第五章认证和口令信息系统安全的三大模型网络系统的安全模型:安全屏障(外/内)安全策略入侵检测系统InternetWeb服务器交换机Mail服务器路由器防火墙交换机内部网DNS服务器财务网交换机DMZ区边界路由器探测器5探测器4探测器1探测器3探测器2传统的网络安全系统结构信息系统安全的三大模型计算机资源(处理器、存储器等)数据、程序、软件等对外提供的服务内部安全控制信息系统守卫者访问通道攻击者:人(如黑客)程序(如病毒、蠕虫等)信息系统的保护模型•可控性经典安全模型的雏形基本组成要素(1)明确定义的主体和客体;(2)描述主体如何访问客体的一个授权数据库;(3)约束主体对客体访问尝试的参考监视器;(4)识别和验证主体和客体的可信子系统;(5)审计参考监视器活动的可信子系统。三种安全机制的关系.操作系统安全性:应用更新与补丁启用与禁用服务检测入侵系统安全策略系统安全策略•口令及认证•访问控制认证是验证用户的身份来决定访问网络服务的级别的过程,或者是确定访问网络的级别的过程。选择的认证方法主要取决于网络限制有多强,以及用户访问的方便程度。第五章认证和口令认证需要如下选项(包括组合选项)来证明用户的身份用户知道的东西,通常为名字和口令的组合第五章认证和口令用户所有的东西,如存储在智能卡里的密匙、手持式安全令牌或软件部分中定期变化的计算值。用户的某些物理特征,包括声音、视网膜或者指纹扫描图案,一般称为“生物测定学”。第五章认证和口令6.到目前为止,口令是验证用户身份的最流行的方法,因为它很方便。只要拥有一个名称和口令,用户便可以从任何地方进行连接,而不需要附加的硬件、软件或知识。如果连接需要使用智能卡、令牌或其他附加的实用程序,则会给用户带来不方便。第五章认证和口令5.1创建安全的口令口令的破译法口令词典破译法口令蛮力破译法第五章认证和口令建立口令时应遵循的规则选择长的口令最好的口令包括英文字母和数字的组合不要使用英语单词第五章认证和口令用户若可以访问多个系统,则不要使用相同的口令。不要使用名字,自己名字、家人的名字、电话号码、车牌号码和宠物的名字等。别选择记不住的口令。第五章认证和口令5.1.1创建好的口令在口令中尽量包含字母、数字、标点符号,保证口令易于记忆。一种方法是在两个任意单词之间加入标点符号(例door%wet),或者在两个单词之间加一个数字(例ring12ding)。第五章认证和口令使用可以记住的短语的第一个字母。用熟悉的商店名,再从商店的地址中提取出数字作一些点缀来合成口令,如:TO2y4S5R8Us。去掉元音字母,用易于记忆的词语代替。如:将“publications”改为------“publ1at10ns”。第五章认证和口令5.1.2更改口令的频率在网络服务上设置口令的过期期限,要求用户选择新口令,这种措施改善了系统的安全性。第五章认证和口令改变口令将发生下列两件事之一如果用户改变了口令,快客就会失去帐户连接,直到他再次攻破为止。如果快客改变了口令,帐户的合法用户就会失去连接并且通知管理员。第五章认证和口令利用服务器工具规定定期更改用户可以改变自己的口令•优点:简单,不需要你和组织之间进行交涉,并且相当安全。第五章认证和口令•缺点:黑客可以代替用户来响应更改口令的需求,对于闲置的或不经常使用的帐户来说,黑客所做的更改也许在几个星期内也不会被发现。第五章认证和口令网管指定用户口令•优点:•黑客如果没有用户的信息就不能更改口令。第五章认证和口令•如果总是被指定,并不是用户选择的,可以保证口令具有一定的复杂性和长度等,以避免用户选择较简单的口令•缺点:对于用户来说不是很方便。第五章认证和口令5.2用户守则对安全措施而言,对用户进行教育是很关键的。在教育培训中应该使用户了解口令设置策略并确保用户已经懂得如何创建强健的口令。第五章认证和口令守则1:决不要写下口令守则2:使用一个以上的单词构成口令守则3:使用短语建立口令守则4:决不在别人注视键盘或屏幕时输入口令第五章认证和口令守则5:经常修改口令(即使系统没有要求)守则6:如果怀疑口令泄露则立即改变口令守则7:不要告诉任何人你的口令。第五章认证和口令5.3内置认证对于任何种类的服务器来说,它们多数都提供自己内置的认证方式。这包括本地存储的用户和口令列表。第五章认证和口令认证步骤用户连接到一个服务器并且请求一个连接。服务器要求认证数据。用户发出用户ID和口令。第五章认证和口令服务器将接收到的口令与本地存储的认证数据进行比较,并试图找到二者之间的匹配关系。如果二者存在匹配关系,便授权用户访问系统。第五章认证和口令内置认证的缺点认证数据与用户正在连接的数据存储在同一系统中,用户将不难得到口令文件的副本来进行破译。第五章认证和口令由于每一个设备都有自己的内置认证,这要求维护多个用户列表和口令,为潜在的黑客提供了多个可攻击的地方。第五章认证和口令被所提供的特征所限制。如果开发者不提供任何强制口令过期的方法,你将不得不定期手工清理它们。如果软件只支持明文口令认证,你将留下一个安全漏洞,在网络上的任何人都可以探测到它。第五章认证和口令添加额外的或第三方认证在第三方认证过程中,一台服务器不是使用它自己默认的认证方式,而是通过查询来确定一个用户是否已经访问。第五章认证和口令可配置一台独立的服务器,它的主要任务是保存认证信息,并使网络上的其他所有服务可以使用那台服务器来验证用户。第五章认证和口令认证服务器支持认证、授权和记帐(AAA)认证是确定用户身份与其声明的是否相同的过程。授权是一旦用户已经经过认证并连接后,确定他可以做什么。记帐确定并报告用户怎样使用他的时间。第五章认证和口令5.4.1RADIUS和TACACS+RADIUS(RemoteAuthenticationDialInUserSrrvice)TACACS+(TerminalAccessControllerAccessControlSystem)第五章认证和口令RADIUS和TACACS+认证服务器的工作模式客户连接到拨入服务器并提供一个用户ID和口令。拨入服务器捆绑用户ID、口令和其他识别信息(拨入服务器的ID和传入连接端口),加密捆绑的信息并将它发送给认证服务器。第五章认证和口令认证服务器解密捆绑的信息并将它与被授权用户的数据库(如正在系统上运行的数据库、Kerberos认证服务器等)进行比较。认证服务器将授权结果发送给拨入服务器以允许用户进入,确定用户被授予的访问类型和必须的服务。发送到拨入服务器的授权信息用数字签名进行加密,以确认它只来自认证服务器而不是来自其他任何实体。第五章认证和口令优点:口令集中,简单。缺点:如果认证服务器的安全受到了威胁,则整个拨入网络可能会被侵入。RADIUS认证使用用户数据报协议(UDP)包在网络上传送,而传输控制协议(TCP)包却可以更可靠地达到目的地。第五章认证和口令Kerberos:只支持认证,不支持授权。5.4.2其他人证方法公开密匙和加密方法智能卡安全令牌一次性口令第五章认证和口令第六章访问控制和系统审计6.1计算机安全等级划分为了加强计算机系统的信息安全,1985年美国国防部发表了《可信计算机评估准则》(缩写为TCSEC),它依据处理的信息等级采取的相应对策,划分了4类7个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级6.1计算机安全等级划分D级:(MinimalProtection)最低安全保护。没有任何安全性防护。D1级的计算机系统包括:MS-DosMS-Windows3.xe及Windows95(不在工作组方式中)Apple的System7.xC1级:(DiscretionarySecurityProtection)自主安全保护。这一级的系统必须对所有的用户进行分组;对于每个用户必须注册后才能使用;系统必须记录每个用户的注册活动;系统对可能破坏自身的操作发出警告。6.1计算机安全等级划分C2级:(ControledAccessProtection)可控访问保护。在C1级基础上,增加了以下要求:所有的客体都只有一个主体;对于每个试图访问客体的操作,都必须检验权限;有且仅有主体和主体指定的用户可以更改权限;管理员可以取得客体的所有权,但不能再归还;系统必须保证自身不能被管理员以外的用户改变;系统必须有能力对所有的操作进行记录,并且只有管理员和由管理员指定的用户可以访问该记录。常见的C2级操作系统有:UNIX系统、XENIX、Novell3.x或更高版本、Windows2000、windowsxp6.1计算机安全等级划分B1级:(LabeledSecurityProtection)标识的安全保护。增加:不同的组成员不能访问对方创建的客体,但管理员许可的除外;管理员不能取得客体的所有权。WindowsNT的定制版本可以达到B1级。6.1计算机安全等级划分B2级:(StructuredProtection)结构化保护。增加:所有的用户都被授予一个安全等级;安全等级较低的用户不能访问高等级用户创建的客体。银行的金融系统通常达到B2级。6.1计算机安全等级划分B3级:(SecurityDomain)安全域保护。增加:系统有自己的执行域,不受外界干扰或篡改。系统进程运行在不同的地址空间从而实现隔离。6.1计算机安全等级划分A1级:(VerifiedDesign)可验证设计。在B3的基础上,增加:系统的整体安全策略一经建立便不能修改。中国的等级保护体系由于对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家不会轻易相信和接受由别的国家所作的评估结果,为保险起见,要通过本国标准的测试才认为可靠由国家的统一标准要求对系统进行评估,《准则》的配套标准分两类:一是《计算机信息系统安全保护等级划分准则应用指南》,它包括技术指南、建设指南和管理指南;二是《计算机信息系统安全保护等级评估准则》,它包括安全操作系统、安全数据库、网关、防火墙、路由器和身份认证管理等。目前,国家正在组织有关单位完善信息系统安全等级保护制度的标准体系。中国的等级保护体系准则》将计算机安全保护划分为以下五个级别:第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。第二级:系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,是所有的用户对自己行为的合法性负责。第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。第四级:结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。第五级:访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。中国的等级保护体系需要实施安全等级保护的信息系统为:-党政系统(党委、政府);-金融系统(银行、保险、证券);-财税系统(财政、税务、工商);-经贸系统(商业贸易、海关);-电信系统(邮电、电信、广播、电视);-能源系统(电力、热力、燃气、煤炭、油料);-交通运输系统(航空、航天、铁路、公路、水运、海运);-供水系统(水利及水源供给);-社会应急服务系统(医疗、消防、紧急救援);-教育科研系统(教育、科研、尖端科技);-国防建设系统6.2.1访问控制技术自主访问控制强制访问控制角色的访问控制6.2.2自主访问控制自主访问控制任意访问控制:根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。最常用的一种方法,这种方法允许用户自主地在系统中规定谁可以存取它的资源实体,即用户(包括用户程序和用户进程)可选择同其他用户一起共享某个文件。自主:指具有授与某种访问权力的主体能够自己决定是否将访问权限授予其他的主体。安全操作系统需要具备的特征之一就