统一身份认证平台.docx

上传人:b****0 文档编号:17905827 上传时间:2023-08-04 格式:DOCX 页数:30 大小:1.44MB
下载 相关 举报
统一身份认证平台.docx_第1页
第1页 / 共30页
统一身份认证平台.docx_第2页
第2页 / 共30页
统一身份认证平台.docx_第3页
第3页 / 共30页
统一身份认证平台.docx_第4页
第4页 / 共30页
统一身份认证平台.docx_第5页
第5页 / 共30页
统一身份认证平台.docx_第6页
第6页 / 共30页
统一身份认证平台.docx_第7页
第7页 / 共30页
统一身份认证平台.docx_第8页
第8页 / 共30页
统一身份认证平台.docx_第9页
第9页 / 共30页
统一身份认证平台.docx_第10页
第10页 / 共30页
统一身份认证平台.docx_第11页
第11页 / 共30页
统一身份认证平台.docx_第12页
第12页 / 共30页
统一身份认证平台.docx_第13页
第13页 / 共30页
统一身份认证平台.docx_第14页
第14页 / 共30页
统一身份认证平台.docx_第15页
第15页 / 共30页
统一身份认证平台.docx_第16页
第16页 / 共30页
统一身份认证平台.docx_第17页
第17页 / 共30页
统一身份认证平台.docx_第18页
第18页 / 共30页
统一身份认证平台.docx_第19页
第19页 / 共30页
统一身份认证平台.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

统一身份认证平台.docx

《统一身份认证平台.docx》由会员分享,可在线阅读,更多相关《统一身份认证平台.docx(30页珍藏版)》请在冰点文库上搜索。

统一身份认证平台.docx

统一身份认证平台

统一身份认证平台设计方案

1)系统总体设计

为了加强对业务系统和办公室系统的安全控管,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。

1.1.设计思想

为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:

内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。

提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容。

可以根据用户的关注点不同来为用户提供定制桌面的功能。

建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。

 

提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护管理功能。

 

用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。

1.2.平台介绍

以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。

如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下:

 

a)集中用户管理系统:

完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统管理的安全风险。

 

b)集中证书管理系统:

集成证书注册服务(RA)和电子密钥(USB-Key)管理功能,实现用户证书申请、审批、核发、更新、吊销等生命周期管理功能,支持第三方电子认证服务。

 

c)集中认证管理系统:

实现多业务系统的统一认证,支持数字证书、动态口令、静态口令等多种认证方式;为企业提供单点登录服务,用户只需要登录一次就可以访问所有相互信任的应用系统。

 

d)集中授权管理系统:

根据企业安全策略,采用基于角色的访问控制技术,实现支持多应用系统的集中、灵活的访问控制和授权管理功能,提高管理效率。

 

e)集中审计管理系统:

提供全方位的用户管理、证书管理、认证管理和授权管理的审计信息,支持应用系统、用户登录、管理操作等审计管理。

1.3.功能总体架构

总体架构图如下所示:

说明:

CA安全基础设施可以采用自建方式,也可以选择第三方CA。

具体包含以下主要功能模块:

◆身份认证中心

◆存储企业用户目录,完成对用户身份、角色等信息的统一管理;

◆授权和访问管理系统;

◆用户的授权、角色分配;

◆访问策略的定制和管理;

◆用户授权信息的自动同步;

◆用户访问的实时监控、安全审计;

◆身份认证服务

◆身份认证前置为应用系统提供安全认证服务接口,中转认证和访问请求;

◆身份认证服务完成对用户身份的认证和角色的转换;

◆访问控制服务

◆应用系统插件从应用系统获取单点登录所需的用户信息;

◆用户单点登录过程中,生成访问业务系统的请求,对敏感信息加密签名;

◆CA中心及数字证书网上受理系统

◆用户身份认证和单点登录过程中所需证书的签发;

◆用户身份认证凭证(USB智能密钥)的制作。

1.4.平台总体部署

集中部署方式:

所有模块部署在同一台服务器上,为企业提供统一信任管理服务。

 

部署方式主要是采用专有定制硬件服务设备,将集中帐户管理、集中授权管理、集中认证管理和集中审计管理等功能服务模块统一部署和安装在该硬件设备当中,通过连接外部服务区域当中的从LDAP目录服务(现有AD目录服务)来完成对用户帐户的操作和管理。

2)技术实现方案

2.1.技术原理

基于数字证书的单点登录技术,使各信息资源和本防护系统站成为一个有机的整体。

通过在各信息资源端安装访问控制代理中间件,和防护系统的认证服务器通信,利用系统提供的安全保障和信息服务,共享安全优势。

其原理如下:

a)每个信息资源配置一个访问代理,并为不同的代理分配不同的数字证书,用来保证和系统服务之间的安全通信。

b)用户登录中心后,根据用户提供的数字证书确认用户的身份。

c)访问一个具体的信息资源时,系统服务用访问代理对应的数字证书,把用户的身份信息机密后以数字信封的形式传递给相应的信息资源服务器。

d)信息资源服务器在接受到数字信封后,通过访问代理,进行解密验证,得到用户身份。

根据用户身份,进行内部权限的认证。

2.2.统一身份认证

2.2.1.用户认证

统一身份管理及访问控制系统用户数据独立于各应用系统,对于数字证书的用户来说,用户证书的序列号平台中是唯一的,对于非证书用户来说,平台用户ID(passport)是唯一的,由其作为平台用户的统一标识。

如下图所示:

a.在通过平台统一认证后,可以从登录认证结果中获取平台用户证书的序列号或平台用户ID;

b.再由其映射不同应用系统的用户账户;

c.最后用映射后的账户访问相应的应用系统;

当增加一个应用系统时,只需要增加平台用户证书序列号或平台用户ID与该应用系统账户的一个映射关系即可,不会对其它应用系统产生任何影响,从而解决登录认证时不同应用系统之间用户交叉和用户账户不同的问题。

单点登录过程均通过安全通道来保证数据传输的安全。

2.2.2.系统接入

应用系统接入平台的架构如下图所示:

系统提供两种应用系统接入方式,以快速实现单点登录:

a.反向代理(ReverseProxy)方式

应用系统无需开发、无需改动。

对于不能作改动或没有原厂商配合的应用系统,可以使用该方式接入统一用户管理平台。

反向代理技术:

实现方式为松耦合,采用反向代理模块和单点登录(SSO)认证服务进行交互验证用户信息,完成应用系统单点登录。

b.Plug-in方式

Plug-in:

实现方式为紧耦合,采用集成插件的方式与单点登录(SSO)认证服务进行交互验证用户信息,完成应用系统单点登录。

紧耦合方式提供多种API,通过简单调用即可实现单点登录(SSO)。

2.2.3.统一权限管理

统一身份管理及访问控制系统的典型授权管理模型如下图所示:

用户授权的基础是对用户的统一管理,对于在用户信息库中新注册的用户,通过自动授权或手工授权方式,为用户分配角色、对应用系统的访问权限、应用系统操作权限,完成对用户的授权。

如果用户在用户信息库中被删除,则其相应的授权信息也将被删除。

完整的用户授权流程如下:

1、用户信息统一管理,包括了用户的注册、用户信息变更、用户注销;2、权限管理系统自动获取新增(或注销)用户信息,并根据设置自动分配(或删除)默认权限和用户角色;

3、用户管理员可以基于角色调整用户授权(适用于用户权限批量处理)或直接调整单个用户的授权;

4、授权信息记录到用户属性证书或用户信息库(关系型数据库、LDAP目录服务)中;

5、用户登录到应用系统,由身份认证系统检验用户的权限信息并返回给应用系统,满足应用系统的权限要求可以进行操作,否则拒绝操作;

6、用户的授权信息和操作信息均被记录到日志中,可以形成完整的用户授权表、用户访问统计表。

2.2.4.安全通道

提供的安全通道是利用数字签名进行身份认证,采用数字信封进行信息加密的基于SSL协议的安全通道产品,实现了服务器端和客户端嵌入式的数据安全隔离机制。

安全通道的主要用途是在两个通信应用程序之间提供私密性和可靠性,这个过程通过3个元素来完成:

a.握手协议:

这个协议负责协商用于客户机和服务器之间会话的加密参数。

当一个SSL客户机和服务器第一次开始通信时,它们在一个协议版本上达成一致,选择加密算法和认证方式,并使用公钥技术来生成共享密钥。

b.记录协议:

这个协议用于交换应用数据。

应用程序消息被分割成可管理的数据块,还可以压缩,并产生一个MAC(消息认证代码),然后结果被加密并传输。

接受方接受数据并对它解密,校验MAC,解压并重新组合,把结果提供给应用程序协议。

c.警告协议:

这个协议用于标示在什么时候发生了错误或两个主机之间的会话在什么时候终止。

3)平台功能说明

平台主要提供集中用户管理、集中证书管理、集中认证管理、集中授权管理和集中审计等功能,总体功能模块如下图所示:

4)集中用户管理

随着企业整体信息化的发展,大致都经历了网络基础建设阶段、应用系统建设阶段,目前正面临着实现纳入到信息化环境中人员的统一管理和安全控制阶段。

随着企业的网络基础建设的不断完善和应用系统建设的不断扩展,在信息化促进业务加速发展的同时,企业信息化规模也在迅速扩大以满足业务的发展需要,更多的人员被融入信息化环境,由此突出反映的事件是无论是网络系统、业务系统、办公系统,其最终的主体将是企业内外的人员,每一为人员承担着使用、管理、授权、应用操作等角色。

因此对于人员的可信身份的管理显得尤为重要,必将成为信息化发展的重中之重,只有加强人员的可信身份管理,才能做到大门的安全防护,才能为企业的管理、业务发展构建可信的信息化环境,特别是采用数字证书认证和应用后,完全可以做到全过程可信身份的管理,确保每个操作都是可信得、可信赖的。

 

集中用户管理系统主要是完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统用户管理的安全风险。

4.1.管理服务对象

集中用户管理主要面向企业内外部的人、资源等进行管理和提供服务,具体对象可以分为以下几类:

 

a)最终用户 :

自然人,包括自然人身份和相关信息 。

b)主账号 :

与自然人唯一对应的身份标识,一个主账号只能与一个自然人对应,而一个自然人可能存在多个主账号 。

c)从账号 :

与具体角色对应,每一个应用系统内部设置的用户账号,在统一信任管理平台中每个主账号可以拥有多个从帐号,也就是多种身份角色(即一个日然人在企业内部具备多套应用系统账号) 。

d)资源 :

用户使用或管理的对象,主要是指应用系统及应用系统下具体功能 。

具体服务对象之间的映射对应关系如下图所示:

4.2.用户身份信息设计

4.2.1.用户类型

用户是访问资源的主体,人是最主要的用户类型:

多数的业务由人发起,原始的数据由人输入,关键的流程由人控制。

人又可再分为:

员工、外部用户。

员工即中心的职员,是平台主要的关注的用户群体;外部用户是指以独立身分访问中心应用系统的其他用户如投标人、招标人、招标代理等。

 

4.2.2.身份信息模型

身份信息模型如下:

对各类用户身份建立统一的用户身份标识。

用户身份标识是统一用户管理系统内部使用的标识,用于识别所有用户的身份信息。

用户标识不同于员工号或身份证号,需要建立相应的编码规范。

为了保证用户身份的真实、有效性,可以通过数字证书认证的方式进行身份鉴别并与用户身份标识进行唯一对应。

 

用户基本信息保存用户最主要的信息属性,由于其它系统中,如HR中还保留有用户更完整的信息,因此需要建立与这些系统的中信息的对照关系,所以需要保存用户在这些系统中用户信息的索引,便于关联查询。

 

基于分权、分级的管理需要,用户身份信息需要将用户信息按照所属机构和岗位级别进行分类,便于划分安全管理域,将用户信息集中存储在总部,以及管理域的划分。

 

用户认证信息管理用户的认证方式及各种认证方式对应的认证信息,如用户名/口令,数字证书等。

由于用户在各应用系统中各自具有账号和相关口令,为了保证在平台实施后可以使原有系统仍可以按照原有账号方式操作,需要建立用户标识与应用系统中账号的对照关系。

授权信息是对用户使用各系统的访问策略,给用户赋予系统中的角色和其它属性。

4.2.3.身份信息存储

为了方便对人员身份的管理,集中用户系统采用树形架构来进行人员组织架构的维护,存储方式主要采用LDAP。

可以通过中心内部已有的人员信息管理系统当中根据策略进行读写操作,目前主要支持以下数据源类型:

 

a)Windows Active Directory(AD) 

b)OpenLdap 

c)IBM Directory Server(IDS)

4.3.用户生命周期管理

用户生命周期,主要关注的是用户的入职、用户账户创建、用户身份标识(数字证书的颁发)、用户属性变更、用户账户注销、用户帐户归档等流程的自动化管理,这一管理流程又可称为用户生命周期管理,如下图所示:

由于要赋予用户可信的身份标识,所以需要通过数字证书认证的方式来实现,在用户生命周期管理过程中围绕用户包含了基于帐户的生命周期和数字证书的生命周期管理的内容。

数字证书主要是与用户的主账户标识进行唯一绑定,在用户帐户的使用和属性变更过程中数字证书不需要发生任何改变,唯有在用户帐户进行注销和归档过程中,与其相匹配的数字证书也同样需要进行吊销和归档操作。

4.4.用户身份信息的维护

目前集中用户管理系统中对用户身份信息的维护主要以企业已存在的AD域和LDAP作为基础数据源,集中用户 管理系统作为用户信息维护的主要入口,可以由人力资源部门的相应人员执行用户账户的创建、修改、删除、编辑、查询、以及数字证书的发放。

AD域中的用户信息变动通过适配器被平台感知,并自动同步到平台用户身份信息存储(目录服务器)中;平台的用户管理员也可以直接修改平台中集中存储的用户身份信息,再由平台同步到各个应用系统中。

5)集中证书管理

集中证书管理功能主要是针对用户的CA系统,包括:

a)证书申请 

b)证书制作 

c)证书生命周期管理(有效期、审核、颁发、吊销、更新、查询、归档) 

d)证书有效性检查  

集中证书管理功能集支持多种CA建设模式(自建和第三方服务)、多RA 集中管理、扩展性强等特性,从技术上及管理上以灵活的实现模式满足用户对证书集中管理的迫切需求,解决管理员对多平台进行操作及维护困难的问题。

5.1.集中证书管理功能特点

集中证书管理功能的实现就是通过集成证书注册服务(RA)和电子密钥(USB-Key)管理功能。

a.集中制证 

集中制证主要结合本地数据源中的数据为用户进行集中制证,包括集中申请、自动审批。

 

通过CA的配置路径,访问指定的CA系统; CA系统签发数字证书并返回给管理员; 

管理员将证书装入UBS Key,制证成功.将数字证书发送给最终用户。

b. 证书生命周期管理 

通过集中证书管理功能可实现对所制证书进行证书的生命周期管理,主要包括:

证书的查询、吊销等,同时还可以实现对证书有效性的检查。

 

证书有效性检查,可支持与CA系统的CRL(证书掉销列表)服务联动及手动导入CRL列表。

 

用户通过证书认证方式登录 “登录门户”; 

将用户的证书信息(包括证书属性、有效期等)提交到“证书管理模块”; 

服务检查证书信息,若有效,将有效值返回“证书管理模块”(若无效将值返回“证书管理模块”)

“证书管理模块”将有效值返回“登录门户”,用户通过认证。

(若无效,用户登录失败); 

用户通过认证,正常进入应用系统。

c. 支持多种CA建设模式 

d.多RA集中管理 

在一个企业内,根据证书应用的需求,存在根CA下有多个子CA,即存在多个RA。

通过平台与RA的集成,可支持与企业内的多RA进行集成,实现单平台多RA的集中管理。

 

e.灵活扩展性 

集中证书管理功能除了实现集中制证、证书生命周期管理功能,以及具有多RA管理、支持用户CA系统的自建和服务模式的特点,还具有灵活的扩展性。

可实现与RA的完全集成,通过平台实现RA的完全接管,实现证书处理、证书生命周期管理、证书审批、支持多种申请模式、RA日志管理、密钥管理、策略管理等。

以满足更多用户对于集中证书管理的扩展性需求。

6)集中授权管理

6.1.集中授权管理应用背景

分析一些大型机构,发现机构内部各应用系统自身授权非常完善,但是从集中管理角度看,发现大型机构中的传统授权所存在如下问题:

 

a)系统权限分散:

人员的流动及职位的变更,需要更改人员的系统使用权限,而多个系统权限的分散,使管理员工作量增加,且容易带来安全漏洞。

 

b)应用系统的独立性:

各种应用系统都使用独立的登录方式,员工需要记忆所有应用系统的帐号、密码等,逐一登录,给工作带来极大的困扰,特别是对工作效率影响非常大,甚至简化记忆问题,所有应用系统统一使用相同的密码,由此为黑客或者木马程序提供机会,而对应用系统的安全防护带来极大地威胁。

 

集中授权的最大特点,就是集中在一个接口对组/角色进行资源的合理分配。

集中授权的过程,就是集中对用户(组/角色)通过何种方式(证书/口令)使用某种资源(应用/功能)的权限的分配。

 

员工入职,分配一个特定的原本已经隶属于某些角色/组的身份账户,统一入口登录,即可享有身份账户所属角色/组在中心应用系统中的所有权限;当职位变更时,只需更改身份账户所属角色/组,则所享有的权限也相应变化,而对应的应用系统资源的账户和权限不受任何影响,并且应用系统的安全性得到了极大提高,不会因为对应的业务系统因为没有中止用户应用权限而遭受安全风险。

 

通过集中授权的管理模式,有效地屏蔽了传统授权中存在的弊端,提高了管理效率,为企业营造一个安全、便捷的系统安全、可信的办公环境。

 

6.2.集中授权管理对象

集中授权主要是依赖于人,由授权系统管理者根据人的组织属性、角色属性,进行对应应用系统和资源的授权分配,从保证人与应用系统之间使用权限关系,最终实现,什么样的人、组织、角色能访问哪些应用系统和资源。

 

集中授权还可以依赖于应用系统为管理对象,然后针对该应用系统给人、组织、角色授予相应访问和操作权限,最终把应用系统和人进行权限关联,合理、有效地的访问控制策略,保证了什么样的应用系统和资源,能让怎样的人、组织、角色进行访问。

 

组:

包括按照组织架构或特定功能划分的部门、工作组及个人用户 。

通过以上两种方模式,可以对企业内部的人员、应用系统和资源进行合理的管理和控制,有效地解决企业内部信息资源的权限管理,最终实现,正确的人做正确的事情,而非授权人员不得进入企业内部任何系统,从而保证企业应用系统数据的安全,保护企业的资产。

在集中授权管理系统系统中需要明确以下概念:

 

角色定义,主要是基于用户组角色和应用系统角进行角色定义。

基于用户组的角色定义可理解为在组织结构下定义用户角色,比如在技术部门下定义产品工程师角色。

目标是在以后授权模式中通过对产品工程师角色授权,而包含产品工程师的角色就会一次性获得授权,这样方便管理,同时也是简化了授权的操作。

基于应用系统定义角色,即按照该应用系统下的用户职能进行定义。

比如,针对OA应用系统和结合人力资源架构定义“总监”,那么根据OA系统给总监的工作操作权限,那么以后授权中,只要存在应用系统对总监所具备的功能,经过系统授权后均可以按照总监的角色进行应用访问。

 

资源定义,主要是应用系统下具备的每一功能模块,所有的功能模块统称为资源。

资源的定义主要是方便人员、组织、角色授权时候的对象指定,最终经过授权实现,什么样的人员、组织、角色能访问应用系统的那些功能。

也就是中细粒度授权所需要的涉及的内容。

6.3.集中授权管理原理

6.4.集中授权管理模式

a)基于组/角色的访问授权:

 

对于属于某一组/角色的用户,管理员可以为其授权于可访问的应用系统和资源(应用系统的功能)。

授权后组内的所有成员均具备该组编辑、查看、分配的权限。

 

b)基于应用系统和资源的授权:

 

对于某一选定应用(或其包含的功能、功能组),管理员可以授权为其指派访问资源(用户、组、角色)

细粒度授权:

传统意义中的粗粒度授权是以某一应用系统为标准,将应用系统那个授权于某一个人、某一机构(组织)、某一类角色;而对于应用系统下的模块无法做到授权,所以,粗粒度授权在统一信任系统中,无法做到应用系统的内部授权机制,导致简单的访问控制授权无法满足业务系统的精细化管理,为了满足企业的细致化访问控制,需要打破传统授权模式,增加新的授权机制,即要实现细粒度的访问控制授权。

 

而将资源管理模块细粒度化,则是将应用模块拆分成单个的功能模块,某几个功能模块又可以组合成一个功能组,在授权时,针对某一应用模块中的功能或功能组模块进行权限分配。

6.5.角色继承

提供了角色授权模型,在角色权限分配的管理过程中,角色之间可以实现多模式继承,即单继承、多继承、动态继承;多种模式的继承由系统自动完成,但是当继承形成环路的时候,则继承属性自动中断,保持独立的角色属性。

这样可以保证应用系统权限合理管控,而不会因为角色继承导致权限失去控制。

针对继承方式,如下定义:

 

a)单继承:

  

角色A继承于角色B ,则 A拥有B所有的权限。

b) 多继承 

角色A继承于角色B、角色C、角色D,则A同时拥有B、C、D所有的权限。

 

c)动态继承:

⏹角色A继承于角色B、角色C、角色D,用户拥有角色A;

⏹角色B的登录方式为口令;

⏹角色C的登录方式为口令和证书;

⏹角色D的登录方式为证书。

d)循环继承:

角色循环继承时,系统内部自行处理,在循环处于环路,则继承自动断开。

7)集中认证管理

集中认证管理为企业的IT系统提供统一的身份认证,是企业安全门户入口,只有安全的认证机制才可以保证机构大门不被非法人员进入;在整个认证系统中其服务的对象包括企业接入统一认证平台的所有业务系统、管理系统和应用系统等,统一认证系统能够提供快速、高效和安全的服务,应用系统接入改造小,系统具有灵活的扩展性、高可用性。

7.1.集中认证管理特点

a)提供多因素认证服务 

集中认证管理可以为多个不同种类、不同形式的应用提供统一的认证服务,不需要应用系统独立开发、设计认证系统,为业务系统快速推出新的业务和服务准备了基础条件,集中认证管理为这些应用提供了统一的接入形式。

 

b)提供多种认证方式 

企业的不同业务系统的安全级别不同,使用环境不同,用户的习惯和操作熟练程度不同,集中认证管理可以针对这些不同的应用特点提供不同的认证手段。

 

c)提供统一和多样化的认证策略

集中认证管理针对不同的认证方式,提供了统一的策略控制,各个应用系统也可以根据自身的需要进行个性化的策略设置,根据应用或用户类型的需求,设置个性化的认证策略,提高应用系统的分级管理安全。

7.2.身份认证方式

集中认证管理系统支持多种身份认证方式,包括:

 

1)用户名/口令

2) 数字证书 

3)Windows域认证 

4)通行码 

集中认证管理同时支持上述四种认证方式,也可以根据用户的需求对用户登录认证方式进行扩展。

下面首先分别介绍这些认证方式,然后介绍认证方式与安全等级。

7.2.1.用户名/口令认证

用户名/口令是最传统且最普遍的身份认证方法,通常采用如下形式:

当用户需要访问系统资源时,系统提示用户输入用户名和口令。

系统采用加密方式或明文方式将用户名和口令传送到认证中心。

并和认证中心保存的用户信息进行比对。

如果验证通过,系统允许该用户进行随后的访问操作,否则拒绝用户的下一步的访问操作。

  

静态口令的优点是简单且成本低,但是如果用户不去修改它,那么这个口令就是固定不变的、长期有效的,因此这种认证信息的静态性,导致传统口令在很多情况下都有着发生口令泄密的危险。

在整体安全认证中,对于浏览非重要资源的用户可以采用该方法。

7.2.2.数字证书认证

数字证书是目前最常用一种比较安全的身份认证技术。

数字证书技术是

在PKI体系基础上实现的,用户不但可以通过数字证书完成身份认证,还可以进一步进行安全加密,数字签名等操作。

 

依据自己多年的安全经验,提供完整的数字身份认

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2