系统及网络安全基础.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统及网络安全基础
12.1 系统不数据安全基础
一、系统安全基础知识
(1)安全的五个基本要素
•机密性(确保信息不暴露给未授权的实体戒进程)
•完整性(只有得到允许的人才能修改数据,并能够判别数据是否已被篡改)
•可用性(得到授权的实体在需要时可访问数据)
•可控性(可以控制授权范围内的信息流向和行为方式)
•可审查性(对出现的安全问题提供调查的依据和手段)
对于网络及网络交易,信息安全的基本需求是:
•机密性
•完整性
•不可抵赖性(数据发送、交易发送方无法否认曾经的事实)
(2)计算机系统安全等级
根据美国国防部和国家标准局的《可信计算机系统评测标准》,将系统分成4类,共7级。
•D级:级别最低,保护措施少,没有安全功能。
•C级:自定义保护级。安全特点是系统的对象可由系统的主题自定义访问权。
C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位。
C2级:受控访问级,实现了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件以隔离资源。
•B级:强制式保护级。安全特点是由系统强制的安全保护。
B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制。
B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制。
B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。
•A级:可验证的保护。
A1级:不B3级类似,但拥有正式的分析及数学方法。
UNIX系统通常被认为是C1-C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展。
(3)常见的网络安全威胁
常见的网络安全威胁包括:窃听(即非授权访问、信息泄露、资源盗取等)、假冒(假扮另一个实体,如网站假冒、IP欺骗等)、重放、流量分析、破坏完整性、拒绝服务、资源的非法授权使用、陷门和特洛伊木马、病毒、诽谤。
(4)主要安全措施
•内因:进行数据加密;制定数据安全规划;建立安全存储;进行容错数据保护与数据备份;建立事故应急计划不容灾措施;重视安全管理,制定管理规范。
•外因:设置身份认证、密码、口令、生物认证等多种认证方式;设置防火墙,防止外部入侵;建立入侵检测、审计不追踪;计算机物理环境保护。
(5)主要安全技术
•数据加密:重新组合信息,使只有收发双方才能够还原信息。
•数据签名:用于证明确实是由发送者签发的。
•身份认证:鉴别用户的合法性。
•防火墙:位于两个网络之间,通过规则控制数据包出入。
•内容检查:对数据内容的安全性进行检查,防止病毒、木马的破坏。
从OSI七层网络结构的角度来看:
•在物理层采用防窃听技术来加强通信线路的安全;
•在数据链路层使用通信保密技术进行链路加密,使用L2TP、PPTP来实现二层隧道通信;
•在网络层采用防火墙来处理信息内外网络边界的流动,利用IPSec建立透明的安全加密信道;
•在传输层使用SSL对低层安全服务进行抽象和屏蔽;
•在传输层和应用层乊间建立中间件层次,以实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提
供身份认证、访问控制和数据加密等安全服务。
(6)网络安全设计原则
•木桶原则:木桶中最短的板决定了桶的容量,也就是避免瓶颈。
•整体性原则:要综合考虑网络结构、网络应用需求进行体系化设计。
•有效性与实用性原则:不求高价位,关键在于有效防范潜在的安全问题。
•等级性原则:对网络区域、用户、应用划分等级,能够更好实现网络保障。
•以设计为本的原则、自主和可控性的原则和安全有价的原则。
二、信息加密技术
(1)密码学概念
密码学是以认识密码变换的本质、研究密码保密与破译的基础规律为对象的学科,它包括密码编码学、密码分析学和密钥密码学。
密码管理是一系列规程,它包括了密钥的产生、分配、存储、保护、销毁等环节。
密码算法大部分在理论上都是可解的,因此我们只要找到一个事实上不可解的就行(通常破解算法的时间复杂度是指数级)。
(2)对称密钥技术
对称密钥技术是指加密密钥和解密密钥相同,或者虽然不同,但从其中一个可以很容易地推导出另一个。
优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径
常见的对称密钥技术
•DES:是一种迭代的分组密码,输入/输出都是64位,使用一个56位的密钥和附加的8位奇偶校验位。攻击DES 的主要技术是穷举。
由于DES的密钥长度较短,为了提高安全性,出现了使用112位密钥对数据进行三次加密的算法,称为3DES。•IDEA算法:其明文和密文都是64位,密钥长度为128位。
(3)非对称密钥技术(公钥算法)
非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。
优点是适应开放性的使用环境,可以实现数字签名不验证。
最常见的非对称密钥技术是RSA。它的理论基础是数论中大素数分解。
使用RSA来加密大量的数据则速度太慢,因此RSA广泛用于密钥的分发。
三、认证技术
认证技术主要解决网络通信过程中通信双方的身份认可。认证的过程涉及加密和密钥交换。通常,加密可使用对称加密、非对称加密及两种加密方法混合的方法。认证方一般有账户名/口令认证、使用摘要算法认证、基于PKI的认证。
(1) Hash函数和信息摘要
Hash函数又称为杂凑函数、散列函数,它提供的计算过程:输入一个长度不固定的字符串,返回一串定长的字符串(称为Hash值),单向Hash函数用于产生信息摘要。
信息摘要简要地描述了一份较长的信息或文件,它可以被看做一份长文件的“数字指纹”,信息摘要可以用于创建数字签名。对于特定的文件而言,信息摘要是唯一的。而且不同的文件必将产生不同的信息摘要。
常见的信息摘要算法包括
•MD5 :信息摘要算法第五版,输入以512位的分组进行处理,产生一个128位的输出
•SHA:安全散列算法,也是按512位的分组进行处理,产生一个160位的输出它们可以用来保护数据的完整性。
(2)数字签名技术
数字签名是指通过一个单向函数对要传送的报文进行处理,得到用以认证报文来源并核实报文是否
发生变化的一个字母数字串。它不数据加密技术一起,构建起了安全的商业加密体系。
传统的数据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据(数据的机密性),而数字签名则可以解决否认、伪造、篡改和冒充的问题(数据的完整性和不可抵赖性)。
数字签名使用的是公钥算法(非对称密钥技术)。
数字签名的过程:
•信息发送方使用一个单向散列凼数(HASH函数)对信息生成信息摘要。