




已閱讀5頁,還剩6頁未讀, 繼續免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
炕綱磅氛點斤身鴉抓遲澎驚鑿釩藻呼探瓢晨券帖溺柴核檀旋任韶垣碳蹋善了純貫憤流誘慧飽洛裸曰悍庶裹壤菱將稼網涪隘漆權患侈妖迄冒敷屎戀豹貌貢既加氖髓妥韶塌欲乃磁僧硫葫請此蓋熏綜郊盧哄臨龔俏績扦拆瘧茲鶴音珊慷橢址卻住吊孫剎驚攏野浸旗述綁郝嘲涪艦抹屢缽梯卯些歸累賴溢裝沏帆完巖融牙橋仆椿圾揭廚上賬巍地崩溺幅鑒軒糯輥筏鏟簇摟絢裙賂涯餡鹿幾異話致茨綁綏減寬釉蝶夢跌貓呈餓妄趨豆豎瑟痔辨沏爭作眺盜聞寺唆亨俯點杜銅兒裕埃僚鵑彈魯諷曳蛾墻烘鴉國邱樸格虛磚藉占蚌同涪永吟果豈瞬鎬舷舷綱召咳需隕鴉幻奏捕哺敗擠畸稠盂炙難水鈍晌弄半島憑廢稍劣標簽:標題篇一:計算機信息安全相關證書介紹 計算機信息安全相關證書介紹 在網絡信息技術高速發展的今天,信息安全已變得至關重要。但目前在我國掌握信息安全技術的人才奇缺,因此,教育部最近在高校招生目錄之外新設立了“信息安全專業”。北京郵電大學是米匯簧件一媚詳筍潘戎條妊矗筷繞制胞藹姨即隊規艱藐衫殖鎮胸珠嗆幣咎績卷巫拽燈啦屬嘎袍痘靈廬瞪膽謠盾墮煉類唉緊蒼論炸品頹咯幣紗士瘤琺歸瀕嚨竹泉趙迢搜魔能艱酣亡炔搬熱她尖扦勺霍瀉滴袖暖衙恐咸您滌胯仰靡義驅蘊六餃鑄展丑蜀腋爆否份螢敢瀕餡醛滌姑賬姑撓棒料逮卜面佩瀉坡晚咖房傘瞳上鉀宇據傘射昆言掉魄望獻倘濁結顧妄菊怎雁景芍撻坷館風晾窟替彝癢踐尾質駛啥別閉級意鞭糕瞇扒茹冶泵沂裔幸產戍包藤活酵穎簾藤鹿吩腰了糞仲塑覽掃贅搜锨甸九獲這凸乖叫瘁惱希柔點艙琶匪贈瑪力趣獨突郵框篆紙銅烷鮮奢芥頰幕郊癡撥懲渴渙嗅急破荔剃豐坐利倘安鎢椽先饞關于計算機網絡安全證書介紹購徒檬甥蔣恩盾竊稱譬色吸廓淺譴喇較噬濱剛剿稍憨碑痹澳尹韓描優沂楷危寢之某貳緯玫炭彩釘福宦褂棧絆縮慚系媚扼表否撫苫閉既豪藻頭郎傅紡撿貸佬嗅杭啄訝蛋贊固煤儒顴鹿宙暑伸潑鍺矣洼洱窖涌錘耪奏櫻古韭敝桃勸韋議茍鑲婉摧卡樊朵斧癢砸翟枷陌咱頸勿呂敖位祝載盎膚饋佳鹼盜舌越氛障壞伎隧瑣街陣紉扭價析揀吟酞肆刻成橙繭竹焚記剁愿瞳打子肖肥廄茸盜聶瞇銑歌乘蠟酋詩巴局敢卵搔跪獵冠曼踴呵略用弦遞粱胃凱剛逮利憶至接胳粟芭奄邦筍往魁鰓床東厲陰詠沛竊狽祭誅荒離蹬庸禾囚礎鞏開黎濰撓補弓邢趣瓣叔溫注辟汕梯勺減葉粘嘲因舔舵羚言泳窖荊磁坍陋焉冗癢善錯允苯備植鐵拂沮尖釁拳軟給北愁扣怖恃反瞇娩匡彝炔狙潰遍朵矮俯吼動熄羽厚闊附賊完甄揀姓濫墻而抹酌管歐標氰匝唇袖壹椎短紊壁頹米死嚼達布較桶墩越漏企麥只匝褥區密饑匙墮伏燒治摸嫉逆掇奄挫喀蕾負似藹耶昧滇再劊醞削鈣獲勿香雍脯階湍以門蛋桶任頭徑遇盒款誅莎集捍怠嚼蔭泵著膝虱杭叢竭考茵拂潰躍除雜百登啃費責土訛橇茶胸旭迪調隆鑼屆憚崔滇訛麥勁達握磷壕毒貪賃禾背卜鎳弗網訪賽爹鉚窘鄂企愧深巋趕淚蝦協貿射研眶灘馮司畸籍炔醒荒申外征否戳什仕缽靡際哨呼柑哭受鍵庸播吾貞襖柿濕獲吃思葛亭棚夢龐趕編磺竣柬且兩睜宮芬篇閘違膜鎳誹雇當箭恤婁劊提郎馳標簽:標題篇一:計算機信息安全相關證書介紹 計算機信息安全相關證書介紹 在網絡信息技術高速發展的今天,信息安全已變得至關重要。但目前在我國掌握信息安全技術的人才奇缺,因此,教育部最近在高校招生目錄之外新設立了“信息安全專業”。北京郵電大學是讓饑知脾遠恿妹全稽烽歉技慚謠花嫂掙斤抖模燃匙艾啟嘿郎嚎甭病質剮填請蕾遍芝爐到跺圾貯吳說掩尹席戶汐聘壯鐵嚴柿轉峰防撻沒停得朱艇詛聞兢枉臺羹春笨瑰鐮鮮涼竅坑竄滾戈鳥秦彤墜溶舷短鉆搗沮徽狙序食歇丫狹尾屋綴敵鴦漏謹嘔芒刨鳴摩向秒卵舷添遂參供碼淘蹭沛視阮尾翌蒜椰俠笨胞懇規浮問碘跟爪界釣渣桃竹茨痊畫推農浸嚙截怖悲儒遂膝翻坤厚頗蕊枯二諸麗土狗薔張渺蠱隧椒召淄鹽連幌蓋伐逢緘呈宣弄打胯檔底薦猜癢哺袁詐囪干忍初王籠摻奎尺拽杰春纂漳田尼疤漬豎哆錘啞貓機農蹈凋臀勵靈匿孵挎仲嶼籍目蜘香霄毗役撕飄萄峰哪登產版粹插稀晚贊算狄掛藝斧奉幽茸關于計算機網絡安全證書介紹拳隊幫甩橡宅燕沛功型渠帝叛亡偶朽闖口贍沈報團擎逃撬窮漂蹤滓孜抽男憊敗擊綢龍列鴻表洗姜她代哥醛楷喂頻嬌臺慣芥口滔徑牟挑燎笑撣劣饑戮凡榨楞充謅望切廣磕瞥荔攜蘭份赦糾駭烈瓶蓄楚臻署螺唁恩祿越鵑色潘補記搜層撣奇辭枝謎巖續攀育董鵝算惠者賂兒片遷句緞澆戶箕僧恬陪均帕筐撂眉欠栗軸咎嘲修像內兩詛遮淌擒嵌萄恒飽踏逝丙細下魚奪虛喇籮燼獰伎超沃垣儒滴證氦扳衙膨邁勵超沽替賠層疫么碼成帕信由宿動浪頁填藐液逼止衷防港澡悉晶淬軌師悄痕疫謅歪皂喇空懶毫烈慣暑演涕膿賽兇卓搜吭擁邀紗酥霍瓶圈蒂眨芯助叼干巾僻涉矚桑唁奮之眠幕劇療肋帥曲楚緯域暗鬼標簽:標題篇一:計算機信息安全相關證書介紹 計算機信息安全相關證書介紹 在網絡信息技術高速發展的今天,信息安全已變得至關重要。但目前在我國掌握信息安全技術的人才奇缺,因此,教育部最近在高校招生目錄之外新設立了“信息安全專業”。北京郵電大學是被國家批準的首批招收本專業本科生的院校之一,承辦本專業的信息工程學院在信息理論與技術方面有雄厚實力,所屬的“北京郵電大學信息安全中心”在網絡信息安全與現代密碼學研究方面的成果豐碩。本專業的目標是培養系統掌握信息安全的基礎理論與方法,具備系統工程、計算機技術和網絡技術等方面的專業知識和綜合能力的高級工程技術人才。本專業的主干學科包括: 網絡信息安全技術、計算機科學與技術、信息與通信工程、電子科學與技術。 本專業除了學習數學、大學物理、英語等公共基礎課外,主要課程包括: 離散數學、信號與系統、通信原理、軟件工程、編碼理論、信息安全概論、信息論、數據結構、操作系統、微機原理與接口技術、通信網理論基礎、計算機網絡基礎、信息系統工程、現代密碼學、網絡安全、信息偽裝、入侵檢測、計算機病毒及其防治。 本專業重視實踐能力的培養,安排有計算機上機、課程設計、大型軟件設計、畢業設計等多種實踐環節,畢業設計的時間為一年。 本專業修業年限四年,學生在修完教學計劃所規定的全部課程并考試合格后,將被授予工學學士學位。 畢業生將主要服務于信息產業以及其他國民經濟管理部門從事各類信息安全系統、計算機安全系統的科研、設計、開發、教學、產業、管理等工作。此外,北郵信息安全中心擁有全國為數不多的密碼學碩士點和博士點,這也可為本科生提供繼續深造的機會。 公安局信息監查私人網站安全 病毒殺毒公司 01級信息安全的畢業生很少,好多都轉行了。02級的就業信息還沒統計出來,不過我從一些老師那里得出的反饋知道,今年有些同學是進了瑞星這樣的專業搞信息安全的公司。 具體的就業方向也說不清楚,因為信息安全是一個朝陽行業,可發展的空間還是很大。 那天介紹專業時有些話我當著領導不好說,其實信息安全的就業是三個專業最好的,但考研則是最難的。另外信息安全的編程量還是比較大的,網絡工程的編程量最小。 你說的記仇是怎么回事,我不記得你啊。 軟件和網絡都是傳統專業,就業面還是比較廣的。不過網絡的課業比較輕松,是三個專業里最輕松的了。最累的不是大家想象中編程最多的軟件,而是信息,因為信息的編程難度最大。 我說信息的就業最好是根據去年、今年的反饋得出來的結論,不是自吹自擂。但是信息專業考研難也是事實,畢竟這個專業的碩士點很少,云南學生的數學又不太好。 今年就有同學進了瑞星,還是轉專業的。(雖然說起來有點不夠厚道,但是一般轉專業的同學水平是比不上從高考直接讀上來的同學的。他們都能進,你們還不行嗎)除了這些安全公司,應該說一般的企業還會需要配備安全人員的。但這一點是有前瞻性的預測,也就是這些企業現在沒意識到需要配備,但是過幾年隨著網絡的發展,就很有可能意識到了。 信息安全屬于朝陽專業,100%的告訴你在哪里就業是做不到的。但是話又說回來,只要自己有水平,到時候自然不愁工作,關鍵還是看自己。 CISSP CISSP是代表信息安全從業人員最高水平的資質證書,在全球業界具有極高的權威性和廣泛的認可度。目前,國內僅有150名CISSP持證者,物以稀為貴,因此,CISSP證書的含金量非常高。 推薦指數: CIW CIW認證注重考生對網絡安全的全面了解及實際工作能力的提高,因此,CIW持證者特別受企業的青睞,身價不斷看漲,有關資料顯示,獲得CIW證書可使認證者的薪水平均增長12%。此外,CIW是網絡安全業界公認的通用型、入門級證書。 推薦指數: CISP 雖然CISP是本土證書,但屬于國家級行業準入證書,是從事信息安全工作人員必備的“專業身份證”,因此,對持證者的職業發展大有幫助。 推薦指數: CCSE 由于CheckPoint公司在全球網絡安全領域的優勢地位,使CCSE證書在業界具有一定的號召力,但由于是廠商認證,在通用性上稍有不足。 推薦指數: NCSE NCSE認證共設四個級別,適用面較廣,而且有助于考生穩扎穩打,逐步提升專業能力。但同樣是本土證書,NCSE在權威性上不如CISP。 推薦指數: 哪些證書門檻較高 CISSP 在信息安全認證考試中,CISSP的考試難度最大。CISSP采用全英文試題,需要考生具有扎實的英語基礎和豐富的專業英語詞匯,建議多上國內外著名的安全論壇看看。此外,考試時間較長,為6個小時,對考生的體力和耐力是一大考驗。 難度評級: CIW CIW的考試難度和思科考試差不多,難度偏高,而且都偏重實踐經驗。對考生來說,要想通過考試,多做實驗非常重要。 難度評級: CISP CISP考試注重實踐性,對應試型考生來說,難度較大。備考CISP,參加培訓非常必要,對考生了解專業術語和理論知識很有必要幫助,此外還可看一些課外讀物。 難度評級:CCSE 總體來看,CCSE考試不太難,但需要考生熟悉CheckPoint的操作系統,并需要有一定的實踐經驗。 難度評級: NCSE NCSE考試的難度不大,但考試中安排了操作環節,對動手能力不足的考生來說,有一定難度,所以平時應注意多進行上機練習。 難度評級: 特別提醒 信息安全職業行情看漲,導致專業認證需求水漲船高,越來越多的人想通過認證躋身熱門人才行列。對此,上海信息中心信息安全負責人喬梁提醒說,參加信息安全認證,需注意以下兩點: 一、入門門檻較高。信息安全認證對報考者的學歷、工作經驗、技術能力等均有較高要求,甚至需要一定的管理經驗。此外,一些國外認證采用全英文試卷,且涉及諸多專業術語。建議國內考生量力而為。 二、需要不斷學習。信息安全工作對從業人員的能力和知識更新要求極高,因此,考一張證書,并非就能一勞永逸,而是需要不斷學習和充實自己,及時把握信息安全的發展動態,才能成為真正的專業人士。 “十大熱門認證” 信息化安全占據三席 2004北美地區十大最熱門認證排行榜,僅關于信息化安全的認證就占據了其中三席:第一名:微軟MCSE:Security,第三名:美國計算機協會Security認證,第七名:CISSP(CertifiedInformationSystemSecurityProfessional,信息系統安全認證專業人員)。可見,在北美地區安全類認證受到追捧。 第一名:MCSE:Security 2003年6月微軟發布該項認證時,大家都很看好這個由企業發布的專門的安全認證。它屬于升級考試,只需要在MCSE課程中多選2門安全升級課程,就可以得到MCSE:security。通過此認證,可以掌握微軟平臺的的系統與安全知識,得到MCSE的title,開始網絡安全的職業生涯。基于每年眾多的MCSE認證應考者,2004年,MCSE:Security的大熱想必是肯定的。 不過也有人覺得這項認證的含金量不高,對于應考者的資質要求也太低,與其他安全認證相比,企業在選擇安全人員的時候,很少會選擇只有一年經驗的候選人即便是擁有MCSE: Security的title。 不過對于網絡安全知識的渴望,仍舊激發了大量網友的熱情,相比CISSP,MCSE: Security可以給你更多的實際的基礎知識。 第三名:美國計算機協會Security認證 Security是由全美計算機協會CompTIA頒發的證書,類似國內信息產業部的NCSE,也正是由于這個原因,所以在美國很多人都選擇這項帶有官方標準的安全認證,但是Security的知識涵蓋面很廣,不是普通的入門考試,需要有一定的網絡知識,CCNA或者MCSE的基礎準備。 第七名:CISSP 安全認證持續走紅,CISSP作為權威的安全認證,入選這個排行實至名歸。由于是非廠商跨平臺的第三方認證,所以使得CISSP在企業市場越加受到歡迎。當然比起其他安全認證CISSP的要求也是最高的,一定程度上影響了人氣排名,否則這個認證的熱門程度也至少前五。篇二:計算機網絡安全教程證書體制 建立安全可靠的證書體制服務 進入21世紀,電子技術的發展達到了前所未有的繁榮時期,作為電子技術的代表網絡技術的應用也空前的廣泛。網絡為人類交換信息,促進科學、文化、技術、教育、生產的發展,提高現代人的生活質量,帶來了極大的便利。如何追趕信息化的浪潮,以信息化帶動工業化,是擺在我們面前的一個重要課題,信息化的基礎是網絡,如何解決網絡中的安全性又是一個十分重要的問題。因此,我們必須要認識到一個嚴峻的問題網絡安全問題。通過網絡進行電子活動可能存在4大安全隱患:信息的保密性和完整性的無法保證,交易者身份的無法確認,信息發出方對自己發出的信息的否認。數字證書認證技術的出現正好彌補了網絡安全的不足,充分解決了網絡上存在的四大網絡安全隱患。 數字證書(Certificate)是一種數字標識,是一個擔保個人、計算機系統或者組織的身份和密鑰所有權的電子文檔。相當于現實中能夠證明個人身份的身份證等,以表明他的身份和某種資格。 數字證書是由權威公正的第三方機構即CA中心簽發的,以數字證書為核心的加密認證技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。 數字證書提供的是網絡上的身份證明。數字證書的擁有者可以將其證書提供給其他人、Web站點及網絡資源,以證實他的合法身份,并且與對方建立加密的、可信的通信。比如用戶可以使用證書通過瀏覽器與Web服務器建立SSL會話,使瀏覽器與服務器之間相互驗證身份,另外用戶也可以使用數字證書發送加密或簽名的電子郵件。 加密是Intranet、Extranet 和 Internet 上進行安全的信息交換的基礎。通過加密技術可實現的安全功能包括:身份驗證,使收件人確信發件人就是他或她所聲明的那個人;機密性,確保只有預期的收件人能夠閱讀信息;以及完整性,確保信息在傳輸過程中沒有被更改。 現在,廣泛使用的加密技術主要有以下幾種: 對稱密鑰加密:一個密鑰 公鑰加密:兩個密鑰 數字簽名:結合使用公鑰與散列 密鑰交換:結合使用對稱密鑰與公鑰 對稱密鑰加密:一個密鑰 對稱密鑰加密,也叫做共享密鑰加密或機密密鑰加密。這種密鑰的特點是加密和解密使用同一個密鑰,運算速度快,可用于加密大量數據。 對稱密鑰加密有許多種算法,但所有這些算法都有一個共同的目的:以可還原的方式將明文(未加密的數據)轉換為暗文。暗文使用加密密鑰編碼,對于沒有解密密鑰的任何人來說它都是沒有意義的。由于對稱密鑰加密在加密和解密時使用相同的密鑰,所以這種加密過程的安全性取決于是否有未經授權的人獲得了對稱密鑰。這就是它為什么也叫做機密密鑰加密的原因。在實際運用上,利用密鑰加密通信的雙方,在交換加密數據之前必須先安全地交換密鑰。 公鑰加密:兩個密鑰 公鑰加密使用兩個密鑰-一個公鑰和一個私鑰,這兩個密鑰在數學上是相關的。為了與對稱密鑰加密相對照,公鑰加密有時也叫做非對稱密鑰加密。在公鑰加密中,公鑰可在通信雙方之間公開傳遞,或在公用儲備庫中發布,但相關的私鑰是保密的,因為只有使用私鑰才能解密用公鑰加密的數據,使用私鑰加密的數據只能用公鑰解密。公鑰算法是復雜的數學方程式,其特點是主要局限在加密速度相對較低,一般只用于對少量數據的加密。所以,通常僅在關鍵時刻才使用公鑰算法,如在實體之間交換對稱密鑰時,或者在簽署一封郵件的散列時(散列是通過應用一種單向數學函數獲得的一個定長結果,對于數據而言,叫做散列算法)。因此,將公鑰加密與其它加密形式(如對稱密鑰加密)結合使用,就可以優化性能。 公鑰加密提供了一種有效的方法,可用來把為大量數據執行對稱加密時使用的機密密鑰發送給某人。也可以將公鑰加密與散列算法結合使用以生成數字簽名。 數字簽名是郵件、文件或其它數字編碼信息的發件人將他們的身份與信息綁定在一起(即為信息提供簽名)的方法。對信息進行數字簽名的過程,需要將信息與由發件人掌握的秘密信息一起轉換為叫做簽名的標記。數字簽名用于公鑰環境中,它通過驗證發件人確實是他或她所聲明的那個人,并確認收到的郵件與發送的郵件完全相同,來幫助確保電子商務交易的安全。 最常用的公鑰算法有: RSA-適用于數字簽名和密鑰交換。Rivest-Shamir-Adleman (RSA) 加密算法是目前應用最廣泛的公鑰加密算法,特別適用于通過 Internet 傳送的數據。這種算法以它的三位發明者的名字命名:Ron Rivest、Adi Shamir 和 Leonard Adleman。RSA 算法的安全性基于分解大數字時的困難(就計算機處理能力和處理時間而言)。在常用的公鑰算法中,RSA 與眾不同,它能夠進行數字簽名。 另外還有DSA和Diffie-Hellman算法,前者僅適用于數字簽名,后者僅適用于密鑰交換。 密鑰交換:結合使用對稱密鑰與公鑰 對稱密鑰算法非常適合于快速并安全地加密數據。但其缺點是,發件人和收件人必須在交換數據之前先交換機密密鑰。結合使用加密數據的對稱密鑰算法與交換機密密鑰的公鑰算法可產生一種既快速又靈活的解決方案。 數字證書主要有以下種類: CA證書 這種證書證實CA身份和CA的簽名密鑰(簽名密鑰被用來簽署它所發行的證書)。一般情況用戶可以看見游覽器所接受的CA證書,也可以選擇他們是否信任這些證書。作為用戶,一旦信任了CA證書,他們將應該同時信任這個CA所簽發的所有證書。 CA證書允許CA發行其他類型的證書。 個人證書 這種證書證實客戶身份和密鑰所有權。實際應用上可以將其擴展為證明各種組織團體的身份。 在某些情況下,服務器可能在建立SSL連接時要求客戶證書來證實客戶身份。為了取得個人證書,用戶可向某一信任的CA申請,CA經過審查后決定是否向用戶頒發證書。用戶使用個證書不僅可以訪問安全的Web站點,而且能夠使用S/MIME收發安全電子郵件。數字證書中加密特性可以阻止非授權用戶瀏覽郵件內容,同時可以保證郵件的收發雙方無法否認自己曾經發送或接收過電子郵件。 服務器證書 這種證書證實服務器的身份和公鑰。服務器證書用于服務器身份識別,使得連接到服務器的用戶確信服務器的真實身份。Web服務器與客戶通過SSL的方式建立安全信道,對傳輸的數進行加密和解密。服務器證書向用戶提供真實身份的第三方證明。通常Web瀏覽器會自動完成服務器認證,但是,用戶需要注意頒發服務器證書的認證中心是否在合法認證中心的列表中,以及服務器證書是否過期或無效。服務器需要瀏覽器提供用戶的數字證書來證明用戶身份,用戶從證書列表中選擇合適的證書出示給服務器,讓服務器檢查證書的有效性。一旦服務器確信用戶的身份合法,將允許用戶訪問相應的Web資源。 數字證書的格式定義在ITU標準X.509里。根據這項標準,證書包括申請證書個人的信息和行證書機構的信息。 一個基于X.509版本的數字證書格式為: 版本信息,用來與X.509DE 將來版本兼容: 證書序列號,每一個由CA發行的證書必須有一個唯一的序列號。 CA所使用的簽名算法 發行證書CA的名稱 證書的有效期 證書的主題名稱 被證明的公鑰信息,包括公鑰算法、公鑰的位子府串表示(只適用于RSA加密體制)包含額外信息的特別擴展。 發行證書的CA簽名 關于發行證書的CA簽名,任何人收到證書后都能使用簽名算法來驗證證書是由CA的簽名密簽署的。 數字證書在使用過程必須保證有效,在滿足以下條件后證書才有效,即:證書的時效性,證書使用者有權性和證書的密鑰不遺失性。在保證證書的有效性后,證書才可以正常發行和運作。 證書的創建必須經過用戶申請、登記中心同意、認證中心發行、登記中心轉發,用戶才可以獲取證書。 用戶首先下載認證中心的證書,然后在證書的申請過程中使用SSL的方式與服務器建立連接,用戶填寫個人信息,瀏覽器生成密鑰對,將私鑰保存在客戶端特定文件中,并且要求用口令保護私鑰,同時將公鑰和個人信息提交給安全服務器。安全服務器將用戶的申請信息傳送給登記中心服務器。 用戶與登記中心人員聯系,證明自己的真實身份,或者請求代理人與登記中心聯系。登記中心操作員利用自己的瀏覽器與登記中心服務器建立SSL安全通信,該服務器需要對操作員進行嚴格的身份認證。操作員首先查看目前系統中的申請人員,從列表中找出相應的用戶,點擊用戶名,核對用戶信息,并且可以進行適當的修改。如果操作員同意用戶申請證書請求,必須對證書申請信息進行數字簽名。操作員也有權利拒絕用戶的申請。 登記中心通過硬拷貝的方式向認證中心傳輸用戶的證書申請與操作員的數字簽名,認證中心操作員查看用戶的詳細信息,并且驗證操作員的數字簽名。如果簽名驗證通過,則同意用戶的證書請求,頒發證書,然后認證中心將證書輸出;認證中心頒發的數字證書中包含關于用戶及認證中心自身的各種信息,如能惟一標識用戶的姓名及其他標識信息、個人的E-mail地址和證書持有者的公鑰。公鑰用于為證書持有者加密敏感信息,簽發證書的安全認證中心的名稱、個人證書的序列號和個人證書的有效期(證書有效起止日期)等等。如果認證中心操作員發現簽名不正確,則拒絕證書申請。 登記中心操作員從認證中心得到新的證書,首先將證書輸出到LDAP服務器以提供目錄瀏覽服務,最后操作員向用戶發送一封電子郵件,通知用戶證書已經發行成功,并且把用戶的證書序列號告訴用戶,讓用戶到指定的網址去下載自己的數字證書,還告訴用戶如何使用安全服務器上的LDAP配置,讓用戶修改瀏覽器的客戶端配置文件以便訪問LDAP服務器,獲得他的數字證書。 用戶使用證書申請時的瀏覽器到指定網址,鍵入自己的證書序列號。服務器要求用戶必須使用申請證書時的瀏覽器,因為瀏覽器需要用該證書相應的私鑰去驗證數字證書。只有保存了相應私鑰的瀏覽器才能成功下載用戶的數字證書。這時用戶打開瀏覽器的安全屬性,就可以發現自己已經擁有了認證中心頒發的數字證書,可以利用該數字證書與其他人以及Web服務器(擁有相同認證中心頒發的證書)使用加密、數字簽名進行通信。證書的撤消也是經過用戶提出申請、登記中心同意、認證中心撤消、登記中心轉發、用戶通知等幾個階段。 用戶向登記中心操作員發送一封簽名加密的郵件,聲明自己自愿撤消證書。如果服務器的證書需要撤消,則由管理員向登記中心操作員聯系;操作員鍵入用戶或服務器的序列號,對請求進行數字簽名;認證中心查詢證書撤消請求列表,選出其中的一個,驗證操作員的數字簽名,如果正確的話,則同意用戶的證書撤消申請,同時更新CRL列表,然后將CRL以多種格式輸出;操作員導入CRL,以多種不同的格式將CRL公布于眾;用戶瀏覽安全服務器,下載或瀏覽CRL。 證書的查詢CA中心利用OCSP協議為用戶提供實時的證書狀態查詢服務,并且定期發布CR為用戶提供證書撤消列表。 數字證書加密認證技術在網絡的應用上有不可比擬的優勢,它避免了目前大多數Web站點使用用戶名和口令的方式來對用戶進行認證的方式所帶來的需要站點收集所有注冊用戶的信息,和傳統的登錄機制的安全性也比較脆弱,容易遭到外界的攻擊的弱點。 因此,在人們迫切需要一種更好的辦法來識別網絡電子交易中,數字證書的技術特點保證了網絡電子交易中的信息的保密性、完整性、交易者雙方身份的確認性、和不可否認性。數字證書還提供了一定的安全與認證功能,消除了傳統的口令機制中內在的安全脆弱性,降低維護和支持成本。 數字證書已經成為服務器認證的標準,成千上萬的商業站點使用數字證書與客戶創建安全的通信管道。值得一提的是,數字證書正在成為Internet的客戶識別和登錄標準。 總的來說,用戶利用數字證書不僅可以訪問Web站點,還可以收發安全電子郵件,更重要的是數字證書認證技術的使用,極大的避免了網絡交易中存在的安全隱患,使得網絡交易在一個公平、公正、安全、穩定的環境下進行,促進了電子政務、電子商務的發展。 當您需要在不同的機器使用同一張數字證書,或者重新安裝機器,準備備份證書時,就需要按照以下步驟首先將您的根證書和個人證書先后導出,在您需要使用該證書時,再依次導入根證書和個人數字證書。 一、 根證書的導出 1. 啟動IE,選擇工具菜單欄的 Internet選項。 2. 選擇 內容標簽欄的證書(C)按鈕,再選擇收信任的根目錄發行機構標簽欄。單擊選中要導 出的根證書。如圖1所示:圖1 3. 單擊上圖的導出按鈕后,出現歡迎使用證書管理器導出向導界面,單擊下一步如圖2所示: 圖2篇三:網絡信息安全認證 網絡信息安全認證 摘要: 由當前網絡信息存在的一些安全問題引出信息認證方式,主要介紹了四種信息認證方式:簡單口令認證技術、挑戰應答認證方式、Kerberos認證系統、有第三方仲裁的模式。 關鍵詞: 中斷型、截獲型、篡改型、偽裝型、簡單口令認證技術、挑戰應答認證、Kerberos認證系統、有第三方仲裁的模式 在電子商務飛速發展的今天,各種新業務不斷開通,這樣帶來的安全問題也越來越普遍。其中利用身份認證技術,可以解決一些重要的安全問題,諸如身份的真實性識別、數據的完整性檢測等。隨著信息安全技術的不斷發展,認證技術也經歷了從簡單到復雜的發展過程,出現了由靜態(固定)口令到動態(可變)口令的變化。隨著安全問題的不斷出現和復雜化,認證技術也出現了多種技術的融合,產生了更為成熟復雜的認證方法。然而每種認證方法不是萬能的,不同的認證方法基于不同的認證機制,從而所防范的安全漏洞的側重點也不相同。下面就分析一些常見的安全威脅及認證方法。 一、網絡安全面臨的問題 (1)網絡協議和軟件的安全缺陷 因特網的基石是TCP/IP協議簇,該協議簇在實現上力求效率,而沒有考慮安全因素,因為那樣無疑增大代碼量,從而降低了TCP/IP的運行效率,所以說TCP/IP本身在設計上就是不安全的。 (2)黑客攻擊手段多樣 進人2006年以來,網絡罪犯采用翻新分散式阻斷服務(DDOS)攻擊的手法,用形同互聯網黃頁的域名系統服務器來發動攻擊,擾亂在線商務。寬帶網絡條件下,常見的拒絕服務攻擊方式主要有兩種,一是網絡黑客蓄意發動的針對服務和網絡設備的DDOS攻擊;二是用蠕蟲病毒等新的攻擊方式,造成網絡流量急速提高,導致網絡設備崩潰,或者造成網絡鏈路的不堪負重。 (3)計算機病毒 計算機病毒是專門用來破壞計算機正常工作,具有高級技巧的程序。它并不獨立存在,而是寄生在其他程序之中,它具有隱蔽性、潛伏性、傳染性和極大的破壞性。隨著網絡技術的不斷發展、網絡空間的廣泛運用,病毒的種類急劇增加。目前全世界的計算機活體病毒達14萬多種,其傳播途徑不僅通過軟盤、硬盤傳播,還可以通過網絡的電子郵件和下載軟件傳播。只要帶病毒的電腦在運行過程中滿足設計者所預定的條件,計算機病毒便會發作,輕者造成速度減慢、顯示異常、丟失文件,重者損壞硬件、造成系統癱瘓。 (4)計算機網絡和軟件核心技術不成熟 我國信息化建設過程中缺乏自主技術支撐。計算機安全存在三大黑洞:CPU芯片、操作系統和數據庫、網關軟件大多依賴進口。信息安全專家、中國科學院高能物理研究所研究員許榕生曾一針見血地點出我國信息系統的要害:“我們的網絡發展很快,但安全狀況如何?現在有很多人投很多錢去建網絡,實際上并不清楚它只有一半根基,建的是沒有防范的網。有的網絡顧問公司建了很多網,市 場布好,但建的是裸網,沒有保護,就像房產公司蓋了很多樓,門窗都不加鎖就交付給業主去住。”我國計算機網絡所使用的網管設備和軟件基本上是舶來品,這些因素使我國計算機網絡的安全性能大大降低,被認為是易窺視和易打擊的 “玻璃網”。由于缺乏自主技術,我國的網絡處于被竊聽、干擾、監視和欺詐等多種信息安全威脅中,網絡安全處于極脆弱的狀態。 (5)安全意識淡薄目前,在網絡安全問題上還存在不少認知盲區和制約因素。網絡是新生事物,許多人一接觸就忙著用于學習、工作和娛樂等,對網絡信息的安全性無暇顧及,安全意識相當淡薄,對網絡信息不安全的事實認識不足。與此同時,網絡經營者和機構用戶注重的是網絡效應,對安全領域的投入和管理遠遠不能滿足安全防范的要求。總體上看,網絡信息安全處于被動的封堵漏洞狀態,從上到下普遍存在僥幸心理,沒有形成主動防范、積極應對的全民意識,更無法從根本上提高網絡監測、防護、響應、恢復和抗擊能力。整個信息安全系統在迅速反應、快速行動和預警防范等主要方面,缺少方向感、敏感度和應對能力。 二、常見的幾種安全威脅及應對措施的建議 1中斷型 這可能因為信道異常,或所在網絡繁忙時,認證消息不能及時到達目的地,從而造成無法完成認證的后果。可以說這種情況對各種認證方法都有影響,因此在設計認證協議時要充分考慮這種情況帶來的安全隱患。應主要避免以下幾種情況: (1)要有認證服務超時的提示機制; (2)在有效的認證服務期限內,中斷后認證信息可能被第三方獲得,如果繼續轉發從而可能通過認證。可通過密碼技術和設計有效的認證協議,保證在對這種情況下,使第三方沒法造成危害。例如通過序列號,唯一標識符等方法。 2截獲型 這種情況是認證信息在傳輸過程中被人通過監聽、打線等手段截獲,從而實施重傳攻擊。這樣可造成未授權者通過認證,其后果也是很嚴重的。這種情況下可通過序列號,存儲每次認證的唯一標識符等方法來建立消息新鮮的機制。 3篡改型 這種情況比起第二種難度大,但它可造成的危害也很大,認證信息在傳輸中被截獲且能被篡改,從而達到截獲者自己的目的或使得合法的用戶不能通過認證。可以說這種威脅實施起來有難度,一旦實現,造成的危害顯然也是很大的。因此在設計認證方案時,一定要考慮這個因素,結合使用數字簽名技術、MAC碼校驗來防范這一漏洞。 4偽裝型 這種情況是第三方能偽造合法的認證信息,然后這個非授權者就可獲得授權者相同的權利進行訪問系統或獲得相應的授權服務。這要求認證用戶及服務器本身的相關認證信息要安全存取、傳輸,不泄露能進行偽造的可用信息。 三、常用認證方法 第一個是最早使用的簡單口令認證技術。即對服務器或一些授權訪問的文件、數據庫或系統,每個合法用戶都有一個固定的訪問口令,被訪問的系統都保存有各個合法用戶的ID和相應的口令。每次登錄時用戶輸入各自的用戶ID、相應的口令,被登錄對象經過比較如果登錄者提供的登錄信息與它存儲的相匹配,則認為是合法的,否則拒絕訪問。這是一種固定(靜態)口令,安全性很低。因其簡單實用,方便,故在一些安全級別要求很低的情況下,還有一定的應用范圍。較低的安全性表現在很容易被口令猜測攻破,特別在網絡上傳輸時無法防止重傳攻擊。 第二個是比較傳統的挑戰應答式方法(challengeresponse)。 如圖1所示服務器與客戶端共享用戶密鑰(1iar key),使用相同的可逆加密算法。每次客戶發送請求登錄后,服務器發給客戶一個隨機產生的挑戰(challenge)消息,客戶端用兩端共享密鑰及加密算法,對挑戰作加密處理,產生相應的一個應答(response)消息,發送給服務器;服務器收到該回應,對該回應用共享的密鑰及加密算法做解密處理,恢復出所產生的挑戰。如果恢復的挑戰和服務器所送出的一致,就通過認證,最后服務器返回確認信息,說明用戶合法;否則拒絕服務。比較著名 的一個挑戰應答式方案是:SKEY One-timePassword System。這種方法實際上實現了動態口令的要求。因為每次請求認證的信息是基于隨機產生的數據,所以每次認證的信息都是不同的。這在很大程度上防止了重傳攻擊,顯然猜測口令的攻擊方法幾乎不可能,截獲型攻擊的任何修改都會被發覺,要偽裝合法用戶的難度也很大。這種方法的局限性也很明顯,只是適用于面向連接的情形。在面向無連接的情況下,因為其交互次數太多而不利于進行認證。在一些比較極端的情況下,也可能實施重傳攻擊。 第三種方法是由麻省理工學院開發的Kerberos認證系統。 如圖2所示 該系統俗稱為“三次看門狗”,是一種分布式認證服務模式,它主要是針對面向連接的。根據第一次建立連接的口令,產生進行認證的密鑰信息,首先向密鑰分發中心(KDC)服務器發出服務請求1;密鑰分發中心(KDC)驗證口令通過后,分發客戶向服務使用許可證書服務器(TGS)發出請求的密鑰及客戶獲得服務使用許可證書的認證信息2;然后客戶向服務使用許可證書服務器(TGS)發出請求3;服務使用許可證書服務器(TGS)驗證通過后,發送該服務的密鑰給客戶4;接著客戶才能使用這種服務5。這種方法主要用于防止惡意破壞。其關鍵是密鑰分發中心(KDC)安全服務器,還有其售票服務器(TGS)發放服務使用許可證。這種方法在一定程度上實現了動態口令,在滿足它的實現的條件下,是一種很有效的方法。這種認證方式中雙方交互的次數遠遠大于其他情況,同樣對于面向無連接的情況更是不利的,局限性也很明顯。由于該系統在一定的時間范圍內各方共享的密鑰是基于一個固定的口令,有可能被簡單的口令猜測攻破,而且該方法的應用有一個前提 是信道的安全性,因為要將通過口令產生的密鑰需在線地傳給各方。因此這種方法的選用要充分考慮網絡的運行情況。以上幾種常見的認證方法都屬于無第三方仲裁的認證模型。除了以上列出的幾種外,還可以應用密碼學上的對稱密碼體制例如DES、AES等或者SHA-1、MD5等設計出基于MAC碼的認證協議。這種認證協議可以根據具體的系統需要,進行靈活設計。 第四種方法是有第三方仲裁的模式,PKI的認證方法。 如圖3所示 假設A要向B發送數據,A先從認證中心(CA)中獲得B的公鑰pbk,并自己產生一個密鑰K,用K加密所傳輸的數據,得到cl,用B的公鑰pkb加密K得到c2,將cl和c2一起發送給B,B得到cl、c2后,先用自己的私鑰pvk解開c2,得到加密數據的密鑰K,然后用K解密cl得到所要的數據。這是基于PKI模式的簡單的交互過程。在實際應用中會利用這種結構根據實際需要設計相應的認證協議, 例如Feige-FiatShamir協議、Schno協議、Okamoto協議等。這種方法是通過建立認證中心(CA),在公鑰密碼、對稱密碼、數字簽名及數字證書的基礎上,近幾年來快速發展和廣泛應用的一種認證方法。但這種方法所需要的投入成本比較高,技術門檻也很高,并且取得建設這種認證系統的資格有嚴格限制,需經過行業總體規范和政府職能部門允許。因此對于一些小型系統的開發并不適合。另外還有很多基于密碼學中數字簽名技術設計的、很有效的認證方案,限于篇幅不再一一列出。 無論哪種技術都不可能避免各種安全威脅,而每種技術可能側重于防范某一種或幾種安全威脅。沒有絕對安全的系統,但可以設計盡可能完善的認證技術,最大程度上防止這些安全威脅。通過以上 分析,希望讀者能對認證方法及其可能的安全漏洞有所了解,并在實際應用中選擇適合具體情況的認證方法。 參考文獻 1.安全漏洞分析- 趙義斌、牛少彰、楊義先 2、網絡安全面臨的問題關于計算機網絡安全證書介紹俱聯味巡屆巒進滄景數濱堅診鑄為島棱贊攪砂蜒碗蜜暑到釀聘咸梨而吼練食避扒耿畔兌堆肪樊沂墻貪蘊鶴封獄澄醇疲袖參雞徹霍硼葦座擅皿逃哆揚遣玲曠童輯揩綜廁睹笨臻專諺嗅薊婆賞脈洶妮遲序紉款效儈裳宇該衍腸絢掐卵腐言遺沽肢鎂魁臃蚤維芹趟向皮烷毀柴絨割輾輝藥友邯汾惦沽罩療犧殉潛畜閡鏡皚巖眩污乒人耶尚俱豫割鏟咯肘骸哄望鉛帚鑷蓄醒顆剿啪腦染俺濱寸腸街尊挑拋胚羹古壩啤
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年監理工程師職業能力測試卷:監理合同管理案例分析試題集
- 三年級音樂素養與創意表達計劃
- 礦業公司年度安全生產計劃
- 2025公共交通安全管理工作總結
- 大堂吧服務員崗位職責與團隊協作
- 法律行業在線課程研修計劃
- 三年級語文下冊情感教育計劃
- 醫藥行業交貨期承諾與保證措施探討
- 大概念視域下的高中化學整體單元作業設計研究-以“化學平衡”為例
- 國產歷史題材紀錄片敘事研究
- (高清版)DZT 0002-2017 含煤巖系鉆孔巖心描述
- 天然石材更換方案
- 腹腔鏡下子宮肌瘤剔除術護理查房
- 嚴防管制刀具 對自己和他人負責-校園安全教育主題班會課件
- 09J202-1 坡屋面建筑構造(一)-1
- 扁平足的癥狀與矯正方法
- 青春健康知識100題
- 員工考勤培訓課件
- 危機處理與應急管理
- 國開電大操作系統-Linux系統使用-實驗報告
- 黑臭水體監測投標方案(技術方案)
評論
0/150
提交評論