信息安全防御——密码技术和访问控制技术
信息安全管理

1、信息安全定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭至破坏、更改和泄露;2、信息安全的内容:实体安全、运行安全、信息安全、管理安全;3、信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程;信息安全管理是信息安全保障体系建设的重要组成部分;4、信息安全管理的内容:安全方针和策略;组织安全;资产分类与控制;人员安全;物理与环境安全;通信、运行与操作安全;访问控制;系统获取、开发与维护;安全事故管理;业务持续性;符合性;5、信息安全技术体系:基础支撑技术:密码技术、认证技术、访问控制理论;被动防御技术:IDS、密罐、数据备份与恢复;主动防御技术:防火墙、VPN、计算机病毒查杀;面向管理的技术:安全网管系统、网络监控、资产管理;6、建立ISMS的步骤:信息安全管理体系的策划与准备;信息安全管理体系文件的编制;建立信息安全管理框架;信息安全管理体系的运行;信息安全管理体系的审核与评审7、信息安全管理体系Information Security Management System,ISMS是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系;8、ISMS的作用:强化员工的信息安全意识,规范组织信息安全行为;促使管理层贯彻信息安全保障体系;对关键信息资产进行全面系统的保护,维持竞争优势;确保业务持续开展并将损失降到最低程度;使组织的生意伙伴和客户对组织充满信心;如果通过体系认证,可以提高组织的知名度与信任度;9、三种基本测评方法:访谈Interview、检查Examine、测试Test1访谈的对象是人员;典型的访谈包括:访谈信息安全主管、信息系统安全管理员、系统管理员、网络管理员、人力资源管理员、设备管理员和用户等;工具:管理核查表checklist;适用情况:对技术要求,使用‘访谈’方法进行测评的目的是为了了解信息系统的全局性包括局部,但不是细节、方向/策略性和过程性信息,一般不涉及到具体的实现细节和具体技术措施;对管理要求,访谈的内容应该较为详细和明确的;2检查包括:评审、核查、审查、观察、研究和分析等方式;检查对象包括文档、机制、设备等;工具:技术核查表checklist;适用情况:对技术要求,‘检查’的内容应该是具体的、较为详细的机制配置和运行实现;对管理要求,‘检查’方法主要用于规范性要求检查文档;3测试包括:功能/性能测试、渗透测试等;测评对象包括机制和设备等;测试一般需要借助特定工具:扫描检测工具、网络协议分析仪、攻击工具、渗透工具;适用情况:对技术要求,‘测试’的目的是验证信息系统当前的、具体的安全机制或运行的有效性或安全强度;对管理要求,一般不采用测试技术;10、信息安全管理体系建立步骤:信息安全管理体系的策划与准备;信息安全管理体系文件的编制;建立信息安全管理框架;信息安全管理体系的运行;信息安全管理体系的审核与评审;11、信息安全风险评估的要素:资产、威胁、脆弱点资产Asset就是被组织赋予了价值、需要保护的有用资源;资产、威胁、脆弱点之间的关系略;12、基本风险评估又称基线风险评估Baseline Risk Assesment,是指应用直接和简易的方法达到基本的安全水平,就能满足组织及其业务环境的所有要求;详细风险评估要求对资产、威胁和脆弱点进行详细识别和评价,并对可能引起风险的水平进行评估,这通过不期望事件的潜在负面业务影响评估和他们发生的可能性来完成;联合风险评估首先使用基本风险评估,识别信息安全管理体系范围内具有潜在高风险或对业务运作来说极为关键的资产,然后根据基本风险评估的结果,将信息安全管理体系范围内的资产分成两类;13、风险评估可分为四个阶段:第一阶段为风险评估准备;第二阶段为风险识别,包括资产识别、威胁识别、脆弱点识别等工作;第三阶段为风险评价,包括风险的影响分析、可能性分析以及风险的计算等,具体涉及到资产、威胁、脆弱点、当前安全措施的评价等;第四阶段为风险处理,主要工作是依据风险评估的结果选取适当的安全措施,将风险降低到可接受的程度;14、某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划分为低1、中2、高3三个等级;PO、PD均划分为5级,并赋予以下数值:很低0.1、低0.3、中0.5、高0.7、很高0.9;请完成该企业网络系统的风险计算结果表;15.、风险计算:风险可形式化的表示为R=A,T,V,其中R表示风险、A表示资产、T表示威胁、V表示脆弱点;相应的风险值由A、T、V的取值决定,是它们的函数,可以表示为:VR=RA,T,V=RLA,T,V,FA,T,V其中,LA,T,V、FA,T,V分别表示对应安全事件发生的可能性及影响,它们也都是资产、威胁、脆弱点的函数,但其表达式很难给出;而风险则可表示为可能性L和影响F的函数,简单的处理就是将安全事件发生的可能性L与安全事件的影响F相乘得到风险值,实际就是平均损失,即VR= LA,T,V×FA,T,V;16、人员安全审查:人员审查必须根据信息系统所规定的安全等级确定审查标准;关键的岗位人员不得兼职,并要尽可能保证这部分人员安全可靠;人员聘用要因岗选人,制定合理的人员选用方案;人事安全审查是指对某人参与信息安全保障和接触敏感信息是否合适,是否值得信任的一种审查;审查内容包括:思想观念方面;对信息安全的认识程度;身体状况;17、物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障;18、系统安全原则:1.保护最薄弱的环节:系统最薄弱部分往往就是最易受攻击影响的部分;在系统规划和开发过程中应首先消除最严重的风险;2.纵深防御:纵深防御的思想是,使用多重防御策略来管理风险;“纵深防御”所提供的整体保护通常比任意单个组件提供的保护要强得多;3.保护故障:及时发现故障、分离故障,找出失效的原因,并在可能的情况下解决故障; 4.最小特权:最小特权策略是指只授予主体执行操作所必需的最小访问权限,并且对于该访问权限只准许使用所需的最少时间;5.分隔:分隔的基本思想是,如果将系统分成尽可能多的独立单元,那么就可以将对系统可能造成损害的量降到最低;19、最小特权原则一方面给予主体"必不可少"的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;另一方面,它只给予主体"必不可少"的特权,这就限制了每个主体所能进行的操作;20、程序测试的目的有两个,一个是确定程序的正确性,另一个是排除程序中的安全隐患;程序测试:恢复测试、渗透测试、强度测试、性能测试21、工作版本:是正处于设计进行阶段的版本,是在设计者开发环境中正在进行设计开发的版本,是还不能实用的或还没有配置好的版本;因此它是当前设计者私有的,其他用户不能被授权访问;工作版本常存在于一个专有开发环境中,并避免它被其他开发引用;提交版本:是指设计已经完成,需要进行审批的版本;提交版本必须加强安全管理,不允许删除和更新,只供设计和审批人员访问;其他人员可以参阅提交版本,但不能引用;发放版本:提交版本通过所有的检测、测试和审核人员的审核和验收后,变为发放版本;发放版本又称为有用版本,有用版本也可能经过更新维护,形成新的有用版本;还要对正在设计中的版本和发放版本进行区别,版本一旦被发放,对它的修改就应被禁止;发放后的版本应归档存放,这时不仅其他设计人员,即使版本的设计者也只能查询,作为进一步设计的基础,不能修改;冻结版本:冻结版本是设计达到某种要求,在某一段时间内保持不变的版本;22、信息安全事件information security incident由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性;信息安全事态information security event是指系统、服务或网络的一种可识别的状态的发生; 信息安全事件管理就是通过及时报告安全事故和弱点、建立安全事故职责和程序、收集证据、总结信息安全事故以便从安全事故中学习经验等对信息安全事故进行管理,对信息系统弱点进行纠正和改进;应急响应Incident Response:指一个组织为应对各种意外事件发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害和损失中恢复;23、根据信息安全事件的起因、表现、结果等的不同,信息安全事件可分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、其他信息安全事件24、灾难恢复:指在发生灾难性事故的时候,能利用已备份的数据或其它手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性;25、灾难恢复一般步骤:1恢复硬件;2重新装入操作系统;3设置操作系统驱动程序设置、系统、用户设置;4重新装入应用程序,进行系统设置;5用最新的备份恢复系统数据;26、在制定灾难恢复策略时应考虑以下几个因素:一是保护完整的系统配置文档;二是根据业务需要决定数据异地存储的频率;三是保护关键业务的服务器;灾难恢复最重要的是建立异地存储备份中心;数据备份的最终目的就是灾难恢复,一旦系统遭到攻击或因自然因素导致数据的破坏或丢失,灾难恢复可以最大程度恢复系统,保证系统的可用性;27、应急响应的组织分类:第一类是网络服务提供上的TRT组织;第二类为企业或政府组织的的IRT组织;第三类是厂商IRT组织;第四类为商业化的IRT,面向全社会提供商业化的安全救援服务;第五类是一些国内或国际间的协调组织;28、应急响应的流程:事件通告、事件分类分级、应急启动、应急处置、恢复顺序、恢复规程;具体内容略;29、信息安全事件管理的主要内容:信息安全事管理过程、信息安全事件分类分级、信息安全应急响应及信息安全灾难恢复30、常用的备份策略:完全备份、增量备份、差分备份和综合型完全备份;具体内容略;31、灾难恢复的组织机构由管理、业务、技术和行政后勤人员组成,分为灾难领导小组、灾难恢复规划实施组合灾难恢复日常运行组;其中,实施组的人员在任务完成后为日常运行组的成员;重点:信息安全组织、人员安全、物理和环境的安全、访问控制、系统的开发与维护信息安全事件分类分级、应急响应重中之重、灾难恢复的组织机构信息安全风险评估的相关要素、信息安全风险评估策略、风险评估的计算ISMS实施模型和实施过程;测评认证的方式方法法规体系的一些条例信息安全的内涵已从传统的机密性、完整性和可用性三个方面扩展到机密性、完整性、可用性、抗抵赖性、可靠性、可控性和真实性等更多领域;。
2016移动互联网时代的信息安全与防护考试答案

基于误用检测的 IDS
B、
基于关键字的IDS
C、
基于异常检测的IDS
D、
基于网络的IDS
正确答案: A 我的答案:A
15下列属于USB Key的是()。2.0 分
A、
手机宝令
B、
动态口令牌
C、
支付盾
D、
智能卡
正确答案: C 我的答案:C
16以下不属于防护技术与检测技术融合的新产品是()。2.0 分
A、
人眼对色彩感觉的缺陷
B、
耳朵对相位感知缺陷
C、
多媒体信息存在冗余
D、
以上都是
正确答案: D 我的答案:D
4按照技术分类可将入侵检测分为()。2.0 分
A、
基于误用和基于异常情况
B、
基于主机和基于域控制器
C、
服务器和基于域控制器
D、
基于浏览器和基于网络
正确答案: A 我的答案:A
D、
传统的安全防御技术很难防范社会工程学攻击
正确答案: A 我的答案:A
2为了确保手机安全,我们在下载手机APP的时候应该避免(商城下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
正确答案: A 我的答案:A
3信息隐藏在多媒体载体中的条件是()。2.0 分
数据加密
C、
身份认证
D、
访问控制
正确答案: A 我的答案:A
11可用于对NTFS分区上的文件和文件加密保存的系统是()。2.0 分
A、
Bitlocker
信息安全密码技术知识点

信息安全密码技术知识点信息安全密码技术知识点汇总以下是信息安全密码技术的一些知识点汇总:1.密码学应用领域:密码学应用领域主要包括军事、外交、情报、金融、电子商务等。
2.对称密码体制:对称密码体制使用同一密钥进行加密和解密,如DES、AES、TDEA、Blowfish等。
3.非对称密码体制:非对称密码体制使用一对密钥,即公钥和私钥,公钥可以公开,私钥保密,如RSA、DSA等。
4.散列函数:散列函数也称哈希函数,用于将任意长度的数据映射为固定长度的数据,如MD5、SHA-1、SHA-256等。
5.公钥基础设施(PKI):PKI是提供公钥证书和证书信任的机构,用于实现信息的安全传输。
6.数字签名:数字签名用于验证数据的完整性和认证数据的发送方,如RSA、DSA等。
7.电子商务安全:电子商务安全包括数据传输安全和用户认证安全,如SSL/TLS协议、SET协议等。
8.网络安全:网络安全包括网络防御、检测、响应和恢复,如防火墙、入侵检测系统等。
9.生物识别技术:生物识别技术用于身份认证,包括指纹、虹膜、声波、签名等。
10.密钥管理:密钥管理包括密钥的生成、分配、存储、保护和使用,如密钥交换协议、密钥托管等。
以上是信息安全密码技术的一些知识点汇总,希望能对您有所帮助。
信息安全密码技术知识点归纳信息安全密码技术知识点归纳如下:1.密码学应用:确保数据机密性、完整性、认证和不可否认性。
2.对称密钥密码算法:利用同一个密钥加密和解密数据。
包括:__DES(数据加密标准)__AES(高级加密标准)__IDEA(国际数据加密算法)__营运商加密算法3.非对称密钥密码算法:利用一对密钥,公钥和私钥。
包括:__RSA(情缘网)__DSA(数字签名算法)__ECC(椭圆曲线加密算法)__营运商非对称加密算法4.散列函数:数据完整性校验。
包括:__SHA-1(安全哈希算法)__SHA-2(安全哈希算法)__MD5(消息摘要算法)5.数字签名:确保数据的完整性、认证和不可否认性。
信息安全保护技术

信息安全保护技术信息安全是当今世界面临的一个重要问题,随着科技的进步和互联网的普及,人们处理、传输和存储的信息数量大幅增加,信息安全问题也变得日益突出。
为了有效保护信息资产,维护个人和机构的合法权益,信息安全保护技术应运而生。
本文将介绍几种常见的信息安全保护技术,包括加密技术、访问控制技术和网络防御技术。
1. 加密技术加密技术是信息安全领域中最重要的技术之一,其主要目的是通过对信息进行加密和解密来确保信息的保密性和完整性。
加密技术常用的算法包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥对信息进行加密和解密。
常见的对称加密算法有DES、AES和IDEA等。
这种算法执行效率高,但密钥管理较难,需要确保密钥的安全性。
非对称加密算法使用公钥加密和私钥解密。
公钥可以公开分享,而私钥只有所有者拥有。
RSA和DSA是常见的非对称加密算法,具有较强的安全性。
2. 访问控制技术访问控制技术用于限制对信息资源的访问,确保只有授权的用户可以使用和处理敏感信息。
常见的访问控制技术包括身份验证、授权和审计。
身份验证是确认用户身份的过程。
常见的身份验证方式有用户名和密码、指纹识别、虹膜扫描等。
通过身份验证防止非法用户获得信息访问权限。
授权是指为用户分配权限,限制其对信息资源的操作。
访问控制列表(ACL)和角色权限控制(RBAC)是两种常见的授权技术。
审计是记录和监控用户对信息资源的访问行为,以便发现和防止信息安全事件。
审计技术可以帮助追踪和分析异常行为,并及时采取措施进行应对。
3. 网络防御技术网络防御技术用于保护网络系统免受恶意攻击,防止黑客入侵和数据泄露。
常见的网络防御技术包括防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等。
防火墙是一种位于网络边界的安全设备,用于过滤和监控网络流量,防止未经授权的访问。
通过设置访问控制规则,防火墙可以阻止恶意流量和非法连接。
入侵检测系统(IDS)通过监控网络流量和系统日志识别潜在的攻击行为。
信息安全分类

信息安全分类1.物理安全物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。
2.网络安全网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。
保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。
密码技术——信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和密钥托管等技术。
防火墙——用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
入侵检测技术——用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。
访问控制——按用户身份及其所归属的某预定义组来限制用户对某些信息的访问。
分为自助访问控制技术(DAC,Discretionary Access Control)、强制访问控制技术(MAC,Mandatory Access Control)以及基于角色的访问控制技术(RBAC,Role-based Access Control)三种类型。
虚拟专用网(VPN,Virtual Private Network)——在公用网络上建立专用网络的技术。
虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。
认证技术——用于确定合法对象的身份,防止假冒攻击。
其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。
3.系统安全系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。
4.应用安全应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。
应用安全包括Web安全技术、电子邮件安全等。
Web安全——在服务器与客户机基于超文本方式进行信息交互时的安全问题。
什么是计算机系统安全的关键技术

什么是计算机系统安全的关键技术计算机系统安全是指在计算机系统中保护信息和资源免受未经授权的访问、使用、披露、破坏、干扰或篡改的一系列技术和措施。
随着计算机技术的不断发展和应用,计算机系统安全问题也日益凸显。
为了保护计算机系统和用户的信息安全,迫切需要采取一系列关键技术来应对安全挑战。
本文将详细介绍计算机系统安全的关键技术。
一、身份认证与访问控制技术身份认证技术是计算机系统安全的基础之一,它确保用户或者设备在访问计算机系统时的真实身份。
常见的身份认证技术包括口令、数字证书、指纹、虹膜识别等。
而访问控制技术用于限制用户对系统资源的访问权限,确保只有授权用户才能进行特定操作。
根据权限划分的不同,可以采用强制访问控制、自由访问控制或基于角色的访问控制。
身份认证和访问控制技术的合理应用可以有效防止未经授权用户的非法访问和滥用。
二、加密与数据保护技术加密技术是计算机系统安全的核心技术之一,它通过对数据进行加密保护,确保数据传输和存储的机密性、完整性和可靠性。
对称加密算法和非对称加密算法是常见的加密技术手段。
对称加密算法使用相同的密钥进行加密和解密,速度较快但密钥管理较为复杂;非对称加密算法使用公钥和私钥进行加密和解密,安全性较高但速度较慢。
此外,数据防泄漏技术、数据备份技术和防止数据篡改技术等也属于数据保护技术范畴,能够有效保护用户数据的安全。
三、安全评估与漏洞修复技术安全评估技术用于检测和评估计算机系统的安全性,发现可能存在的安全漏洞和风险。
常见的安全评估技术包括漏洞扫描、安全审计、渗透测试等。
漏洞扫描通过对系统进行全面扫描,发现系统中存在的漏洞,并提供相应的修复建议。
安全审计通过对系统的日志和配置进行审查,发现系统中可能存在的安全问题。
渗透测试通过模拟攻击,测试系统的抵御攻击的能力。
这些技术能够帮助管理员及时发现和修复系统中的安全问题,提高系统的安全性。
四、入侵检测与防御技术入侵检测与防御技术用于发现并阻止未经授权的用户入侵计算机系统。
信息安全(填空)知识讲解

信息安全(填空)第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
信息安全技术工作原理

信息安全技术工作原理信息安全技术是指在信息传输和存储过程中,采取各种技术手段,以确保信息的机密性、完整性和可用性,防止信息泄露、篡改、丢失等安全风险。
信息安全技术的工作原理基于密码学、网络安全和系统安全等方面的知识,通过加密、认证、访问控制等措施来保护信息的安全。
本文将介绍信息安全技术的工作原理以及应用场景。
一、加密技术加密技术是信息安全技术的核心,它通过对信息进行加密和解密操作,保护信息的机密性。
加密技术可以分为对称加密和非对称加密两种类型。
对称加密算法采用相同的密钥对信息进行加密和解密。
常见的对称加密算法有DES、AES等。
在实际应用中,发送方和接收方需要事先共享密钥,才能完成加密和解密操作。
对称加密算法的优点是加解密速度快,但密钥管理较为复杂。
非对称加密算法使用公钥和私钥进行加密和解密。
公钥是公开的,用于加密信息;私钥只有接收方才知道,并用于解密信息。
非对称加密算法常用的有RSA、ECC等。
非对称加密算法的优点是密钥管理简单,但加解密速度较慢。
二、认证和访问控制认证是确认用户身份的过程,访问控制是根据用户身份和权限控制用户对信息资源的访问。
常见的认证和访问控制技术包括密码认证、指纹识别、智能卡等。
密码认证是最常用的认证方式,用户需要输入正确的用户名和密码才能访问系统。
指纹识别通过识别用户的指纹来确认身份,具有较高的安全性。
智能卡是一种集成了芯片和存储器的卡片,可以用于存储用户的身份信息和密钥。
访问控制技术可以分为强制访问控制和自主访问控制。
强制访问控制是由系统管理员事先设定好的权限策略,用户无法更改,如MAC (Mandatory Access Control)模型。
自主访问控制是由用户自己进行控制,如DAC(Discretionary Access Control)模型。
三、防火墙技术防火墙是一种网络安全设备,用于过滤和监控网络流量,防止未经授权的访问和攻击。
防火墙工作在网络的边缘,对进出的数据包进行检查和过滤。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
智能卡: PKI体系的重要组成部分
使用者的公开密钥 需要公布,例如在国 际互联网上公布
公开密钥
为什么智能卡如此重要: 智能卡是存放用户私有密钥的
安全载体、智能卡是一种物理 安全载体,每个合法用户都必 须持有智能卡内验证数字签名
私有密钥
C7D08FF
17
密钥产生
密钥生命周期
证书签发
密钥使用 密钥更新
• 基本作用:
是对需要访问系统及其数据的主体进行鉴别,并 验证其合法身份;也是进行记账、审计等的前提。
40
自主访问控制
特点:
系统通过比较主体的安全令牌(访问权限)和资源的访问控 制表来决定。
缺点:
信息在移动过程中其访问权限关系会被改变。如用户A 可将其对目标O的访问权限传递给用户B,从而使不具备对O访 问权限的B可访问O。
问题:“共享密钥分发”过程实现很困难 –要求双方事先采用某种信任手段交换密钥,但这种方
式费时且不宜扩展。 –如果双方事先没有建立关系,则很难进行安全通信。 –每两个实体之间均需维持一个共享密钥,难以适应大
量实体之间的安全通信需要。
6
公钥密码体制的优势
1976年,Whitfield Diffie和Martin Hellman提出了公 开密钥理论,从根本上解决了上述问题,奠定了PKI体系 的基础。
• B系统把 ticket送到认 证系统
认证系统对 ticket进行校验
• 通过则可直 接访问B系统
用户访问C、D、 E系统
• 同理
34
SSO需要实现的功能
统一认证系统
• 所有应用系 统共享一个 身份认证系 统
识别ticket
• 所有应用系 统能够识别 和提取ticket 信息
识别登录用户
• 应用系统能 够识别已经 登录过的用 户,能自动 判断当前用 户是否登录 过,从而完 成单点登录 的功能。
19
访问控制与身份认证
20
身份鉴别应用
定义
–鉴别就是确认实体是它所声明的,是最重要 的安全服务之一。
鉴别目的
–使别的成员(验证者)获得对声称者所声称 的事实的信任。
21
鉴别的分类
实体鉴别(身份鉴别)
–定义:某一实体确信与之打交道的实体正是所需要的实体。 –特点:只是简单地鉴别实体本身的身份,不会和实体想要
–教育、培训、严格组织管理办法、执行手续、实行密码机制
29
一次性口令机制/动态口令
一次性口令(OTP:One Time Password)
–在登录过程中加入不确定因素,使每次登录过 程中传送 的信息都不相同,以提高登录过程安 全性。两种形式:同步和异步
例如
–登录密码=MD5(用户名+密码 +时间),系统 接收到登录口令后做一个验算即可验证用户的 合法性。
27
生物标识技术
生物标识技术是一种个人标识技术,它 通过每个人所具有的唯一特征进行标识。 这是准确标识的最有效且最准确的技术之 一。常见的生物特征:
–指纹 –视网膜 –虹膜 优点:生物密钥无法复制,失窃或被遗忘
28
口令机制
• 口令系统有许多脆弱点:
–外部泄露口令、猜测线路窃听危、验证者重放
• 措施
32
Kerberos系统-为分布式计算 环境提供一种对用户双方进行 验证的认证方法
用户输入口令 以解密得到服 务申请凭证和 与TGS的会话密
钥
Client
Kerberos认证机制
AS
用户信息
TGS
Kerberos服务器
鉴定用户身份, 如有效生成服 务许可凭证和
client与 server的会话
密钥
基本特点:系统中有两个密钥:公钥和私钥。通信双方 利用这一对密钥来协商一个共享密钥,从而进行安全通信。
不仅可以用来加密,而且可以进行数字签名。
双方不需要一个单独的信任通道就可以进行安全通信。 从根本上解决了“共享密钥分发”问题。
7
公钥密码体制的局限
公钥密码体制的出现虽然解决了对称密钥的分配 问题,但又产生了“公钥如何信任地在大范围内传 播的问题”。 –问题本身不在于技术 –在于在Internet中很难统一管理“信任”这一
35
SSO体系中的角色
SSO 认证 中心 一个
Web 多个
User 多个
36
SSO单点登录的好处
减少用户在不同系统中登录耗费的时间,减 少用户登录出错的可能性
实现安全的同时避免了处理和保存多套系统 用户的认证信息
减少了系统管理员增加、删除用户和修改用 户权限的时间
增加了安全性:系统管理员有了更好的方法 管理用户,包括可以通过直接禁止和删除用 户来取消该用户对所有系统资源的访问权限
30
同步动态口令
同步口令装置和认证服务器同步地使用时间或事 件作为认证过程的内部标志。基本原理:
对于基于时间的动态口令,口令装置和认证服务器必须就具有准 确的相同时间。口令装置的时间值经密钥加密成口令字之后提交给用 户,用户输入其用户名和该口令字到计算机中,然后计算机提交给进 行认证服务的服务器。认证服务器对该口令字进行解密然后和期望的 口令字进行比较,如果两者相符,那么用户就可以使用计算机和资源。
37
访问控制
访问控制中三个元素:
–访问的发起者称为主体,通常为进程,程序或用户。 –包括各种资源称为客体,如文件,设备,信号量等。 –保护规则,它定义了主体与客体可能的相互作用途径。
39
访问控制
• 访问控制目的:
是为了限制访问主体(用户、进程、服务等) 对访问客体(文件、系统等)的访问权限,从而使 计算机系统在合法范围内使用;决定用户能做什么, 也决定代表一定用户利益的程序能做什么。
•数字身份证书(PKC,以下简称公钥证书)就相当于护照。
4
PKI的由来
信任管理 从根本上讲,PKI是表示和管理信任关系的 工具;
数字化、电子化社会的基础之一 在数字化社会中,实体间建立信任关系的关 键是能彼此确定对方的身份;
5
传统加密方法应用中的问题
两个实体在进行安全通信时,加密和解密均采用同一个 共享密钥。
公钥基础设施
15
公钥基础设施(Cont.)
构建实施一个PKI系统主要包括的内容 – 认证机构CA (Certificate Authority) • 证书的签发机构,是PKI的核心,是PKI应用中权威的、可信的、 公正的第三方机构。 – 注册机构RA (Registration Authority) • 数字证书注册审批机构,是CA的证书发放、管理的延伸。 – 证书库 • 证书的集中存放地,提供公众查询。 – 密钥备份及恢复系统 • 对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不 能备份和恢复。 – 证书撤销处理系统 • 证书由于某种原因需要作废,中止使用,将通过证书撤销列表来 实现。 – PKI应用接口系统 • 为各种各样的应用提供安全、一致、可信的方式与PKI交互,确保 所建立起来的网络环境安全可靠,并降低管理成本。
•按照X.509标准中定义,“PKI是一个包括硬件、软件、人 员、策略和规程的集合,用来实现基于公钥密码体制的密 钥和证书的产生、管理、存储、分发和撤销等功能。”
•CA可以看成是一个国家的护照签发中心。护照是由权威中 心(护照签发中心)颁发的一种安全文件,它是护照持有 者的一种纸质身份证明,任何信任该国护照签发中心的其 他国家也会信任该国护照签发中心所签发的护照。
另外某些CA可以利用最新的在线证书状态协议 (OCSP),验证证书的状态。
11
证书撤消列表的格式
发放者名称
CRL发放的时间日期 证书序列号
撤销的时间和日期
证书序列号 撤销的时间和日期
· · ·
证书序列号 撤销的时间和日期
证书权威机构的签名
证书机构 的私钥
生成 签名
12
基本信任模式
13
PKI功能结构
进行何种活动相联系。
数据原发鉴别
–定义:鉴定某个指定的数据是否来源于某个特定的实体。 –特点:不是孤立地鉴别一个实体,也不是为了允许实体执
行下一步的操作而鉴别它的身份,而是为了确定被鉴别的 实体与一些特定数据项有着静态的不可分割的联系。
22
数据原发鉴别方法
加密
–给数据项附加一个鉴别项,然后加密该 结果
通过采用PKI体系管理密钥和证书,将公钥密码和对 称密码结合起来,可以建立一个安全的信息环境,并成 功地为安全相关的活动(电子商务、电子政务、电子事 务等)实现四个主要安全功能:
–信息私密性 –交易双方身份的确认 –数据完整性(不可篡改性 ) –不可否认性(不可抵赖性 )
10
证书撤消列表
证书撤消列表:在某些情况下如证书持有者脱 离组织或私钥泄露,必须撤消原来的证书,在 X.509中定义了一种称为证书撤消列表的机制。
错综复杂的特性。 –例如:用户A从用户B获得一个用B的私钥签名的
文档,然后A用用户B的公钥验证签名,问题的关 键之处在于:
• 用户A如何确认用户B的公钥?会不会有人冒充用户B 呢?
8
巧妙的途径-数字证书机制
数字证书的出现解决了公钥安全可信地传播问题。简单地 讲,证书就是一个由可信第三方(证书发放机构如CA)对 证书主体(Subject)进行数字签名的结构化文档。证书 中包含了证书主体的公钥信息。
证书管理服务
证书生成
策略生成 /批准
证书废除/ 悬挂
证书存档
共享密钥
密钥对
证书发布
生成
生成
密
注册
钥
加密
密钥托管 托
数据存档
共享密钥 分发
服务
数字签名 生成
管 服 密钥恢复 务
目录服务
数字签名 验证