版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
制造企业及商业公司基于动态口令认证技术构建双因素强身份认证平台建议解决方案-PAGE33-制造企业及商业公司基于动态口令认证技术构建双因素强身份认证平台技术建议方案2016年3月目录1概述 31.1现状及存在的问题 31.2面临的挑战 31.3解决问题的办法 41.4建设目标 42企业对身份认证的需求分析 53建议解决方案 63.1方案设计的主要依据 63.2采用的技术标准 73.3解决方案实现原理 73.4解决方案示意图 83.5方案说明 83.5.1互联网接入 83.5.2网络接入 93.5.3桌面系统登录 123.5.4内部应用信息系统登录和交易 133.5.5IT运维 143.6关于动态密码的安全性 153.7关于用户体验 153.8关于交易责任厘清 173.9关于与应用系统的整合 173.10关于账户管理 173.11安全性与可靠性说明 173.11.1安全性保证 173.11.2可靠性保证 243.12方案实施后的意义 254实施方案 264.1关于部署方案 264.2客户化程序开发 264.3系统测试 274.4技术培训和业务培训 294.5系统升级维护 33
1概述1.1现状及存在的问题制造企业信息化的两个现状和发展趋势值得关注:企业的办公和业务运营越来越依赖IT技术实现,如ERP、OA、Email等。办公业务信息化系统基于互联网平台实现,如移动办公、供应商服务系统、销售渠道系统等。鉴于以上现状和趋势,密码安全或者说身份认证、账户信息统一管理等问题凸显出来。一般来讲,企业账户管理和身份认证主要涉及以下几个层面:从互联网接入企业内网层面(业务系统基于互联网平台已是标准部署方案),方式主要为VPN接入,角色涉及某些内部员工(移动办公)、供应商(接入ERP系统或者供应商服务系统)、门店(接入ERP系统)等。Windows桌面接入层面,即登录Windows系统或者登录AD。应用系统层面,如OA、ERP、邮件系统等。IT支撑平台的维护层面,包括网络设备、服务器主机以及数据库系统。企业一般采用AD实现多个应用系统的账户管理、身份认证和统一授权。AD解决了密码加密存储的问题,以及统一授权的问题。但是,由于AD采用静态密码认证,并没有解决强身份认证的问题。1.2面临的挑战由于人的惰性、安全意识和安全习惯等因素,以及计算机网络特别是互联网固有的不安全性,静态密码在网络上容易泄露丢失、极易被猜测,这一问题并不能通过AD解决。责任方面,按照密码安全管理制度,需要设置足够复杂的密码(8位以上,数字、字母甚至字符混合)、定期修改(一般要求1个月更新一次),由于人固有的惰性,以及安全意识和习惯的缺失,这一制度实际上很难实施,特别是针对高权限账户(如领导)。一旦因密码泄密发生非授权访问、泄密和违规操作,责任还是在IT部门,一是对于领导,IT部门只可能自己承担责任;二是对于其他账户,员工可以因静态密码容易被猜测等原因进行抵赖而不负责任,最终IT部门无奈的面临责任不清或者责任不可追究的尴尬局面。对于从互联网接入层面的问题,企业的办公、与供应商、与门店之间的电子交易都是严肃的商务活动,因账户信息泄露导致的非授权访问甚至攻击将导致商业信息泄密、数据不可信任、操作行为不可信任等,严重影响信息化办公和电子商务活动的发展。对于Windows桌面接入层面和应用系统层面的问题,由于静态密码在内部极易被猜测(往往越是高权限账户的密码设置越是简单),或者通过黑客技术手段被别有用心者获得,从而导致身份信息泄露,以及进一步可能的非授权访问,而账户权限依据员工角色各有不同,领导具有公文审批权限和查看企业机密信息数据的权限,因此可能发生泄密(高权限账户为低权限员工获得后造成内部泄密,导致经济和企业声誉损失,以及可能的行业主管部门的处罚。)、违规操作(滥用审批权限等,导致信息化办公系统不可信任。)等安全风险。对于IT支撑平台的维护层面的问题,企业网络设备、服务器主机和数据库系统是企业业务和生产运营的IT支撑平台,其重要性毋庸置疑,非授权访问有可能导致整个网络系统的瘫痪,至企业的业务和生产运营停摆。同时,我们并不能排除从互联网进入企业IT支撑平台的入口,而互联网是非常不安全的,如果黑客获得了合法人员的口令就可以冒充合法人员进入企业内部网络,进入服务器主机和数据库系统,窃取关键的业务数据,对网络进行恶意破坏,造成经济损失和企业商誉受损。另一个实际情况是,紧急情况下,企业的IT平台维护往往直接交给远程的IT设备和软件的厂商工程师进行远程维护,为工作的方便性,我们往往需要提供网络设备、服务器主机和数据库系统的最高权限的账户和密码给代维工程师和厂商工程师,以及远程接入的帐号信息,但往往不会因为本次维护完成后即修改账户密码,他们就有可能记住密码,从外部进入系统进行窃取数据和破坏。1.3解决问题的办法建立一个功能完善、认证方式全面、维护简便、接口标准的统一身份认证平台,引入支持硬件令牌、手机令牌、短信令牌等动态密码方式,同时也支持静态口令集中管理的技术手段,为企业从互联网接入、网络接入、桌面系统、内部系统登录和交易、IT后台运维等多个业务系统的提供安全校验及身份验证,增加各个系统的安全性。1.4建设目标建立一个统一的用户身份认证管理平台,提供全面的身份认证手段,为企业从互联网接入、网络接入、桌面系统、内部系统、IT运维等多个业务系统的提供安全校验及身份验证服务。提供能够快速部署、维护便捷、完善的管理平台软件,能够对用户的行为进行实时监控,对用户和管理员提供全面的稽查、审计和自动报表功能,实现用户的不可否认性。本系统要求严格遵循国际安全管理、安全控制、安全规程等相关技术标准和业务规范。建立标准的认证接口规范,以便于企业技术人员能够利用该系统提供的开发平台实现技术人员完成业务的二次开发,能快速实现对新业务的拓展。稳定性:能同时实现大量设备的接入,保证系统稳定性。兼容性:系统本身具有向下完全兼容的能力。相对独立,接口简单,易与现有的应用系统连接,对正在运行的应用系统仅需做极小改动。安全性:系统具有全面的黑客防护能力和防篡改能力,从而保证所辖系统资源及敏感信息安全。系统的关键数据在数据库中以加密形式存储,并通过完善、周密的密钥管理机制管理数据库主密钥和各级密钥。2企业对身份认证的需求分析如前面所述,企业已经采用大量的IT技术实现业务和办公的信息化,且业务和办公信息系统基于互联网平台,安全问题越来越突出,其中身份认证和统一账户管理是较为迫切需要解决的问题。本方案将企业需求定位在如下5个层面:互联网接入的强身份认证,如邮件、基于WEB的办公和作业系统(供应商服务系统、代理商服务系统等)、SSLVPN接入等。网络接入的身份认证,如802.1X、WIFI无线接入等的强身份认证。Windows桌面系统、虚拟桌面系统等的登录的强身份认证。内部办公和业务信息系统的登录和交易的强身份认证。IT运维系统、堡垒机、KVM、特权帐号管理系统等的强身份认证。本方案旨在建立企业统一身份认证平台,涵盖上述各个需求层面,并满足以下功能和性能要求:统一认证平台支持多种应用系统。统一认证平台支持多种不同的认证方法。统一认证平台可以满足企业对安全性、可靠性、可用性、可扩展性的要求。统一认证平台符合国际多种法规的要求。统一认证平台的安全性设计可以支持不同的认证技术方法,可以防范和抵御各种攻击。关于令牌,需要满足以下要求:单一令牌支持多种应用系统一个令牌可以支持多种终端设备和不同使用渠道为不同类别的客户提供不同的令牌
3建议解决方案由于动态口令的安全性、经济性和方便性,本方案基于动态口令实现企业的统一身份认证平台。3.1方案设计的主要依据安全合规:根据《国家重要信息系统等级保护条例》,对于等保二级以上的系统,应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,其中一种具有不可复制和篡改。令牌和手机号码(手机号码卡)作为不可复制和篡改的个人持有物,通过与账户绑定后,能够作为唯一性的身份信息使用。统一身份认证平台:对于各种形态的应用系统,以及各类不同安全等级的业务操作,用户能够通过一个令牌设备即可实现对所有应用系统的认证需求。技术标准:完善的身份认证系统在设计和实现上必须遵循一系列的国际、国内技术和行业标准,这样才能保证它所服务的实体之间能够安全地互联互通,不会造成互操作问题。技术安全机制保证:令牌上显示的动态密码是通过专用加密算法计算得出,不可预测,只在一定期限内有效(一般3分钟),且使用一次即失效(即一次一密),具有足够的安全性保证。相对单纯的用户名口令认证,双因子认证(2FA,2FactorAuthentication)除了要求用户输入其知道的信息(如帐号密码)外,还要求对其所拥有其他的凭证(如令牌)等进行认证。对于认证要求较高的业务应用,还应能够提供用户和应用系统身份双向认证的功能,即应用认证用户的同时,用户也能确认应用系统自身的有效性和真实性。稳定可靠:作为业务入口的认证平台,认证服务器一旦出现问题将使得业务应用瘫痪。因此,认证系统技术上应支持集群多机热备份,并能实现负载均衡。可扩展性良好:各类业务系统的用户随着时间的推移将越来越多,因此身份认证平台能够具备良好的扩展性,容量能够随着用户的增多而动态地增加。同时,身份认证平台还能根据用户业务发展情况,不断增加认证功能或模块,确保认证平台的功能也能随着用户的需求而不断平滑扩展。易用和易维护:安全性的加强往往需要牺牲终端用户的使用方便,因此在保证安全的同时,确保用户能够方便、快速地掌握高强度认证的使用方法,不但能够加快身份认证系统的建设,还能大大减轻网络管理员的维护工作和客服中心的日常服务工作。良好的用户体验:由于人的惰性,以及安全意识和习惯,不愿也不可能设置、记忆和定期更新密码,动态口令只需要用户持有身份认证令牌,并安全保管自己的身份认证令牌,既可实现密码安全;登录过程也不改变原有的习惯,对客户端使用人员没有IT技能要求,只需要增加输入动态密码即可;对客户端环境没有要求,动态密码与客户端的应用环境无关,且无需任何安装客户端程序。3.2采用的技术标准《信息技术安全技术实体鉴别第一部分:概述》GB/T15483.1-1999《信息技术安全技术实体鉴别第二部分:采用对称加密算法的机制》GB/T15483.2-1997《信息技术安全技术信息技术安全性评估准则第二部分:安全功能要求》GB/T18336.2-2001《信息技术安全技术信息技术安全性评估准则第三部分:安全保证要求》GB/T18336.3-2001《计算机信息系统安全保护等级划分准则》GB17859-19993.3解决方案实现原理在传统的静态口令验证系统中,由于口令为“一次设置,重复使用”,由于口令的重复使用而增加了口令丢失和破解的危险性,降低了系统的安全系数,特别是在互联网环境下,黑客、木马和病毒泛滥,使得静态口令更加容易被泄露,造成企业信息系统和资源的非授权访问,导致直接经济损失和间接的信誉和商誉损失。所以,除了用户记忆的静态口令外,还需要增加一个物理因素,如令牌或者手机,这样采用你所知道的(记忆的静态密码)和你所拥有的(手机或者令牌)两个要素构成有效密码,实现严格身份信息验证,而你所拥有的要素必须具有不可复制和篡改的性能。安盟动态口令认证系统即是依据上述原理实现的双因素强身份认证系统:以动态密码令牌作为个人持有的信物,实现双因素强身份认证。动态密码依据种子密钥,采用伪随机算法计算得出,不可预知和猜测,且令牌采用加密芯片,具有不可复制和篡改的性能。而认证系统认为,只有持有合法的令牌才可能显示正确的动态密码,反过来说,只要输入了后台认证系统发出的当前时间点的正确动态密码,就可以认为持有可信的信物要素(即令牌)。用户登录时,必须同时验证静态口令(一般为AD中的密码)和动态密码,只有两者均正确时才能确认用户身份。动态密码只在一定的时间窗口有效。时间作为动态密码产生的一个因子,每隔一定时间(常见为60妙)计算出一个动态口令,该密码只在一定的时间窗口内有效,增加了猜测密码和破解密码算法的难度。动态密码具有唯一性。动态密码产生的另一个因子是种子密钥,该密钥依据128位加密算法得出,具有全球性的唯一性,因此依据种子密钥产生的动态密码在某一时间点上具有唯一性,即每个账户(绑定唯一的种子密钥)在某一时间点上产生的动态密码具有唯一性。一次一密。动态密码只有在当前时间点有效,且使用一次即失效,具有高强度安全性保证。
3.4解决方案示意图3.5方案说明3.5.1互联网接入互联网接入包括SSLVPN、移动办公、邮件、供应商服务、代理商服务、远程运维等各种从互联网接入企业内网的场景。从互联网接入,账户身份安全和通道安全是必须解决的两个安全问题。无论您是MicrosoftIIS、Domino、Apache、Websphere、Weblogic还是iPlanetWeb服务器,安盟代理软件都能保护您的Web应用不会被非法访问。安盟身份认证代理的功能就像安全警卫,加强建立在安盟身份认证服务器上的安全策略。充当一个URL过滤器,代理软件截取访问请求并且要求指定的用户或组在获得受保护的网站资源访问许可之前,使用认证设备到安盟身份认证服务器进行认证。另外,还可以控制用户权限,决定用户被认证通过以后,是否能够访问这些资源。安盟身份认证代理可以保护不同的Web服务器:安盟身份认证代理forWindowsNT/2000保护IIS虚拟服务器、目录和文件;OutlookWebAccess;MicrosoftSiteServer和SiteServer政务版;MicrosoftProxyServer安盟身份认证代理forApacheWebServer提供运行在不同操作系统上的Apache模块来保护这些Web服务器上的URL、网页和目录。安盟身份认证代理forLotusDomino保护Lotus数据库(地址簿、日历和电子邮件等),URL目录和存放在DominoWeb服务器上的文件。安盟身份认证代理forNetscape/iPlanetWebServer保护在WindowsNT或者UNIX平台上的根,目录或者文件。另外,安盟公司还可以提供ACE/AgentAPI可为用户提供开放的接口,方便用户将安盟认证服务嵌入到自己的应用系统中。另外,安盟公司还提供ACE/Agent认证应用开发包,能够让开发员集成安盟SecurID到客户或者第三方应用程序中。由认证应用开发包连接生成的代理软件能够与域中多个安盟ACE/Server通讯,配合内置负载平衡的函数,代理软件可以选择最佳的认证服务器进行通讯。负载平衡可以自动实现也可以手工修改配置,数据由代理软件在运行时动态分配,代理软件程序员无需关心底层操作即可实现负载平衡或者容错能力。安盟公司可提供的接口类型包括:C/C++、C#、Java、Delphi、ASP及WebService接口。3.5.2网络接入包括无线接入和802.1x两个方面。关于无线接入,在无线接入交换机上,通过RADIUS协议与安盟双因素身份认证系统进行整合,将认证指向安盟认证服务器,并在认证服务器上为使用者创建账号及绑定身份认证令牌。使用者在通过笔记本或智能终端连接无线AP,接入公司内网的时候,需使用安盟的认证令牌上显示的动态密码进行验证。无线接入交换机在收到用户的认证请求后,会将认证请求转发到安盟认证服务器中进行验证,并根据安盟认证服务器返回的验证结果授予用户接入的权限。关于802.1x的接入认证。目前市面上也有很多基于802.1x协议做准入的解决方案,如利用思科网络设备,结合微软DHCP、微软AD域认证服务器及IAS,实现对客户端(如WindowXP、Win7及Vista等)接入网络的控制,并且通过微软NAP实现在用户接入专有网络后,下发指定的安全政策。但是这些方案的认证方式往往采用静态口令认证,没有一个更加安全有效的口令措施来保护帐号不被冒用,提高帐号的安全性。本方案采用802.1x协议和动态口令认证技术相结合的方案,来实现设备接入的合法验证和管理。当用户登录到桌面系统之后,只有通过了动态密码验证之后,才能访问公司的专有网络,否则其只能访问有限制的网络。在企业网中,设置GuestVlan和Vlan20,将部署了企业应用系统的服务器划分到Vlan20中,安盟认证系统和AD域控等系统划分到GuestVlan中(如有需要,可通过路由器等策略,将企业应用系统和域服务器之间的网络单向打通,即在应用系统的服务器上,可访问域控)。终端电脑连接交换机的端口启用802.1x认证,并通过Radius协议,将认证指向安盟双因素身份认证系统,同时,设置连接终端电脑的端口划分到GuestVlan中。在使用时,打开终端电脑,输入AD域用户名和密码登录系统,由于终端电脑和AD域服务器均在同一Vlan中,AD域验证不受影响,在用户成功登录之后,他还不能访问企业发布的应用系统,还需要再次认证,即通过动态密码进行802.1x认证,认证成功之后,终端电脑将被划分到Vlan20中,从而可以正常访问企业发布的应用系统。以下为终端电脑进行802.1x认证的截图:在输入凭据窗口,需输入用户名和动态密码。3.5.3桌面系统登录包括Windows桌面系统和如Citrix的虚拟桌面系统。Windows桌面系统是客户端进入企业网络的第一道门户,如果能够在入口加强身份认证,将能够极大的保护企业信息资源。Windows平台的操作系统现在应用广泛,但是其安全性能却差强人意。安盟双因素身份认证系统能够和Windows平台无缝连接起来,对登陆Windows的本地或者远程用户进行双因素身份认证,保证系统的安全。实际应用时,如果在有Windows域的环境中要实现双因素身份认证,需要在Windows主域服务器上安装安盟域管理V5.5版认证代理,安装时将该机器选为服务器端,并安装证书文件。而域成员的机器在安装域管理代理时选择安装客户端,然后对需要登录认证的用户启用认证,当需要认证的域成员登陆域时就会弹出安盟的认证窗口,用户只有输入正确的令牌名,才能登陆Windows域。如果要保护不带域的Windows系统,需要安装安盟客户端5.5版。安装完后启用本地保护,当用户登陆Windows系统以及使用远程终端访问受保护的Windows机器时就会要求用户进行动态口令认证(客户端可以设置一保留口令,当认证服务器与客户端通讯中断时,可使用保留口令登录系统)。关于虚拟桌面系统,远程人员在任何地方,使用任何设备通过广域网经由安全网关访问虚拟桌面系统的统一身份验证平台,虚拟桌面系统的统一身份验证平台可通过RADIUS或SecurID协议引入二次身份认证,即在原有的认证基础上,添加第二个认证方法,在与安盟双因素身份认证系统进行整合后,可使用安盟动态密码技术配合身份认证令牌对用户实现强身份认证的功能。只有通过了双重身份验证的用户,才可以获取到授权的虚拟桌面和虚拟应用程序。安盟支持的虚拟桌面系统包括:CitrixXenDesktop和VMwareViewManager。3.5.4内部应用信息系统登录和交易内部应用系统如ERP、OA等,包括登录和交易两个环节。内网上的应用系统由于存在权限上的差异,且权限越高的账户往往密码设置简单,容易造成机密信息泄露或者审批权限丢失。内部应用系统与安盟身份认证系统的整合一般需要二次开发。可根据不同的应用场景提供不同的令牌,如给领导配硬件令牌(办公室)和手机令牌(备用)。3.5.5IT运维IT平台维护包括UNIX/Linux服务器保护、Windows服务器保护、数据库维护保护和网络设备保护。示意图如下:UNIX/Linux服务器保护安盟身份认证管理系统满足客户UNIX服务器登录双账户强身份认证鉴权的模式需求。目前为止,安盟支持主流的UNIX操作系统,包括IBMAIX,HP-UX和SUNSolaris以及ScoUnix另外还支持Linux上的代理软件,所有这些操作系统的代理软件均免费提供。同时,安盟为某些特定的操作系统提供定制的代理软件,包括DECAlpha上运行的DECUnix和SCOUnix。安装了安盟UNIX/Linux认证代理以后,配置相应用户的确省的Shell外壳程序,改为安盟的sdshell。这样,当用户通过远程Telnet或本地登录到UNIX/Linux主机时,主机首先提示用户输入正确的用户名和口令,当用户正确输入以后,UNIX/Linux主机根据用户名定位其记录,确认其是否需要双因素强认证,如果是,则提示用户输入PASSCODE,只有用户输入了正确的PIN和令牌码以后,才能进入到主机系统,否则就会被拒绝在外。安盟认证代理的作用就像安全卫士,使得安全策略就像建立在安盟认证服务器系统内部一样。它们能截取访问请求,要求指定用户或组织(无论是本地还是远程)在获得被保护资源的访问权之前,通过一个安盟双因素身份认证令牌向安盟认证服务器证明身份。Windows服务器保护Windows平台的操作系统现在应用广泛,但是其安全性能却差强人意。安盟身份认证管理系统能够和Windows平台无缝连接起来,对登录Windows的本地或者远程用户进行双因素身份认证保证系统的安全。实际应用时,要在有Windows域的环境中实现双因素身份认证,需要使用证书生成工具,为域控制器建立证书和密钥,并放在网络中可以访问的驱动器中;在Windows域控制器上安装安盟域认证代理软件,将该机器选为网络访问服务器端,并安装证书。在域成员机器上网络访问认证客户软件,并安装证书和密钥。然后对需要登录认证的用启用认证,当需要认证的域成员登录域时就会弹出安盟的认证窗口,用户只有输入正确的令牌名,才能登录Windows域。如果要保护不带域的Windows系统,需要安装安盟认证代理。安装完后启用本地保护,当用户登录Windows系统以及使用远程终端访问受保护的Windows机器时就会要求用户进行动态口令认证(客户端可以设置一保留口令,当认证服务器与客户端通讯中断时,可使用保留口令登录系统)。数据库的保护对于信息系统来说,数据库系统也是其重要组成部分。一旦非法用户进入数据库,造成的后果将非常严重。安盟动态口令身份认证系统能够对数据库系统提供安全身份认证。对于DB2,SYBASE,ORACLE系统安装相应的模块后,均可以使用安盟系统内置的Radius模块进行强身份认证。启用认证后所有连接数据库需要进行认证的用户都需要输入动态口令才能进行入输入库。网络设备的保护在整个网络系统中,有许多的路由器和和交换机,管理员经常需要登录到这些网络设备上进行维护工作。但是如果仅使用口令认证用户身份,非法人员只有获得管理员的口令就可以进入这些网络设备随意修改,代理很大的不安全因素。现在只需要配置这些网络设备通过RADIUS协议来实现双因素认证,当用户需要TELNET连接到这些网络设备时,必须输入用户名和双因素Passcode,然后由这些网络设备通过RADIUS协议将Passcode发送到认证服务器进行认证,如果是合法用户则可以访问网络资源,否则就会被拒绝在外。由于Cisco部分交换机只支持TACACS+协议,而认证服务器只有安装在Unix环境下才可以支持TACACS+,在Windows环境下的认证服务器不支持TACACS+,所以如果需要保护Cisco的交换机,必须将认证服务器安装在UNIX环境下或者购买第三方的TACACS+服务器如CiscoACS。3.6关于动态密码的安全性动态口令采用伪随机算法,基于128位加密密钥和时间,每分钟产生一个完全不可预知的6-8位密码。并且,该令牌采用高强度加密算法,完全不可复制和篡改,具有完全的安全性。动态密码是通过专用加密算法计算得出,不可预测,只在一定期限内有效(一般3分钟),且使用一次即失效,具有足够的安全性。用户只需要持有动态密码令牌,并安全保管自己的令牌,既可实现密码安全。3.7关于用户体验关于用户体验方面,动态口令认证体现在以下几个方面:符合人的使用习惯:由于人的惰性,以及安全意识和习惯,人们不愿也不可能设置、记忆和定期更新密码,而本方面只需要用户持有并妥善保管好自己的令牌,既可实现密码安全,且登录过程也不改变原有的习惯,即只需要在原登录过程中增加动态口令输入即可,不需要特殊的IT知识和技能。一个用户只需要持有一个令牌,几个登录其拥有账户权限的所有系统。即令牌是自然人的第二沈身份信息,可以在认证服务器与该账户拥有权限的多个应用系统绑定,实现在后台的统一授权。多种令牌方式充分考虑用户体验。安盟身份认证系统支持硬件令牌、手机软件令牌、手机短信令牌等方式,即几种令牌方式可以并存,给不同的用户配置不同方式的令牌,如:对于只是在办公环境使用的用户,建议使用硬件令牌,简单易用;对于经常出差的用户,建议配置手机软件或者手机短信令牌,或者在配置硬件令牌的基础上增加配置手机短信或者手机软件令牌。几种令牌简要介绍如下:硬件令牌:特点是简单易用,且安全性最高,适合于只在固定办公场所使用的人员,以及需要严格授权的人员,如财务系统、具有修改数据的账户、具有查阅机密信息的账户等。手机软件令牌:特点是不用携带令牌,适用于经常出差的人员,因为流动性,可能忘记携带令牌,但手机肯定会带。缺点是对于使用人员,需要对手机的软件安装和使用非常熟悉,而且需要手机的时钟准确。手机短信令牌:与手机软件令牌一样,不需要携带令牌,且不需要用户对手机的软件安装和使用非常熟悉,而且不需要手机的时钟准确。缺点是短信可能存在延时、不可达等情况,以及每条短信会产生短信费用等。经常的令牌配置组合方式:硬件令牌:适合于只在固定办公场所(基本没有移动办公需求)使用的人员,以及需要严格授权的人员,如财务系统、具有修改数据的账户、具有查阅机密信息的账户等。手机软件令牌:权限不高,以及能够熟悉使用手机的账户。手机短信令牌:普通权限的账户,以及不是经常使用的账户。硬件令牌+手机短信令牌:适合于领导,硬件令牌在办公室使用,短信令牌在出差时使用,且不需要特殊的手机软件安装和使用技能。硬件令牌+手机软件令牌:适合于能够熟悉使用手机的领导,硬件令牌在办公室使用,手机软件令牌在出差时使用。
3.8关于交易责任厘清关于交易责任问题,由于密码的产生在用户的令牌上,而令牌已经以正式和严肃的方式发放给用户,只有用户才可能获得密码,企业方不可能生成和获得该密码,因此输入正确密码就可以确认交易方身份的唯一性,用户方是不可推卸责任的,可以防止抵赖行为。3.9关于与应用系统的整合主要通过以下四种方式解决:RADIUS协议,适用范围包括网络设备、安全设备等,以及ORACLE数据库等。SecurID协议,适用范围包括支持SecurID认证协议的应用系统,如SAP(需要部署认证管理模块)、IBMTivoli门户系统等)。安盟认证代理,适用范围包括服务器主机(Windows系列、UNIX/Linux系列)、基于WEB的应用系统、邮件系统(MicrosoftExchange,OWA模式)、某些应用系统(如基于Lotus开发的办公系统等)。安盟认证API,上述几种情况之外的适用,需要应用系统支持二次开发,嵌入安盟认证API,实现认证的重定向。3.10关于账户管理安盟身份认证系统可以与AD实现认证转发(基于LDAP协议)和账户信息同步。建议继续使用AD作为账户管理,安盟身份认证系统通过LDAP协议实现与AD的账户信息同步。3.11安全性与可靠性说明3.11.1安全性保证双因素认证机制安盟双因素认证系统采用双因素认证机制来鉴别用户身份。用户登录时,除了一个记忆在头脑中的口令外,还必须提供他拥有的手机所接收到的动态密码。只有同时使用正确的用户PIN码和用户本人的动态口令才有可能进入网络,使网络安全性大大提高。动态密码的唯一性和安全性安盟身份认证系统采用伪随机算法,取当前时间和种子密钥产生动态密码,其中当前时间为同步因子,种子密钥是为了保证动态密码的唯一性和随机性的因子,时间相当于公钥,种子密钥相当于私钥,因此保证种子密钥的唯一性和随机性是关键。安盟身份认证系统采用如下方法生成种子密钥和生命周期安全管理:安盟公司应用私有随机算法产生100亿个随机数记录在数据库。该随机数应用私有随机算法保证其随机性和不可预测性;随机数生成时包含唯一连续的种子密钥序列号,以此来保证其唯一性。该数据库中的记录数量足够安盟公司使用100年以上,可以保证在足够长的时间内不必循环使用数据库中的随机数。生产时,从上述数据库中抽取生产订单需要数量的随机数记录,抽取完后自动从数据库中删除抽取过的随机数。然后采用国密局128位的SM3杂凑算法对抽取的随机数进行循环加密,生成种子密钥,该加密算法具有不可逆性,可以保证种子密钥的安全性。生产订单的一批种子密钥生成后,通过私有加密算法加密打包,只有最终用户通过电话核实必要的信息后,才能获得密码解密,保证物流过程中的种子密钥安全。种子密钥一经导入安盟身份认证系统,不可导出,并强烈建议用户将种子密钥光盘和解密密码保存在足够安全的地方,如保险柜等,保证在用户处种子密钥的安全管理。安全性方面,动态口令为6~8位,因此,同一时间产生相同动态口令的概率为10-8到10-6,考虑到用户4~8位的PIN码,同一时间产生相同双因素动态口令的概率将下降为10-16到10-10。据此概率,加上有限的时间窗口(一般为3分钟),可以保证动态密码不可预测和破解,具有足够的安全性。同时,手机号码(SIM卡)是不可复制和篡改的可信的第二身份信息要素,与相应的账户名绑定,接收从后台生成的动态密码,这一动态密码根据时间而变化,每60秒生成一个不同的动态密码,且只在当前事件窗口有效,通过后台认证服务器认证其有效性,如果某个用户提供了一个正确的动态口令,就可以高度确信该用户即是拥有唯一第二身份要素的合法用户。一次一密认证机制认证服务器对访问服务器送来的动态密码,进行一次一密认证。即使黑客通过工具截获使用过的动态密码,安盟身份认证系统也有效防止口令的重发攻击。安盟双因素身份认证产品提供了身份鉴别失败的处理功能。当用户以失败的身份鉴别尝试达到规定的数值时,能够及时终止用户与系统之间的会话过程,将用户帐号锁定,同时在系统登录日志中对身份鉴别失败事件进行审计跟踪。只有以授权的身份才能对审计跟踪信息进行修改和删除。安盟双因素身份认证产品提供了有效鉴的鉴别信息,包括用户名和动态密码,每个授权用户都有唯一的用户名和唯一的动态密码密钥,用户的动态密码是通过该密钥生成,为一次性的口令,且不可预知和伪造。加密数据库安盟动态口令身份认证系统采用加密数据库,确保账户信息和种子密钥的安全性。安盟动态口令身份认证系统数据库只可通过规定的接口进行访问。加密传输协议安盟动态口令身份认证系统与受保护的资源(SSLVPN和应用系统等)之间采用加密传输协议,保证数据传输过程中的安全。系统安全身份认证系统安全的前提是靠物理环境、高可靠性的设备、有效的防护措施等条件来保证的。物理安全物理安全是信息安全的基础,安装认证服务管理器软件的设备必须放置在只有可信的人才能接触到的可靠地点:机房,同时必须有严格的进出记录管理策略,以保证认证系统不受到非法闯入的威胁。物理安全也包括环境、电源、网络等条件,有条件的最好将安盟认证服务管理器安放到不同地点的机房,起码也要放在不同的机架、采用不同的供电线路。设备可靠性要求安装安盟身份认证管理器的硬件设备要求:采用知名度高、技术服务支持好的硬件设备,能够支持7X24X365不间断地运行;安装最新版的操作系统并保持定期更新补丁;安装必要的防病毒软件。系统维护安装安盟认证服务器软件的设备必须有专人按规定的维护制度进行定期的维护,以保证系统正常运转。数据安全数据安全包括几个部分内容:数据库安全(1)登录安全:登录安盟身份认证管理的用户必须是授权管理员,必须经身份认证才能进行登录,而且后台有详细的登录行为,及操作行为的日志记录。(2)数据加密:安盟认证服务器软件使用多种方式对数据进行加密以保证系统安全:存放在安盟身份认证服务器数据库里的文件(不管是自带的专用数据库还是第三方数据库,包括oracle/Sybase/db2/sql),均是经过加密的。所有在主服务器和备份服务器之间交换的信息和数据在传输时都要进行加密——敏感的数据使用安全的RC5分组密码,而不敏感的数据使用每十分钟变化一次的DES加密密钥。域间的通信基于一个单独的域密文进行加密。这一密文只有参加交换的两个服务器知道。代理主机和服务器之间的通信加密使用单独的密钥(节点密文),它只有特定的代理主机和服务器知道。这样防止了未经授权的机器冒充安盟认证代理软件主机或安盟认证服务器。敏感的令牌数据通过加密进行安全保护,使得没有人包括系统管理员,可以通过检查这些数据来破坏安全。这方面数据的例子是令牌持有者的个人身份码。令牌序列号可以使管理员依据必要的管理目的分配令牌(例如分配它们给用户),而不需要了解或使用敏感的数据。由于这一原因,序列号不需要通过加密进行安全保护。(3)数据备份与恢复:安盟身份认证管理系统采用热备集群技术,热备的系统同时存在并执行认证服务,不会造成单点故障。同时系统还具有数据库文件自动定期备份机手动备份的功能,备份的数据带有时间纪录可以再系统恢复时使用,有条件的可以刻盘存储。数据传输安全(1)数据传输加密:安盟身份认证管理系统的受保护的资源-认证代理与认证服务管理器之间的通讯采用的是DES加密的方式,节点密文是一个只有安盟认证服务器软件和在服务器上被激活的一个特定的代理主机知道的单独的字串,它用于对服务器和代理主机之间的传递的数据进行加密。第一次通过代理主机成功地完成认证之后,服务器将自动创建和发送节点密文给代理主机。(2)加密密钥(节点密文)的安全:一个成功地捕获了节点密文的攻击者可能会悄悄地进入用户的系统。为了避免这种情况,应该仔细控制在每个代理主机上的第一次认证,同时遵循以下原则:在传递节点密文之前,不要将代理主机设置为“对所有本地可知用户都开放”,而设置成只有管理员能在代理主机认证。可以通过确保第一次认证时使用尽可能长的令牌码(12个字符或是更多)以增加解密时间和减少被攻击的可能。作为管理员,可以通过自己来执行第一次认证,并且在本地使用有足够长度的个人身份码的令牌进行认证,从而最大可能的保护系统不受攻击。种子(SEED)文件的安全安盟身份认证管理系统是基于时间同步技术的双因素动态口令产品,采用的算法为专用的加密算法,其原理为采用128位的随机数作为加密密钥,对UTC时间进行加密,对加密的结果进行取值,显示到令牌的显示窗口(或通过语音、短信、WAP等其他手段通知给用户),认证服务器后台采用相同的算法、相同的密钥,在相同的时间对用户提交的令牌码进行比对,因此种子密钥的强度和保护措施时身份认证系统安全的关键。密钥长度:采用高随机的128位密钥,并与唯一的序列号绑定。文件保护:种子密钥在生产时预置到令牌中,令牌采用抗暴力破解设计,打开令牌数据立刻丢失,不会因令牌被破解原因造成密钥丢失。提供给用户导入到认证服务管理器中的密钥文件,在生产时进行专用算法进行加密,当用户安装好认证服务器需要导入令牌种子时,系统会弹出一个窗口,要求用户输入种子保护密钥,该密钥不随货物提供,只能由最终用户指定的管理员从安盟公司获取,导入系统后种子密钥被加密保护。这些措施保证令牌密钥不会在运输、使用中流失。用户责任与日志审计在信息安全体系中人是最薄弱的环节,用户的责任是系统安全中一个重要的部分,安盟认证服务器软件建立了一个详细审计跟踪功能,这个审计跟踪功能可以跟踪所有的登录请求和数据库管理应用程序运行的操作。当安盟认证服务器软件运行时,对于每个登录请求,审计跟踪功能可以可靠的鉴别出由哪个用户、在什么时间、用那块令牌、登录了那台机器。基于双因素认证的用户信息与单独的基于口令认证的用户信息相比,可以提供更强大的合法证据以说明哪个用户执行了被记录下的活动。由安盟认证服务器软件的审计跟踪功能所识别的用户无法推卸在他们的身份下所产生危害的安全责任。要求用户避免其他人未经许可使用他们的身份和系统。可以通过数据库管理应用程序中的报告和日志来查看审计跟踪功能。也可以实时监控各项活动,一旦活动发生,记录会立即显示在屏幕上。预防攻击当未经授权者企图使用偷来的个人身份码或令牌闯入系统时,安盟认证服务器软件的“避免攻击”特性可以跟踪企图的入侵并且拒绝访问。在了解更多这些特性之前,请注意以下几个方面:“避免攻击”特性不能影响正常的执行和使用产品。“避免攻击”特性不能防范同时获得了用户个人身份码和令牌的入侵者。因此,有必要遵循以下原则:所有用户必须保密他们的个人身份码并保证令牌的安全。管理员必须对失效的个人身份码和遗失的令牌做出快速的反应。主备份服务器应该只运行安盟认证服务器软件。应该避免使用这些计算机作为网络服务器、文件服务器、防火墙或其他应用。安盟认证服务器软件主备份服务器必须保证物理安全。避免攻击特性如果未经授权的用户使用偷来的PIN码最终成功的猜出了正确的令牌码,他仍然无法获得访问的权限,因为在用户一系列错误的尝试之后,服务器将提示用户输入第二个令牌码。如果该用户不能准确的输入由令牌生成的下一个令牌码,他将被拒绝访问。另外,在大量连续的错误登录尝试后,令牌会自动失效。允许输入错误密码的次数可以通过配置管理应用程序进行设定。令牌(TokenFob)有四种状态:正常模式:正常认证时令牌所处的状态新PIN模式:令牌在没有被设置PIN码时所处状态下一令牌模式:令牌持有用户在正确认证后仍需输入下一个令牌码禁用模式:令牌不能被使用。新PIN模式:第一次使用时令牌处于新PIN模式,需要用户自己创建一个方便记忆的PIN码。保证PIN码只有用户自己知道管理员可以强制指定(管理员习惯)正常模式:用户成功生成个人PIN码之后令牌所处的状态,以后用户直接输入双因素(PIN+口令码)凭证进行验证。强身份认证,PIN码保护令牌码泄露时的认证下一令牌模式:新PIN模式和正常模式下连续3次输入错误后,令牌处于下一令牌模式,此时,用户必须正确输入两个连续的令牌码才能回到初始状态。第一次输入正确的口令码,第二次输入下一个令牌码防止恶意攻击,攻击者获知或猜测连续两个令牌码概率为0修正时间漂移禁用模式:令牌用户10次认证错误令牌被锁定,用户无法知道该状态,只能由管理员进行解禁操作。防止枚举攻击名称锁定名称锁定可以防止入侵者使用已用过的令牌码或获得的当前令牌码,对认证服务器软件进行回放攻击。名称锁定调整那些先前保存在安盟认证服务器软件工作队列中的数据。工作队列用于监视由于“延迟响应”在一段时间内对同一个认证者进行的两次相同的认证。另外,安盟认证服务器软件使用令牌“最终用户成功登录”信息来阻止处在认证窗口中的被安盟认证服务器软件所接受的已过期令牌码被再次使用。当安盟认证服务器软件进程被复制时,需要一种机制来调整域中所有安盟认证服务器软件的工作队列数据。名称锁定通过以下方法实现这一功能。当安盟认证代理软件向安盟认证服务器软件发送一个锁定请求时,用户的默认登录名被锁定。如果服务器接受到第二个这样的请求,由于该用户的默认登录名已经被锁定,所以将拒绝该请求。跟踪“最终用户成功登录信息”。最终用户成功登录信息记录了最近一次使用令牌的令牌码成功登录的信息。服务器只接受出现在该令牌码后的令牌码。令牌记录可以保存最终用户成功登录信息,但用户也可以选择由名称锁定来保存和处理最终用户成功登录信息。通过点击系统编辑系统参数并且不选中在令牌记录中记录最后一次认证时间,就可以配置服务器使其不在令牌记录中保存最终用户成功登录信息。监视回放攻击在回放攻击中,入侵者企图通过回调系统时间,并捕获令牌码,然后重新调准系统时间,再次使用捕获的令牌码来获得访问的权限。因此在系统时间发生了变化时,安盟认证服务器软件会提出警告,以预警回放攻击。当安盟认证服务器软件发现服务器系统时钟被回拨时,它会在日志数据库中提出下列警告消息:***系统时钟被回拨。这一消息可以通过正在运行的数据库管理应用程序或错误报表看到。这一消息也可被默认添加到事件日志中并能通过商业化的网络管理工具进行跟踪和识别。注意:因为这个消息可能引起一系列的安全危害,建议不要把发送到日志的消息类型列表中删除。意外情况处理即使是最负责的用户也可能遗失令牌。安盟建议禁用遗失的令牌。但是如果组织的安全政策允许,在遗失的令牌找到或是决定禁用令牌之前,可以分配临时口令(单个静态口令或是一个一次性口令集)以用于用户的认证。当用户的硬件令牌丢失、手机丢失等情况下,可以在服务器上生成一系列的一次性口令(使用时必须与用户的PIN码结合使用,构成双因素认证),通过打印、邮件传递的方式交给用户。打印方式是通过签名领取的方式发放,安全可靠。邮件方式可以通过加密邮件,电话通知解密密码方式交给用户。由于使用时必须与用户的静态密码(PIN)结合,不降低认证的安全性。安盟认证服务器支持通过Web申请紧急密码,用户必须输入正确的用户名和密码,并按提示输入预先预定的提示问答(或预先确定的邮件地址)确认用户身份,用户可以选择屏幕显示记录或者邮件除送方式获取紧急口令。3.11.2可靠性保证双机热备机制安盟身份认证系统支持双机热备机制,建议部署两台安盟身份认证服务器,一台为主服务器,另一台为备份服务器,这样任何一台服务器的死机不会影响整个认证过程。同时,最新的安盟身份认证代理软件会自动寻找相应最快的安盟身份认证服务器服务器,认证请求会送到较快的认证服务器处理,既实现了容错,以及自动负载均衡处理。安盟身份认证服务器可以运行于Solaris、AIX、HP-UX和Windows操作系统平台上。安盟提供的Agent和API支持基于代理的负载均衡,该负载均衡支持自动或者基于策略的负载均衡。安盟Agent软件在第一次发起认证的时候,向每一个在工作的认证服务器发出认证请求,并记录每一个服务器反馈的回应时间建立一个优先值列表,响应最快的服务器被列为最高权限并从代理主机收到大量的请求,而其他服务器获得较低的优先值和少量的请求,这样实现自动负载均衡。同时认证服务的优先级列表可以通过一个配置文件,按下面的优先级列表进行基于策略的配置。优先值意义2-10依据服务器分配的优先值,发送认证请求给这个服务器使用一个随机权重的选择。范围从2到10:最高值,服务器接受的最多请求。优先级10的服务器接受请求是优先级2的服务器的24倍。1使用这个服务器作为一个持续手段。优先级1服务器只能被使用如果没有更高优先的服务器可用。0忽略这个服务器。优先级0服务器只能被用于在特殊环境中。首先,它必须是在sdconf.rec文件列出的四个服务器中的一个。如果是,优先级0服务器——如果在sdconf.rec文件中列出的优先级在1-10的所有服务器不被代理主机了解而不能用。通常,优先级值为0允许你登录服务器的一个文件不用使用服务器。你能改变服务器的优先级值如果你之后决定用它。安盟认证服务器与认证代理以及代理API之间的通讯采用自动生成密钥加密方式对认证报文进行加密,该密钥是在认证代理和认证服务器之间第一次成功的认证后又认证服务器自动生成的一个随机密钥,它只有特定的代理主机和服务器知道。这样防止了未经授权的机器冒充安盟认证代理软件主机或安盟认证服务器,目前安盟的认证系统可以自动监测到认证代理端的节点密钥是否存在并生成新的节点密钥,方便管理员的操作。安盟提供的双因素动态口令身份认证管理平台支持RSASecurID协议,可以通过替换配置文件、清除节点密文等简单操作即可实现认证服务器的平滑迁移,而正在使用令牌的用户没有任何感觉。灾难恢复能力如果认证服务器无法工作的话,所有人员均不能够访问到任何受保护的网络资源,对于需要可持续工作网络资源的企业来说,安盟身份认证服务器支持HPServiceGuard和IBMHACMP两款高可用硬件平台。一旦从认证服务器失效,安盟身份认证服务器提供叫做DBPush的灾难恢复机制。在从认证服务器硬件恢复正常以后,可以使用DBPush工具通过网络连接恢复必要的数据到从认证服务器。近10年高端行业用户的成功应用安盟身份认证系统产品经过了市场近10年的检验,在电力、银行、电信运营商、证券等众多高端行业客户都有大量的成功应用,是系统成熟性与可靠性的有力佐证。3.12方案实施后的意义构架了企业身份认证和账户管理统一平台,从技术层面提升了企业整个业务系统和办公系统的整体安全性。理清了IT账户的操作责任,有效防止抵赖行为,可事后审计,落实责任。解决了密码安全管理的问题,安全性不再依赖个人的安全意识和习惯,实现可控的安全性。良好的用户体验,用户不再需要设置、更新复杂密码,只需要携带令牌既可实现密码安全。避免员工离职时的安全问题,原来员工离职可能需要在多个系统中取消账户权限,现在只需要收回令牌即可取消所有权限。
4实施方案4.1关于部署方案考虑认证系统需要与受保护资源实现整合,因此需要考虑技术可行性,特别是对于需要嵌入安盟认证API的情况。因此,建议部署方案如下:一期:部署支持RADIUS协议、SecurID协议和安盟认证代理,且有安全需求的系统。范围:(1)Web应用系统:基于IIS、Lotus、Weblogic或Apache等发布的Web应用系统,部署安盟web认证代理实现。(2)VPN接入:包括IPSec
VPN和SSL
VPN,基于RADIUS协议实现。(3)网络及安全设备设备:包括路由器、交换机、防火墙,基于RADIUS协议实现。(4)服务器主机:包括NT、Unix/Linux和
AIX服务器(系统登录和远程管理),通过部署安盟认证代理实现。二期:改变用户使用方式且涉及范围较广的系统范围:(1)Windows桌面系统:基于windows认证代理实现。(2)无线接入系统:基于RADIUS协议实现。(3)网络准入系统:基于RADIUS协议实现。三期:需要应用系统实施二次开发嵌入安盟认证API的系统。范围:(1)自主开发的应用系统。
(2)拥有二次开发支持的应用系统(3)即将上线及计划开发的新系统4.2客户化程序开发第三方令牌的支持开发安盟双因素动态口令身份认证管理平台是一个成熟的双因素动态口令认证管理平台,无须进行额外的开发即可支持安盟、RSA的动态口令令牌,可以满足企业的需求,对于以后第三方的令牌的支持,安盟提供免费的嵌入开发支持服务,实现多种动态口令令牌、统一的身份认证管理平台的目标。认证应用开发包安盟身份认证代理应用开发包能够让开发人员集成安盟身份认证技术到客户或者第三方应用程序中。由认证应用开发包连接生成的代理软件能够与域中多个安盟认证服务器通讯,配合内置负载均衡的函数,代理软件可以选择最佳的认证服务器进行通讯。负载均衡可以自动实现也可以手工修改配置,数据由代理软件在运行时动态分配,代理软件程序员无需关心底层操作即可实现负载平衡或者容错能力。安盟提供可以在WindowsNT/2000、AIX、HP-UX和SUNSolaris环境下编译联结的C/C++、C#、Dotnet函数库,另外还提供在可运行在WindowsNT/2000、HP-UX和SUNSolaris下运行Java、C#API。应用整合安盟身份认证产品是一套基于SecurID、Radius等多种认证协议的具有良好开放性和扩展性的身份认证解决方案。它包括安盟认证服务器、安盟认证客户端和身份认证令牌三个主要模块。安盟身份认证服务器管理整个认证流程中涉及的对象并接受认证请求,并提供了管理功能集成的二次开发功能。安盟认证客户端收集用户的登录凭证并转发到认证服务器进行认证。目前很多企业使用安盟双因素强身份认证解决方案来保护自身的网络资源。在与安盟认证服务器结合使用时,安盟身份认证令牌为每个用户提供唯一的硬件标识。目前,大量的用户利用该方案安全地收发电子邮件、访问网络资源、企业的各种应用系统。对于安盟认证服务器来说,通过管理定制API可以方便的把日常管理功能如增加删除用户、代理主机、启用禁用令牌等功能集成到统一的业务管理平台或者其他应用中。另外,安盟认证服务器的日志可以定制记录到系统日志中,为审计工具或者平台提供了统一的审计接口。对于安盟认证客户端来说,针对目前企业的应用情况,安盟身份认证系统可以从平台层和应用层两个层面实现与企业应用的整合。。平台层是从通用的角度考虑应用整合的一种方法。平台层为使用相关平台进行开发和部署的应用可以在不改变应用程序设计结构的情况下引入安盟双因素强身份认证解决方案。如下表所示,安盟产品可以与下列平台良好的结合,为基于这些平台的应用提供强身份认证选择。认证标准SecurID、Radius、WebService开发平台Domino工作流平台应用发布IIS、Apache、iPlanet等数据库Oracle、SqlServer操作系统Windows、Unix、Linux等应用层是从专用的角度考虑应用整合的一种方法。应用层即需要进行整合的所有应用的集合。安盟产品可以根据应用所使用的语言和开发平台的不同,为应用提供不同的支持SDK,可以无缝的与不同的应用集成到一起,获得强身份认证选择。4.3系统测试动态口令身份认证平台开通投入试运行之前,需通过最终用户组织的初验测试。初验测试计划、测试内容和测试方法由卖方提出,并经最终用户确认。基本包括以下内容:测试的说明及测试的目的;测试的方法及测试的理论依据;观察、测试结果的环境、设备及程序;各项测试所需输入的数据;预期的结果;测试结果记录的说明;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年卫生院妇幼工作管理计划
- 麻药科护士协助麻药操作
- 被迫离职协议书ems
- 贝壳好赞服务协议书
- 广发银行员工年金协议
- 关于长江牛奶在镇江某个社区进行宣传拟定谈判计划书
- 2025年广东货运从业资格证模拟考试题及答案大全解析
- 2025年徐州货运上岗证模拟考试
- 2025年毫州驾驶资格证模拟考试
- 2025年临沧货车上岗证理论模拟考试题库
- 2024压铸机安全技术规范
- 绵阳小升初数学试题-(绵中英才学校)
- 数据中心数据中心建设项目电气工程设计方案
- 广东省深圳市2022年中考英语真题(含答案)
- 四川省泸州市(2024年-2025年小学四年级语文)统编版期末考试(上学期)试卷及答案
- 4 地表流水的力量 (教学设计)-2023-2024学年 六年级下册科学人教版
- 临床弥漫性特发性骨肥厚症(DISH)影像表现
- 【会议系统的设计与实现7300字(论文)】
- 中国慢性冠脉综合征患者诊断及管理指南2024版解读
- 2023三常规学校管理心得体会3篇
- 2024年全球有机硅行业总体规模、主要企业国内外市场占有率及排名
评论
0/150
提交评论