信息系统安全制身份管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
身份认证技术 孙建伟 北京理工大学软件学院 提纲 身份认证技术概述 基于口令的身份认证 ■ Kerberos身份认证协议 基于X509的身份认证 基于生物特征的身份认证 Web应用、Web服务中的身份认证 信息系统安全技术体系发展 20世纪80年代中期,基于计算机保密模型(Be Lapadula模 型)的基础上的“可信计算机系统安全评价准则”( TCSEC) 20世纪90年代初,英、法、德、荷四国针对 TCSEC准则只 考虑保密性的局限,联合提出了包括保密性、完整性、可 用性概念的“信息技术安全评价准则”( ITSEC 20世纪90年代末六国七方(美国国家安全局和国家技术标准 研究所、加、英、法、德、荷)共同提出了“信息技术安全 评价通用准则”( CC for ITsec ■CC标准综合了国际上已有的评测准则和技术标准的精华 给出了框架和原则要求。 信息系统安全基础机制 支持多用户服务的信息系统之有效组织,依赖于 基础的安全机制,包括访问者身份鉴别(认证) 、对信息资源的访问授权和访问控制、对系统运 行包括被访问操作的日志审计、数据保护等 身份认证 ■访问控制 审计 数据保护:机密性、完整性、备份恢复 信息系统安全基础机制 典型支持多用户服务的信息系统 多用户操作系统: Windows2000、XP、 Vista、NT;UnX 数据库: SQL Server, DB2, oracle Web应用 其他网络应用:MIs,ERP, ■都需要构建上述基础安全服务机制 信息系统安全基础机制 ■这些安全机制体现在基础的信息系统安全 标准中,是基准性的要求 可信计算机系统评估准则( TCSEC) 可信网络解释(TNI) 通用准则cc ■《计算机信息系统安全保护等级划分准则》 信息安全保证技术框架 《信息系统安全保护等级应用指南》 平网络环境下对身份认证的需求 ■唯一的身份标识(ID) ■uid,uid@ domain DN: C=CN/SBeijing /0=Tsinghua University /U=CS, CN=Duanhaixin/Email=dhx@cernet.edu.cn ■抗被动的威胁(窃听),口令不在网上明 码传输 m→→口 源 目的 网络环境下对身份认证的需求 ■抵抗主动的威胁,比如阻断、伪造、重放, 网络上传输的认证信息不可重用 天mwd加密 %@)*=~^,{ 解密 ■■■ 网络环境下对身份认证的需求 天马一目 双向认证 域名欺骗、地址假冒等 路由控制 单点登录( Single Sign-On) 用户只需要一次认证操作就可 以访问多种服务 天 ·可扩展性的要求

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档