网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全工程第八章公钥基础设施.ppt

  1. 1、本文档共125页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全工程第八章公钥基础设施

第8章 公钥基础设施 8.1.1 基础设施   基础设施就是一个普适性基础,它在一个大环境里起着基本框架的作用。基础设施需要实现“应用支撑”的功能,从而让“应用”正常工作。   基础设施具有以下特性:   (1)具有易于使用、众所周知的界面。   (2)基础设施提供的服务可以预测并且有效。   (3)应用设备无需了解基础设施的工作原理。 8.1.2 安全基础设施的内容   1.安全登录   在访问网络资源或者使用某些应用程序的时候,用户往往会被要求首先“登录”或者“注册”。在这一步骤中,典型的操作过程包括用户输入身份信息以及认证信息。如果除了合法用户外没有人能够获取用户的认证信息,那么采用这种方法能够安全地允许合法用户进入系统或者指定的应用程序。   登录是广泛使用的一种保护措施,但是它所带来的问题也是显而易见的。比如,当一个网页要求用户进行登录时,由于这个用户是远程的,所以口令信息会在未受保护的网络上传递,这就非常容易被截取或监听。所谓重放攻击,是通过中途截取来实施的。即使口令已经被加密,也无法防范重放攻击。所以,要选用“好”的口令(所谓“好”的口令,就是具有足够的长度,并且没有规律,不容易被熟悉或不熟悉拥有该口令的用户的人轻易猜测到),还得记住而不是写下口令,并且按照本地的安全策略要求,经常修改口令,这对用户来说并不容易。这正是安全基础设施提供的服务之一,它可以解决这些问题。   2.完全透明的服务   用户使用安全基础设施时,基础设施只是一个黑盒子,他们需要的是服务,而不是如何提供服务的细节。换句话说,服务细节对终端用户是完全透明的,这是普适性基础设施的一个极其重要但经常被忽略的特征。对于用户来说,基础设施如何提供服务,应该是彻底被封装起来的。一个合理设计的基础设施必须做到:所有的安全隐藏在用户的后面,无需额外地干预,无需用户注意密钥和算法,不会因为用户的错误操作对安全造成危害。   以上都是基于安全基础设施工作正常的情况。在“黑盒子”原则中存在两个例外的情形:用户需要知道第一次与基础设施连接的情况(在一些初始化过程中),以及何时安全基础设施无法提供服务,何时认证没有成功,何时无法与远程用户建立安全通信通道,正如用户需要知道何时远程服务器正在维护、不能接收IP包,何时电力公司限制用电一样。简单地说,基础设施提供的透明性意味着用户相信基础设施正在正常地工作,能够提供安全服务。每当处理失败时,必须马上通知用户,因为缺乏安全通常会改变用户的行为。   3.全面的安全性   作为一个普适性安全基础设施,最大的益处是在整个环境中实施的是单一的、可信的安全技术,所以它能够提供跟设备无关的安全服务,能够保证数目不受限制的应用程序、设备和服务器无缝地协调工作,安全地传输、存储和检索数据,安全地进行事务处理,安全地访问服务器等。无论是电子邮件应用、Web浏览器、防火墙、远程访问设备、应用服务器、文件服务器、数据库,还是更多的其他设备,都能够用一种统一的方式理解和使用安全基础设施提供的服务。这种环境不仅极大地简化了终端用户使用各种设备和应用程序的方式,而且简化了设备和应用程序的管理工作,保证它们遵循同样级别的安全策略。   使基础设施达到全面安全性所采取的重要机制之一就是保证大范围的组织实体和设备采用统一的方式使用、理解和处理密钥。为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI(PublicKeyInfrastructure,公钥基础设施)技术。PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心(CA,CertificateAuthority),把用户的公钥和用户的其他标识信息(如名称、Email、身份证号等)捆绑在一起,在Internet上验证用户的身份。   目前,通用的办法是采用建立在PKI基础之上的数字证书,通过对要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。 8.1.3 安全基础设施在信息基础设施中的地位   对信息基础设施的攻击一般采用两种形式:攻击数据和攻击控制系统。攻击数据主要是窃取或破坏数据、拒绝服务,大多数针对Internet及计算机的攻击都属于这一类型,如窃取信用卡信息、毁坏网站和阻塞服务等。攻击控制系统是毁掉或掌握维护物理设施的权限,如控制供水、供电网络及铁路系统的“分布式控制系统(DCS)”。黑客通常是通过电话拨号来远程入侵控制系统的。这类系统常利用Internet传输数据或将内部网通过防火墙接入Internet,而防火墙则有时可以被攻破。这些攻击可以在不造成伤亡的情况下带来巨大危害。   许多事实已经证明,一定要有一个共同的基础设施来

您可能关注的文档

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档