身份认证与访问控制46.pptVIP

  1. 1、本文档共47页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全 第4讲 身份认证与访问控制 重点 口令认证 访问控制的概念 Windows 系统的安全机制 难点 访问控制模型 要求 掌握口令安全策略 了解访问控制的概念 熟悉Windows 系统的安全机制 引言 安全威胁 假冒攻击、非授权访问…… 解决方案 身份认证 验证用户身份 授权与访问控制 授予用户对文件或设备资源等的访问权 限定用户对资源的访问、如何访问 安全机制的逻辑结构 4.1 用户身份认证 一、身分认证的概念 二、口令认证 三、口令认证协议 一、身分认证的概念 系统的安全性还取决于系统能否正确验证用户的身份 身份认证是指系统确认用户身份的过程。目的是证实用户的真实身份与其所声称的身份是否相符,用户必须提供他是谁的证明。 系统常用的用户认证的方式: 利用用户所掌握的秘密信息,如口令等。 利用用户所拥有的东西,如IC卡、电子钥匙 利用用户所特有的生物特征:如指纹、视网膜等特征 数字证书 二、基于口令的认证 1、口令认证原理 2、口令认证的弱点 3、口令选取策略 4、口令保护策略 5、简单口令认证 1、口令认证原理 用户名+口令=某人身份; 用户名是预先在系统中建立的一个用户账号; 口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。 每个合法用户都有一个用户名和一个口令 认证形式:当用户要使用系统时,系统提示用户输入用户名和口令。系统将用户的输入与保存的用户信息进行对比。若验证通过,系统允许该用户的访问操作,否则拒绝 2、口令认证的弱点 口令易泄漏 写下来、误操作、骗取口令、被木马盗取等 易被电子监控 嗅探、监控窃取 易被黑客破解 易受字典攻击、暴力攻击 弱口令:口令字符串较短,或仅由数字、或仅由字母组成、或名字缩写、或常用单词、生日、电话号码等易猜的字符串作为口令 可能被忘记 3、口令选取策略 选择长口令:口令长度要不小于8; 扩大口令字符空间:口令中要包含大、小写英文字母、数字、标点符号中的至少三种; 选用无规律的口令:不要使用缺省口令,也不要和登录名相同;不要使用单词、常用短语等作为口令;不要和用户的信息如姓名、生日、电话号码、家庭成员的名字等相关 口令要便于记忆。 4、口令保护策略 除了以上口令安全措施外,对使用口令进行访问还采取更严格的控制,通常有以下一些措施: 定期更改其口令; 只保留口令的加密形式,传输的口令也应加密,防止被窃取 限制不成功登录次数,使用帐号锁定 目的是防止字典式攻击或穷举法攻击。 限制登录时间; 不显示最后一次登录名 增加认证的信息量 5、简单口令认证 先为用户注册提供用户名和口令短语 系统通过验证用户输入口令的正确性鉴别用户身份 口令认证威胁 网络环境下口令认证的威胁 被动攻击:监听 主动攻击:伪造、重放 三、口令认证协议 一次性口令协议 质询/响应协议 Kerberos协议 一次性口令协议 一次性口令 这些口令都是使用一次 下一个口令不能由前面的口令预测 或提前生成口令列表,每次使用一个 或利用单向函数生成序列 例如:电子银行口令卡 质询/响应协议 每次认证时认证服务器端都给客户端发送一个不同的质询字串,客户端程序收到这个质询字串后,做出相应的应答挑战应答协议 质询/响应协议 客户和服务端共享一个秘密串 1) 客户向认证服务器发出请求,要求进行身份认证; 2) 认证服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理; 3) 认证服务器内部产生一个随机数,作为“质询发送给客户; 4) 客户将秘密串和质询串合并,使用某一算法(例如MD5算法)生成一个字节串作为应答; 5) 认证服务器将应答串与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败; 6) 认证服务器通知客户认证成功或失败。 4.2 访问控制 一、访问控制的概念 二、访问控制描述 三、访问控制类型 一、访问控制概念 访问控制:是对用户进入系统的控制,并限制已授权用户依权访问本系统资源的过程,用于保护系统资源以防对其进行未授权的访问 授权:赋予用户对资源的访问权限 如只读、读写、执行、完全控制等 实际访问能力取决于访问权限 + 资源属性 一、访问控制概念 2、访问控制的三要素 主体(subject): 访问操作的主动发起者,它提出对资源的访问请求,如用户或应用进程等 客体(object): 通常指被调用的程序或要存取的数据访问,它包括文件、程序、内存、目录、队列、进程间报文、I/O设备和物理介质等。 访问权限(Access right): 主体对某个客体拥有的访问权力,如读、写、删除、执行等操作权。 二、访问控制描述 几种常用的描述形式 1. 访问控制矩阵 2. 授权关系表 3. 访问能力表 4. 访问控制列表 1、访问控制矩阵 基本思想就是将所有的访问控制信息存储在一

文档评论(0)

178****9325 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档