读书频道 > 网站 > 网页设计 > 信息安全原理与实践(第2版)
1.3.2 访问控制
13-05-30    奋斗的小年轻
收藏    我要投稿   
信息安全是一个快速发展的领域。着眼于最富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所必备的知识和技能。...立即去当当网订购

如上所述,访问控制解决的是身份认证和授权的问题。在身份认证领域,我们将关注许多有关口令的议题,口令是今天最常用的身份认证形式,但这主要是因为口令的成本低廉,而绝不是因为在诸多选择中这种方式最为安全 。

我们将讨论如何安全地存储口令,然后我们还将深入地探讨与安全口令选择相关的问题。虽然选择合理强壮并且相对也容易记忆的口令是可行的,但是要想在“聪明的”用户身上实施这些策略,其难度却大得令人吃惊。在任何情况下,弱口令都是大部分系统中的主要安全隐患之一。

口令的替代方案包括生物特征和智能卡。我们将讨论这些替代认证方式的安全优势。特别地,我们将会探讨几种生物特征认证方法的具体细节。

授权是对已认证的用户施加约束。当Alice网银确信Bob就是真实的Bob之后,就必须针对Bob的行为施加约束。施加这些约束条件有两种经典的方法:所谓的访问控制列表 和访问能力列表(矩阵)。我们也将会考察这些方法各自的利弊得失。

谈到授权,会很自然地引出一些特定的相关话题。我们将讨论多级安全性(以及与分隔项有关的主题)。例如,美国政府和军方对信息有“绝密”和“机密”的不同分级——一些用户可以看到所有这两类信息,而另外一些用户只能看到“机密”的信息,还有一些人两类信息都不能看。如果这些不同类型的信息都存储在单一的系统中,那么我们如何施加这样的约束条件呢?这就是棘手的授权问题,其中蕴含的潜在意义甚至已经超出了分级军事系统的范畴。

多级安全性很自然地让我们步入安全模型这样纯粹的理论领域。这些安全模型背后的思想是对系统的基本安全需求进行排列和设计。理想情况下,我们可以通过验证少量简单的特性来确认给定的系统是否符合某个特定的安全模型。一个系统如果确实符合某个安全模型,该系统就将自动地继承这个安全模型定义或具备的所有安全特性。我们只介绍两种最简单的安全模型,它们都衍生自与多级安全性相关的场景中。

在讨论多级安全性的过程中,我们会有机会谈一谈隐藏通道和接口控制。隐藏通道是指通信中的无意识通路,这样的通路在现实世界中是很常见的,并且会带来潜在的安全问题。另一方面,接口控制则是一种举措,这种举措在合法的用户查询操作中,试图限制数据库中敏感信息的无意间泄露。在真实世界中,隐藏通道和接口控制都是不易有效解决的难题。

既然防火墙是网络上的一种访问控制形式,那么我们也就进一步地延伸了访问控制的常规定义,使其能够包含防火墙技术。无论采用什么类型的访问控制措施,攻击仍然都会发生。入侵检测系统的设计目的是用于检测正在进行中的攻击行为。在讨论完防火墙的议题之后,我们还会简要地谈谈入侵检测技术。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.3 功能
下一篇:1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站