版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第4章网络信息安全服务2024/12/24第4章网络信息安全服务4.6Kerberos鉴别4.7公钥基础设施4.8访问控制本章小结习题第4章网络信息安全服务机密性服务提供信息的保密。正确地使用该服务,就可防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。机密性服务应考虑信息所在的形式和状态,比如,是物理形式的纸面文件、电子形式的电子文件,还是在传输中的文件。4.1机密性服务第4章网络信息安全服务文件的存在形式不同,文件的机密性服务的方式也相应不同。对纸面文件,主要是存放这类文件的物理位置必须是可控的,通过物理位置的访问控制来保护文件的机密性。4.1.1文件机密性第4章网络信息安全服务对电子文件,有几种情况。首先文件可能同时存放在不同位置,如后备磁带、软盘或CD等。其次对电子文件的保护有些也需要物理位置的访问控制,如同保护纸面文件一样,例如,对磁带、磁盘需要物理访问控制。对于存放在计算机系统中的电子文件,则需要某些类型的计算机访问控制,也可能包括文件的加密。计算机访问控制要依靠合适的身份标识和身份鉴别(一种可审性服务)以及正确的系统配置,这样可防止非授权用户旁路身份标识和身份鉴别功能而成为合法用户。第4章网络信息安全服务为实现文件机密性服务,所需提供的机制包括物理安全机制、计算机文件访问控制以及文件加密。文件机密性的要求包括身份标识和身份鉴别、正确的计算机系统配置,如使用加密则还需合适的密钥管理。第4章网络信息安全服务仅仅保护存储在文件中的信息是远远不够的。信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性,图4.1表示使用加密来完成信息传输的机密性。可基于每个报文信息进行加密保护,也可以对链路上的所有通信进行加密。加密能阻止窃听,但不能完全阻止信息的截获。为了保护被截获的信息,需要合适的身份标识和身份鉴别,它可决定远程端点的身份,如图4.2所示。4.1.2信息传输机密性第4章网络信息安全服务图4.1使用加密保护传输中的信息第4章网络信息安全服务图4.2加密和身份标识、身份鉴别的结合第4章网络信息安全服务完整性服务提供信息的正确性。正确地使用完整性服务,就可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,该服务必须和可审性服务配合工作。完整性服务能对抗篡改攻击。完整性服务同样应考虑信息所在的形式和状态。4.2完整性服务第4章网络信息安全服务文件的存在形式不同,文件的完整性服务方式也相应不同。一般来说,纸面文件的完整性较易识别,而纸面文件的修改要通过检查,修改者需要掌握一定技巧。而对于电子文件只要能访问它,任何人都能方便地对其进行修改。为了防止修改纸面文件,可采用多种方法,包括在每一页上签名、装订成册、分发多个文件复制本等。这些完整性机制使修改变得十分困难,因为仿造签名技术、增加或删除装订成册的文件以及对一个文件的多个复制本同时进行修改都有很大难度。另一种方法是使用与机密性服务相同的机制,完全阻止非授权者访问文件。4.2.1文件完整性第4章网络信息安全服务对电子文件进行修改比较容易,使用字处理工具进行。保护电子信息完整性的最基本的方法是采用与保护信息机密性一样的方法,即计算机文件访问控制。然而不同的是,并不要求将访问控制机制配置成完全拒绝访问,而只需配置成只允许读文件,不允许写文件。如同机密性服务,十分重要的是必须正确识别那些企图修改文件的访问者。这只有通过身份标识和身份鉴别来实现。第4章网络信息安全服务假如文件驻留在单个计算机系统或者组织控制的网络中,对其进行计算机文件访问控制能达到很好的效果。如果需要将文件复制到其他部门或单位,那么只在单个计算机或可控网络上进行计算机文件访问控制就不足以提供充分的保护。因此需要有一种机制来识别非授权者对文件的改变。一种有效的机制就是数字签名,它必须与特定用户的识别一起工作。因此完整性服务也必须和身份标识、身份鉴别功能结合在一起。第4章网络信息安全服务信息在传输中也可能被修改,然而如果不实施截获攻击就很难对传输中的信息进行修改。通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现,如图4.2所示。由上述分析可知,完整性服务可成功地阻止篡改攻击和否认攻击。任何篡改攻击都可能改变文件或传输中的信息,当完整性服务能检测到非授权者的访问,篡改攻击就不能成功进行。当完整性服务和身份标识、身份鉴别服务很好地结合,即使组织以外的文件被改变也能被检测出来。4.2.2信息传输完整性第4章网络信息安全服务如果没有好的完整性服务以及好的身份标识、身份鉴别服务,那么否认攻击也不可能被成功阻止。而检测这种攻击的机制是数字签名。第4章网络信息安全服务可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可用性还提供两个计算机系统之间可用的传输信息的通信系统。当我们谈及信息和能力的可用性时,通常指的是电子信息。4.3可用性服务第4章网络信息安全服务后备是最简单的可用性服务,是指对重要信息复制一份拷贝,并将其存储在安全的地方。后备可以是纸文件,如重要文本的拷贝;也可以是电子的,如计算机后备磁带。后备的作用是防止意外事件发生或文件被恶意破坏造成的信息完全丢失。用于后备的安全位置可以是现场防火的地方,也可以是远地有物理安全措施的地方。通常后备提供信息可用性,并不需要提供及时的后备。这意味着后备可能从远地检索到,然后传送到现场,并加载到相应的系统。4.3.1后备第4章网络信息安全服务在线恢复提供信息和能力的重构。不同于后备,带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力。它是通过使用冗余硬件自动处理的。通常认为在线恢复是一种立即的重构,且无须进行配置。冗余系统也可以在现场备用,以便在原始系统发生故障时再投入使用。4.3.2在线恢复第4章网络信息安全服务灾难恢复是针对大的灾难来保护系统、信息和能力。灾难恢复是当整个系统或重要的设备不可用时采取的重构一个组织的进程。由上述分析可知,可用性是用来对拒绝服务攻击的系统恢复。可用性并不能阻止拒绝服务攻击,但可用性服务可用来减少这类攻击的影响,并使系统得以在线恢复、正常运行。4.3.3灾难恢复第4章网络信息安全服务可审性服务本身并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。4.4可审性服务第4章网络信息安全服务身份标识与身份鉴别有两个目的:其一是对试图执行一个功能的每个人的身份进行标识;其二是验证这些人声称的身份。身份鉴别可使用以下任何一种或其组合的方法实现:(1)知识因子——你知道什么,如口令或PIN(个人身份标识号)。(2)拥有因子——你有什么,如智能卡或标记。(3)生物因子——你是什么,如指印、视网膜。4.4.1身份标识与身份鉴别第4章网络信息安全服务组合使用上面的方法会更有效,如将口令和智能卡结合使用,通常称为双因子身份鉴别。因为每一种身份鉴别方法本身有它自身的弱点,采用双因子鉴别可互相取长补短,因而更有效。例如,口令易于被猜测,而智能卡又易于被偷。生物因子身份鉴别难以伪造,但一定要将其指印放在指印扫描器中。在物理世界,身份鉴别可以用带相片的ID卡出示给门警。指纹扫描器也经常用来对进入某些特定区域者作身份鉴别。这些身份鉴别机制将物理现场与每个人的身份标识直接联系起来。第4章网络信息安全服务在电子世界,物理身份鉴别机制并不适用。传统的用于计算机的身份鉴别机制是口令。身份标识是通过系统管理员设置的用户ID联系起来。系统管理员用某种方法来证明正在被鉴别的用户身份就是接收用户ID的个别者。但是口令是单因子身份鉴别,有较大弱点。这就是为什么提倡在计算机系统中采用双因子身份鉴别,它提供更强的身份鉴别机制。第4章网络信息安全服务身份标识与身份鉴别也有助于计算机文件访问控制,以提供计算机系统电子文件的机密性和完整性。它对加密和数字签名也是重要的。然而,身份标识与身份鉴别必须要传给远程用户。远程用户要对本地机制证明它的身份标识。图4.3表示当发送一个报文时如何使用数字签名。用户首先对保护签名的本地机器作身份鉴别,然后本地机器允许使用签名机制,并发送已进行身份鉴别的报文。接收到该报文的用户使用数字签名以证明该报文的发送者的身份。在大多数情况下,身份标识与身份鉴别机制是一个组织内其他安全服务的关键。如果身份标识与身份鉴别失效了,那么完整性和机密性也无法保证。第4章网络信息安全服务图4.3用于远程通信的身份标识与身份鉴别第4章网络信息安全服务网络环境下的身份鉴别是验证某个通信参与方的身份是否与他所声称的身份一致的过程。一般通过某种复杂的身份认证协议来实现。身份认证协议是一种特殊的通信协议,它定义了参与认证服务的所有通信方在身份认证过程中需要交换的所有消息的格式、这些消息发生的次序以及消息的语义,通常采用密码学机制,例如加密算法来保证消息的完整性、保密性。4.4.2网络环境下的身份鉴别第4章网络信息安全服务身份认证是建立安全通信的前提条件,只有通信双方相互确认对方身份后才能通过加密等手段建立安全信道,同时它也是授权访问(基于身份的访问控制)和审计记录等服务的基础,因此身份认证在网络安全中占据十分重要的位置。这些协议在解决分布式,尤其是开放环境,起着很重要的作用。其中系统的组成部分以及连接它们的网络可以跨越地理和组织的界限。第4章网络信息安全服务1.身份认证技术下面介绍两种身份认证技术。(1)口令技术口令技术是常用的一种身份认证技术,使用口令存在的最大问题是口令的泄露。口令泄露可以有多种途径,例如登录时被他人看见;攻击者从计算机中存放口令的文件中读到;口令被在线攻击猜测出;也可能被离线攻击搜索到。所谓在线攻击是指在线状态下攻击者对用户口令进行的猜测攻击;所谓离线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。离线攻击方法是Internet上常用的攻击手段。第4章网络信息安全服务(2)采用物理形式的身份认证标记进行身份认证的鉴别技术常用的身份认证标记是磁卡和智能卡。磁卡存储着关于用户身份的一些数据,用户通过读卡设备向联网的认证服务器提供口令才能证明自己的身份。最简单的智能卡称作PIN(PersonalIdentificationNumber)保护记忆卡,PIN是由数字组成的口令,只有读卡机将PIN输入智能卡后才能读出卡中保存的数据。这种卡比磁卡安全,可以存放一些秘密信息。第4章网络信息安全服务另一种智能卡是加密挑战/响应卡,卡中有一个加密密钥,可使用该密钥进行加密和解密,但该密钥是无法被读出的。这种智能卡通常采用公开密钥算法,存储的是用户的私钥,可在离线状态下进行认证。在与计算机进行交互时首先递交代表自己身份的公钥证书,计算机验证证书的签发者后就获得了用户的公钥。第4章网络信息安全服务2.身份认证协议基于密码学原理的密码身份认证协议比基于口令或者地址的认证更加安全,而且能够提供更多的安全服务。各种密码学算法,如私钥算法、公钥算法和哈希算法都可以用来构造身份认证协议,它们各有特点。可以分为共享密钥认证、公钥认证和零知识认证等几类。计算机可以存放高质量的密钥,进行复杂的加密解密运算。计算机可以代表用户进行加密解密操作,但是需要用户提供口令,将用户口令经过变换可以获得加密使用的密钥,或者是用口令来解密一个存放在某处的高质量的密钥,例如用PIN获得存放PIN保护记忆卡中的高质量密钥。第4章网络信息安全服务身份认证协议一般有两个通信方,可能还会有一个双方都信任的第三方参与进行。其中一个通信方按照协议的规定向另一方或者第三方发出认证请求,对方按照协议的规定作出响应或者其他规定的动作,当协议顺利执行完毕时双方应该确信对方的身份。第4章网络信息安全服务(1)会话密钥在很多协议中,不仅要求验证相互身份,而且还要建立后续通信使用的会话密钥。所谓会话密钥(SessionKey)是指在一次会话过程中使用的密钥,一般都是由机器随机生成的。会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。虽然公开密钥系统也被用于认证协议中,但是由于公钥系统算法复杂度高,大量数据的加密还是采用传统密码,因此会话密钥都是传统密钥。因为会话密钥主要用于通信加密,因此也将它称为通信密钥,与用于身份认证的认证密钥加以区分。会话密钥能够有效地抵抗密码分析攻击;而认证密钥不能长时间使用,否则容易被攻击者搜集到足够的密文数据进行密码分析。需要建立会话密钥的认证协议也被称为密钥分发协议。第4章网络信息安全服务(2)共享密钥认证共享密钥认证的思想是从通过口令认证用户发展来的。传统方式是检验对方传递来的口令是否正确,但是这样口令容易在传递过程中被窃听而泄露。必须采用既能够验证对方拥有共同的秘密又不会在通信过程中泄露该秘密的方法,挑战/响应技术可完成这一目标。在网络环境下,一台计算机可能要与很多台计算机进行身份认证,如果全部采用挑战/响应方式认证,那么就需要与众多的计算机都建立共享密钥。这样做在大型网络环境中既不经济也不安全,同时大量共享密钥的建立、维护和更新将是非常复杂的事情。第4章网络信息安全服务密钥分发中心(KeyDistributionCenter,KDC)的概念是Needham和Schroeder在1978年提出的,KDC在网络环境中为大家所信任,并且与每个网络通信方都有一个共享密钥。网络中每个通信参与方都只与KDC有共享密钥,它们之间的认证需要借助于可信第三方KDC才能完成。KDC负责给通信双方创建并分发共享密钥,通信双方获得共享密钥后再利用挑战/响应协议建立相互信任关系。第4章网络信息安全服务(3)公钥认证公开密钥算法的出现为身份认证协议带来了更强有力的方法和手段,因为它可以让对方通过密码运算验证自己的身份而不需要将自己的私钥告诉对方。在公钥算法中,一般将利用私钥对明文信息进行的变换称为签名(sign),变换后的信息为签名信息;将利用公钥对明文信息进行的变换称为封装(seal)或者加密。第4章网络信息安全服务使用公钥方式进行身份认证时需要事先知道对方的公钥,虽然已经有算法可以解决双方在通信时直接交换公钥的安全问题,但是从使用方便程度和可管理程度上出发需要依靠一个可信第三方来参与分发公钥。如果没有可信第三方的参与,每个通信参与方都需要记住所有其他用户的公钥,不仅增加负担而且无法更新维护;其次每个通信方产生自己的私钥和公钥,而它们的可信赖程度不同,一旦出现问题和纠纷需要权威中间机构进行仲裁。第4章网络信息安全服务在实际网络环境中,采用证书(certificate)的方式来分发公钥。证书是一种特殊格式的数据记录,它包含有证书代表的通信参与方的名字、身份信息、公钥以及签发机构、签发日期、序列号、有效期等相关数据,由证书权威机构(CertificateAuthority,CA)用自己的私钥进行签名。证书权威机构扮演可信第三方的角色,它是大家信任的组织、机构。所有的公钥认证系统都采用了证书方式,证书被设计存放在目录服务系统中,通信参与方拥有CA的公钥,可以从目录服务中获得通信对方的证书,通过验证CA签名可以相信证书中列出的对方公钥。第4章网络信息安全服务KDC方式和CA方式是分发密钥的主要技术,它们各有自己明显的优势和缺陷。公钥方式的身份认证协议安全强度要高,但是计算开销大,因此越来越多的安全系统倾向于利用公钥进行认证和建立对称的会话密钥,利用传统密钥进行大量数据传输的方法,例如SSL协议、PGP等。第4章网络信息安全服务可审性的另一个重要功能是审计。审计提供历史事件的记录。审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。在物理世界,审计的方法有入门的日志、签名本、录像仪等。这些物理记录的目的是提供执行各种行动的记录。应该特别指出的是,必须采用完整性服务以保证这些审计记录没有被修改过。否则,这些审计记录是值得怀疑的。4.4.3审计功能第4章网络信息安全服务在电子世界,计算机系统提供日志,以记录用户ID的行动。假如身份标识与身份鉴别功能的作用合适,这些事件就能跟踪用户的行为。同样,必须保护好计算机系统上的审计记录,防止非授权者对其进行修改,事实上,审计记录要防止任何人的修改。由上述分析可知,可审性服务并不能阻止攻击。它与其他服务结合,尤其是机密性和完整性服务结合,对试图执行某些操作者进行正确的身份标识与身份鉴别。可审性服务还提供用户对系统执行的操作记录,因此事件能重构。第4章网络信息安全服务在完整性服务与可审性服务中都提到数字签名。数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。4.5数字签名第4章网络信息安全服务由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA(m)进行加密得C=EB(DA(m))B收到密文C后先用他自己掌握的解密算法DB对C进行解密得DB(C)=DB(EB(DA(m)))=DA(m)再用A的公开算法EA对DA(m)进行解密得EA(DA(m))=m从而得到了明文m。第4章网络信息安全服务由于C只有A才能产生,B无法伪造或修改C,所以A也不能抵赖,这样就能达到签名的目的。不是所有公钥系统都具有数字签名的能力,RSA第一个提出这样的功能。第4章网络信息安全服务Kerberos鉴别是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心(KDC)的身份认证系统。它是美国麻省理工学院(MIT)为了保护Athena项目中的网络服务和资源而开发的,Kerberos版本5的协议已被Internet工程部IEIF正式接受为RFC1510。4.6Kerberos鉴别第4章网络信息安全服务Kerberos在学术界和工业界都获得了广泛的支持,被众多系统选作身份认证的基础平台。例如,开放软件基金会(OpenSoftFoundation,OSF)开发的分布式计算环境DCE就是以Kerberos为身份认证平台的,而在国外应用最广泛的分布式文件系统(AndrewFileSystem,AFS)也采用了Kerberos作为身份认证平台。目前各主要操作系统都支持Kerberos认证系统,例如,SUNMicrosoft公司在其高端服务器产品WindowsNT5.0中也支持Kerberos系统。Kerberos实际上已经成为工业界的事实标准。第4章网络信息安全服务Kerberos使用对称密钥加密算法来实现通过可信第三方密钥分发中心的认证服务,它提供了网络通信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址。Kerberos设计的目标是在开放网络上运行,不要求网络上所有主机的物理安全,同时还假设通过网络传输的包可以被任意截获、修改和插入。Kerberos系统非常适合在一个物理网络并不安全的环境下使用,它的安全性经过了实践的考验。第4章网络信息安全服务Kerberos协议中有3个通信参与方:需要验证身份的通信双方及一个双方都信任的第三方,即密钥分发中心(KDC)。当某个网络应用进程需要访问另外一个服务进程时,需要构成了双向的身份认证。将发起认证服务的一方称为客户方,将客户方需要访问的对象称为服务器方。在Kerberos中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由KDC专门为客户方和服务器方在某一阶段内通信而生成的。凭据中包括有客户和服务器方的身份信息、在下一阶段双方使用的临时加密密钥(称为会话密钥,SessionKey),还有证明客户方拥有会话密钥的身份认证者(authenticator)信息。身份认证者信息的作用是防止攻击者将来将同样的凭据再次使用。第4章网络信息安全服务凭据是KDC发出的。Kerberos在Needham-Schroeder原始模型中加入了时间标记(timestamp)以检测重放攻击(ReplayAttack)。与KDC共享的密钥构成了客户方或者服务器方相信它接收到的凭据的真实性的基础。为了提高安全性能,一个Kerberos凭据只在一段有限的时间内有效,称为凭据的生命期。当生命期过后凭据自动失效,以后的通信必须从KDC获得新的凭据进行认证。第4章网络信息安全服务KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是从管理角度提出的概念,与物理网络或者地理范围等无关。在实际使用中,为了方便,通常选择与Internet域名系统一致的名字来命名领域。不同领域中的用户之间的身份认证也是可以进行的,Kerberos定义了通过共享密钥进行领域间用户认证的方式。Kerberos保持一个它的客户方以及密钥的数据库,这些密钥是KDC与客户方之间共享的,是不能被第三方知道的。如果客户是用户,该密钥就是用户口令经过Hash生成的,需要使用Kerberos认证服务的其他网络服务也需要进行登记并且在登记时协商共享密钥,这些密钥往往是机器随机生成的。第4章网络信息安全服务公钥基础设施(PKI)是在分布式计算系统中提供的使用公钥密码系统和X.509证书安全服务的基础设施。PKI产品和服务允许使用者在网络上建立一个安全领域,在该领域中可以签发密钥和证书。PKI支持使用者在建立的安全领域中进行加密密钥和证书的使用和管理,提供密钥管理(包括密钥更新、恢复和托管)、证书管理(包括产生和撤销),以及安全政策管理等。PKI还提供通过证书层次结构(CertificateHierarchy)或者通过直接交叉证书(CrossCertificate)的方法在本地安全领域与其他安全领域之间建立相互信任的关系。4.7公钥基础设施第4章网络信息安全服务图4.4表示了PKI的体系结构,除了证书以外,PKI还包括其他几个组成成分。PKI最基本的组成是证书的主体,它通常是用户,也可以是任何拥有公钥的一个公司、组织、系统或者应用。例如,Web站点就可以成为证书主体,它通过SSL或者其他协议与浏览器建立安全通信信道。用户和应用软件系统可以成为证书的客体,它们和其他实体也将是证书的使用者。第4章网络信息安全服务图4.4PKI体系结构第4章网络信息安全服务证书权威机构(CA)创建并签发证书。通常一个CA将为一个有限的用户团体签发证书,这样的用户团体通常被称为安全领域(SecurityDomain)。CA还维护并且发布证书撤销列表(CertificateRevokeList,CRL),当证书以及证书中的公钥失效时通常采用CRL这种集中方式通知用户和应用。CA通常将CRL发布在目录服务的某个位置甚至某个特定的URL上。第4章网络信息安全服务目录系统是PKI的重要依靠,目前支持轻量级目录服务(LightWeightDirectoryAccessProtocol,LDAP)是最基本的要求。因为PKI将使用目录服务来存放、发布、查找和获取密钥,如果目录服务不支持基于证书的对象类和属性的话,PKI产品通常将涉及对目录服务的扩展。由于LDAP和X.509是目前占优势的目录服务标准,大多数PKI产品默认支持X.509(X.520、X.521和X.509)定义的证书对象类和属性。第4章网络信息安全服务由于建立PKI的目标是需要与其他网络以及Internet互联,在全球范围内实现电子商务和安全通信等应用,因此,PKI必须基于国际标准以保证它的互操作性,这是实现PKI的最低限度的要求。但是目前PKI体系结构和标准才刚刚推出,现有的很多证书服务器产品,例如,Netscape的CertificateServer和Microsoft的CertificateServer,只涉及了证书的生成和撤销,并没有解决密钥等其他问题,因此并不是一个完整的PKI的解决方案,没有完全解决企业对于公钥体系结构的需求。第4章网络信息安全服务1.访问控制概念机密性服务和完整性服务都需要实施访问控制。访问控制是确定来访实体有否访问权以及实施访问权限的过程。被访问的数据统称客体。能访问或使用客体的活动实体称做主体。访问控制一般都是基于安全政策和安全模型的。Lampson提出的访问矩阵(AccessMatrix)是表示安全政策的最常用的访问控制安全模型。该矩阵中列表示访问者,即主体;行表示被访问对象,即客体。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。4.8访问控制第4章网络信息安全服务为节省存储空间,实际系统通常并不直接采用矩阵,而是采用访问控制表或者权利表进行表示。前一种方法是按照行来存储矩阵,在对象服务器上存储着每个对象的授权访问者及其权限的一张表,也称访问控制表(AccessControlList,ACL)。负责保护访问对象的程序称为引用监控器(ReferenceMonitor),它根据访问控制表的内容来判断是否授权某个访问者某些访问权限。后一种方法则是按照列来处理矩阵,每个访问者存储有访问权利(capability)的表,该表包含了他能够访问的特定对象和操作权限。引用监视器根据验证访问表提供的权利表和访问者的身份来决定是否授予访问者相应的操作权限。第4章网络信息安全服务2.访问控制分类根据能够控制的访问对象粒度可以将访问控制分为粗粒度(CoarseGrained)访问控制、中粒度(MediumGrained)访问控制和细粒度(FineGrained)访问控制。这里并没有严格定义的区分标准,但是人们通常认为能够控制到文件甚至记录对象的访问控制可以称为细粒度访问控制,而只能控制到主机对象的访问控制称为粗粒度访问控制。目前很多计算机系统的安全都是采用ACL模型,分布式系统和网络系统也不例外,ACL模型提供安全保密和完整性安全策略的基础。第4章网络信息安全服务源通信参与方是通信发起者和请求者,请求信息包含了对网络资源进行某种操作的请求;ACL服务器通过引用监控器检查源通信方的请求内容并决定是否允许通过;访问对象是网络资源,如文件、设备或者CPU等。第4章网络信息安全服务3.访问控制实现在集中式系统中访问控制是很容易实现的,因为操作系统控制着所有访问对象并且管理所有进程,所有操作均在主机操作系统管理下进行。在分布式系统和网络环境中情况有些不同,首先是访问者和被访问对象不在一台主机上,它们之间的通信路径可能很长并且中间可能经过很多台主机,这些主机的可信赖程度是不同的。因此在进行身份认证时必须将远程用户和本地用户加以区分,在设置访问控制权限时也要区别对待。例如有些资源只允许用户在本地进行访问。第4章网络信息安全服务其次是规模不同,网络系统的规模比集中式系统要大很多,因此不可能由单个主机来负责管理所有用户以及他们的访问控制信息。必须有机制保证引用监视器与这些用户管理和访问控制信息管理的服务器之间安全地通信,这里涉及访问控制信息数据完整性和对访问控制服务器的认证协议等问题。为了简化管理,访问者通常被分类成组、组织,设置访问控制时可以按组进行设定,这样就可以避免访问控制表过于庞大。例如,某文件允许所有清华大学学生阅读,那么在访问控制表中将清华大学学生作为组来定义是合适的,否则就需要在ACL中添加一万多项,而且随时需要根据学生毕业、入学而修改。当然,这需要身份认证系统提供分组管理的功能。第4章网络信息安全服务网络资源包括信息资源和服务资源。授权控制框架是对网络资源进行授权管理和访问控制的基本框架,它独立于各种应用系统,独立于各个安全子系统的授权管理系统,对网络资源实施统一管理,是网络资源管理的最主要的安全机制。授权控制框架可对各种应用服务进行授权管理,包括WWW应用、客户机/服务器应用、TCP/IP应用、数据库应用、面向对象的分布系统应用CORBA、报文队列MQ应用等标准应用对象。授权管理系统提供的基本服务是授权管理,管理和维护授权策略、对象映射、用户角色等,并且要有使用方便的管理界面,可以进行安全的远程管理。应用服务系统通过授权应用程序接口获取授权信息,实施用户对对象的访问控制。授权控制框架也应基于国际标准以保证它的互操作性。第4章网络信息安全服务网络信息基本安全服务是为了维护信息自身的安全,针对信息安全威胁,用以对抗攻击的基本安全服务:机密性服务、完整性服务、可用性服务、可审性服务。机密性服务提供信息的保密。机密性服务包括文件机密性、信息传输机密性以及通信流的机密性。相应的机制有访问控制、加密、填充通信等。机密性服务可阻止访问攻击,但它必须与可审性服务一起使用。4.9本章小结第4章网络信息安全服务完整性服务提供信息的正确性。完整性服务包括文件完整性、信息传输完整性。相应的机制有访问控制、加密、数字签名等。完整性服务可成功地阻止篡改攻击和否认攻击,但它也必须与可审性服务一起使用。可用性服务提供的信息是可用的,使合法用户能访问计算机系统、存取该系统上的信息、运行各种应用程序。可用性服务包
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025森林公园建设项目分包合同范文
- 写字楼门卫招聘合同样本
- 供气供暖大院租赁合同
- 美食专卖店装修合同
- 2025通信管道工程合同范本
- 2025超市房屋装修合同
- 经营场地房屋整体租赁合同
- 2025证券投资咨询服务合同
- 2025稻种植技术合同
- 2025室内装修设计合同2
- 深化设计确认记录
- 小学生心理健康教育课件
- 热力管道焊接技术交底记录大全
- 各级医院健康体检中心基本标准(2019年版)
- XX镇2022年度农产品综合服务中心项目实施方案范本
- 早产儿保健管理
- 评标专家及评标员管理办法
- aecopd护理查房课件
- TCECS 720-2020 钢板桩支护技术规程
- 中考作文备考:“此时无声胜有声”(附写作指导与佳作示例)
- 挡墙施工危险源辨识及风险评价
评论
0/150
提交评论