第一范文网 - 专业文章范例文档资料分享平台

身份认证与访问控制技术

来源:用户分享 时间:2025/5/30 20:28:42 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

第5章 身份认证与访问控制技术

2. 基于身份和规则的安全策略

授权行为是建立身份安全策略和规则安全策略的基础,两种安全策略为: 1)基于身份的安全策略 (1)基于个人的安全策略。 (2)基于组的安全策略。

2)基于规则的安全策略 在基于规则的安全策略系统中,所有数据和资源都标注了安全标记,用户的活动进程与其原发者具有相同的安全标记。

3. 综合访问控制策略

综合访问控制策略(HAC)继承并吸取多种主流访问控制技术优点,有效地解决了访问控制问题,保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问。具有良好灵活性、可维护性、可管理性、更细粒度的访问控制性和更高安全性。

HAC主要包括:

(1)入网访问控制。 (2)网络的权限控制。 (3)目录级安全控制。 (4)属性安全控制。

(5)网络服务器安全控制。 (6)网络监控和锁定控制。

(7)网络端口和结点的安全控制。

5.3.4 认证服务与访问控制系统

1.AAA技术概述

5.1.3中 AAA认证系统的功能包括3个部分:认证、鉴权和审计。 AAA一般运行于网络接入服务器,提供一个有力的认证、鉴权、审计信息采集和配置系统。网络管理者可根据需要选用适合需要的具体网络协议及认证系统。

2.远程鉴权拨入用户服务

远程鉴权拨入用户服务(RADIUS)主要用于管理远程用户的网络登入。主要基于C/S架构,客户端最初是NAS服务器,现在任何运行RADIUS客户端软件的计算机都可成为其客户端。RADIUS协议认证机制灵活,可采用PAP、CHAP或Unix登入认证等多种方式。其模型如图5-9所示。

9

网络安全实用技术

远程登录RADIUS交换机认证服务器(RADIUS)Internet用户网关

图5-9 RADIUS模型

1)RADIUS协议主要工作过程 2)RADIUS的加密方法 3)RADIUS的重传机制 3.终端访问控制系统 终端访问控制(TACACS)功能:通过一个或几个中心服务器为网络设备提供访问控制服务。与上述区别,它是Cisco专用协议,具有独立身份认证、鉴权和审计等功能。

5.3.5 准入控制与身份认证管理

1. 准入控制技术

思科公司和微软的网络准入控制NAP其原理和本质一致,不仅对用户身份进行认证,还对用户的接入设备进行安全状态评估(包括防病毒软件、系统补丁等),使每个接入点都具有较高的可信度和健壮性,从而保护网络基础设施。华为2005年推出端点准入防御产品。

2. 准入控制技术方案比较

不同厂商准入控制方案在原理上类似,但实现方式各不相同。主要区别4个方面。 1)选取协议 2)身份认证管理方式 3)策略管理

4)准入控制 3.准入控制技术中的身份认证 身份认证技术的发展过程,从软件到软硬件结合,从单一因子认证到双因素认证,从静态认证到动态认证。目前常用的身份认证方式包括:用户名/密码方式、公钥证书方式、动态口令方式等。采用单独方式都有优劣。 身份认证技术的安全性,关键在于组织采取的安全策略。 身份认证是网络准入控制的基础。

4. 准入控制技术的现状与发展

10

第5章 身份认证与访问控制技术

准入控制技术出现方案整合的趋势。TNC组织促进标准化的快速发展,希望通过构建框架和规范保证互操作性,准入控制正在向标准化、软硬件相结合的方向发展。

课堂讨论

1.访问控制的模式有哪些种?其中的区别和联系如何? 2.准入技术的几种技术方案有何区别和联系?

5.4 安全审计概述

5.4.1 安全审计概述

1. 安全审计的概念及目的

计算机安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程。也是审查评估系统安全风险并采取相应措施的一个过程。主要作用和目的包括5个方面:

(1)对潜在攻击者起到威慑和警示作用。 (2)测试系统的控制情况,及时调整。

(3)对已出现的破坏事件,做出评估并提供依据。 (4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。 (5)协助发现入侵或潜在的系统漏洞及隐患。

2. 安全审计的类型

从审计级别上可分为3种类型:

(1)系统级审计。主要针对系统的登入情况、用户识别号、登入尝试的日期和具体 时间、退出的日期和时间、所使用的设备、登入后运行程序等事件信息进行审查。 (2)应用级审计。主要针对的是应用程序的活动信息。 (3)用户级审计。主要是审计用户的操作活动信息。

5.4.2 系统日记审计

1. 系统日志的内容

系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作。 对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等。

2. 安全审计的记录机制

对各种网络系统应采用不同记录日志机制。记录方式有3种:由操作系统完成,也可以由应用系统或其他专用记录系统完成。

11

网络安全实用技术

3. 日志分析

日志分析的主要目的是在大量的记录日志信息中找到与系统安全相关的数据,并分析系统运行情况。主要任务包括: (1)潜在威胁分析。 (2)异常行为检测。 (3)简单攻击探测。 (4)复杂攻击探测。

4. 审计事件查阅与存储

审计系统可成为追踪入侵、恢复系统的直接证据,其自身的安全性更为重要。审计系统的安全主要包括审计事件查阅安全和存储安全。保护查阅安全措施: (1)审计查阅。 (2)有限审计查阅。 (3)可选审计查阅。 审计事件的存储安全要求: (1)保护审计记录的存储。

(2)保证审计数据的可用性。 (3)防止审计数据丢失。

5.4.3 审计跟踪

1. 审计跟踪的概念及意义

审计跟踪(Audit Trail)指按事件顺序检查、审查、检验其运行环境及相关事件活动的过程。审计跟踪主要用于实现重现事件、评估损失、检测系统产生的问题区域、提供有效的应急灾难恢复、防止系统故障或使用不当等方面。 审计跟踪作为一种安全机制,主要审计目标: (1)审计系统记录有利于迅速发现系统问题,及时处理事故,保障系统运行。 (2)可发现试图绕过保护机制的入侵行为或其他操作。 (3)能够发现用户的访问权限转移行为。 (4)制止用户企图绕过系统保护机制的操作事件。 审计跟踪是提高系统安全性的重要工具。安全审计跟踪的意义: (1)利用系统的保护机制和策略,及时发现并解决系统问题,审计客户行为。 (2)审计信息可以确定事件和攻击源,用于检查计算机犯罪。 (3)通过对安全事件的收集、积累和分析,可对其中的某些站点或用户进行审计跟踪,以提供发现可能产生破坏性行为的证据。 (4)既能识别访问系统的来源,又能指出系统状态转移过程。

2. 审计跟踪的主要问题

安全审计跟踪重点考虑: (1)选择记录信息。

(2)确定审计跟踪信息所采用的语法和语义定义。

审计是系统安全策略的一个重要组成部分,它贯穿整个系统运行过程中,覆盖不同

12

搜索更多关于: 身份认证与访问控制技术 的文档
身份认证与访问控制技术.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c11hl939jb68ojis8fri0_3.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top