欢迎来到学术参考网
当前位置:发表论文>论文发表

权限管理毕业论文

发布时间:2023-03-04 22:15

权限管理毕业论文

Linux 系统命令

   指令名称:chown
  使用权限:root
  使用方式:chmod [-cfhvR] [--help] [--version] user[:group] file...

  说明:Linux/Unix 是多人多工作业系统,所有的档案皆有拥有者。利用 chown 可以将档案的拥有者加以改变。一般来说,这个指令只有是由系统管理者(root)所使用,一般使用者没有权限可以改变别人的档案拥有者,也没有权限可以自己的档案拥有者改设为别人。只有系统管理者(root)才有这样的权限。
  把计:
  user:新的档案拥有者的使用者 IDgroup:新的档案拥有者的使用者群体(group)-c:若该档案拥有者确实已经更改,才显示其更改动作-f:若该档案拥有者无法被更改也不要显示错误讯息-h:只对于连结(link)进行变更,而非该 link 真正指向的档案-v:显示拥有者变更的详细资料-R:对目前目录下的所有档案与子目录进行相同的拥有者变更(即以递回的方式逐个变更)--help:显示辅助说明--version:显示版本
  范例:
  将档案 的拥有者设为 users 群体的使用者 jessie:
  chown jessie:users

  将目前目录下的所有档案与子目录的拥有者皆设为 users 群体的使用者 lamport:
  chmod -R lamport:users *

  名称:cp
  使用权限:所有使用者
  使用方式:
  cp [options] source dest
  cp [options] source... directory
  说明:将一个档案拷贝至另一档案,或将数个档案拷贝至另一目录。
  把计:
  -a 尽可能将档案状态,权限等资料都照原状予以复制。
  -r 若 source 中含有目录名,则将目录下之档案亦皆依序拷贝至目的地。
  -f 若目的地已经有相同档名的档案存在,则在复制前先予以删除再行复制。
  范例:
  将档案 aaa 复制(已存在),并命名为 bbb:
  cp aaa bbb

  将所有的C语言程式拷贝至 Finished 子目录中:
  cp *.c Finished

  名称:cut
  使用权限:所有使用者
  用法:cut -cnum1-num2 filename
  说明:显示每行从开头算起 num1 到 num2 的文字。
  范例:
  shell>> cat example
  test2
  this is test1
  shell>> cut -c0-6 example ## print 开头算起前 6 个字元
  test2
  this i

 cat cd
  chmod chown
  cp cut
  名称:cat
  使用权限:所有使用者
  使用方式:cat [-AbeEnstTuv] [--help] [--version] fileName
  说明:把档案串连接后传到基本输出(萤幕或加 > fileName 到另一个档案)
  参数:
  -n 或 --number 由 1 开始对所有输出的行数编号
  -b 或 --number-nonblank 和 -n 相似,只不过对于空白行不编号
  -s 或 --squeeze-blank 当遇到有连续两行以上的空白行,就代换为一行的空白行
  -v 或 --show-nonprinting
  范例:
  cat -n textfile1 > textfile2 把 textfile1 的档案内容加上行号后输入 textfile2 这个档案里
  cat -b textfile1 textfile2 >> textfile3 把 textfile1 和 textfile2 的档案内容加上行号(空白行不加)之后将内容附加到 textfile3

  名称:cd
  使用权限:所有使用者
  使用方式:cd [dirName]
  说明:变换工作目录至 dirName。 其中 dirName 表示法可为绝对路径或相对路径。若目录名称省略,则变换至使用者的 home directory (也就是刚 login 时所在的目录).另外,"~" 也表示为 home directory 的意思,"." 则是表示目前所在的目录,".." 则表示目前目录位置的上一层目录。
  范例:跳到 /usr/bin/:
  cd /usr/bin

  跳到自己的 home directory:
  cd ~

  跳到目前目录的上上两层:
  cd ../..

  指令名称:chmod
  使用权限:所有使用者
  使用方式:chmod [-cfvR] [--help] [--version] mode file...
  说明:Linux/Unix 的档案存取权限分为三级:档案拥有者,群组,其他。利用 chmod 可以藉以控制档案如何被他人所存取。
  把计:
  mode:权限设定字串,格式如下:[ugoa...][[+-=][rwxX]...][,...],其中u 表示该档案的拥有者,g 表示与该档案的拥有者属于同一个群体(group)者,o 表示其他以外的人,a 表示这三者皆是。
  + 表示增加权限,- 表示取消权限,= 表示唯一设定权限。
  r 表示可读取,w 表示可写入,x 表示可执行,X 表示只有当该档案是个子目录或者该档案已经被设定过为可执行。
  -c:若该档案权限确实已经更改,才显示其更改动作
  -f:若该档案权限无法被更改也不要显示错误讯息
  -v:显示权限变更的详细资料
  -R:对目前目录下的所有档案与子目录进行相同的权限变更(即以递回的方式逐个变更)
  --help:显示辅助说明
  --version:显示版本
  范例 :将档案 设为所有人皆可读取:
  chmod ugo+r

  将档案 设为所有人皆可读取:
  chmod a+r

  将档案 与 设为该档案拥有者,与其所属同一个群体者可写入,但其他以外的人则不可写入:
  chmod ug+w,o-w

  将 设定为只有该档案拥有者可以执行:
  chmod u+x

  将目前目录下的所有档案与子目录皆设为任何人可读取:
  chmod -R a+r *

  此外chmod也可以用数字来表示权限如 chmod 777 file
  语法为:chmod abc file
  其中a,b,c各为一个数字,分别表示User,Group,及Other的权限。

  r=4,w=2,x=1
  若要rwx属性则4+2+1=7;
  若要rw-属性则4+2=6;
  若要r-x属性则4+1=7。

  范例:
  chmod a=rwx file
  和
  chmod 777 file
  效果相同
  chmod ug=rwx,o=x file
  和
  chmod 771 file
  效果相同
  若用chmod 4755 filename可使此程式具有root的权限

跪求一篇)四五千字、题目是:论企业信息系统的安全建设 的毕业论文,跪求!

信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页

大家帮忙啊。帮我一起完成这个毕业论文

身份认证系统认证协议的设计与分析
摘 要 认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。 关键词 身份认证,认证协议
认证协议是身份认证系统最关键的部分,它直接影响到系统效率、安全性等等。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑证明了协议的安全性较高。 1 Kerberos协议分析 Kerberos是一个典型网络安全认证协议,它是应用对称密钥来对客户机(Client)/服务器(Server)应用程序作精确鉴定的。Kerberos主要为网络通信提供可信第三方服务的面向开放系统的认证机制。每当用户(Client)申请得到某服务程序(Server)的服务时,用户和服务程序会首先向Kerberos要求认证对方的身份,认证是建立在用户和服务程序对Kerberos的信任的基础上。在申请认证时,Client和Server都可看成是Kerberos认证服务的用户。为了和其它服务的用户区别,Kerberos将用户和服务器统称为参与者(Principle)。因此Principle既可以是用户也可以是某项服务。认证双方与Kerberos的关系用图1表示。 图1 Kerberos之间的认证关系 当用户登录到工作站时,Kerberos对用户进行初始认证,通过认证的用户可以在整个登录期间得到相应的服务。Kerberos既不依赖用户登录系统的终端,也不依赖用户所请求的服务的安全机制,它凭借本身提供的认证服务来完成对用户的认证工作。而时间戳技术被用来抵御可能发生的重放攻击(Replay Attack)。 Kerberos建立并保存本网络域中每个参与者的名称及其私有密钥的数据库,这样仅有参与者和Kerberos数据库掌握该参与者的私有密钥。使用私有密钥,Kerberos可以对参与者进行身份认证。另外,Kerberos还会随机生成一个会话密钥用来对通信双方的具体内容进行加密。 Kerberos存在以下局限性: 1)原有的认证服务可能被存储或替换,虽然时间戳是专门用于防止重放攻击的,但在票据的有效时间内仍然可能奏效,假设在一个Kerberos认证域内的全部时钟均保持同步,收到消息的时间在规定的范围内(假定规定为5分钟),就认为该消息是新的。而事实上,攻击者可以事先把伪造的消息准备好,一旦得到票据就马上发出伪造的票据,在这5分钟内是难以检查出来的。 2)认证票据的正确性是基于网络中所有的时钟保持同步,如果主机的时间发生错误,则原来的认证票据就是可能被替换的。因为大多数网络的时间协议是不安全的,所以,分布式计算机系统中这将导致极为严重的问题。 3) Kerberos防止口令猜测攻击的能力很弱,攻击者通过长期监听可以收集大量的票据,经过计算和密钥分析进行口令猜测。当用户选择的口令不够强时,就不能有效地防止口令猜测攻击。 4)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,而是假设只有合法用户拥有口令字。如果攻击者记录申请回答报文,就易形成代码本攻击。 5)实际上,最严重的攻击是恶意软件攻击。Kerberos认证协议依赖于Kerberos软件的绝对可信,而攻击者可以用执行Kerberos协议和记录用户口令的软件来代替所有用户的Kerberos软件,达到攻击的目的。一般而言,装在不安全计算机内的密码软件都会面临这一问题。 6)在分布式系统中,认证中心星罗棋布,域间的会话密钥数量惊人,密钥的管理、分配、存储都是很严峻的问题。 2 认证协议初步设计 Kerberos在最初设计时避免采用公钥体系,这是因为当时应用公钥体系的某些条件不完全成熟。但是随着时间的推移和技术的进步,目前采用公钥体系的一些条件已经具备或者正在具备,特别是从将来的发展来看,将公钥体系结合进现有的系统中去是一种趋势。从对于Kerberos的局限性分析可以看出,其很多缺陷均是由于单独采用对称密钥技术造成的。如果能将公钥技术有机地融合到Kerberos中去,便能克服其保密性不强,扩展性差等缺点。基于这种考虑,这里设计了一个认证协议。在此协议中使用代表用户访问次数的“共享变量”N来防止重放,
符号表示说明: ◆CA:认证中心; ◆AA:认证代理服务器(Authentication Agent); ◆C:客户端(Client)唯一标识; ◆S:应用服务器(Server)唯一标识; ◆PRIx:X的私钥; ◆PUBx:X的公钥; ◆CERTc:C的证书序列号; ◆(Info)SIGNx:用X的私钥对信息Info签名; ◆(Info)ENCpubx:用X的公钥对Info加密; ◆(Info)K:用对称密钥K对Info加密; ◆Ts:认证代理为用户C访问服务器S而颁发的票据; ◆Nc:用户端C保存的一个整数,记录用户访问次数; ◆Ns:应用服务器S所保存的用户访问次数,用于防止重放; ◆N:协议消息中使用的用于防止重放的整数,其值由Nc决定,在此称之为“同步变量”。 协议具体工作流程如下: 1)票据请求 当客户端C想访问服务器S时,客户程序要求其输入私钥口令,以便将私钥文件解密,如果私钥口令不正确,则禁止用户进一步的操作。如果正确则发送Ticket_req消息到认证代理AA: C->AA:(C,S,N)SIGNc,CERTcTicket_req消息的具体构造过程如下: 用户取得本地所保存的Nc,然后使N=Nc 1,而后对用户标识C和要访问应用服务器S使用C的私钥签名,此签名可以证明自已的身份。为了便于身份的认证,客户端还需要将自已的证书序列号CERTc传送给AA。参量N的使用主要为了保持用户发送信息的新鲜性,当请求发送完之后,为了下一次会话做准备,需要使Nc=Nc 1。 2)票据发放 当认证代理服务器AA收到Ticket_req消息后,首先根据CERTc从CA或本地缓冲取得用户证书,利用CRL完成对证书有效性的检查。如果证书验证通过,则从用户终端C的证书中取得其公钥PUBc,用此公钥来验证C对信息(C,S,N)的签名,如果签名验证失败,则向客户端发送验证失败消息。签名验证通过后,AA找出C要访问的服务器S,检查其是否有对服务器S的信 息的访问权限,如果权限满足,将产生Ticket_rep消息: AA->C:Ts,((Kcs,N)SIGNAA)ENCpubc 其中Ts=((C,S,Kcs,N)SIGNAA)ENCpubs为用户用以访问服务的票据 Ticket_rep消息的构造过程如下: AA首先产生一个会话密钥Kcs,用于构造票据Ts,在Ts中要加入用户C的标识,以说明此票据为用户C所拥有,其他人不能使用;加入S说明此票据的目的是用于C向S发出的访问;而后还要加入N以保证票据的新鲜性;然后将这些信息签名,证明是由AA发出的,其它人不能假冒或篡改;最后用S的公钥将其加密,使得其它人不能查看其中的会话密钥Kcs。 Ts构造完后,还要将会话密钥Kcs通知用户C,与对票据Ts的处理相似,首先将其用AA的私钥签名,然后用C公钥加密以防止其他人查看会话密钥Kcs。为了保持其新鲜性,在其中加入了N。 3)服务请求 当用户收到Ticket_rep消息后,用户C利用自己的私钥解开((Kcs,N)SIGNAA)ENCpubc,用户检查得到的N,看N=Nc是否成立,如果成立,则证明了其新鲜性;如果N<Nc,则认为其为重放数据,并将其抛弃;如果N>Nc,则认为某一方程序出现了错误,则退出。而后,C利用AA的证书验证AA对以上数据的签名,如果成功则说明信息的确是AA发送的,而不是别人伪造的。当以上验证都通过后,C将票据Ts和会话密钥Kcs保存下来,用来向服务器申请服务。向服务器S申请服务的S_req消息如下: C->S:Ts,(C,S,N)Kcs S_req具体构造过程如下: C将自己标识C和服务器标识S以及同步变量N用会话密钥Kcs加密后,连同Ts一起发往服务器S。在这里不能单纯地将Ts直接发往S,因为如果这样的话,非法用户可以在第二步中截获Ts,然后去服务器认证。如果加上(C,S,N)Kcs,则可以说明此消息为拥有Kcs的用户发过来的,而且使用N保证了其新鲜性。 4)服务器身份认证 应用服务器S收到服务请求后,首先是对票据Ts的检查:先用自己的私钥将其解密,查看C和S可以知道此票据是否为用户C发出的,并且是发给自己的;然后取得N,检查N>Ns是否成立,如果成立则通过验证,但如果N<=Ns,则认为此数据为重放数据,予以抛弃,并发回出错消息;以上验证通过后,使用AA的证书验证其签名,如果签名不正确发回出错信息。 对票据本身检查完毕后,还要对票据持有者进行检查:使用Kcs解开(C,S,N)Kcs,检查这里C,S,N是否与票据中的相符,以防止非法攻击者将不同的Ts和(C,S,N)Kcs组合。当验证通过后,应该令Ns=N,以防止重放。 对用户验证通过后,服务器S向客户端C发送s_rep消息证明自己的身份: S->C:(N 1)Kcs 当客户端C收到此消息后,首先利用Kcs将其解开,检查N 1=Nc 1是否成立,如果成立,则认为服务器S合法,因为只有S才能将票据Ts解开来获取Kcs。之后二者便可以利用会话密钥Kcs来进行通话。 3 认证协议设计思想的进一步改进 在Kerberos中,采用了发放票据的方法实现了权限的集中管理,我们也吸取这一思想,用户向认证代理AA证实自己的身份来取得票据。此时,认证代理便可以根据用户的权限的情况来决定是否发给用户票据。当应用服务器S取得服务请求后,S应该可以验证票据的发放者和票据的持有者的身份。 由于采用了公钥体制,用户的身份已经包含在证书中了;利用签名,即可以保证消息来源的真实性、完整性和不可否认性;利用接收方的公钥加密,即可以保证只有接收方才能将数据解开,同时也能保证数据的完整性和机密性;使用各方所拥有的本地所保存的同步变量N,就可以保证消息的新鲜性。 在规模较大、各实体比较分散的网络环境下,实现系统各部分的时间同步可以说非常困难。本系统利用了同步变量N来替换Kerberos中的时间戳。对于同步变量N,其应为位数足够大的整数,在初始使用时,由于客户端C、服务器S本地均没有变量N,我们可以认为其值为null,null小于任何一个整数。当客户端第一次进行传输时需要取N=Nc 1,即N=null 1,这时可以取一个适当范围内的随机数,做为第一次会话中使用的N。当应用服务器S收到N后,便可以为此用户设置本地变量N的值。 在上述协议中,用户每次与服务器交互都必须向认证代理AA申请一次票据,这样显然对用户不方便,而且认证代理AA的负担很大。基于这两点考虑,在上述协议中可以引入票据生存期(lifetime)参量,在生存期内用户能够重复使用票据,而不必再向认证代理AA提出申请。对于票据生存时间,可以由应用服务器自己规定,也可以由认证代理AA在发放票据的时候给出。在此本系统采用了后一种方法。通过分析可以看出,在上述协议中,第一步的签名并不是必须的,因为非法用户根本无法得到会话密钥,也就无法向应用服务器证明自己是证书持有者,所以我们也将其去掉,减少不必要的计算。改进后的协议如下: 1)票据请求(Ticket_req),C->AA:C,S,N,CERTc 2) 票据发放(Ticket_rep),AA-> C:Ts, ((Kcs,N) SIGNAA) ENCpubc Ts=((C,S,Kcs,N,lifetime)SIGNAA)ENCpubs 3)服务请求(S_req),C->S:Ts,(N,ra,seq,opinion)Kcs 4)服务器身份认证(S_rep),S->C:(ra)Kcs(可选由 opinion决定) 符号说明如下:
◆Lifetime:票据生存时间,(从服务器第一次接收服务请求后开始计时); ◆ra:随机会话密钥; ◆seq:服务请求序列号; ◆opinion:用户是否要求对服务器验证,1为要求,0为不要求。 在第二步中,认证代理AA在票据中加入了票据的生存期lifetime,说明此票据的生存时间。 在第三步中,用户C除了向应用服务器S提交最初协议中的内容外,还加入了ra和seq,ra为C生成的一个随机数。在最初的协议中,使用Kcs做为会话密钥,在这里使用ra做为二者会话密钥,因为用户C在票据的生存期内可以重复访问服务器S,处于安全性考虑,每次会话都使用不同的会话密钥ra。为了防止在票据的生存期内攻击者对服务器请求消息的重放,协议中引入了请求的序列号seq。seq从1开始,每次加一。 对于服务器S,除了保留同步变量N外,还要保存用户票据的到期时间Texp,以及用户最后一次服务请求的序号seq。 当服务器S收到用户的请求服务消息后,取得票据中的N有可能出现以下三种情况: 1)N>Ns,说明此请求使用的是新票据,在对请求的所有验证通过后,则使Ns=N,设置过期时间Texp=Tnow lifetime,同时使本地所保存的seq为此次请求的中的seq; 2)N=Ns,说明此请求为重新登录请求,此时检查Tnow>Texp,看票据是否过期,在验证票据的发放者和持有者后,还要检查请求中的序列号seq是否大于本地所保存的上次请求的序列号,如果成立,则将seq更新为此次的请求的序列号,否则认为此消息为重放消息。 3)若N<Ns,则认为此消息为重放消息,将其抛弃。 若opinion=1,则用户要求对服务器验证,此时服务器S需要返回消息4,若opinion=0则服务器不需要返回用户对自己的认证消息4。 在第四步中,服务器将ra加密后返回给用户C,由于ra的随机性,所以攻击者无法冒充,也无法进行重放,这样就验证了此消息的真实性和新鲜性。 4 认证协议的安全性分析 分析此协议的安全性时,我们主要从协议的逻辑性方面来分析,因为像拒绝服务等攻击方式,应该由防火墙或入侵检测系统来阻止。这里我们主要采用了BAN逻辑分析协议的安全性,BAN逻辑是基于知识和信仰的形式逻辑分析方法,它是通过认证协议运行过程中消息的接收和发送,来从最初的信仰逐渐发展为协议运行要达到的目的主体的最终信仰。由于协议证明篇幅较长,在此省略,经推理证明,本认证协议最终得到了一级信仰和二级信仰。 5 总结 本文在认证协议设计时,主要是利用公钥对kerberos进行了改进,并根据实际情况,去掉了一些不需要的步骤。用户的身份认证与授权由认证代理服务器负责,整个协议过程分为票据请求、票据发放、服务请求和服务器身份认证等四个阶段,前两步主要是用户和认证代理进行交互,后两步主要是用户同应用服务器进行交互。用户进行身份认证后,用户和应用服务器之间可以动态地建立一个共享的会话密钥,本认证协议相对kerberos认证协议较为简洁,但通过使用BAN逻辑证明协议的安全性较高,具有一定的应用价值。 参考文献 ⑴Brian Key Cryptography for Initial Authentication in -ietf-cat- kerberos-pk-init- ⑵Matthew Key Cryptography for Cross-Realm Authentication in -ietf-cat-kerberos- pk-cross- ⑶ M. Sirbu, J. buted Authentication in Kerberos Using Public KeyRFC 1510:The Kerberos Network Authentication Service (V5). 1993-09

上一篇:建筑作品论文格式

下一篇:中国论文查重标准