精华内容
下载资源
问答
  • 信息鉴别的内容
    2020-09-17 19:58:05





    一、安全的计算机网络指标



    安全的计算机网络指标 :

    • 保密性
    • 端点鉴别
    • 信息完整性
    • 运行安全性




    二、保密性



    保密性 :

    ① 数据加密 : 数据信息是加密的 , 只有 发送方 和 接收方 才能解码出其中的数据 ;

    ② 对应攻击 : 加密 是 针对被动攻击的 , 是网络安全最基本的功能 ;

    ③ 密码技术 : 使用各种密码技术 , 保证数据安全性 ;





    三、端点鉴别



    端点鉴别 : 使用 数字签名技术 鉴别 数据通信中的 发送方 和 接收方 的真实身份 , 防止数据被 中断 , 伪造 ;





    四、信息完整性



    信息完整性 :

    ① 篡改 : 数据内容没有被 篡改 ;

    ② 应对攻击 : 应对 主动攻击方式 ;

    ③ 鉴别 : 鉴别包含 端点鉴别报文完整性检查 , 二者是密切相关的 ;





    五、运行安全性



    运行安全性 :

    ① 正常运行 : 网络系统可以 正常运行 , 并提供通信服务 ;

    ② 访问控制 : 对系统安全性很重要 , 主要是 控制每个用户访问网络的权限 ,

    更多相关内容
  • 计算机视频信息泄漏中的红信号鉴别研究 ... 摘要:根据相关检测法的原理,提出计算机视频信息红信号泄漏的鉴别方法。...TEMPEST技术的重要内容之一在于系统中红、黑信号的鉴别。而红信号泄漏的鉴
  • 信息技术基础学习内容与目标双向细目表 编 写 内 容 课标内容 纲要 说明 描述信息的基本特征 列举信息技术的应用实例 了解信息技术的历史和发展趋势 知道信息来源的多样性及其实际意义 学会根据问题确定信息需求和...
  • 信息安全等级测评内容

    千次阅读 2018-03-11 22:00:52
    1、物理与环境测评内容 (1)物理位置的选择 (2)物理访问控制 (3)防盗窃和防破坏 (4)防雷击 (5)防火 (6)防水防潮 (7)防静电 (8)温湿度控制 (9)电力供应 (10)电磁防护 2、网络与通信...

    商用密码应用安全性评估具体内容

    1、物理与环境测评内容

    (1)物理位置的选择
    (2)物理访问控制
    (3)防盗窃和防破坏
    (4)防雷击
    (5)防火
    (6)防水防潮
    (7)防静电
    (8)温湿度控制
    (9)电力供应
    (10)电磁防护

    2、网络与通信测评内容

    2.1 网络全局

    (1)结构安全
    a、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
    b、应保证网络各个部分的带宽满足业务高峰期需要;
    c、应在业务终端与业务服务之间进行路由控制建立安全的访问路径;
    d、应绘制与当前运行情况相符的网络拓扑结构图。
    e、应该根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
    f、应避免将重要网段部署在网络边界处且连接外部信息系统,重要网段和其他网段采取可靠的技术隔离手段;
    g、应按照业务服务的重要次序来指定带宽分配优先级,保证在网络发生拥堵时优先保护重要主机。
    (2)边界完整性检查
    a、应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;
    b、应该能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断。
    (3)入侵防范
    a、应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
    b、当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的和攻击事件,在发生严重入侵事件时应提供报警。
    (4)恶意代码防范
    a、应在网络边界处对恶意代码进行检测和清除;
    b、应该维护恶意代码库的升级和和检测系统的更新。

    2.2 路由器

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能够根据状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进口网络的信息内容进过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.3 交换机

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.4 防火墙

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.5 入侵检测/防御系统

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    3、设备与计算测评内容

    3.1 操作系统评测

    (1)身份鉴别
    a、应该对登录操作系统或数据库系统的用户进行身份标识和鉴别;
    b、操作系统和数据库管理用户身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并定期更换;
    c、应具有登录失败自动处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
    d、当对服务器进行远程登录时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
    e、应该为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;
    f、应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
    (2)访问控制
    a、应启用访问控制功能,依据安全策略控制用户对资源的访问;
    b、应该根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;
    c、应实现操作系统和数据库系统特权用户的权限分离;
    d、应严格限制默认账户的额访问权限,重命名系统默认账户,修改这些账户的默认口令;
    e、应及时删除多余的、过期的账户,避免共享账户的存在;
    f、应对重要信息资源设置敏感标记;
    g、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
    (3)安全审计
    a、审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
    b、审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
    c、审计记录应包括时事件的日期、时间、类型、主体标识、个体标识和结果等;
    d、应能够根据记录数据进行分析,并生成审计报表;
    e、应保护审计进程,避免受到未预期的中断;
    f、应保护审计记录,避免受到未预期的删除、修改或覆盖等;
    (4)剩余信息保护
    a、应保证操作系统和数据库系统用户的鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
    b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
    (5)入侵防范
    a、应能后检测到对重要服务器进行入侵的行为,能够记录入侵的源IP,攻击的类型、目的、时间,并在发生严重入侵事件时提供报警;
    b、应该能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
    c、操作系统应遵循最小安装的额原则仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
    (6)恶意代码防范
    a、应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
    b、主机防恶意代码产品应该具有与网络防恶意代码产品不同的恶意代码库;
    c、应支持防恶意代码的统一管理。
    (7)资源控制
    a、应通过设定终端接入方式、网络地址范围等条件限制终端登录;
    b、应根据安全策略设置登录终端的操作超时锁定;
    c、应该对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
    d、应限制单个用户对系统资源的最大或最小使用限度。

    3.2 数据库系统评测

    身份鉴别
    访问控制
    安全审计
    资源控制

    4、应用与数据测评内容

    (1)身份鉴别
    a、应提供专用的登录控制模块对登录用户进行身份标识;
    b、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
    c、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。
    d、应提供登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;
    e、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查,以及登录失败处理功能,并根据安全策略配置相关参数。
    (2)访问控制
    a、应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
    b、访问控制的覆盖范围应该包括与资源访问相关的主体、客体及他们之间的操作;
    c、应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;
    d、应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
    e、应具有对重要信息资源设置敏感标记的功能;
    f、应依据安全策略严格控制用户对有敏感标记的信息资源的操作。
    (3)安全审计
    a、应该提供覆盖到每个用户的安全审计功能,对应用系统重要的安全事件进行审计;
    b、应保证无法单独中断审计过程,无法删除、修改或覆盖审计记录;
    c、审计记录的内容至少应包括时间的日期、时间、发起者信息、类型、描述和结果等;
    d、应提供对审计记录进行统计、查询、分析及生成审计报表的功能;
    (4)剩余信息保护
    a、应保证用户鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
    b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
    (5)通信完整性
    a、应采用密码技术保证通信过程中数据完整性。
    (6)通信保密性
    a、在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
    b、应对通信过程中的整个报文或会话过程进行加密。
    (7)抗抵赖
    a、应具有在请求的情况下为数据原发者或接受者提供数据原发证据的功能;
    b、应具有在请求的情况下为数据原发者或接受者提供数据接收证据的功能。
    (8)软件容错
    a、应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
    b、应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
    (9)资源控制
    a、当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
    b、应能够对系统的最大并发会话连接数进行限制;
    c、应能够对单个用户的多重并发会话进行极限值;
    d、应能够在一段时间内可能的并发会话连接数进行限制;
    e、应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;
    f、应能够对系统服务水平降低到预定规定的最小值进行检测和报警;
    g、应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。
    (10)数据完整性
    a、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性收到破坏,并在检测到完整性错误时采取必要的恢复措施;
    b、应能够检测到系统管理数据、兼鉴别信息和重要业务在存储过程中完整性收到破坏,并在检测到完整性收到破坏时采取必要的恢复措施。
    (11)数据保密性
    a、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
    b、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。
    (12)备份与恢复
    a、应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;
    b、应提供异地数据备份与恢复功能,利用通信网络将关键数据定时批量传送至备用场地;
    c、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;
    d、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

    5、密钥管理测评内容

    对密钥的产生、分发、存储、更换、使用和废止等各个环节进行规定。
    检查方法:访谈安全管理员,询问是否使用涉及加密技术的设备,密码算法和密钥的使用是否遵照国家密码管理规定。检查是否具有密码使用管理制度。

    展开全文
  • 此文档仅供收集于网络如有侵权请联系网站删除 1网络安全的网络设备防护的内容是什么其他要点也要背 答应对登录网络设备的用户进行 身份鉴别 应对网络设备管理员的 登陆地址 进行 限制 网络设备用户的 标识 应唯一 ...
  • 个人金融信息是个人信息在金融领域围绕账户信息鉴别信息、金融交易信息、个人身份信息、财 产信息、借贷信息等方面的扩展与细化,是金融业机构在提供金融产品和服务的过程中积累的重要基础数据,也是个人隐私的...
  • 一、要求内容a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;b)应确保系统内的文件、目录和数据库记录等资源所在的...

    一、要求内容

    a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

    b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

    二、实施建议

    使用专用的磁盘空间擦写工具和内存释放工具,保证在使用后的信息不被未授权人员获得。

    三、常见问题

    此项要求级别较高,通常的企业都不会做到彻底的剩余信息清除和保护。

    四、实施难点

    由于实施空间清理和数据擦写将会对系统的性能造成一定影响。

    五、测评方法

    形式

    访谈,检查。

    对象

    系统管理员,数据库管理员,服务器操作系统维护/操作手册,数据库管理系统维护/操作手册。

    实施

    a) 应检查服务器操作系统和数据库管理系统的剩余信息保护(用户数据保密性保护/客体重用)功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第二级以上的测试报告;

    b) 应访谈系统管理员,询问操作系统用户的鉴别信息存储空间,被释放或再分配给其他用户前是否得到完全清除;系统内的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前是否得到完全清除;

    c) 应访谈数据库管理员,询问数据库管理员用户的鉴别信息存储空间,被释放或再分配给其他用户前是否得到完全清除;数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前是否得到完全清除;

    d) 应检查操作系统和数据库管理系统维护操作手册,查看是否明确用户的鉴别信息存储空间,被释放或再分配给其他用户前的处理方法和过程;文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前的处理方法和过程。

    六、参考资料

    《信息安全等级保护 操作系统安全技术要求》中对剩余信息保护内容的要求:

    4.4.1.5 客体重用

    应按照《通用技术要求》6.4.3.6 条客体重用的要求设计操作系统的客体重用功能。本安全级的

    具体要求为:

    a) 应确保动态分配与管理的资源,在保持信息安全的情况下被再利用,

    主要包括:

    ——确保非授权用户不能查找在使用后返还系统的记录介质中的信息内容;

    ——确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容。

    b) 存储器保护应包括:

    ——对存储单元的地址的保护,使非法用户不能访问那些受到保护的存储单元;

    ——对被保护的存储单元的操作提供各种类型的保护。最基本的保护类型是“读/写”和“只读”。不能读/写的存储单元,若被用户读/写时,系统应及时发出警报或中断程序执行。

    ——可采用逻辑隔离的方法进行存储器保护,具体有:界限地址寄存器保护法、内存标志法、锁保护法和特征位保护法等。

    c) 在单用户系统中,存储器保护应防止用户进程不影响系统的运行。

    d) 在一个多用户系统中,存储器保护应保证系统内各个用户之间互不干扰。

    展开全文
  • 5.3 反垃圾邮件技术 5.3.4 Mailscanner邮件过滤系统 Mailscanner系统是上海基网电脑技术有限...mail使用情况和内容监控的不同需求针对控制与鉴别内容和受限内容提出的一整套解决方案 部署方案 * 计算机网络与信息安全
  • 一、身份鉴别 1.标识与鉴别 标识是实体身份的一种...信息系统在执行操作是,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的省份,同一个实体也可以有多个不同的 ...

    一、身份鉴别

    1.标识与鉴别

    (1)标识是实体身份的一种计算机表达。信息系统在执行操作是,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的省份,同一个实体也可以有多个不同的身份。

    (2)鉴别是将标识和实体联系在一起的过程,是信息系统的第一道安全防线。也为其他安全服务提供支撑。访问控制机制的正确执行依赖于对用户身份的正确识别,标识和鉴别作为访问控制的必要支持,以实现对资源机密性、完整性、可用性以及合法使用的支持。

    (3)如果与数据完整性机制结合起来使用,可以作为数据源认证的一种方法。在审计记录中,一般需要提供与某一活动关联的确知身份,因此,标识与鉴别支持安全审计服务。

    2.鉴别类型

    (1)单向鉴别

    指的是当用户希望在应用服务器上注册是,用户仅需要被应用服务器鉴别。通常是用户发送自己的用户名和口令给应用服务器,应用服务器对收到的用户名和口令进行校验,确认用户名和口令是否由合法用户发出。

    (2)双向鉴别

    双向鉴别是在单向鉴别的基础上增加了两个步骤:服务器向客户发送服务器名和口令,客户确认服务器身份的合法性。

    双向鉴别一般很少使用,一旦用户增加、减少或者改变口令,都要调整口令清单,管理繁琐且效率低。

    (3)第三方鉴别

    第三方用于存储、经验标识和鉴别信息。每个用户或者应用服务器都向可信第三方发送身份标识和口令,提高了口令存储和使用安全性,并且具有较高的效率。

    3.鉴别的方式

    (1)实体所知

    即实体所知道的,如口令等,常常将一个秘密信息发送到系统中,该秘密信息仅为用户和系统已知,系统据此鉴别用户身份。

    (2)实体所有

    即实体所拥有的物品,如钥匙,磁卡等,系统借助这些物品鉴别用户。在鉴别时,用户手持这些物品,通过外围设备完成鉴别。

    (3)实体特征

    即实体所拥有的可能被记录并比较的生理或行为方面的特征,这些特征能被系统观察和记录,通过与系统中存储的特征比较进行鉴别。

    (4)多因素鉴别

    是使用多种鉴别机制检查要用户身份的真实性。使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。使用多因素验证能有效提高安全性,降低身份滥用的风险

    4.基于实体所知的鉴别

    1.定义

    使用可以记忆的秘密信息作为依据的鉴别是基于实体所知的鉴别,目前广泛采用的使用用户名和口令进行登录验证就是一种基于实体所知的鉴别。

    2.口令破解攻击以及防御措施

    (1)弱口令

    用户使用的鉴别依据(口令)通常由系统默认生成或者用户生成,为了记忆方便,用户通常不对系统生成的默认口令进行更改或者选择自己相关的信息来设置口令。

    2020年弱口令排行

    可以看到,123456这样的弱口令长期给用户作为鉴别依据,使得基于实体所知的鉴别方式缺乏足够的安全性。

    (2)穷举攻击

    穷举攻击是针对口令进行破解的一种方式,它通过穷举所有的可能的口令的方法来进行攻击,攻击者要做的就是将所有可能的组合尝试一遍。理论上,只要有足够的时间,所有口令都可以被破解。著名的破解软件John the Ripper和L0phtCrack就是利用穷举方式对Linux和Windows系统中存储的口令散列值进行破解

    随着技术发展,口令破解中使用口令字典以提高破解的效率已经成为主流,攻击者预先构建了用户经常使用的各种口令,通常是英语单词、用户名+生日组合及其他可能的组合。使用口令破解软件,从口令字典中逐个选择口令进行尝试,如果口令错误,则选择下一个口令继续尝试,知道猜测成功或字典上所有口令被遍历。

    (3)穷举攻击防御方法

    ①提高口令强度

    目标是确保密码具有足够的复杂性,具备一定的复杂度、不容易被穷举、口令字典攻击方式猜测出来,难以猜测的口令要求口令红应该同时包含大写、小写、数字、特殊字符等,具备足够的强度,还要避免采用一些规律过于明显的组合。

    ②阻止攻击者反复尝试

    在应用系统中设置策略,对登录尝试达到一定次数的账户锁定一段时间或者由管理员解锁,避免攻击者反复登录尝试。

    使用验证码等需要人工识别的因素以对抗反复的登录尝试,验证码应具有很好的抗机器识别能力,且人工识别相对容易。

    3.口令嗅探攻击以及防御措施

    (1)口令嗅探攻击介绍

    由于早期采用的网络协议(如Telnet、FTP、POP3)在网络上以明文形式或简单的编码(如HTTP所采用的的BASE64)等形式传输口令。攻击者通过在会话路径中的任何节点部署嗅探器(一种抓取网络报文的软件)就可以获得口令。

    (2)防御

    使用密码技术对传输数据进行保护,如对传输口令进行加密,使得攻击者即使嗅探到了传输的口令数据,也无法获得口令的明文。但是在实际应用中,存在大量应用系统使用MD5对口令进行明文处理,存储和传输的都是处理过的数据(通常称为密码散列),攻击者虽然无法从密码散列中还原出口令明文,但由于口令明文和散列明文可以视同一一对应的,攻击者可以构造出一张对照表,将各种不同的口令明文和散列建立对应关系,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为“彩虹表”。

    4.重放攻击以及防御措施

    (1)重放攻击介绍

    重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机(需要登录的服务器)接受过的数据包,特别是在认证过程中用于认证用户身份所接收的数据包以达到欺骗系统的目的。

    在这个数据包中,包含认证用户身份时所用的凭证(登录口令或者会话ID),若系统对于这个会话凭证仅仅采用简单的加密措施,使得攻击者不知道传输的真正信息是什么,但是因为缺乏有效的验证机制,若攻击者录下登录验证的会话过程,并且在稍后的验证过程中进行重放,系统便无法发送登录信息的是攻击者还是合法用户,会允许攻击者的访问。

    (2)防御

    ①在会话中引入时间戳

    在用户的会话中引入数字签名的时间戳,那么即使这个会话过程被攻击者获取并且重放,也会被系统拒绝。

    ②使用一次性口令

    即本次登录后,所使用的口令就失败。攻击者即使记录下会话过程,但是口令已经失效,也无法通过重放进入系统,系统可以预先生成一个庞大的随机的口令序列,每次登录成功后口令失效,下次登录必须使用另外一个口令。或者双方根据某个值来实时计算出口实时令,常见的登录方式是登录的口令实时变化,每次登陆时根据时间生成口令,为了保证用户能正确登录,需要维持双方的同步时钟。

    ③在会话中引入随机数

    挑战/应答是一种有效应对口令嗅探和重放攻击的鉴别方式,在挑战/应答过程中,用户和系统将协商一个只有双方知道的数据变换函数,鉴别时,系统会发送一个由系统生成的随机数M给用户,这就是一个挑战,登录验证的用户使用数据变换函数,结合登录口令将M计算生成值N(即应答)返回给系统。系统知道用户的登录口令,因此会用同样的数据变换函数计算M的结果,然后比较这个结果是否与用户发送过来的应答N一致,如果一致,则判断用户登录验证通过。

    由于登录验证过程中给出的M是随机生成,每次都不一样,因此攻击者记录下会话郭晨进行重放是无法通过系统验证的,并且由于会话过程中双方传输的是随机数M(挑战)和计算的结果N(应答),没有传输登录口令,因此也可以有效地避免嗅探攻击。

    5.基于实体所有的鉴别

    1.定义

    基于实体所有的鉴别是指使用户所持有的物品来验证用户的身份,也是采用较多的鉴别方法。用于鉴别的物品通常不容易被复制,具有唯一性。基于实体所有的鉴别方式是一种长期使用的身份鉴别方式,古代军队出示的令牌就是一种基于实体所有的鉴别。

    2.集成电路卡

    集成电路卡(IC卡)是信息化时代广泛使用的实体所有鉴别物品,是将一个专用的集成电路芯片镶嵌于PVC(或者ABS等)材料做成的基片中,封装成卡片形式或纽扣,IC卡根据实现方式可以分为内存卡,安全卡,CPU卡等不同类型。

    (1)内存卡

    内存卡也称内嵌存储器,用于存储各种数据,这类卡信息存储方便,使用简单,价格便宜,很多场合可以代替磁卡,但是由于其本身不对存储的数据进行加密且易于被复制,一般用于单位门禁卡等

    (2)安全卡

    安全卡也称逻辑加密卡,内嵌芯片对存储区域增加了逻辑控制,在访问存储区之前要核对密码,若连续多次密码验证错误,卡片可以自锁,成为死卡。一般用于电话卡、餐饮会员卡,水电燃气收费卡。

    (3)CPU卡

    CPU卡也称为智能卡,相当于一种特殊的单片机,在卡片中封装了微处理单元(CPU),存储单元(RAM、ROM等)和输入/输出接口,甚至带有双方单元和操作系统。CPU卡具有存储容量大、处理能力强、信息存储安全等特点,一般用于银行卡、信用卡等。

    要根据实际情况选择IC卡,还需要结合应用场景确保相应的逻辑安全措施得到落实,结合PIN码甚至其他技术实现对数据的安全防护,避免各类对数据的非法操作。对稿安全要求的应用场景,使用高强的密码算法对数据进行加密。

    6.基于实体特征鉴别

    1.定义

    实体特征通常指的是实体生物特征,与实体所知和实体所有相比,实体特征鉴别方式具有一下特点。

    普遍性:鉴别的特征是每个实体都具有的,因此不存在遗忘等问题。

    唯一性:每个实体拥有的特征都是独一无二的。

    稳定性:实体的生物特征不随时间、空间和环境变化而变化。

    可比性:用于鉴别的特征易于采集。

    2.实体特征鉴别系统

    由信息采集和信息识别两个部分组成。信息采集部分通过光、声、红外等传感器,采集鉴别的用户生物特征和行为特征,然后交给信息识别部分,与预先采用并存储在数据库中的用户生物特征进行对比。

    (1)指纹识别

    这种技术是生物特征鉴别中应用最成熟、使用最广泛的技术。主要通过对纹路的起止点、中断点、分叉点、汇合点等的位置、数目和方向的分析比较来鉴别用户。

    (2)静脉识别

    这种技术是最近几年来开始出现的生物特征识别方式,其原理是通过静脉识别设备提取实体的静脉分布图,采用特定算法从静脉分布图中提取特征与预先存储在数据库中的特征进行对比。

    (3)视网膜、虹膜、巩膜识别

    视网膜识别主要是采集视网膜特征进行鉴别,虹膜识别系统用摄像机捕获用户眼睛的图像,从中定位虹膜,提取特征,并且加以判断。巩膜也称眼纹识别,以巩膜血管分布为识别依据,巩膜识别具有较好的稳定性。

    (4)面部识别

    面部识别是人们熟悉的“刷脸”,主要工作是在输入的图像中准确定位人脸,抽取人脸特征,并且进行匹配识别。目前,人面部的表情、姿态、化妆的等的变化以及采集图像时光线、角度、距离、遮挡等问题是影响人脸识别准确性的难题。识别准确率低于指纹和虹膜识别。

    (5)语音识别

    利用发声者的发生频率和幅值来辨识身份的一种特征识别技术,在远程传递中有明显优势。在依赖特定文字识别的方式中,通过发声者说某个或几个特定的词语时的随机性特征来识别其身份,这种系统设计简单但是安全性低。但是不依赖于特定文字,允许发声者说出任何词语,识别系统找出发声者发音的共性特征,并且进行识别,该方式的防伪性高,但是设计复杂,因为声音的变化范围大,环境、身体状态和情绪等因素均会影响语音识别系统的准确率。

    然而用于识别的生理特征数据终生不变的性质也成为其对应的安全风险,因为人们不可能改变生理特征,一旦数据丢失,攻击者就能使用这些数据绕过安全鉴别。

    3.实体特征鉴别的有效性判断

    基于实体特征鉴别的设备拒绝一个已获授权的个人,称为第一类错误,某个用户通过生理特征来进行登录验证时,系统验证其为非正确用户,从而拒绝其登录该系统的情况出现的概率称为错误拒绝率(FRR)。

    若设备接受了一个本应该被杜绝的冒名顶替者,称之为第二类错误,也就是攻击者不是这个账户的拥有者,但是他使用了自己的生理特征通过了验证,系统允许他登录,这种非真个用户可以通过验证的情况出现的概率称为错误概率(FAR)这类错误很危险,必须严格避免。

    一个好的生理特征鉴别系统需要在错误拒绝率和错误接受率之间找到一个最佳平衡,交叉错误率(CER)就是用于衡量生理特征鉴别系统质量的一个指标。

     当验证设置越严格,即安全性越高,错误拒绝率越高,错误接受率越低。两条曲线相交的位置就是交叉错误率,交叉错误率越低,说明鉴别系统越准确,也就是质量更高。

    二、访问控制基本概念

    1.定义

    在信息系统中,访问控制是重要的安全功能之一,其任务是在为用户系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用。拒绝合法越权,拒绝非法访问,防止非授权篡改和滥用。

    一个信息系统在进行安全设计和开发时,必须满足某一给定的安全策略,即有关管理、

    保护和发布敏感信息的法律、规则和实施细则。

    2.特点

    访问控制模型通过对主体的识别来限制对客体的访问权。

    (1)精确的、无歧义的。

    (2)简单的、抽象的、容易理解。

    (3)只涉及安全性质,不牵扯系统的功能或其实现细节。

    3.主体与客体

    (1)主体

    是使信息在客体间流动的一种实体,通常指的是人、进程或者设备等。

    (2)客体

    是一种信息实体,或者是从其他主体或者客体接受信息的实体。通常数据块、存储页、文件、目录目录、程序等都属于客体。在系统中,文件是一个处理单位的最小信息集合,每个文件就是一个客体,若每个文件还可以分成若干小块,而每个小块又可以单独处理,那么每个小块也是一个可客体。

    (3)主客体的联系

    主体接受客体相关信息数据,也可能改变个体相关信息。一个主体为了完成任务,可以创建另外的主体,称为子主体。子主体可以独立运行,并且受父主体控制。客体始终是提供、驻留信息或数据的实体。主体和客体的关系是相对的,角色可以互换的。

    4.访问权限

    (1)定义

    是指主体对客体所执行的操作。文件是系统支持的最基本的保护客体。

    (2)常见文件访问模式

    读:允许主体对客体进行读访问操作。

    写:允许主体对客体进行修改,包括扩展、收缩以及删除。

    执行:允许主体将客体作为一种可运行文件而运行。

    拒绝访问:主体对客体不具有任何访问权。

    (3)目录

    目录也是常见的保护客体。目录常作为结构化文件或结构化段来实现。对目录的访问模式可以分为读、写和执行。

    读:允许主体看到目录实体,包括目录名、访问控制表以及该目录下的文件与目录的相应信息。

    写:允许主体在该目录下增加一个新的客体。也就是说,允许主体在该目录下生成与删除文件或者子目录。

    执行:允许该目录下的客体被执行。

    (4)访问控制的实施步骤

    鉴别主体的合法身份

    根据当前系统访问控制规则授予用户相应的访问权

    三、访问控制模型

    1.自主访问控制模型

    自主访问控制模型(DAC)是应用很广泛的访问控制方法。用这种控制方法,资源的所有者往往也是创建者,可以规定谁有权访问它们的资源,用户或用户进程就可以有选择地与其他用户共享资源。它是一种对单个用户执行访问控制的过程和措施。

    DAC可为用户提供灵活已调整的安全策略,具有较好的易用性和可扩展性,具有某种访问能力的主体能够自主地访问权的某个子集授权其他主体,常用于多种商业系统中,但安全性相对较低。因为在DAC中,主体权限较容易被改变,某些资源不能得到充分保护,不能抵御特洛伊木马的攻击

    (1)访问控制矩阵

    DAC可以用访问控制矩阵来表示

     矩阵中的行表示主体对所有客体的访问权限,列表示客体允许主体进行的操作权限,矩阵元素规定了主体对客体被准予的访问权限。某一主体要对客体进行访问前,访问控制机制要检查访问控制矩阵中主、客体的访问权限。某一主体要对客体进行访问前,访问控制机制要检查访问控制矩阵中主、客体对应的访问权限,以决定主体对客体是否可以进行访问,以及可进行什么样的访问。访问控制的基本功能就是对用户的访问请求作出“是”或“否”的回答。

    (2)访问控制功能

    DAC通常使用访问控制列表(ACL)或者能力表(CL)来实现访问控制的功能

                                                                         ACL结构

                                                                          CL结构

    ACL结构

    可以决定任何一个特定的主体是否可以对某个客体进行访问,它是利用在客体上附加一个主体明细表的方法来标识访问控制矩阵的。表中的每一项包括主体的身份以及对该客体的访问权限。目前,ACL是DAC实现中比较通用的方法。

    CL结构

    CL决定主体对客体的访问权限(读、写、执行),在这种方式下,系统必须对每个主题维护一份CL,即:按照读取访问控制矩阵,标识每个主体可以访问的客体及权限。如上图所示,用户可以将自己的部分能力,如读写某个文件的能力传给其他用户,这样那个用户就获得了读写该文件的能力。在用户较少的系统中,这种方式比较好,但一旦用户数增加,便要花费系统大量的时间和资源来维护系统中每个用户的CL

    2.强制访问控制模型

    强制访问控制模型(MAC)是主体和客体都有一个固定的安全属性,系统通过比较主体和客体的安全性,根据已经确定的访问控制规则限制来决定主体是否可访问客体这个访问控制规则是强制执行的,系统中的主体和客体均无更改权限。

    MAC比DAC具有更高的安全性,能有效防范特洛伊木马,也可以防止由于用户无意或不负责任的操作而导致机密信息泄露,适用于专用或安全性要求较高的系统。但是这种机制也是用户受到限制,若在用户共享数据方面不灵活。因此,保护敏感信息一般使用MAC,需对用户提供灵活的保护,更多地考虑共享信息时使用DAC。

    3.基于角色的访问控制模型

    基于角色访问控制(RBAC)成为安全领域的一个研究热点。

    在基于角色的访问控制中,要求明确区分权限和职责。例如:访问权限为0级的官员不能访问所有保密级别为0级的资源,因为0级是他的权限,不是职责。一个用户可能有权访问资源的某个集合,但是不能设计有关授权分配等工作。

    基于角色的访问控制中,将若干特定用户的集合和某种授权连结在一起,即与某种业务分工。这样的授权管理比对个体的授权来说,可操作性性和可管理性都要强得多,因为角色的变动远远低于个体的变动,因此该模型的一个主要优点就是简单。

    基于角色访问控制模可以较好地支持最小特权原则,使得分配给角色的权限不超过具有该角色身份的用户完成其任务的权限,当用户请求访问某资源时,若其操作权限不在用户当前被激活角色的授权范围内,访问请求被拒绝。基于角色的访问控制还能落实职责分离原则,即利用互斥角色约束,控制用户的权限,通过激活相互制约的角色共同完成一些敏感任务,以减少完成任务过程中的欺诈行为。

    此外,该模型在不同的系统配置下可以显示不同的安全控制功能,既可以构造具备自主存取控制类型的系统,也可以构造称为强制存取控制类型的系统,也可以构造成为强制存取控制类型的系统,甚至可以构造同时兼备这两种存取控制类型的系统。

    展开全文
  • 因此,在微信小程序愈发普及的信息化时代,设计一款食品鉴别讨论平台,方便百姓了解食品安全资讯、了解如何鉴别食品,同时可以学习养生食谱。通过平台的使用,树立大众的食品安全意识,防止问题食品流入餐桌。
  • ' 2018年度四川省大数据时代的互联网信息安全试题及答案 1不属于常见的危险密码是10位的综合型密码 2抵御电子邮箱入侵措施中不正确的是自己做服务器 3短信轰炸机软件会对我们的手机造成怎样的危害短时内大量收到垃圾...
  • 本节书摘来自华章出版社《信息安全保障》一书中的第2章,第2.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看 2.2 我国信息安全保障工作主要内容 为构建信息安全...
  • UI设计师实习自我鉴定 在学校四年里我们有UI课程自己额喜欢钻研UI快要毕业之际我走上了UI行业去做一个真正的UI设计师想把自己心中的想法通过UI表达出来展现出来 进入公司前我是自信满满毕竟我在学校里面能力非常强还...
  • 第三章 信息素养 文章目录: 3.1信息素养的概念 信息素质是人们能够敏锐地察觉信息需求,并能对信息进行检索、评价和...5.能主动鉴别各类信息,并能评价、分析、开发和传播所获取的信息 3.2 数字素养概念 人类社会...
  • 一、四种网络攻击 ★ 、 二、网络安区指标 ★ 、 三、数据加密模型 ★ 、 ...七、报文鉴别 ★ 、 八、实体鉴别 ★ 、 九、IP 安全 ( 网络层安全 ) ★ 、 十、传输层安全 ( SSL , TSL , HTTPS ) ★ 、 十一、防火墙 ★
  • 个人金融信息是个人信息在金融领域围绕账户信息鉴别信息、金融交易信息、个人身份信息、财产信息、借贷信息等方面的扩展与细化,是金融业机构在提供金融产品和服务的过程中积累的重要基础数据,也是个人隐私的重要...
  • 介绍了将数字水印技术引入到金融信息安全领域的原因,分析了小波变换与人类视觉模型在处理图像时的相似性。在此基础上提出了一种基于人类视觉模型的小波多分辨分析图像数字水印算法,该算法具有很好的不可见性及鲁棒...
  • 在这里分享下国家信息系统安全等级保护基本要求——等保一级、等保二级、等保三级、等保四级内容,以备查阅及编写单位自用信息安全要求。 《信息系统安全等级保护基本要求》 中华人民共和国国家标准GB/T 22239-2008 ...
  • 1.1、网络信息安全基本属性 1.1.1、机密性(Confidentiality):网络信息不泄露给非授权用户。 1.1.2、完整性(Integrity):网络信息未经授权不能进行更改。 1.1.3、可用性(Availability):合法用户能够及时...
  • 第三章 信息安全基本概念与原理 1.信息安全概述(掌握-问答题 1.信息信息安全 1)数据与信息 要了解什么是信息安全,需要先了解什么是信息,什么是数据。 数据是用来反映客观世界而记录下来的可以鉴别的物理符号。...
  • 信息安全概述

    千次阅读 2021-05-30 10:30:09
    一 、信息安全基本概念 1. 信息安全的含义 影响信息的正常存储、传输和使用,以及不良信息的散布问题属于信息安全问题。 ISO提出信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、...
  • 消息鉴别机制

    千次阅读 2018-10-09 16:47:22
    消息鉴别/认证(message ...验证消息内容是否被篡改 验证信源是否可信 * 还可能希望验证消息的时效性(时间戳)及实体间消息流的相对顺序(序列号) 上述都属于数据完整性范畴   消息鉴别机制: ...
  • 第一章信息系统基础 一简答题 1什么是信息信息与数据有什么区别信息的本质是什么 答信息一般是指具有新内容新知识的消息或情报 信息与数据具有内在的联系 数据是记录在一定介质上并可鉴别的符号 数据是无意义的符号 ...
  • 鉴别和密钥分配主要内容鉴别协议 主要内容 鉴别协议 Needham-Schroeder双向鉴别协议 ...鉴别能正确识别信息发送方身份,且检测信息内容的任何修改。 对加密明文的保密主要依赖于密钥的保密: 密钥管理涉及...
  • 探索了一种以打印件鉴别打印机型的文字图像计算机模糊识别方法。该方法收集标准常用字号和字体,以及常用打印机打印的文字,扫描采集,用改进的直方图波形分析法处理图像,提取文字的笔画总面积和笔画轮廓总周长等...
  • 什么是信息安全,怎么保障信息安全?

    千次阅读 多人点赞 2019-05-18 11:45:10
    1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...
  • 前言 Foreword ...2019年,国家网信办关闭、取消备案网站4644家,内容审核的必要性和紧迫性日益凸显,如何使信息网络系统内容安全并及时发现隐患,已成为政府、媒体等机构信息化健康发展所要考虑的重要事情之
  • 识货APP怎么鉴定1、首先打开识货APP,进入【我的】界面找到 【装备鉴别】选项。2、点击进入后,根据简介选择自己比较熟悉的鉴定师,不是很了解的可以点击查看详情介绍页。3、查看该鉴定师的历史鉴定记录,尽量找鉴定...
  • 身份鉴别与访问控制

    千次阅读 2022-01-25 09:06:05
    身份鉴别技术概述 身份鉴别的概念和种类 多数银行的网银服务,除了向客户提供U盾证书保护模式外,还推出了动态口令方式,可免除携带U盾的不便,这是一种动态密码技术,在使用网银过程中,输入用户名后,即可通过...
  • 4.5.2 身份认证数字证书与访问控制 4.5.3 防火墙与入侵检测 4.5.4 计算机病毒防范 网络信息安全受到的威胁 确保信息安全的技术措施 1真实性鉴别对通信双方的身份和所传送信息的真伪能准确地进行鉴别 2访问控制控制...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 51,071
精华内容 20,428
热门标签
关键字:

信息鉴别的内容