维护多个用户列表和口令,为
潜在的黑客提供了多个可攻击的地方。
问。
第五章 认证和口令
可配置一台独立的服务器,它的主要
任务是保存认证信息,并使网络上的
其他所有服务可以使用那台服务器来
验证用户。
第五章 认证和口令
认证服务器支持认证、授权和记帐(AAA)
认证是确定用户身份与其声明的是否 相同的过程。
授权是一旦用户已经经过认证并连接
后,确定他可以做什么。
记帐确定并报告用户怎样使用他的时
• 优点:
• 黑客如果没有用户的信息就不能更改
口令。
第五章 认证和口令
• 如果总是被指定,并不是用户选择的,
可以保证口令具有一定的复杂性和长
度等,以避免用户选择较简单的口令
• 缺点:
对于用户来说不是很方便。
第五章 认证和口令
5.2 用户守则
对安全措施而言,对用户进行教育是
很关键的。在教育培训中应该使用户
第五章 认证Biblioteka 口令利用服务器工具规定定期更改
用户可以改变自己的口令
• 优点:简单,不需要你和组织之间进
行交涉,并且相当安全。
第五章 认证和口令
• 缺点:黑客可以代替用户来响应更改口
令的需求,对于闲置的或不经常
使用的帐户来说,黑客所做的更
改也许在几个星期内也不会被发
现。
第五章 认证和口令
网管指定用户口令
络服务的级别的过程,或者是确定访问网
络的级别的过程。选择的认证方法主要取
决于网络限制有多强,以及用户访问的方
便程度。
第五章 认证和口令
认证需要如下选项(包括组合选项)来
证明用户的身份
用户知道的东西,通常为名字和口令的
组合
第五章 认证和口令
用户所有的东西,如存储在智能卡里
的密匙、手持式安全令牌或软件部分
间。
第五章 认证和口令
5.4.1 RADIUS 和 TACACS+
相关文档
最新文档