信息安全访问控制技术详解.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全访问控制技术详解 目录:访问控制技术 知识子域:标识和鉴别技术  理解账号和口令管理的基本原则  了解生物识别技术及其实现(虹膜、指纹、掌纹等)  了解其他鉴别技术(令牌、票据等)  了解单点登录技术(SSO)及其实现(Kerberos等) 2 标识和鉴别的作用 作为访问控制的一种必要支持,访问控制的执行 依赖于确知的身份  访问控制直接对机密性、完整性、可用性及合法使 用资源提供支持 作为数据源认证的一种方法  与数据完整性机制结合起来使用 作为审计追踪的支持  在审计追踪记录时,提供与某一活动关联的确知身 份 3 鉴别的分类 本地鉴别和远程鉴别  本地鉴别:实体在本地环境的初始化鉴别  远程鉴别:连接远程设备的实体鉴别 单向鉴别和双向鉴别  单向鉴别:通信双方中只有一方向另一方进行鉴别  双向鉴别:通信双方相互进行鉴别 4 鉴别系统的组成 被验证者P (Prover):出示身份标识的人,又称声 称者(Claimant) 验证者V (Verifier):检验声称者提出的身份标识的 正确性和合法性,决定是否满足要求 可信赖者TP (Trusted Third Party):参与鉴别的 第三方,参与调解纠纷 TP P V 5 鉴别的基本途径 基于你所知道的(What you know )  知识、口令、密码 基于你所拥有的(What you have )  身份证、信用卡、钥匙、智能卡、令牌等 基于你的个人特征(What you are)  指纹,笔迹,声音,手型,脸型,视网膜,虹膜 双因素、多因素认证 6 常见的鉴别技术 基于口令的身份认证 基于生物特征的身份认证 基于个人令牌的身份认证 Kerberos身份认证协议 7 基于口令的身份认证 口令是使用最广泛的身份鉴别方法 选择原则:易记、难猜测、抗分析能力强 口令提供弱鉴别,面临的威胁:  口令猜测  线路窃听  重放攻击  …… 8 脆弱的口令……  少于8个字符  单一的字符类型,例如只用小写字母,或只用数字  用户名与口令相同  最常被人使用的弱口令:  自己、家人、朋友、亲戚、宠物的名字  生日、结婚纪念日、电话号码等个人信息  工作中用到的专业术语,职业特征  字典中包含的单词,或者只在单词后加简单的后缀  业务系统与非业务系统使用相同的口令  口令一直不变 防止口令猜测 严格限制登录的次数 限制最小长度,至少6至8位以上 防止使用用户特征相关的口令 定期改变口令 使用机器生成的口令 10 口令设置 (举例) 找到一个生僻但易记的短语或句子(可以摘自歌 曲、书本或电影),然后创建它的缩写形式,其中包 括大写字母和标点符号等。 I like the song Take Ilts

文档评论(0)

智慧IT + 关注
实名认证
内容提供者

微软售前技术专家持证人

生命在于奋斗,技术在于分享!

领域认证该用户于2023年09月10日上传了微软售前技术专家

1亿VIP精品文档

相关文档