- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机安全课程第7讲
第11周
日期:2007.11.18
地点:四教502
第5章
信息安全服务
第1节基本概念第2节认证
第3节访问控制
教学重点:
1.认证的基本原理
2.认证过程
3.访问控制的基本原理
教学难点:
1.访问控制过程
讲授主要内容:
教学引入:
在计算机通信信息系统中,系统所具有的安全防护措施叫做信息安全服务,简称安全服务。安全服务由一系列开放系统互连安全服务框架所描述,它是实现开放系统互连安全体系的设计原则。
5.1基本概念
5.1.1安全区域
l定义:属于某个组织的处于一定范围的资源处理和通信的集合。
l该定义涉及两部分内容:
n它限制了一个特定的范围,该范围可以是空间上的,也可以是时间上的。
n包含了信息资源以及这些资源的处理或者交换过程,它实际上是安全所保护的对象。安全区域的定义也具有相对性,它会随着保护措施的变化而变化。
5.1.2安全粒度
l对某一个对象的安全保护细节,称为安全粒度。
l安全粒度直接影响安全系统的费用。安全粒度越粗,费用越低,安全粒度越细,费用越高。
5.1.3安全策略
l定义:一套安全规则的集合。每一条安全策略都与一个数据特征、一个实体特征以及允许的数据操作规则联系起来。
l安全策略通常是一些概要形式的规则,而不是具体的规定,它只指明相应的安全保护重点,而不具体说明如何达到所希望的安全保护。
l安全策略的一个基本组成部分是授权。
l安全策略决定了系统的安全要素,这些要素的共同特征是具有可用性和有效性,此外还需在合适时对系统安全要素进行选择。
5.1.4安全机制
l定义:在一个安全区域内,根据资源的安全要求,指定安全策略,提供安全服务。提供安全服务的具体方法称为安全机制。
l与安全策略的区别:
n安全策略规定了一个安全区域的安全规则,它从总体上规定该安全区域应该遵循的安全要求,但没有制订具体采取哪些安全措施。
n安全机制说明了某个安全区域内某一具体的安全方法,它可由主体直接实现。在安全区域内,只有实现了所有的安全机制,才可能认为实现该区域的安全策略。
l同一个安全机制可以提供多种安全服务。而同一种安全服务当中可以包含多种安全机制。
5.1.5可信第三方
l定义:就是通信双方都信赖的一方,他可以作为中介、担保或者仲裁者。
l可信第三方一般能提供以下几种不同的功能:
n密钥证明:
n身份证明:
n时间戳:
n证据储存:
n传递代理:n仲裁:
l对可信第三方的基本要求:
n他要保持中立,不偏袒任何一方;
n他是可信赖的、诚实的
n他的角色要被通信双方所接受。
5.1.6安全业务
l定义:实现安全服务所需要的与利用、组合安全机制有关的操作和管理事务。
l安全框架阐明了信息系统环境中安全业务的应用,对系统内部和系统间的操作行为和信息管理,提供安全保护方法。
l安全业务需要一般的抽象业务接口,它为安全操作提供一致的术语和定义,为进一步标准化提供基础。
l安全业务之间以及安全业务内部各部分是相互联系的,它们之间相互依赖,相互依存。
5.2认证
l定义:对实体合法身份的验证
l认证方法
n声称者证明他知道某事或某物(口令)
n声称者证明他拥有某事或某物(密钥)
n声称者展示某些必备的不变特性(指纹)
n声称者在某一特定的场所(或者时间)提供证据
n验证者认可某一已经通过认证的可信方
n认证可以是双向的。
5.2.1认证对抗的安全威胁
l认证对抗的主要安全威胁是“冒充”攻击和“重放”攻击。认证的基本目的是防止其他实体占用和独立操作被认证实体的身份。
n冒充:指某一实体伪称为另一个实体。冒充通常与其他攻击方式(如修改)一起使用,可以用认证服务来对抗“冒充”,但并不是所有认证方式都与冒充方式相对应。
n重放:指重复某信息的全部或部分内容,以产生未经许可的效果。重放一般与其他攻击(如数据修改)结合使用,可用认证服务来对抗重放。
5.2.2认证的基本原理
1、申请者与验证者
认证提供了实体声称其身份的保证。认证涉及两类实体和一个操作过程。
l申请者:代表被认证者(申请者用于描述被认证的主体。它包括代表主体参与认证交换所必需的功能。)
l验证者:代表认证者(验证者用于描述代表要求认证身份的实体。它包括参与认证交换所必需的功能。)
l认证操作过程:一系列通信、比较、计算、鉴别的过程。
2、身份
l在计算机通信系统中,实体的身份是用标识符来描述的。
l在给定的安全区域中,要求可辨别标识符必须是唯一的,不能含糊不清。可辨别标识符在
您可能关注的文档
- (建筑工程管理)福州市湖滨小学运动场修缮工程.docx
- 货币政策、产权性质与企业捐赠.docx
- 第2章微观经济学.docx
- 语文中考新闻创新题专题复习教学设计.docx
- 第十七章 合同法培训.docx
- 超深基坑逆作施工快速取土技术创新.docx
- 输电线路铁塔行业发展方向.docx
- 违约金的性质.docx
- 装配式施工方案.docx
- 驰宏锌锗:2020年第三季度报告.docx
- 第三单元解决问题的策略 三年级下册数学高频考点重难点讲义(苏教版)(1).docx
- 4.4 解比例 数学六年级下册同步培优讲义(苏教版).docx
- 第四单元《根据方向与距离确定物体位置》(教案)五年级下册数学青岛版.docx
- (奥数典型题)第三讲 分解质因数 五年级下册数学思维拓展提升讲义(人教版).docx
- 2.2:2、5、3的倍数-人教版五年级数学下册第二单元:因数和倍数.docx
- 第六单元正比例和反比例 六年级下册数学高频考点重难点讲义(苏教版).docx
- 第二单元除数是一位数的除法 三年级下册数学高频考点重难点讲义(人教版).docx
- 第二单元-认识三角形和四边形 四年级数学下册提升(北师大版).docx
- 第一单元观察物体(三)五年级下册数学高频考点重难点讲义(人教版).docx
- 第九单元 数学广角—推理 二年级数学下册重难点知识点(人教版).docx
文档评论(0)