系统及网络安全基础.

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统及网络安全基础

12.1 系统不数据安全基础

一、系统安全基础知识

(1)安全的五个基本要素

•机密性(确保信息不暴露给未授权的实体戒进程)

•完整性(只有得到允许的人才能修改数据,并能够判别数据是否已被篡改)

•可用性(得到授权的实体在需要时可访问数据)

•可控性(可以控制授权范围内的信息流向和行为方式)

•可审查性(对出现的安全问题提供调查的依据和手段)

对于网络及网络交易,信息安全的基本需求是:

•机密性

•完整性

•不可抵赖性(数据发送、交易发送方无法否认曾经的事实)

(2)计算机系统安全等级

根据美国国防部和国家标准局的《可信计算机系统评测标准》,将系统分成4类,共7级。

•D级:级别最低,保护措施少,没有安全功能。

•C级:自定义保护级。安全特点是系统的对象可由系统的主题自定义访问权。

C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位。

C2级:受控访问级,实现了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件以隔离资源。

•B级:强制式保护级。安全特点是由系统强制的安全保护。

B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制。

B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制。

B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。

•A级:可验证的保护。

A1级:不B3级类似,但拥有正式的分析及数学方法。

UNIX系统通常被认为是C1-C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展。

(3)常见的网络安全威胁

常见的网络安全威胁包括:窃听(即非授权访问、信息泄露、资源盗取等)、假冒(假扮另一个实体,如网站假冒、IP欺骗等)、重放、流量分析、破坏完整性、拒绝服务、资源的非法授权使用、陷门和特洛伊木马、病毒、诽谤。

(4)主要安全措施

•内因:进行数据加密;制定数据安全规划;建立安全存储;进行容错数据保护与数据备份;建立事故应急计划不容灾措施;重视安全管理,制定管理规范。

•外因:设置身份认证、密码、口令、生物认证等多种认证方式;设置防火墙,防止外部入侵;建立入侵检测、审计不追踪;计算机物理环境保护。

(5)主要安全技术

•数据加密:重新组合信息,使只有收发双方才能够还原信息。

•数据签名:用于证明确实是由发送者签发的。

•身份认证:鉴别用户的合法性。

•防火墙:位于两个网络之间,通过规则控制数据包出入。

•内容检查:对数据内容的安全性进行检查,防止病毒、木马的破坏。

从OSI七层网络结构的角度来看:

•在物理层采用防窃听技术来加强通信线路的安全;

•在数据链路层使用通信保密技术进行链路加密,使用L2TP、PPTP来实现二层隧道通信;

•在网络层采用防火墙来处理信息内外网络边界的流动,利用IPSec建立透明的安全加密信道;

•在传输层使用SSL对低层安全服务进行抽象和屏蔽;

•在传输层和应用层乊间建立中间件层次,以实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提

供身份认证、访问控制和数据加密等安全服务。

(6)网络安全设计原则

•木桶原则:木桶中最短的板决定了桶的容量,也就是避免瓶颈。

•整体性原则:要综合考虑网络结构、网络应用需求进行体系化设计。

•有效性与实用性原则:不求高价位,关键在于有效防范潜在的安全问题。

•等级性原则:对网络区域、用户、应用划分等级,能够更好实现网络保障。

•以设计为本的原则、自主和可控性的原则和安全有价的原则。

二、信息加密技术

(1)密码学概念

密码学是以认识密码变换的本质、研究密码保密与破译的基础规律为对象的学科,它包括密码编码学、密码分析学和密钥密码学。

密码管理是一系列规程,它包括了密钥的产生、分配、存储、保护、销毁等环节。

密码算法大部分在理论上都是可解的,因此我们只要找到一个事实上不可解的就行(通常破解算法的时间复杂度是指数级)。

(2)对称密钥技术

对称密钥技术是指加密密钥和解密密钥相同,或者虽然不同,但从其中一个可以很容易地推导出另一个。

优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径

常见的对称密钥技术

•DES:是一种迭代的分组密码,输入/输出都是64位,使用一个56位的密钥和附加的8位奇偶校验位。攻击DES 的主要技术是穷举。

由于DES的密钥长度较短,为了提高安全性,出现了使用112位密钥对数据进行三次加密的算法,称为3DES。•IDEA算法:其明文和密文都是64位,密钥长度为128位。

(3)非对称密钥技术(公钥算法)

非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。

优点是适应开放性的使用环境,可以实现数字签名不验证。

最常见的非对称密钥技术是RSA。它的理论基础是数论中大素数分解。

使用RSA来加密大量的数据则速度太慢,因此RSA广泛用于密钥的分发。

三、认证技术

认证技术主要解决网络通信过程中通信双方的身份认可。认证的过程涉及加密和密钥交换。通常,加密可使用对称加密、非对称加密及两种加密方法混合的方法。认证方一般有账户名/口令认证、使用摘要算法认证、基于PKI的认证。

(1) Hash函数和信息摘要

Hash函数又称为杂凑函数、散列函数,它提供的计算过程:输入一个长度不固定的字符串,返回一串定长的字符串(称为Hash值),单向Hash函数用于产生信息摘要。

信息摘要简要地描述了一份较长的信息或文件,它可以被看做一份长文件的“数字指纹”,信息摘要可以用于创建数字签名。对于特定的文件而言,信息摘要是唯一的。而且不同的文件必将产生不同的信息摘要。

常见的信息摘要算法包括

•MD5 :信息摘要算法第五版,输入以512位的分组进行处理,产生一个128位的输出

•SHA:安全散列算法,也是按512位的分组进行处理,产生一个160位的输出它们可以用来保护数据的完整性。

(2)数字签名技术

数字签名是指通过一个单向函数对要传送的报文进行处理,得到用以认证报文来源并核实报文是否

发生变化的一个字母数字串。它不数据加密技术一起,构建起了安全的商业加密体系。

传统的数据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据(数据的机密性),而数字签名则可以解决否认、伪造、篡改和冒充的问题(数据的完整性和不可抵赖性)。

数字签名使用的是公钥算法(非对称密钥技术)。

数字签名的过程:

•信息发送方使用一个单向散列凼数(HASH函数)对信息生成信息摘要。

相关文档
最新文档