计算机网络安全与管理:第12讲 访问控制.pptVIP

计算机网络安全与管理:第12讲 访问控制.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全与管理 第12讲 访问控制 本讲内容 智能卡与数字现金 安全访问控制 智能卡 定义:塑料卡,内嵌有计算机芯片。芯片可能含有cpu,内存,或仅有内存,有些有专门的加密协处理器 基本标准ISO 7816。Open Card Framework 应用于金融,电信等行业,还可用于Web访问、电子交易中,实现访问控制,身份认证,电子签名等。 智能卡结构 存储智能卡 可存放10多个到书签个字节的信息。 安全性取决于读卡设备的安全性 处理器智能卡 内置有cpu,可对其内存中的信息进行处理,或下载应用执行 可看作是一个微型计算机,具有I/O,操作系统和硬盘。 价格较高,可用于私钥存放 操作系统 应用程序 系统内部参数 口令与加密信息 应用数据文件 目录与文件描述符 RAM CPU I/O 安全功能 RST Vcc Clk Vpp 智能卡 智能卡的文件系统依照树形结构组织 包括一个主文件(MF),若干个基本文件(EF),专有文件(DF)。 文件由文件头与文件内容决定 智能卡与应用程序之间的信息交换遵循ISO规定的数据格式。信息包括各种操作指令 应用程序与智能卡的数据命令成为应用数据单元APDU CLA:APDU类型字节 INS:指令字节,读、写,擦除,选择,校验,内、外部认证等 P1:参数1 P2:参数2 P3:数据长度 Data:0-255字节的数据 智能卡安全 物理安全 目标是防止智能卡对外界信号的反应 ISO标准中说明了智能卡的物理结构 操作系统放在ROM中。芯片出场时有防篡改的出厂密钥KF。 厂商写入唯一密钥KP并写相应的锁定位 发卡者写入持卡人信息并写相应的锁定位 双向串行传输线,半双工方式。利用挑战应答方式抵挡第三方攻击。使用消息认证码 智能卡安全 逻辑安全: 使用卡时,由特定的应用对其进行操作,不能对卡进行物理位置读写,而只能对卡上文件读写 读写取决于属性 任意访问,持卡者认证1,持卡者认证2,管理员指定,禁止 认证值可能是多种。存在不同的EF文件中 智能卡安全 应用安全 应用的安全性取决于使用的算法和密钥的强度 智能卡本身也可能被攻击 EEPROM可能受电压,温度影响。 逆向工程分析 利用电子显微照 利用光感应电压变化法 数字现金 数字现金是指能做为货币使用的电子记录,记录中含有支付信息,也称为电子货币 数字现金基于数字签名技术。 电子货币系统的要求 灵活性 安全性 隐私性 隐私性的实现(盲签名) A从银行取钱 A选择随机数m,r,其中r与n互素。A将自己的用户名,账户,所取款项,mr^e发给银行 通过盲签名,A得到了银行签名的数字现金(m^d)modn A向B支付 A将电子货币输给B。B用公钥验证后发给银行。银行验证后将相应的金额存到B账户 安全访问控制 限制使用者的范围,使其只能做限定中的事。并对超出授权与异常的行为立即相应并采取应对 安全访问控制三要素 访问者,访问对象,访问行为 分类 物理访问控制 操作系统访问控制 网络访问控制 物理访问控制 地理位置 建筑材料 门锁 信息中心机房 门卫 门锁,监控 温度湿度等得控制 RAID 去除不必要的Modem,记录等 网线保护 屏幕保护口令 Bell-La Pudula Bell-La Padula模型是一个针对操作系统访问控制模型。用形式化的方法描述了不同主题对于不同的对象的访问、授权控制机制。 所有操作系统的资源都称为实体。实体分为两类 主体:“主动的”实体,即进行访问的实体,如人员、程序 对象:“被动的”实体,可以是各种资源,如文件,目录设备等 访问类型结合 主体对对象的访问类型总和称为访问类型集合。 一个实体可能既是主体,又是对象, S1 S2 S3 O1 O2 O3 O3 {r} {w} {r,w,a,e} 相关概念 当前访问集合b 当前任意一个主体Si对某个对象Oj以方式x进行访问时,可用一个三元组{Si,Oj,x}来描述。 Ep:b={{A,File1,w},{B,Prog1,e}} 分层对象H 所有对象按照父-子关系构造,是一个分层结构H,可能由一个或者多个独立的树构成 相关概念 授权访问矩阵M 所有主体对所有对象的访问可以看成是一个访问控制矩阵M,M中的每一个元素Mi,j都是访问类型集合A的一个子集,说明Si对Oj的访问授权 安全级别 安全级别是一个由安全级别S,类别集合C构成的二元组(S,C) 每个实体都要有安全级别,安全级别的分配通过函数F=(Fs,Fo,Fc) 系统的安全状态z是一个4元组(b,M,F,H),系统是有初始状态z0以及一系列的状态变化构成的。每个状态变化由请求,决策和下一状态组成 如前一状态是安全的且决策是安全的,则后续状态也是安全的 安全属性及决策规则 属性1(ss-属性) “禁止上读”,只有当主体的安全级别

文档评论(0)

学习让人进步 + 关注
实名认证
文档贡献者

活到老,学到老!知识无价!

1亿VIP精品文档

相关文档