信息安全的发展大致分为三个阶段:数据安全、网络安全、交易安全。数据安全依赖的基本技术是密码技术,网络安全依赖的基本技术是防护技术,交易安全是网络交易时代的最基本的安全,要求是可信性,为交易提供可信计算环境可信网络连接、交易可信性证明,交易安全的基本技术是认证技术,它以可信性为主,实施自愿型安全策略。身份认证技术是信息安全的核心技术之一。在网络世界中,要保证交易通信的可信和可靠,必须得正确识别通信双方的身份,于是身份认证技术的发展程度直接决定了信息技术产业的发展程度;
身份认证技术是能够对信息的收发方进行真实身份鉴别的技术,是保护信息安全的**道大门,他的任务是识别、验证网络信息系统中用户身份的合法性和真实性和抗抵赖性。
身份认证的历史,最早要追溯到先秦时期。公元前 359 年,秦孝公为了富国强兵,推行商鞅变法,其中有一条很重要的内容就是要求“编录户籍,什伍连坐,鼓励告奸,无户籍凭证者不得上路,不得留宿客舍”。户籍凭证,就是“照身帖”。为了确定身份,“照身帖”上刻有姓名、住所、生辰、籍贯、身高、样貌等信息,留宿、出关时人们必须出示“照身帖”才能被放行;否则,会被认为是外来人员或者在逃犯。如果有房东收留了“无证”人员,甚至会被车裂。
到了隋唐时期,身份认证由“鱼符”代替,其主要用途是证明官员的身份,分为左右两半,一半在官员手里,一半由朝廷存放。并刻有凹凸的“同”字,在朝见皇帝、会见同僚、外出办事时,都需要先亮“鱼符”,如果“同”字准确对上,就验明了正身。左右符数量的多少,根据使用者的人数和实际用途确定,不一定完全一致。“符合”和“合同”正是由此而来。
身份认证技术是证实被证对象是否属实或是否有效的一个过程,其基本思想是通过验证被认证对象的属性来达到被认证对象是否真实有效的目的。主要通过三种方式来判别:一是根据你所知道的信息来证明你的身份:二是根据你所拥有的东西来证明你的身份:三是直接根据你****的身体特征来证明你的身份。当然也可以综合利用这三种方式来判别。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双(多)因子认证,从静态认证到动态认证的过程。
常见的身份认证方法有:基于口令的鉴别方法:基于智能卡、令牌的鉴别方法;基于P K I数字证书的鉴别方法。基于生物特征的鉴别方法指纹,掌纹虹膜,视网膜,面容,语音,签名等): 基于组合因子的鉴别方法等。其中,口令认证是最常用的方式,包括静态口令和动态口令两种:智能卡、令牌是一种内置集成电路的芯片,用来保存和用户身份相关的数据:数字证书是利用可信第三方来证明用户身份:生物特征认证则以人体**的、可靠的、稳定的生物特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别:组合因子认证是综合利用多种认证技术的优点进行组合认证。
身份认证技术简单意义上来讲就是对通讯双方进行真实身份鉴别,也是对网络信息资源安全进行保护的**个防火墙,目的就是验证辨识网络信息使用用户的身份是否具有真实性和合法性,然后给予授权才能访问系统资源,不能通过识别用户就会阻止其访问。由此可知,身份认证在安全管理中是个重点,同时也是最基础的安全服务,虽然它是最基础的安全服务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到攻击入侵,就会导致系统里的安全措施都无法产生作用,所以双因子身份认证在安全服务中是必不可少的一部分。
口令生成器包括硬件令牌、软件令牌、短信认证、PC令牌、微信令牌、小程序令牌、飞书令牌、钉钉令牌、H5令牌、挑战令牌、USB KEY等,生物技术包括人脸识别、指纹认证、虹膜、静脉、声音等。
CKEY DAS支持和企业内各类网络设备及业务系统对接,实现身份安全认证,具体场景如下:
VPN:支持Juniper、Cisco、 Array、F5、Sonicwall、CheckPoint、深信服、H3C、天融信、OpenVPN等主流VPN;
堡垒机:启明、建恒信安、金盾、思福迪、帕拉迪、圣博润、尚思**、绿盟、 科友、齐治、极地、派拉、昂楷科技等;
交换机/路由器:Cisco、Huawei、H3C、中兴、锐捷、TP-LINK TL-SG1024T、NETGEAR、JUNIPER 等;
防火墙:思科、Juniper、华为、华三、天融信、深信服、飞塔、绿盟、启明、迪普、安恒、360等;
虚拟化:Citrix Netscaler、Citrix Webbinterface、VMware Viiew、Parallels(SWsoft)、IBM等;
操作系统:Windows、WindowsXP、linux、AIX、HPUNIX、FreeBSD等
业务系统:微软ExChange OWA、 Sharepoin、 OA、ERP、金蝶、HR、CRM、SAP、oracle、智邦国际、用友等;
其他场景:伟思网闸、360网闸、360企业安管平台、360IPS,360IDS,360态势感知等;
1、令牌多样性
2、账号源管理
3、全场景应用
4、跨平台部署
5、运维便捷性
6、详细的日志审计
7、应用的无缝集成
8、灵活的策略管理
9、完善的登录方式
10、强大的安全机制
网络安全和信息化工作座谈会:全天候全方位感知网络安全的态势。知己知彼,才能百战不殆。没有意识到风险是**的风险。网络安全具有很强大的隐蔽性,一个技术漏洞、安全风险可能隐藏几年都发现不了,结果是“谁进来了不知道、是敌是友不知道、干了什么不知道”,长期“潜伏”在里面,一旦有事就发作了。