2022年身份认证与访问控制系统总体设计方案整理 .pdf





《2022年身份认证与访问控制系统总体设计方案整理 .pdf》由会员分享,可在线阅读,更多相关《2022年身份认证与访问控制系统总体设计方案整理 .pdf(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、身份认证及访问控制总体设计方案卫士通信息产业股份有限公司应用安全产品事业部2003 年 5 月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 20 页 - - - - - - - - - 目录1.设计目标 . 12.系统设计 . 12.1. 系统组成 . 22.2. 工作原理 . 32.3. 网络拓朴 . 52.4. 系统结构 . 62.5. 运行环境 . 63.安全性设计 . 73.1. 密钥管理 . 73.2. 系统自身安全 . 74.关键技术 . 74.1. 访问控
2、制 . 74.1.1. 系统结构. 74.1.2. 权限的设置与裁决 . 84.2. 身份认证 . 94.2.1. 客户端认证流程. 94.2.2. 客户获取令牌流程 . 104.2.3. 代理服务器认证. 114.2.4. 身份鉴别. 124.3. 负载均衡 . 134.3.1. 集群技术. 134.4. 代理技术 . 134.4.1. 应用协议代理. 13名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 20 页 - - - - - - - - - 4.4.2. SOC
3、KS 代理. 144.5. 统一接口 . 145.系统特点 . 146.性能指标 . 147.系统功能 . 157.1. 证书及密钥管理系统 . 157.2. 客户安全代理 . 157.3. 认证服务器 . 157.4. 代理服务器 . 157.5. 访问控制服务器 . 167.6. 管理系统 . 167.7. 负载均衡与集群 . 178.进度计划 . 179.人员安排 . 17名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 20 页 - - - - - - - - -
4、1. 设计目标使用证书认证方式实现网络用户与服务器之间的双向身份认证,对通信的数据进行加密性、完整性和不可否认性保护,将访问控制技术溶入到网络代理中,对访问网络的用户实施访问控制。同时,因为系统代理了应用系统的网络协议,并代理用户访问系统的提供的服务,因而,可对网络用户的行为进行全面的审计,大大的提高了系统的安全性。主要目标如下:1实现安全设备统一接口,支持系列化配置的认证设备(USB-Key电子钥匙、智能 IC 卡等硬件);2基于 PKI 和 Kerberos思想的认证方式,支持可配置的单,双向身份认证。3支持数据通信的加密保护,支持标准、商密和普密算法。4支持常用的网络协议。 (HTTP
5、等)5对网络资源(如文件、目录)实现基于角色的访问控制。6提供完善的审计功能,提供数据的备份与恢复。7系统的负载均载和集群技术。8SOCKS 协议支持。9SSL 算法扩充与标准化。10认证服务器的二次开发接口。11实现系统内证书及设备的管理,支持自带CA 。2. 系统设计在原有网络应用软件的环境中,给客户和服务器加上安全代理模块和访问控制模块,为应用系统提供身份认证、数据安全和访问控制等方面的安全保障。系统由管理系统、代理服务器、访问控制服务器、认证服务器、后台应用服务器、安全客户端组成。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
6、- - 名师精心整理 - - - - - - - 第 4 页,共 20 页 - - - - - - - - - 3. 系统组成1)客户端硬件认证令牌系统设备(可选择的计算机安全模块系列和第三方安全设备等)客户端安全认证软件2)服务器端认证服务器代理服务器服务器密码机RBAC 服务器系统管理中心证书及密钥管理系统数据库服务器管理系统系统管理软件完成安全系统代理服务的配置、系统服务器的网络配置、系统审计与监控等。证书及密钥管理系统具有CA 的基本功能,为系统中的用户签发证书及密钥,并将这些信息存放在安全访问设备中。RBAC 管理软件为应用系统创建相关的角色,将定义的角色与证书及密钥管理系系统中的所
7、产生的用户进行关联,赋予角色对应用系统的资源的访问权限。代理服务器与认证服务器进行身份认证和密钥协商,验证用户的访问令牌,代理后台服务器的协议,完成发送/ 接收数据的加 / 解密,并对用户的访问请求进行权限裁决。客户端代理软件使用指定认证设备,完成客户与认证服务器之间的身份认证,并接收认证名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 20 页 - - - - - - - - - 服务器返回的访问令牌。客户端代理软件因访问令牌超时而被代理服务器拒绝访问时,将与认证服务器重
8、新进行认证,获取新的访问令牌。认证服务器采用 PKI 体系与 Kerberos 思想相结合的认证方式, 对系统中的用户及设备进行身份认证及密钥颁发。通过认证的用户将获取一个指定代理服务服务器的访问令牌,访问令牌含有超时时限等信息。用户将使用该令牌访问代理服务器。访问控制服务器从数据库取得最新的数据信息,接收代理服务器的访问裁决请求,从访问控制信息中决定用户是否有权进行操作,将判定结果返回给代理服务器。3.1. 工作原理证书及密钥管理系统为系统中的用户签发安全访问设备,并负责系统中的用户管理。设备中有包含用户信息的证书及密钥等信息,并将生成的用户信息记录到数据库服务器。RBAC 管理软件为应用系
9、统创建相关的角色,根据用户系统的实际组织结构,指定角色之间的继承、互斥等关系,并为角色赋予对应用系统的资源的访问权限。同时,从数据库服务器取得用户信息,为用户分配与之对应的角色。系统管理负责系统的参数配置、信息查询等。 如:为整个系统的网络地址配置;安全认证服务器配置对外提供的网络服务;审计信息的查询等。认证服务器采用分布式身份认证方式,使用X509 证书完成与用户、代理服务器之间的身份认证,为系统中的用户和代理服务器提供认证和密钥颁发功能。代理服务器在启动后,需与身份认证服务器进行认证,注册其提供的服务。并协商出代理服务器的保护密钥,该密钥用于保护颁发给用户的代理服务器访问令牌。用户在访问协
10、议代理服务器时,需先与身份认证服务器进行认证,协商出与认证服务器之间的通信密钥,该密钥用于保护与认证服务器通信的后续数据。然后,获取欲访问代理服务器的访问令牌、提供的网络服务和保护密钥。令牌中也含有代理服务器的保护密钥,用于解密用户发送的数据。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 20 页 - - - - - - - - - 客户端代理利用安全设备完成与认证服务器的身份认证。安全设备完成对数据的签名、加密。客户端代理在本地进行网络侦听,当接收到应用系统的发来的连
11、接后,便检查该网络连接属于哪个代理服务器,然后检查是否已经取得了该代理服务器的访问令牌,以及该令牌是否还有效。如果尚未取得令牌,则与认证服务器进行身份认证,并申请欲访问代理服务器的访问令牌;如令牌已经失效,则无须重新认证,仅需重新申请访问令牌。获取令牌后,客户端代理软件将生成一通信密钥,用代理服务器的保护密钥对其保护后,与访问令牌一起发送给代理服务器。代理服务器对访问令牌进行验证,通过后使用保护密钥解开用户发来的通信密钥。以后用户与代理服务器之间的通信均使用该通信密钥进行保护。代理服务器实现应用协议的代理和访问控制,协议代理是为了实现更细粒度的访问控制。代理服务器接受到用户的访问请求后,从其访
12、问令处牌中取出用户的身份信息,如用户ID。通过用户 ID 确定用户的角色,再将用户角色信息、用户访问的网络资源及其对网络资源的操作,这三个要素进行 RBAC 的访问裁决。通过裁决,系统将代理用户访问网络资源。反之,拒绝用户的访问请求。同时,代理服务器将用户的连接状态、每一请求和操作,均记录在数据库中,为实现审计和监控提供详尽的数据依据。代理服务器可根据服务器的要求对网络中传送的数据信息进行数据机密性和完整性保护。RBAC 服务器裁决用户访问请求,由信息下载和访问裁决两部份组成。信息下载周期性的从数据库服务器下载最新的角色授权信息,为裁决模块提供有效的信息。裁决模块接收外部的裁决请求,根据用户名
13、从授权信息中确定用户的角色,从访问控制信息中决定用户是否有权进行操作。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 20 页 - - - - - - - - - 3.2. 网络拓朴名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 20 页 - - - - - - - - - 3.3. 系统结构3.4. 运行环境客户端认证代理:Windows98/20
14、00。认证服务器:TCP/IP 网络安全服务器:TCP/IP 网络RBAC 服务器:TCP/IP 网络服务器密码机:TCP/IP 网络证书及密钥管理系统: Windows 98/2000。系统管理中心:Windows 2000。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 20 页 - - - - - - - - - 4. 安全性设计4.1.密钥管理综合运用对称、非对称密码体制,实现身份认证、密码颁发、数据机密等安全功能。系统中所有数据的加、 解密功能均通过安全设备实现
15、,加密密钥存放在安全设备中,不以明文方式出现在安全设备以外。用户的私钥和主密钥均存放在客户端安全设备中,只有通过安全设备的口令认证,才能够使用, 且不能读出。 协商的通信密钥均用对方的公钥和主密钥进行保护后,发送给对方。4.2.系统自身安全系统各模块均需通过认证方可使用, 对存放在数据库以外的系统数据均做机密性和完整性保护。提供数据的备份与恢复,使系统更加安全可靠。5. 关键技术RBAC(基于角色的访问控制)技术。网络应用协议的分析与代理模。身份认证机制的研究与实现;SSL 算法扩展。系统服务器之间的负载均衡。5.1.访问控制5.1.1.系统结构系统采用 RBAC 技术实现对应用系统对象的访问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年身份认证与访问控制系统总体设计方案整理 2022 身份 认证 访问 控制系统 总体 设计方案 整理

限制150内