- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全访问控制技术详解
目录:访问控制技术
知识子域:标识和鉴别技术
理解账号和口令管理的基本原则
了解生物识别技术及其实现(虹膜、指纹、掌纹等)
了解其他鉴别技术(令牌、票据等)
了解单点登录技术(SSO)及其实现(Kerberos等)
2
标识和鉴别的作用
作为访问控制的一种必要支持,访问控制的执行
依赖于确知的身份
访问控制直接对机密性、完整性、可用性及合法使
用资源提供支持
作为数据源认证的一种方法
与数据完整性机制结合起来使用
作为审计追踪的支持
在审计追踪记录时,提供与某一活动关联的确知身
份
3
鉴别的分类
本地鉴别和远程鉴别
本地鉴别:实体在本地环境的初始化鉴别
远程鉴别:连接远程设备的实体鉴别
单向鉴别和双向鉴别
单向鉴别:通信双方中只有一方向另一方进行鉴别
双向鉴别:通信双方相互进行鉴别
4
鉴别系统的组成
被验证者P (Prover):出示身份标识的人,又称声
称者(Claimant)
验证者V (Verifier):检验声称者提出的身份标识的
正确性和合法性,决定是否满足要求
可信赖者TP (Trusted Third Party):参与鉴别的
第三方,参与调解纠纷
TP
P V
5
鉴别的基本途径
基于你所知道的(What you know )
知识、口令、密码
基于你所拥有的(What you have )
身份证、信用卡、钥匙、智能卡、令牌等
基于你的个人特征(What you are)
指纹,笔迹,声音,手型,脸型,视网膜,虹膜
双因素、多因素认证
6
常见的鉴别技术
基于口令的身份认证
基于生物特征的身份认证
基于个人令牌的身份认证
Kerberos身份认证协议
7
基于口令的身份认证
口令是使用最广泛的身份鉴别方法
选择原则:易记、难猜测、抗分析能力强
口令提供弱鉴别,面临的威胁:
口令猜测
线路窃听
重放攻击
……
8
脆弱的口令……
少于8个字符
单一的字符类型,例如只用小写字母,或只用数字
用户名与口令相同
最常被人使用的弱口令:
自己、家人、朋友、亲戚、宠物的名字
生日、结婚纪念日、电话号码等个人信息
工作中用到的专业术语,职业特征
字典中包含的单词,或者只在单词后加简单的后缀
业务系统与非业务系统使用相同的口令
口令一直不变
防止口令猜测
严格限制登录的次数
限制最小长度,至少6至8位以上
防止使用用户特征相关的口令
定期改变口令
使用机器生成的口令
10
口令设置 (举例)
找到一个生僻但易记的短语或句子(可以摘自歌
曲、书本或电影),然后创建它的缩写形式,其中包
括大写字母和标点符号等。
I like the song Take Ilts
您可能关注的文档
- 密码学应用概述.pdf
- 密码学应用基础概述.pdf
- 企业信息安全数据保护解决方案.pdf
- 密码学基本概念介绍.pdf
- 视频会议系统行业发展分析.pdf
- 特权管理基础设施PMI介绍.pdf
- 网络安全技术详解.pdf
- 网络安全设备概述.pdf
- 网络架构安全设计.pdf
- 网络协议安全概述.pdf
- 主题课程整理大班上.doc
- 2026人教版小学语文三年级上册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学语文四年级下册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学二年级上册数学期末综合试卷精选3套(含答案解析).docx
- 2026人教版小学语文四年级上册期末综合试卷3套(含答案解析).docx
- 2026人教版小学二年级下册数学期末综合试卷3套(打印版含答案解析).docx
- 2026年地理信息行业年终总结汇报PPT.pptx
- 板块四第二十一单元封建时代的欧洲和亚洲 中考历史一轮复习.pptx
- 中考历史一轮复习:板块四第二十单元古代亚、非、欧文明+课件.pptx
- 第二次工业革命和近代科学文化中考历史一轮复习.pptx
原创力文档


文档评论(0)