身份鉴别技术概述

身份鉴别的概念和种类
多数银行的网银服务,除了向客户提供U盾证书保护模式外,还推出了动态口令方式,可免除携带U盾的不便,这是一种动态密码技术,在使用网银过程中,输入用户名后,即可通过绑定的手机一次性收到本次操作的密码,非常安全快捷方便。

1. 身份认证的概念
通常,身份认证基本方法有三种:实体所知、实体所有、实体特征。

认证(Authentication)是指对主客体身份进行确认的过程。

身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的识别和验证过程。

2. 身份认证的作用
身份认证与鉴别是信息安全中的第一道防线,对信息系统的安全有着重要意义。可以确保用户身份的真实、合法和唯一性,可以防止非法人员进入系统,通过各种违法操作获取不正当利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,严防“病从口入”关口。访问控制审计系统都依赖于身份认证系统提供的“认证信息”鉴别和审计。

数字签名技术

1.数字签名的概念
数字签名(Digital Signature)又称公钥数字签名或电子签章,是以电子形式存储于信息中或以附件或逻辑上关联数据, 用于辨识数据签署人身份,表明签署人对数据中所包含信息的认可。

2.数字签名的方法和功能
主要方法①基于PKI的公钥密码技术的数字签名;②用一个以生物特征统计学为基础的识别标识,如手书签名和图章的电子图像的模式识别;③手印、声音印记或视网膜扫描的识别;④一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN;⑤基于量子计算机文件等。比较成熟的、使用方便具有可操作性的、在世界先进国家和普遍使用电子签名技术基于PKI的数字签名技术。

数字签名算法组成主要有2部分:签名算法和验证算法。
为保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
最终目的是实现6种安全保障功能:
(1)必须可信。(2)无法抵赖。(3)不可伪造。
(4)不能重用。(5)不许变更。(6)处理快、应用广。

数字签名的种类
1.手写签名或图章识别
将手写签名或印章作为图像,扫描后在数据库中加以存储,当验证此人的手写签名或盖印时,也用光扫描输入,并将原数据库中的对应图像调出,用模式识别方法对将两者进行比对,以确认该签名或印章的真伪。

2.生物识别技术
生物识别技术是利用人体生物特征进行身份认证的一种技术。生物特征是一个人的唯一表征,可以测量、自动识别和验证。生物识别系统对生物特征进行取样,提取其唯一的特征进行数字化处理,转换成数字代码,并进一步将这些代码组成特征模板存于数据库中。

3. 密码、密码代号或个人识别码
主要指用一种传统的对称密钥加/解密的身份识别和签名方法。甲方需要乙方签名一份电子文件,甲方可产生一个随机码传送给乙方,乙方用事先双方约定好的对称密钥加密该随机码和电子文件回送给甲方,甲方用同样的对称密钥解密后得到电文并核对随机码,如随机码核对正确,甲方即可认为该电文来自乙方。

4.基于量子力学的计算机(文件)
基于量子力学的计算机被称作量子计算机,是以量子力学原理直接进行计算的计算机。比传统的图灵计算机具有更强大的功能,计算速度要比现代的计算机快几亿倍。

5.基于PKI 的电子签名
基于PKI 的电子签名被称作数字签名。有人称“电子签名”就是“数字签名”,其实这是一般性说法,数字签名只是电子签名的一种特定形式。

数字签名过程及实现
1. 身份认证的实现
PKI 提供的服务首先是认证,即身份识别与鉴别,就是确认实体即为自己所声明的实体。认证的前提是双方都具有第三方CA所签发的证书,认证分为单向认证和双向认证。

单向认证。
双向认证。

2. 数字签名过程
网上通信的双方,在互相认证身份之后,即可发送签名的数据电文。数字签名的全过程分两大部分,即签名与验证。数字签名与验证的过程和技术实现的原理,如图6-6。

身份鉴别与访问控制-编程之家

 

3.数字签名的操作过程
数字签名的操作过程如图6-7所示,需要有发方的签名证书的私钥及其验证公钥。
4.数字签名的验证过程
收方收到发方的签名后进行签名验证,其具体操作过程如图6-8所示。

身份鉴别与访问控制-编程之家 

访问控制技术

1.访问控制的概念及任务
访问控制(Access Control)指针对越权使用资源的防御措施,即判断使用者是否有权限使用或更改某一项资源,并防止非授权使用者滥用资源。目的是限制访问主体对访问客体的访问权限。

访问控制包含三方面含义:一是机密性控制,保证数据资源不被非法读出;二是完整性控制,保证数据资源不被非法增加、改写、删除和生成;三是有效性控制,保证资源不被非法访问主体使用和破坏。主要任务是保证网络资源不被非法使用,也是保护网络系统和资源安全的重要手段。访问控制三个要素:
(1)主体S(Subject).指提出访问资源具体请求方.
(2)客体O(Object). 指被访问资源的实体。
(3)控制策略A(Attribution)。主体对客体的访问控制规则。

2. 访问控制的功能和内容
访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。

访问控制的内容包括三个方面:
(1)认证:包括主体对客体的识别认证和客体对主体检验认证
(2)控制策略的具体实现:如何设定规则集合从而确保正常用户对信息资源的合法使用,既要防止非法用户,也要考虑敏感资源的泄漏,对于合法用户而言,更不能越权行使控制策略所赋予其权利以外的功能。
(3)安全审计:使系统自动记录网络中的“正常”操作、“非正常”操作以及使用时间、敏感信息等。

访问控制规则和管理
1. 访问控制的层次
可将访问控制分为2个层次:
1)物理访问控制包括标准的钥匙、门锁和设备标签等.
2)逻辑访问控制在数据、应用、系统和网络等层面实现。
对于银行、证券等重要金融机构的网站,网络信息安全重点关注的是逻辑访问控制,物理访问控制则主要由其他类型的安全部门完成。

2. 访问控制的模式
主要的访问控制模式有三种:
(1)自主访问控制(DAC).在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。
(2)强制访问控制(MAC)
(3)基于角色的访问控制(RBAC)

网络安全审计

1. 安全审计的概念及目的
网络安全审计(Audit)是指按照一定安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程。也是审查评估系统安全风险并采取相应措施的一个过程。
主要作用和目的包括5个方面:
(1)对潜在攻击者起到威慑和警示作用。
(2)测试系统的控制情况,及时调整。
(3)对已出现的破坏事件,做出评估并提供依据。
(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。
(5)协助发现入侵或潜在的系统漏洞及隐患。

2. 安全审计的类型
从审计级别上可分为3种类型:
(1)系统级审计。主要针对系统的登入情况、用户识别号、登入尝试的日期和具体时间(次数)、退出的日期和时间、所使用的设备、登入后运行程序等事件信息进行审查。
(2)应用级审计。主要针对的是应用程序的活动信息。
(3)用户级审计。主要是审计用户的操作活动信息。

3. 安全审计系统的基本结构
安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器和报告机制几部分,如图6-12所示。

身份鉴别与访问控制-编程之家

 

系统日记安全审计
1. 系统日志的内容
系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作。
对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等。

2. 安全审计的记录机制
对各种网络系统应采用不同记录日志机制。记录方式有3种:由操作系统完成,也可由应用系统或其他专用记录系统完成。

Syslog是一种日志记录方法,程序中凡用其记录信息都发送到该服务器,根据配置决定此信息记录及位置,使系统内应用程序都能以统一方式记录日志,为系统日志的统一审计提供方便。

Syslog安全审计的记录机制

3. 日志分析
日志分析的主要目的是在大量的记录日志信息中找到与系统安全相关的数据,并分析系统运行情况.主要任务包括:
(1)潜在威胁分析。 (2)异常行为检测。
(3)简单攻击探测。 (4)复杂攻击探测。

4. 审计事件查阅与存储
审计系统可成为追踪入侵、恢复系统的直接证据,其自身的安全性更为重要。审计系统的安全主要包括审计事件查阅安全和存储安全。保护查阅安全措施:
(1)审计查阅。
(2)有限审计查阅。
(3)可选审计查阅。

审计事件的存储安全要求:
(1)保护审计记录的存储。
(2)保证审计数据的可用性。
(3)防止审计数据丢失。

审计跟踪及应用
1. 审计跟踪的概念及意义
审计跟踪(Audit Trail)指按事件顺序检查、审查、检验其运行环境及相关事件活动的过程。主要用于实现重现事件、评估损失、检测系统产生的问题区域、提供有效的应急灾难恢复、防止系统故障或使用不当等方面。
审计跟踪作为一种安全机制其目标:
(1)审计系统记录有利于迅速发现系统问题,及时处理事故,保障系统运行。
(2)可发现试图绕过保护机制的入侵行为或其他操作。
(3)能够发现用户的访问权限转移行为。
(4)制止用户企图绕过系统保护机制的操作事件。

审计跟踪是提高系统安全性的重要工具其意义:
(1)利用系统的保护机制和策略,及时发现并解决系统问题,审计客户行为。
(2)审计信息可以确定事件和攻击源,用于检查网络犯罪。
(3)通过对安全事件的收集、积累和分析,可对其中的某些站点或用户审计跟踪,以提供发现可能产生破坏性行为的证据。
(4)既能识别访问系统来源,又能指出系统状态转移过程。

2. 审计跟踪的主要问题
安全审计跟踪重点考虑:
(1)选择记录信息内容。
(2)确定审计跟踪信息所采用的语法和语义定义。
审计是系统安全策略的一个重要组成部分,贯穿整个系统运行过程中,覆盖不同的安全机制,为其他安全策略的改进和完善提供必要的信息。

为了确保审计实施的可用性和正确性,需要在保护和审查审计数据的同时,做好计划分步实施. 具体实施主要包括:保护审查审计数据及审计工具与步骤。

保护审计数据
应当严格限制在线访问审计日志。
审计数据保护常用方法: 用数据签名和只读设备存储数据。
审计跟踪信息的保密性也应进行严格保护。

审查审计数据
审计跟踪的审查与分析可分为事后检查、定期检查和实时检查3种。

审计工具与步骤
1)审计精选工具。 2)趋势/差别探测工具。 3)攻击特征探测工具。

金融机构审计跟踪的实施
1.审计跟踪系统概述
审计跟踪系统会执行系统方面的策略,如对文件及系统的访问。对实施这些策略的相关系统配置文件改动的监控十分重要,系统须在相关访问发生时生成审计记录。审计跟踪可提供更详细记录。对于重要应用还需对用户和使用细节记录。系统管理员不仅会对所有系统和活动监控,同时也应选择记录某个应用在系统层面上的具体功能。包括审计跟踪任何试图登陆的情况,登陆ID、每次登陆尝试时间和日期、终止登陆时间和日期、使用的设备、登陆成功后使用的功能。

2.系统安全审计跟踪的实施
1)不同系统在不同情况下审计跟踪信息所记录的内容有一定差异
2)对在线审计日志的访问须严格控制。
3)审计跟踪信息在保留期限到期后应立即予以删除和销毁。
4)审计跟踪审核分析方式,3种:
审计跟踪事后审核。
审计跟踪阶段性审核。
实时审计分析。
5)审计跟踪分析的工具。
————————————————