信息安全體系結(jié)構(gòu)開放系統(tǒng)互連安全服務(wù)框架
《信息安全體系結(jié)構(gòu)開放系統(tǒng)互連安全服務(wù)框架》由會員分享,可在線閱讀,更多相關(guān)《信息安全體系結(jié)構(gòu)開放系統(tǒng)互連安全服務(wù)框架(98頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、第 3章 開放系統(tǒng)互連安全服務(wù)框架 3.1 安全框架概況 安全框架標(biāo)準(zhǔn)是安全服務(wù)、安全機(jī)制及其相應(yīng) 安全協(xié)議的基礎(chǔ),是信息系統(tǒng)安全的理論基礎(chǔ)。 GB/T9387.2-1995(等同于 ISO7498-2)定義了 進(jìn)程之間交換信息時保證其安全的體系結(jié)構(gòu)中 的安全術(shù)語、過程和涉及范圍。 安全框架標(biāo)準(zhǔn)( ISO/IEC 10181-110181-7)全 面惟一地準(zhǔn)確定義安全技術(shù)術(shù)語、過程和涉及 范圍的標(biāo)準(zhǔn)。 安全框架的內(nèi)容 描述安全框架的組織結(jié)構(gòu) 定義安全框架各個部分要求的安全概念 描述框架多個部分確定的安全業(yè)務(wù)與機(jī)制之間 的關(guān)系。 3.2 鑒別( Authentication)框架 ISO/IEC
2、10181-2是開放系統(tǒng)互連安全框架的鑒別框架 部分。 主要內(nèi)容 鑒別目的 鑒別的一般原理 鑒別的階段 可信第三方的參與 主體類型 人類用戶鑒別 針對鑒別的攻擊種類 3.2.1 鑒別目的 人 進(jìn)程 實開放系統(tǒng) OSI層實體 組織機(jī)構(gòu)(如企業(yè)) 主 體 類 型 鑒別目的: 對抗冒充和重放攻擊 主體 實體 可辨別標(biāo)識符 鑒別服務(wù) 一個主體可以擁有 一個或多個 驗證主體所宣稱的 身份 3.2.2 鑒別的一般原理 可辨別標(biāo)識符 同一安全域中,可辨別標(biāo)識符具有唯一性。 在粗粒度等級上,組擁有可辨別標(biāo)識符; 在細(xì)粒度等級上,實體擁有可辨別標(biāo)識符。 在不同安全域中,各安全域可能使用同一個可辨別 標(biāo)識符。這種
3、情況下,可辨別標(biāo)識符須與安全域標(biāo) 識符連接使用,達(dá)到為實體提供明確標(biāo)識符的目的。 舉例 Windows NT系統(tǒng)中有兩種模式: 工作組 域 用戶帳戶(用戶名、密碼),組帳戶是一個可 辨別標(biāo)識符; 在不同域之間的用戶帳戶鑒別,鑒別時需要提 供域的信息。 鑒別的一般原理 鑒別方法 已知,如一個秘密的通行字 擁有的,如 IC卡 不可改變的特性,如生物學(xué)測定的標(biāo)識特征 相信可靠的第三方建立的鑒別 環(huán)境(如主機(jī)地址) 通過“擁有的”某物進(jìn)行鑒別,一般是鑒別擁 有的東西而不是鑒別擁有者。它是否由一個特 定主體所唯一擁有,是此方法的關(guān)鍵所在,也 是此方法的不足之處。 鑒別的一般原理 在涉及雙向鑒別時,實體同
4、時充當(dāng)申請者和驗證者的角色 可信第三方:描述安全權(quán)威機(jī)構(gòu)或它的代理。在安全相關(guān)的活 動中,它被其他實體所信任。可信第三方在鑒別中受到申請者 和 /或驗證者的信任。 主體 實體 申請者 驗證者 就是 /或者代表鑒別主體。 代表主體參與鑒別交換 所必需的功能。 就是 /或者代表被鑒別身 份的實體。參與鑒別交 換所必需的功能。 鑒別信息( AI) “鑒別信息”指申請者要求鑒別至鑒別過程結(jié) 束所生成、使用和交換的信息。 鑒別信息的類型 申請 AI:用來生成交換 AI,以鑒別一個主體的信息。 如:通行字,秘密密鑰,私鑰; 驗證 AI:通過交換 AI,驗證所聲稱身份的信息。如: 通行字,秘密密鑰,公鑰;
5、交換 AI:申請者與驗證者之間在鑒別一個主體期間 所交換的信息。如:可辨別標(biāo)識符,通行字,質(zhì)詢, 咨詢響應(yīng),聯(lián)機(jī)證書,脫機(jī)證書等。 申請者、驗證者、可信第三方之間的關(guān)系 申請 AI 申請者 驗證 AI 驗證者 驗證 AI 可信第三方 申請 AI 交換 AI 交換 AI 交換 AI和 /或 驗證 AI 指示潛在的信息 流 用來生成交換 AI,以鑒別 一個主體的信息。如:通 行字,秘密密鑰,私鑰 在鑒別一個主體期間所交 換的信息。如:可辨別標(biāo) 識符,通行字,質(zhì)詢 驗證所聲稱身份的信息。 如:通行字,秘密密鑰, 公共密鑰 3.2.3 鑒別的階段 階段 安裝 修改鑒別信息 分發(fā) 獲取 傳送 驗證 ?;?/p>
6、 重新激活階段 取消安裝 并不要求所有這些階段 或順序 舉例 創(chuàng)建一個帳戶 分發(fā)帳戶 獲取帳戶 修改帳戶信息 驗證帳戶 禁止帳戶 激活帳戶 刪除帳戶 3.2.4 可信第三方的參與 鑒別機(jī)制可按可信第三方的參與數(shù)分類 無需可信第三方參與的鑒別 可信第三方參與的鑒別 一、無需可信第三方參與的鑒別 申請 AI 申請者 驗證 AI 驗證者 交換 AI 無論申請者還是驗證者,在生成和驗證交 換 AI時都無需得到其他實體的支持。 二、可信第三方參與的鑒別 驗證 AI可以通過與可信 第三方的交互中得到, 必須保證這一信息的完 整性。 維持可信第三方的申請 AI的機(jī)密性,以及在申 請 AI可從驗證 AI推演出
7、 來時,維持驗證 AI的機(jī) 密性是必要的。 例如 公鑰體制(公鑰,私鑰) 對應(yīng)申請 AI和驗證 AI (一)在線鑒別 可信第三方(仲裁者)直接參與申請者與驗證 者之間的鑒別交換。 申請 AI 申請者 驗證 AI 驗證者 仲裁者 驗證 AI 仲裁者 驗證 AI 交換 AI 交換 AI (二)聯(lián)機(jī)鑒別 不同于在線鑒別,聯(lián)機(jī)鑒別的可信第三方并不直接處于 申請者與驗證者鑒別交換的路徑上。 實例:可信第三方為密鑰分配中心,聯(lián)機(jī)鑒別服務(wù)器。 申請 AI 申請者 權(quán)威機(jī)構(gòu) 驗證 AI 驗證者 驗證 AI 可信第三方 權(quán)威機(jī)構(gòu) 申請 AI 交換 AI 交換 AI 交換 AI 指示可能發(fā)生的 (三)脫機(jī)鑒別 要
8、求使用被撤銷證書的證明清單、被撤銷證書 的證書清單、證書時限或其他用于撤銷驗證 AI 的非即時方法等特征。 申請 AI 申請者 權(quán)威機(jī)構(gòu) 驗證 AI 驗證者 驗證 AI 可信第三方 權(quán)威機(jī)構(gòu) 申請 AI 交換 AI 交換 AI 表示脫機(jī)方式(可能經(jīng)由 申請者)中驗證 AI的發(fā)布 三、申請者信任驗證者 申請者信任驗證者。 如果驗證者的身份未得到鑒別,那么其可信度 是不可知的。 例如:在鑒別中簡單使用的通行字,必須確信 驗證者不會保留或重用該通行字。 3.2.5 主體類型 指紋、視網(wǎng)膜等被動特征 具有信息交換和處理能力 具有信息存儲能力 具有唯一固定的位置 在實際鑒別中,最終鑒別的必須是人類用戶而
9、不是 鑒別代表人類用戶行為的進(jìn)程。 人類用戶的鑒別方法必須是人類可接受的方法,且 是經(jīng)濟(jì)和安全的。 3.2.6 針對鑒別的攻擊種類 重放攻擊 對同一驗證者進(jìn)行重放攻 擊??梢酝ㄟ^使用惟一序 列號或質(zhì)詢來對抗,惟一 序列號由申請者生成,且 不會被同一驗證者兩次接 受。 對不同驗證者進(jìn)行重放攻 擊。通過質(zhì)詢來對抗。在 計算交換 AI時使用驗證者 惟一擁有的特性可防止這 種攻擊。 延遲攻擊 入侵者發(fā)起的延遲攻擊 入侵者響應(yīng)的延遲攻擊 入侵者發(fā)起的延遲攻擊 C告訴 A說它是 B,要求 A對 B進(jìn)行鑒別,然后告 訴 B說它是 A,并且提供自身的鑒別信息。 A 申請者 A-響應(yīng)者 B 驗證者 B-響應(yīng)者
10、A( C) 申請者 C-發(fā)起者 B( C) 驗證者 入侵者 對抗方法: 不能同時作為申請者和驗證者; 作為申請者的交換 AI和作為響應(yīng) 者的交換 AI不同。 入侵者響應(yīng)的延遲攻擊 入侵者處于鑒別交換的中間位置,它截獲鑒別 信息并且轉(zhuǎn)發(fā),接管發(fā)起者的任務(wù)。 A A-發(fā)起者 B B-響應(yīng)者 A( C) 響應(yīng)者 C-發(fā)起者 B( C) 入侵者 對抗方法: 提供完整性和機(jī)密性服務(wù); 網(wǎng)絡(luò)地址集成到交換 AI中。 3.3 訪問控制( Access Control)框架 ISO/IEC10181-3是開放系統(tǒng)互連安全框架的訪 問控制框架部分。決定開放系統(tǒng)環(huán)境中允許使 用哪些資源、在什么地方適合阻止未授權(quán)訪
11、問 的過程叫做訪問控制。 3.3.1 訪問控制 訪問控制的目標(biāo):對抗涉及計算機(jī)或通信系統(tǒng) 非授權(quán)操作的威脅。 非授權(quán)使用 泄露,修改,破壞,拒絕服務(wù) 訪問控制安全框架的目標(biāo) 對數(shù)據(jù)、進(jìn)程或計算資源進(jìn)行訪問控制 在一個安全域中或跨越多個安全域的訪問控制 根據(jù)上下文進(jìn)行訪問控制,如依靠試圖訪問的時間、 訪問者地點(diǎn)或訪問路線 對訪問過程中的授權(quán)變化作出反應(yīng)的訪問控制 實系統(tǒng)中的訪問控制活動 建立一個訪問控制策略的表達(dá)式 建立 ACI(訪問控制信息)的表達(dá)式 分配 ACI給元素(發(fā)起者、目標(biāo)或訪問請求) 綁定 ACI到元素 使 ADI(訪問控制判決信息)對 ADF有效 執(zhí)行訪問控制功能 ACI的修改
12、ADI的撤銷 基本訪問控制功能 發(fā)起者 訪問控制執(zhí)行功能 ( AEF) 訪問判決功能 ( ADF) 目標(biāo) 遞交訪問請 求 呈遞訪問請 求 判決 請求 判決 代表訪問或試圖 訪問目標(biāo)的人和 基于計算機(jī)的實 體 被試圖訪問或由發(fā) 起者訪問的,基于 計算機(jī)或通信的實 體,如文件。 訪問請求代表構(gòu)成試圖訪問 部分的操作和操作數(shù) 訪問判決功能( ADF) 發(fā)起者 ADI 目標(biāo) ADI 訪問控制 策略規(guī)則 保持的 ADI 上下文背景信息 判決 請求 判決 訪問請求 ADI 發(fā)起者的位置、 訪問時間或使 用中的特殊通 信路徑。 ADI由綁定到 發(fā)起者的 ACI 導(dǎo)出 允許或禁止發(fā) 起者試圖對目 標(biāo)進(jìn)行訪問的
13、 判決 3.3.2 訪問控制策略 訪問控制策略表達(dá)安全域中的確定安全需求。 訪問控制策略體現(xiàn)為一組作用在 ADF上的規(guī)則。 訪問控制策略分類 基于規(guī)則的安全策略:被發(fā)起者施加在安全域 中任何目標(biāo)上的所有訪問請求。 基于身份的訪問控制策略:基于特定的單個發(fā) 起者、一群發(fā)起者、代表發(fā)起者行為的實體或 扮演特定角色的原發(fā)者的規(guī)則。 上下文能夠修改基于規(guī)則或基于身份的訪問控 制策略。上下文規(guī)則可在實際上定義整體策略。 群組和角色 根據(jù)發(fā)起者群組或扮演特定角色發(fā)起者含義陳述的訪 問控制策略,是基于身份策略的特殊類型。 群組是一組發(fā)起者,群組中的成員是平等的。 群組允許一組發(fā)起者訪問特定的目標(biāo),不必在目標(biāo)
14、 ACI中包括單個發(fā)起者的身份,也不必特意將相同的 ACI分配給每個發(fā)起者。 群組的組成是由管理行為決定的,創(chuàng)建或修改群組的 能力必須服從訪問控制的需要。 角色對某個用戶在組織內(nèi)允許執(zhí)行的功能進(jìn)行特征化。 給定的角色適用于單個個體或幾個個體。 可按層次使用群組和角色,對發(fā)起者身份、群組和角 色進(jìn)行組合。 安全標(biāo)簽 根據(jù)安全標(biāo)簽含義陳述的訪問控制策略,是基 于規(guī)則的安全策略的特殊類型。 發(fā)起者和目標(biāo)分別與命名的安全標(biāo)簽關(guān)聯(lián)。 訪問決策是將發(fā)起者和目標(biāo)安全標(biāo)簽進(jìn)行比較 為參考的。 多發(fā)起者訪問控制策略 可對個體發(fā)起者、相同或不同的群組成員的發(fā) 起者、扮演不同角色的發(fā)起者,或這些發(fā)起者 的組合進(jìn)行識
15、別。 策略管理 固定策略:一直應(yīng)用又不能被改變的策略。 管理性強(qiáng)加策略:一直應(yīng)用而只能被適當(dāng)授權(quán) 的人才能改變的策略。 用戶選擇策略:對發(fā)起者和目標(biāo)的請求可用, 而且只應(yīng)用于涉及發(fā)起者或目標(biāo)、發(fā)起者或目 標(biāo)資源的訪問請求的策略。 粒度和容度 每個粒度級別可有它自己的邏輯分離策略,還 可以對不同 AEF和 ADF組件的使用進(jìn)行細(xì)化。 容度用來控制對目標(biāo)組的訪問。通過指定一個 只有當(dāng)其允許對一個包含目標(biāo)組的目標(biāo)進(jìn)行訪 問時,才允許對目標(biāo)組內(nèi)的這些目標(biāo)進(jìn)行訪問 的策略實現(xiàn)。 繼承規(guī)則 新元素可以通過拷貝、修改、組合現(xiàn)有元素或 構(gòu)造來創(chuàng)建。 新元素的 ACI依賴于這些元素:創(chuàng)建者的 ACI, 或者拷貝
16、過、修改過、合并過的元素的 ACI。 繼承規(guī)則是訪問控制策略的組成部分。 訪問控制策略規(guī)則中的優(yōu)先原則 訪問控制策略規(guī)則有可能相互沖突,優(yōu)先規(guī)則規(guī)定了 被應(yīng)用的訪問控制策略的次序和規(guī)則中優(yōu)先的規(guī)則。 如果訪問控制策略的規(guī)則 A和規(guī)則 B分別讓 ADF對一個 請求訪問作出不同決策,那么優(yōu)先規(guī)則將賦予規(guī)則 A 優(yōu)先權(quán),而不考慮 B中的規(guī)則?;蛘邇?yōu)先規(guī)則要求兩 個規(guī)則都允許請求,得到允許的訪問。 當(dāng)發(fā)起者作為群組成員或特定角色時,優(yōu)先規(guī)則可能 需要用于發(fā)起者綁定 ACI的使用。優(yōu)先規(guī)則可能允許 發(fā)起者自己的 ACI與假定群組或角色的 ACI結(jié)合起來。 此時,還須指定怎樣對有沖突的 ACI進(jìn)行組合。
17、默認(rèn)訪問控制策略規(guī)則 訪問控制策略可以包括默認(rèn)訪問控制策略規(guī)則。 當(dāng)一個或多個發(fā)起者還沒有特意要求允許或拒 絕的特定訪問目標(biāo)時,可以使用這些規(guī)則。 通過合作安全域的策略映射 在合作安全域間為訪問請求提供訪問控制時, 有時需要映射或轉(zhuǎn)化綁定到訪問請求的 ACI。 因為不同的合作安全域有不同的 ACI表達(dá)式, 或者相同 ACI在不同安全域有不同的安全策略 解釋。 3.3.3 訪問控制信息 發(fā)起者 ACI 目標(biāo) ACI 訪問請求 ACI 操作數(shù) ACI 上下文信息 發(fā)起者綁定 ACI 目標(biāo)綁定 ACI 訪問請求綁定 ACI 發(fā)起者 ACI的實例 個體的訪問控制身份 分層群組標(biāo)識符,可確定成員在分層群
18、組中的 位置 功能群組標(biāo)識符,可確定成員在功能群組中的 位置 可被假定的角色標(biāo)識符 敏感性標(biāo)記 完整性標(biāo)記 目標(biāo) ACI的實例 目標(biāo)訪問控制身份 敏感性標(biāo)記 完整性標(biāo)記 包含一個目標(biāo)的包容者標(biāo)識符 訪問請求 ACI的實例 被允許的操作種類(如讀、寫) 用于操作所需的完整性等級 操作的數(shù)據(jù)類型 操作數(shù) ACI的實例 敏感性標(biāo)記 完整性標(biāo)記 上下文信息的實例 時限,只有在用天、周、月、年等精確規(guī)定的 時間內(nèi)才準(zhǔn)許訪問。 路由,只有使用的路由具有指定特征時才準(zhǔn)許 訪問。 位置,只有對特定系統(tǒng)、工作站或終端上的發(fā) 起者,或者特定的物理位置上的發(fā)起者,訪問 才被準(zhǔn)許。 系統(tǒng)狀態(tài) 發(fā)起者綁定 ACI 包括
19、發(fā)起者 ACI、某些目標(biāo) ACI和經(jīng)過選擇的 上下文信息。 如 發(fā)起者 ACI 目標(biāo)訪問控制身份和對目標(biāo)的可允許訪問(如權(quán)力) 發(fā)起者位置 目標(biāo)綁定 ACI 包括某些發(fā)起者 ACI,目標(biāo) ACI和經(jīng)過選擇的上下文 信息。 形式 : 標(biāo)簽和訪問控制表 如 個體發(fā)起者訪問控制身份,允許或拒絕它們對目標(biāo)的訪問 分層群組成員訪問控制身份,允許或拒絕它們對目標(biāo)的訪問 功能群組成員訪問控制身份,允許或拒絕它們對目標(biāo)的訪問 角色訪問控制身份,允許或拒絕它們對目標(biāo)的訪問 授權(quán)和對它們授權(quán)的訪問 訪問請求綁定 ACI 包括發(fā)起者 ACI、目標(biāo) ACI和上下文信息。 如 允許參與訪問的發(fā)起者 /目標(biāo)對 允許參與訪
20、問的目標(biāo) 允許參與訪問的發(fā)起者 Windows 2000 server 活動目錄 在運(yùn)行 Windows 2000 server 系統(tǒng)的計算機(jī)上安裝活動目錄, 實際上就是一種把服務(wù)器轉(zhuǎn)換成域控制器的操作。域控制器 存儲整個域的目錄數(shù)據(jù)(如系統(tǒng)安全策略和用戶身份驗證數(shù) 據(jù)),并管理用戶和域的交互過程,包括用戶登錄、身份驗 證以及目錄搜索。 活動目錄由一個或多個域組成。 目錄樹是指具有連續(xù)名稱的一個或多個域的集合,這些域通 過雙向、可傳遞的信任關(guān)系鏈接。 一個目錄林由一個或多個域組成。目錄林中每個域目錄樹的 根域都會與目錄林根域建立一種可傳遞的信任關(guān)系。 信任關(guān)系是建立在兩個域之間的關(guān)系,它使得一
21、個域 中的域控制器能夠識別另一個域內(nèi)的用戶。 Windows 2000 訪問控制機(jī)制 Windows 2000 使用訪問控制技術(shù)來保證已被授 權(quán)的主體對客體的使用。 安全主體( Security Principal)不僅僅包括用戶, 還包括組和服務(wù)等主動的實體。 客體包括文件、文件夾、打印機(jī)、注冊表、活動目 錄項以及其它對象。 訪問控制技術(shù)即決定安全主體能夠在對象上執(zhí) 行何種類型的操作,如某個用戶是否能夠讀取、 寫入還是執(zhí)行某個文件。 Windows 2000 訪問控制機(jī)制 訪問令牌( access token) Windows 2000系統(tǒng)在用戶登錄時,為該用戶創(chuàng)建一 個訪問令牌。該訪問令牌
22、包含該用戶的 SID,用戶 所屬組的 SID和用戶的特權(quán)。 該令牌為用戶在該計算機(jī)上的任何操作提供了安全 環(huán)境。 當(dāng)用戶每啟動一個應(yīng)用程序時,所執(zhí)行的每一個線 程都會得到一份該訪問令牌的副本。 每當(dāng)線程請求對某個受到權(quán)限控制保護(hù)的對象進(jìn)行 任何級別的訪問時,該線程都要把此訪問令牌提交 給操作系統(tǒng),然后操作系統(tǒng)就使用該令牌對對象的 安全信息來執(zhí)行訪問檢查。這種檢查確保主體是在 經(jīng)過授權(quán)之后才進(jìn)行訪問的。 Windows 2000 訪問控制機(jī)制 安全描述( security descriptor) 從訪問控制的客體角度出發(fā),安全描述定義了客體 (被訪問的對象)的安全信息。 安全描述中除了對象所有者
23、自身的 SID外,主要說 明了哪些用戶和組被允許還是被拒絕訪問。這通過 一個由訪問控制項( access control entries, ACE) 組成的自由訪問控制列表( DACL)來實現(xiàn)。 Windows 2000 系統(tǒng)通過尋找 ACL中的項( ACE) 來匹配訪問令牌中的用戶 SID和組 SID,以此 ACE 來確定用戶是否有權(quán)進(jìn)行所請求的訪問。 安全描述與訪問令牌 用戶 SID 組 SID 特權(quán)信息 其它訪問信息 用戶令牌信息 所有者 SID 組 SID SACL ACE ACE DACL ACE ACE ACE 對象的安全描述 遍歷每個 ACE,直到找到匹配內(nèi)容 系統(tǒng) 訪問 控制
24、列表 自由 訪問 控制 列表 安全標(biāo)識符( SID) Windows 2000 使用安全標(biāo)識符( SID)來標(biāo)識安全主 體和安全組。 SID是在主體賬戶或安全組創(chuàng)建時生成的。 SID的創(chuàng)建者和作用范圍依賴于賬戶類型。對于用戶 賬戶,由本地安全授權(quán)機(jī)構(gòu)生成在該系統(tǒng)內(nèi)惟一的 SID。對于域用戶則由域安全授權(quán)機(jī)構(gòu)來生成 SID。 SID出現(xiàn)在以下一些訪問控制結(jié)構(gòu)中: 訪問令牌,包括一個用戶的 SID和用戶所屬組的 SID 安全描述包含與安全描述相關(guān)聯(lián)對象所有者的 SID 安全描述中的每個 ACE把 SID與相應(yīng)的訪問權(quán)限關(guān)聯(lián)起來。 訪問令牌 訪問令牌是一個受保護(hù)的對象,其中包含與用 戶賬戶有關(guān)的標(biāo)識
25、和特權(quán)信息。 用戶登錄到一臺 Windows 2000系統(tǒng)時,對登錄 資格進(jìn)行認(rèn)證。 若認(rèn)證成功,返回該用戶的 SID和該用戶的安 全組的 SID列表,據(jù)此安全授權(quán)機(jī)構(gòu)創(chuàng)建一個 訪問令牌。 安全描述 安全描述結(jié)構(gòu) 頭部 所有者 主組 自由訪問控制列表 系統(tǒng)訪問控制列表 用戶和組基礎(chǔ) 用戶賬戶可為用戶提供登錄到域以訪問網(wǎng)絡(luò)資 源或登錄到計算機(jī)以訪問該機(jī)資源的能力。 Windows 2000 提供兩種用戶賬戶 本地用戶賬戶:登錄到特定計算機(jī)訪問該機(jī)資源。 域用戶賬戶:登錄到域獲得對網(wǎng)絡(luò)資源的訪問。 用戶在登錄 Windows 2000計算機(jī)(非域控制器) 的時候可以選擇是登錄到域還是本地計算機(jī)。
26、組作用域 組作用域用來決定在網(wǎng)絡(luò)的什么位置可以使用組,也 可以決定能以不同的方式分配權(quán)限。 在 Windows 2000中有 3個組作用域 通用組:有通用作用域的組稱為通用組,有通用作用域的組 可將其成員作為來自域樹或樹林中任何 Windows 2000 域的 組和賬戶,并且在域樹或樹林的任何域中都可獲得權(quán)限。 全局組:有全局作用域的組稱作全局組。可將其成員作為僅 來自所定義的域的組合賬戶,并且在樹林的任何域中都可獲 得權(quán)限。 本地組:具有本地作用域的組稱作本地組,可將其成員作為 來自 Windows 2000或 Windows NT 域的組和賬戶,并且可 用于僅在域中授予權(quán)限。 如果具有多個
27、樹林,僅在一個樹林中定義的用戶不能 放入在另一個樹林中定義的組,并且僅在一個樹林中 定義的組不能指派另一個樹林中的權(quán)限。 不同類型組作用域之間的區(qū)別 區(qū)別內(nèi)容 全局組 域本地組 通用組 可添加的成員來源 本地域 任何域 任何域 可訪問的資源范圍 任何域內(nèi) 本地域內(nèi) 任何域內(nèi) 常見的應(yīng)用環(huán)境 用來對具有類似 網(wǎng)絡(luò)訪問要求的 用戶進(jìn)行組織 用來給資源分配 權(quán)限 用來給多個域內(nèi) 的相關(guān)資源分配 權(quán)限 本地組 本地組( local group)是本地計算機(jī)上的用戶賬戶的 集合。 可使用本地組給本地組所在計算機(jī)上的資源分配權(quán)限。 使用本地組的原則 只可在創(chuàng)建本地組的計算機(jī)上使用本地組 在 Windows
28、 2000的非域控制器的計算機(jī)上使用本地組,不 能在域控制器上創(chuàng)建本地組。 可使用本地組來限制本地用戶和組訪問網(wǎng)絡(luò)資源的能力。 能夠添加到本地組的成員 本地組所在計算機(jī)的本地用戶賬戶 本地組不能是任何組的成員 Windows 2000 默認(rèn)創(chuàng)建的用戶組 成員服務(wù)器 Administrators Backup Operators Guests Power Users Replicator Users 域控制器 Account Operators Print Operators Server Operators Windows 2000 組策略管理舉例 全局組、域本地組規(guī)劃 一個公司包括四個部門,
29、每個部分由相對獨(dú)立 的人員管理,用 Windows 2000進(jìn)行管理,可以 為每個部門劃分一個子域,實現(xiàn)用戶管理,現(xiàn) 在,假設(shè)有兩個共享資源 A和 B為公司員工提供 訪問, A和 B兩種資源都有不同的訪問權(quán)限:只 讀,完全控制; 用組策略實現(xiàn)管理,請問,如何規(guī)劃組(全局 組和本地組),即需要多少個全局組和域本地 組? 3.4 抗抵賴( non-repudiation)框架 ISO/IEC10181-4是開放系統(tǒng)互連安全框架的抗 抵賴框架部分。 目的 提供有關(guān)特定事件或行為的證據(jù)。 事件或行為本身以外的其他實體可以請求抗抵賴服 務(wù)。 什么是證據(jù)? 可用于解決糾紛的信息,稱為證據(jù)。 證據(jù)保存: 證
30、據(jù)使用者在本地保存 可信第三方保存 特殊形式的證據(jù) 數(shù)字簽名(與公鑰技術(shù)一起使用) 安全信封和安全令牌(與秘密密鑰技術(shù)一起使用) 什么是證據(jù)? 可以組成證據(jù)信息的例子: 抗抵賴安全策略的標(biāo)識符 原發(fā)者可辨別標(biāo)識符 接收者可辨別標(biāo)識符 數(shù)字簽名或安全信封 證據(jù)生成者可辨別標(biāo)識符 3.4.1 抗抵賴的一般討論 抗抵賴服務(wù)包括 證據(jù)生成 驗證 記錄 在解決糾紛時進(jìn)行的證據(jù)恢復(fù)和再次驗證 除非證據(jù)已被記錄,否則無法解決糾紛。 3.4.1 抗抵賴的一般討論 對于消息的抗抵賴服務(wù) 為提供原發(fā)證明,必須確認(rèn)數(shù)據(jù)原發(fā)者身份和數(shù)據(jù) 完整性。 為提供遞交證明,必須確認(rèn)接收者身份和數(shù)據(jù)完整 性。 某些場合,可能涉及
31、上下文關(guān)系(如日期、時間、 原發(fā)者 /接收者地點(diǎn))的證據(jù) 糾紛解決 可在糾紛雙方之間直接通過檢查證據(jù)解決 通過仲裁者解決( 仲裁者的權(quán)威性 ) 3.4.2 可信第三方的角色 可信第三方( TTP)分類 脫機(jī) TTP,支持抗抵賴,而不主動地參與到每個服 務(wù)的使用過程的可信第三方 聯(lián)機(jī) TTP,主動地介入證據(jù)生成或驗證的 TTP 在線 TTP,在所有交互中充當(dāng)中介的聯(lián)機(jī) TTP 可充當(dāng)?shù)慕巧?公證者、時間戳、監(jiān)視、密鑰證書、簽名生成、簽 名驗證和遞交權(quán)威機(jī)構(gòu) 3.4.2 可信第三方的角色 可充當(dāng)?shù)慕巧?在證據(jù)生成的角色中, TTP與抗抵賴服務(wù)的請求者協(xié)調(diào),生 成證據(jù); 在證據(jù)的記錄角色中, TTP
32、記錄證據(jù); 在時間戳的角色中, TTP受委托提供包含收到時間戳請求時 的時間的證據(jù); 在密鑰證書角色中, TTP提供與證據(jù)生成器相關(guān)的抗抵賴證 書,以保證用于抗抵賴目的公鑰是有效的; 在密鑰分發(fā)角色中, TTP向證據(jù)生成者和 /或證據(jù)的驗證者 提供密鑰; 3.4.3 抗抵賴的階段 四個獨(dú)立的階段 證據(jù)生成 證據(jù)傳輸、存儲 和檢索 證據(jù)驗證 解決糾紛 證據(jù)主體 證據(jù)生成 請求者 證據(jù)生成 請求者 證據(jù) 使用者 有關(guān)信息 觀察 證據(jù)生成器 證據(jù)驗證者 傳輸和 存儲 /檢索 可信第三方 請求生成 請求驗證 是 /否 證據(jù)和其他信息 證據(jù)和其他信息 證據(jù) 證據(jù) 抗抵賴的前三個階段 卷入事件或 行為中的
33、實 體,稱為證 據(jù)主體 公認(rèn)仲裁者 被告 抗抵賴的解決糾紛階段 原告 抗抵賴策略 從糾紛雙方和 /或 可信第三方收集 證據(jù) 本階段不是一定必要的:如所有利益方對事件或行為 的發(fā)生(或沒有發(fā)生)達(dá)成一致意見,就沒有糾紛需 要解決;即使出現(xiàn)糾紛,有時也可通過爭議雙方直接 解決而不需要仲裁者。 3.4.4 抗抵賴服務(wù)的一些形式 傳輸消息至少涉及兩個實體:原發(fā)者和接收者。 涉及的潛在糾紛: 原發(fā)者受到懷疑,如被指控的原發(fā)者聲稱消息被接 收者偽造,或者被偽裝的攻擊者偽造 接收者受到懷疑,如被指控的接收者聲稱消息沒有 發(fā)送,或者在傳輸中丟失,或者被偽裝的攻擊者接 收。 3.4.5 OSI抗抵賴證據(jù)例子 對
34、原發(fā)抗抵賴包括證據(jù) 原發(fā)者可辨別標(biāo)識符 被發(fā)送的數(shù)據(jù),或數(shù)據(jù)的 數(shù)字指紋。 對遞交抗抵賴 接收者可辨別標(biāo)識符 被接收的數(shù)據(jù),或數(shù)據(jù)的 數(shù)字指紋。 3.4.6 抗抵賴策略 證據(jù)生成規(guī)則:如用于生成證據(jù)的 TTP的規(guī)范 證據(jù)驗證規(guī)則:如其證據(jù)是可接受的 TTP規(guī)范 證據(jù)存儲規(guī)則:如,用于保證所存儲證據(jù)完整性的手 段 證據(jù)使用規(guī)則:如,使用證據(jù)的用途的規(guī)范 仲裁規(guī)則:一致公認(rèn)的可解決糾紛的仲裁者規(guī)范 這些規(guī)則可由不同的權(quán)威機(jī)構(gòu)定義。如證據(jù)生成規(guī)則可 由系統(tǒng)所有者定義,仲裁者可由系統(tǒng)所在國家的法律 定義。 3.5 機(jī)密性( confidentiality)框架 ISO/IEC10181-5是開放系統(tǒng)互
35、連安全框架的機(jī) 密性框架部分。 本安全框架只涉及對提供系統(tǒng)和系統(tǒng)內(nèi)部對象 保護(hù)方式以及系統(tǒng)之間交互作用的定義,不涉 及構(gòu)建這些系統(tǒng)或機(jī)制的方法學(xué)。 機(jī)密性框架闡述信息在 檢索、傳輸 和 管理 中的 機(jī)密性問題。 3.5.1 機(jī)密性的一般討論 機(jī)密性服務(wù)的目的 確保信息僅僅是對被授權(quán)者可用。 信息是通過數(shù)據(jù)表示的,信息從數(shù)據(jù)中導(dǎo)出的 不同方式 理解數(shù)據(jù)的含義 使用數(shù)據(jù)相關(guān)的屬性 研究數(shù)據(jù)的上下文關(guān)系 通過觀察數(shù)據(jù)表達(dá)式的動態(tài)變化 3.5.1 機(jī)密性的一般討論 被保護(hù)的環(huán)境 在被保護(hù)環(huán)境中的數(shù)據(jù)通過使用特別的安全機(jī)制 (或多個機(jī)制)保護(hù),所有數(shù)據(jù)以類似方法受到保 護(hù)。 被交疊保護(hù)的環(huán)境 當(dāng)兩個或更
36、多的環(huán)境交疊時,交疊中的數(shù)據(jù)能被多 重保護(hù)。 信息的保護(hù) 機(jī)密性保護(hù)的方法 防止數(shù)據(jù)存在性和數(shù)據(jù)特性(如數(shù)據(jù)大小或數(shù)據(jù)創(chuàng) 建日期)的知識被人理解; 防止對數(shù)據(jù)的讀訪問; 防止數(shù)據(jù)語義的知識被人理解; 防止信息泄露的方法 保護(hù)信息項的表達(dá)式(內(nèi)容)不被泄露 保護(hù)表達(dá)式規(guī)則(信息項表示格式)不被泄露 隱藏和揭示操作 “隱藏”操作可以模型化為信息從一個環(huán)境 A, 移動到 A和另一個環(huán)境 C交疊的區(qū)域( B)。 “揭示”操作可以看作隱藏操作的逆操作。 當(dāng)信息從一個被機(jī)密性機(jī)制保護(hù)的環(huán)境移到被 另一個機(jī)制保護(hù)的環(huán)境時: 如第二個機(jī)制的隱藏操作優(yōu)先于第一個機(jī)制的揭示 操作,信息連續(xù)地受到保護(hù); 如第一個機(jī)
37、制的揭示操作優(yōu)先于第二個機(jī)制的隱藏 操作,信息不能連續(xù)地受到保護(hù)。 通過不同機(jī)密性保護(hù)環(huán)境的例子 數(shù)據(jù)從一個初始環(huán)境 A輸送到一個環(huán)境 E時保留了機(jī)密性。假 設(shè)環(huán)境 A和 E通過訪問控制支持機(jī)密性,環(huán)境 C通過加密保護(hù)機(jī) 密性。交疊環(huán)境 B( A和 C)和 D( C和 E)通過加密和訪問控制 保護(hù)數(shù)據(jù)。 C A B D E 表示 1 表示 2 表示 2 表示 2 表示 1 t u v w 隱藏操作, 數(shù)據(jù)加密 揭示操作,去 除訪問控制 隱藏操作,添 加訪問控制 揭示操作, 數(shù)據(jù)解密 機(jī)密性服務(wù)的分類 按信息保護(hù)類型分類 數(shù)據(jù)語義的保護(hù) 數(shù)據(jù)語義和相關(guān)屬性的保護(hù) 數(shù)據(jù)語義、屬性及導(dǎo)出的任何信息的
38、保護(hù) 按威脅的種類分類 防止外部威脅 假設(shè)合法訪問信息者不會把信息泄露給未授權(quán)者。 如在 A中的敏感文件通過加密受到保護(hù),但是擁有所需解密密鑰的進(jìn) 程可以讀取被保護(hù)的文件,然后把它寫到一個不受保護(hù)的文件中。 防止內(nèi)部威脅 假設(shè)有訪問重要信息和數(shù)據(jù)的授權(quán)者,可以自愿或不自愿地從事將被 保護(hù)信息的機(jī)密性泄露出去的活動。 如,安全性標(biāo)簽與許可證附加到被保護(hù)的資源和能夠訪問它們的實體 上,訪問可通過良好定義且可理解的流控制模式加以限制。 機(jī)密性機(jī)制的類型 禁止對數(shù)據(jù)的訪問 采用訪問控制機(jī)制 采用映射技術(shù)使信息相應(yīng)地受到保護(hù) 加密 數(shù)據(jù)填充 發(fā)散譜( spread spectrum) 示例:用加密隱藏數(shù)
39、據(jù);采用分段和填充的加 密,隱藏 PDU的長度;采用發(fā)散譜技術(shù),隱藏 通信通道的存在性。 對機(jī)密性的威脅 通過禁止訪問提供機(jī)密性時的威脅 穿透禁止訪問機(jī)制 物理保護(hù)通道中的弱點(diǎn) 禁止訪問機(jī)制實現(xiàn)(方法)中的弱點(diǎn) 特洛伊木馬 穿透禁止訪問機(jī)制所依賴的服務(wù) 對可能直接或間接地泄露系統(tǒng)信息的系統(tǒng)工具進(jìn)行 開發(fā) 隱蔽通道 對機(jī)密性的威脅 通過隱藏信息提供機(jī)密性時的威脅 穿透加密機(jī)制 密碼分析 偷竊密鑰 選擇性明碼攻擊 通信流分析 PDU頭分析 隱蔽通道 機(jī)密性攻擊的類型 主動攻擊 特洛伊木馬 隱蔽通道 穿透支持機(jī)密性的機(jī)制,如穿透鑒別機(jī)制,穿透訪問控制機(jī) 制,以及密鑰截獲; 密碼機(jī)制的欺騙性請求,如選
40、擇性明文攻擊。 被動攻擊 非法竊取信息和搭線竊聽 通信流分析 出于 非法目的對 PDU頭進(jìn)行的分析 除了指定的目的之外,將 PDU數(shù)據(jù)復(fù)制到系統(tǒng)中; 密碼分析 3.5.2 機(jī)密性策略 機(jī)密性策略是安全策略的一部分,安全策略處 理機(jī)密服務(wù)的提供和使用。 表達(dá)機(jī)密性策略的方法 信息特征 策略可用各種方式識別信息,如識別創(chuàng)建它的實體,通 過識別讀取它的任何實體組;通過位置;通過識別數(shù)據(jù) 被提交的上下文關(guān)系。 實體特征 獨(dú)立和惟一地識別實體 屬性與實體進(jìn)行關(guān)聯(lián) 3.5.3 機(jī)密性信息和設(shè)備 機(jī)密性信息 隱藏機(jī)密信息( HCI) 公共密鑰 對稱密鑰 數(shù)據(jù)存儲位置 分段規(guī)則 揭示機(jī)密信息( RCI) 私鑰
41、 對稱密鑰 數(shù)據(jù)存儲位置 分段規(guī)則 機(jī)密性操作設(shè)備 隱藏 對數(shù)據(jù)進(jìn)行機(jī)密性保護(hù) 輸入:數(shù)據(jù)、 HCI、該機(jī)制特有 的標(biāo)識符; 輸出:受機(jī)密性保護(hù)的數(shù)據(jù)、被 執(zhí)行隱藏操作的其它結(jié)果、受機(jī) 密性保護(hù)環(huán)境的可辨別標(biāo)識符, 存放受機(jī)密性保護(hù)的數(shù)據(jù)。 揭示 拆除以前隱藏操作對數(shù)據(jù)進(jìn)行的 保護(hù) 輸入:受機(jī)密性保護(hù)的數(shù)據(jù)、 RCI、機(jī)制特有標(biāo)識符; 輸出:數(shù)據(jù)、被執(zhí)行揭示操作的 其它結(jié)果、環(huán)境的可辨別標(biāo)識符, 在這環(huán)境中存放了輸出的數(shù)據(jù)。 3.5.4 機(jī)密性機(jī)制 數(shù)據(jù)的機(jī)密性依賴于所駐留和傳輸?shù)慕橘|(zhì)。 存儲數(shù)據(jù)的機(jī)密性:隱藏數(shù)據(jù)語義(加密)、數(shù)據(jù)分片 傳輸中的機(jī)密性:禁止訪問,隱藏數(shù)據(jù)語義,分散數(shù)據(jù)的機(jī) 制
42、 分類 通過禁止訪問提供機(jī)密性 通過加密提供機(jī)密性 通過其他機(jī)制提供機(jī)密性 通過數(shù)據(jù)填充提供機(jī)密性 通過虛假事件提供機(jī)密性 通過保護(hù) PDU頭提供機(jī)密性 通過時間可變域提供機(jī)密性 通過上下文位置提供機(jī)密性 3.6 完整性( integrity)框架 ISO/IEC 10181-6是開放系統(tǒng)互連安全框架的完 整性框架部分。 所謂完整性,就是數(shù)據(jù)不以未經(jīng)授權(quán)方式進(jìn)行 改變或損壞的特性。 3.6.1 完整性服務(wù)的目的 保護(hù)可能遭受不同方式危害的數(shù)據(jù)的完整性及 其相關(guān)屬性的完整性。 這些危害包括 未授權(quán)的數(shù)據(jù)修改 未授權(quán)的數(shù)據(jù)刪除 未授權(quán)的數(shù)據(jù)創(chuàng)建 未授權(quán)的數(shù)據(jù)插入 未授權(quán)的數(shù)據(jù)重放 完整性服務(wù)的類型
43、 根據(jù)防范的違規(guī)分類 未授權(quán)的數(shù)據(jù)修改 未授權(quán)的數(shù)據(jù)刪除 未授權(quán)的數(shù)據(jù)創(chuàng)建 未授權(quán)的數(shù)據(jù)插入 未授權(quán)的數(shù)據(jù)重放 根據(jù)提供的保護(hù)方法分類 阻止完整性損壞 檢測完整性損壞 根據(jù)是否包括恢復(fù)機(jī)制分類 帶恢復(fù)功能 不帶恢復(fù)功能 完整性機(jī)制的類型 阻止對介質(zhì)訪問的機(jī)制 物理隔離的、不受干擾的信道 路由控制 訪問控制 用于探測對數(shù)據(jù)或數(shù)據(jù)項序列的非授權(quán)修改的 機(jī)制 密封 數(shù)字簽名 數(shù)據(jù)重復(fù) 與密碼變換相結(jié)合的數(shù)字指紋 消息序列碼 對完整性的威脅 按提供的服務(wù),威脅可被分為 通過阻止威脅,支持?jǐn)?shù)據(jù)完整性的環(huán)境中的未授權(quán) 的創(chuàng)建、修改、刪除、插入和重放 通過探測威脅,提供完整性保護(hù)環(huán)境中的未授權(quán)或 未被探測的
44、創(chuàng)建、修改、刪除、插入和重放。 根據(jù)數(shù)據(jù)駐留的媒體不同,威脅可分為 針對存儲數(shù)據(jù)的介質(zhì)的威脅 針對傳輸數(shù)據(jù)的介質(zhì)的威脅 與介質(zhì)無關(guān)的威脅 對完整性攻擊的分類 旨在攻破密碼學(xué)機(jī)制或利用這些機(jī)制的弱點(diǎn)的攻擊。 包括:對密碼機(jī)制的穿透;(有選擇地)刪除和重復(fù) 旨在攻破所使用的上下文機(jī)制(上下文機(jī)制在特定的 時間和 /或地點(diǎn)交換數(shù)據(jù))。攻擊包括:大量的、協(xié)同 的數(shù)據(jù)項復(fù)制品改變;穿透上下文建立機(jī)制。 旨在攻破探測和確認(rèn)機(jī)制的攻擊。攻擊包括:假確認(rèn); 利用確認(rèn)機(jī)制和處理接收到的數(shù)據(jù)之間的錯誤順序; 旨在摧毀、破壞或采用不正當(dāng)手段獲取阻止機(jī)制的攻 擊。攻擊包括:對機(jī)制本身的攻擊;穿透機(jī)制所依賴 的服務(wù);開發(fā)并不期望的邊界效應(yīng)的效能。 3.6.2 完整性策略 完整性策略是安全策略的一部分,處理安全服 務(wù)的提供與使用。 數(shù)據(jù)特征 通過識別被授權(quán)創(chuàng)建、改變、刪除該數(shù)據(jù)的實體 通過數(shù)據(jù)位置 通過識別上下文 實體特征 基于身份的策略 基于規(guī)則的策略 3.6.3 完整性信息和設(shè)備 完整性信息 屏蔽完整性信息:私鑰、秘密密鑰、算法標(biāo)識符和 相關(guān)密碼參數(shù)、時變參數(shù); 變換檢測完整性的信息:公鑰、私鑰; 去屏蔽完整性信息:公鑰、秘密密鑰。 完整性設(shè)備 屏蔽:對數(shù)據(jù)實施完整性保護(hù) 證實:檢查受完整性保護(hù)的數(shù)據(jù)是否被修改 去屏蔽:將受完整性保護(hù)的數(shù)據(jù)轉(zhuǎn)換為最初被屏蔽 的數(shù)據(jù) 3.7 本章小結(jié)
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 領(lǐng)導(dǎo)班子2024年度民主生活會對照檢查材料范文(三篇)
- 金融工作主題黨課講稿范文(匯編)
- 鍋爐必備學(xué)習(xí)材料
- 鍋爐設(shè)備的檢修
- 主題黨課講稿:走中國特色金融發(fā)展之路加快建設(shè)金融強(qiáng)國(范文)
- 鍋爐基礎(chǔ)知識:啟爐注意事項技術(shù)問答題
- 領(lǐng)導(dǎo)班子2024年度民主生活會“四個帶頭”對照檢查材料范文(三篇)
- 正常運(yùn)行時影響鍋爐汽溫的因素和調(diào)整方法
- 3.鍋爐檢修模擬考試復(fù)習(xí)題含答案
- 司爐作業(yè)人員模擬考試試卷含答案-2
- 3.鍋爐閥門模擬考試復(fù)習(xí)題含答案
- 某公司鍋爐安全檢查表
- 3.工業(yè)鍋爐司爐模擬考試題庫試卷含答案
- 4.司爐工考試題含答案解析
- 發(fā)電廠鍋爐的運(yùn)行監(jiān)視和調(diào)整