信息安全技术复习资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章概述
1.信息安全问题存在的原因(技术):系统的开放性
系统本身缺陷(技术;失误/意识)
威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。
2. 信息安全(ISO)定义:
在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
3. 属性、机制、服务及其关系:
安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。
基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。
基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证
交换、业务流填充、路由控制、公证
4.PDR技术(基于时间)
基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。
用时间来衡量一个体系的安全性和安全能力。
P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t
入侵者攻击目标所花的时间;
D:入侵者开始入侵到系统能检测到入侵行为的时间;
t
R:响应时间
t
保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。
检测:漏洞扫描、入侵检测、安全审计
响应:漏洞修补、报警、中止服务等
5.信息保障技术框架(IATF)——从空间角度
技术层面分为四部分:
本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;
飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;
网络和基础设施:
支撑性基础设施:信息技术环境也包括支撑性基础设施。
负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。
6.对于安全的理解:
安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。
信息安全的“木桶原理”,信息系统的安全脆弱性,是最弱的一环,人是系统中最薄弱环节;
安全具有相对性,安全是相对的,没有绝对的安全。
安全的目标是使风险降低到可以接受的程度;安全是技术与管理相结合。
第二章密码体制
1.对称密码算法特点
优点:使用的加密算法比较简便高效
密钥简短和破译困难
加解密速度快
安全强度高
弱点:密钥管理
应用:通常应用于对长消息的加密应用上
2.公钥密码算法特点:
公钥的加解密主要应用于短消息的保密。
如加密保护密钥的分配;
密钥一般比待加密的消息要短,公钥密码速度慢的问题就可以忽略;公钥加密目前更多应用于密钥管理和数字签名。
3.1链-链加密:
在线实时加密,可硬件实现;每条链路的所有数据被加密;对用户透明;报文在节点处易受攻击;配置开销大
防范措施:通信量填充
3.2 端-端加密:
在源和目的端实施加解密;中间节点消息为密文;对用户可见,可软件实现;通信模式不加密;易受流量分析攻击
由于首部未加密,防范措施有限。
填充数据单元为统一长度,插入空白报文
4.密钥分发
4.1人工分发
4.2在线分发:
基于认证的密钥分发;基于中心的密钥分发(集中式)
第三章认证
1.产生认证码的函数归结为:
消息加密:以整个消息的密文作为认证码。
消息认证码(MAC):以一个消息的公共函数和一个密钥作用于消息,产生一个定长分组,作为认证码。
散列函数(MDC):一个将任意长度的消息映射为定长的散列值的公共函数,以散列值作为认证码。
2.消息认证码(MAC)
2.1以一个消息的公共函数和一个密钥作用于消息,产生一个定长分组附加在消息之后。
MAC=C(K,M)
实现方法:
基于散列函数的MAC
消息的散列值由只有通信双方知道的秘密密钥K来控制。
HMAC
基于分组密码算法的MAC
2.2优点:
利用消息认证码可以确认接收的消息是否就是发送者的本意,即,判断消息是否被篡改,以及是否有人伪装成发送者发送了该消息。
2.3缺点:
消息认证码不能解决“向第三方证明”和“防止否认”,因为生成MAC利用了对称密钥。
3.数字签名
3.1数字签名的基本用法
使用发方的私有密钥对消息的散列码进行加密
签名:m|| signkr[h(m)]
作用:数字签名是实现认证、抗抵赖的主要工具,用于解决否认、伪造、篡改等问题。
4.认证码的重放攻击
攻击者将事先窃听并保存消息与MAC值的组合,通过反复重放实施攻击。
(并不破解MAC)
防止方法:给消息增加一个现时值,并且在计算MAC时将现时值包含在内:序号;时间戳;随机数
5.身份认证技术分类:
身份认证的基本途径:所知、所有、个人特征。
共同点:不可否认性、唯一性
口令认证、一次性口令认证;基于生物特征认证;基于密码学认证(对称和非对称密钥)
6.口令系统弱点:
外部泄露、口令猜测、线路窃听、危及验证者、重放
常见口令攻击(攻击者得到口令的hash值和hash算法后):暴力破解、字典攻击、使用彩虹表、利用分布式并行计算、使用专门的破解工具
7. 防范措施(用伪随机数生成器生成盐值加入hash算法中)7.1 基于时间同步:以时间做不确定因子(时间戳)
7.2 基于挑战/应答(CHAP):
7.3 基于事件同步(S/KEY):
以连接中的事件(次数N)作为变动因子。
8.Kerberos(基于共享密钥)
过程:
用户要访问应用服务器,第一步要获得AS的认证,得到身份票据,根据前提条件,AS基于口令认证用户的身份,这个过程我们称之为阶段1,基于口令的身份认证阶段(由功能引阶段)。
该阶段要解决的关键问题是如何基于口令认证用户?前面口令认证技术的学习,我们知道口令认证还需要满足以下要求。
(由要求引出密钥Kc)Kerberos是这样来做到的。
用户在AS注册成功后,AS基于口令生成一个密钥Kc,安全保存Kc,客户端知道由口令生成密钥的方法,也能够基于口令生成密钥Kc,从而,客户端与AS之间共享密钥Kc,基于Kc可实现AS 对用户身份的认证,来看具体的协议过程。
客户端向AS发送消息1,告诉自己的标识,要访问TGS的标识和当前时间,AS收到消息1后,首先生成身份票据Tickettgs。
在真实世界中,我们经常使用各种票据,如身份证,票据应该含有哪些信息呢?颁发者、拥有者、用途、有效期,且票据不可篡改和伪造。
身份票据Tickettgs的颁发者是AS,
拥有者是客户端,用途是访问TGS,有效期采用时间戳加生命期的方法表示。
9.公钥认证
基于证书的认证、基于证书的身份认证(有无可信第三参与)10.公钥基础设施(PKI)
10.1PKI组成的主要要素有:
用户、认证机构、证书库
定义:PKI 是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。
PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。
认证机构:生成、颁发、撤销、更新、归档证书,自身管理、日志审计、密钥恢复。
注册机构:审核用户身份、管理用户资料、受理用户证书业务、向CA中心签发证书,日志审计、自身安全管理。
10.2 PKI认证的优点:
使实体的强认证成为可能;
签名和私钥还可以用于数据来源的认证;
实现了客户端和服务器的双向认证;
支持单点登录。
10.3 PKI服务:
认证服务、完整性服务(数字签名、认证码——数字信封机制)、机密性服务、不可否认服务
10.4 PKI证书:
版本号、序列号、签名算法、颁发者、有效期、主体、公钥信息、扩展域、签名算法、签名值。
证书的生命同期:申请与审核、证书生成、证书发布、证书注销、证书终止、证书归档。
10.5 信任模型:
CA的严格层次结构模型;
分布式信任模型;
Web模型;
以用户为中心的信任模型。
第四章访问控制
1.授权与访问控制的关系:
授权是访问控制的前提与条件;访问控制是授权的目的与结果。
2.自主访问控制(DAC)
2.1基本思想:
基于请求者的身份和访问规则(授权)来控制访问,允许一个实体自主按其自己的意志授予另一个实体访问某些资源的权限。
2.2 实现方式:
访问控制矩阵
能力表(CL 基于行的自主访问控制)
访问控制表(ACL 基于列的自主访问控制)2.3 ACL与CL的比较:
关注不同
- CL:明确表示每个用户的权限;
- ACL:间接表示每个用户的权限。
需要验证的内容不同
- ACL:主体提出访问请求,客体对主体提出的访问请求查询ACL做出判决。
- CL:主体提出访问请求,直接给出访问能力证明,客体查询主体的能力票据,对能力票据的真实性和完整性进行
验证。
保存位置不同
- ACL保存在客体端;
- CL保存在主体端。
应用不同
- ACL易于实现,多应用于集中式系统;
- 因分布式系统中难确定给定客体的潜在主体集,CL多应用于分布式系统。
2.4 自主访问控制优点:
表述直观、易于理解、灵活性高;广泛用在商业领域,尤其是在操作系统和关系数据库系统上。
在一定程度上 DAC 实现了多用户的权限隔离和资源保护。
2.5 缺点:
授权存在自主性和传递性,无法防止主体权力的滥用,使访问权限的管理相当困难, 带来安全问题;
在大型系统中,主、客体的数量巨大,使用DAC 将使系统开销大;
在许多组织中用户并不具有对资源的所有权,不允许用户自主实施访问控制;
易遭到木马攻击。
3.强制访问控制(MAC)
3.1 强制访问模型
BLP模型:实现多级安全和等级保护机密性策略的经典模型。
Biba模型:满足完整策略
3.2 优点:
通过信息的单向流动来保护信息的安全,可防止木马的攻击。
适用于军方等具有明显等级观念的行业或领域。
3.3 缺点:
授权管理不方便,灵活性不高;片面强调保密性或完整性,适用的场合较少
4.基于角色的访问控制(RBAC)
4.1 基本思想:
将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相关联。
从而实施对资源的访问控制。
4.2 基于角色的访问控制模型:
(1)核心RBAC模型
(2)约束RBAC模型
静态职责分离:
动态职责分离:
(3)层次RBAC模型
在核心RBAC模型的基础上,引入角色间的继承关系。
层次RBAC中存在两种继承关系:
权限的继承关系
用户继承关系
(4)统一RBAC模型
4.3 基于角色的访问控制模型的特点
以角色作为访问控制的主体,增加继承关系,简化了授权管理工作。
支持最小特权原则
支持职责分离原则
支持数据抽象原则
5.授权管理基础设施(PMI)
5.1 属性证书(AC)与公钥证书(PKC)的区别
在PKI中使用数字证书来进行身份认证。
该数字证书中既包含了用户的公钥,也包含有用户的身份信息或用户的权限,这些用户与用户相关的信息(公钥不变),在一定的环境下需要频繁的更换,每次更换都要在PKI中进行相应的数字证书撤销和生成新的数字证书,增加了系统的负担。
因此,提出了属性证书,区别于数字证书,属性证书没有包含用户的公钥,而是保存用户那些除了公钥的某些信息,比如用户信息、用户的权限等等。
这样,用户有两个证书,一个是数字证书,证明其身份;一个是属性证书,标明其身份信息和拥有的权限,
两个证书绑定在一起的。
从PKI和PMI中来看数字证书(公钥证书)和属性证书:
1、用户的信息合理地分成了两类:
存放在X.509公钥证书中的基本身份信息
存放在属性证书中的容易改变的属性信息的
2、两类证书的发放权限可以由不同的部门来管理和执行
3、PKI证明用户是谁,为用户颁发数字证书
4、PMI证明这个用户有什么权限、什么属性,并为用户颁发属性证书
5、PMI更适合于那些基于角色的访问控制领域。
5.2 PKI与PMI的关系
PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;而PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称授权证书)中。
PMI建立在PKI 提供的可信的身份认证服务的基础上,以属性证书的形式实现授权的管理。
在一个PKI/PMI 的安全平台中,PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。
5.3 PMI结构模型组成
SOA——授权管理体系的中心业务节点,是整个授权系统的最终
信任源和最高管理机构,相当于PKI系统中的根CA,对整个系统特权分发负有最终的责任。
中心的主要职责是授权策略的管理、应用授权受理、中心的设立审核及管理等。
AA——是授权管理体系的核心服务节点,是对应于具体应用系统的授权管理分系统,由各应用部门管理,SOA授权给它管理一部分或全部属性的权力。
AA中心的职责主要包括应用授权受理。
可以有多个层次,上级AA可授权给下级AA,下级可管理的属性的范围不超过上级。
特权持有者——使用属性证书的实体或人。
对象——是指被保护的资源,表现为各种机密文件、数据库等。
5.4 单点登录
概念:单点登录是一种认证与授权机制的结合技术。
用户只需要在网络中主动地进行一次身份认证,随后便可以访问其被授权的所有网络资源,不需要再主动参与其它的身份认证过程。
类型:基于经纪人(独立的可信第三方)、基于网关(由网关进行认证授权)、基于代理
第六章VPN
利用VPN组网具有安全、经济、可靠、灵活和良好的适应性和可扩展性
1 IP-VPN概念
指利用公共IP网络设施,将属于同一安全域的站点,通过隧道技术等手段,并采用加密、认证、访问控制等综合安全机制,构建安全、独占、自治的虚拟网络。
2 IP-VPN特征
公共IP网络环境、安全性、独占性、自治性
3 VPN的分类
内联网VPN(Intranet VPN)
外联网VPN(Extranet VPN)
拨号VPN(VPDN virtual private dial networks)
4 VPN工作原理
构建VPN需要:
隧道技术+综合安全机制(加密、认证、访问控制等)
封装是实现隧道的基本手段。
隧道使用隧道协议来封装数据。
4.1隧道功能
隐藏私有的网络地址(地址空间独立);
支持多协议(如在IP网上传非IP协议包);将数据流强制传输到特定的目的地;
提供数据安全支持;(机密、完整等)
协助完成用户认证、授权、计费的管理;
5 VPN典型应用
5.1.网关与网关的安全连接
5.2. 主机到主机的安全连接
5.3. 主机到网关的安全连接(移动用户与内部网的安全连接)
6.安全封装要素
6.1 安全功能封装
6.2安全参数
安全参数:安全协议、密码算法、密钥协商
两个通信实体之间就安全连接经协商建立起来的一种共同协议,它规定了通信双方使用哪种安全功能保护数据安全、封装格式、加密和认证的算法、密钥取值以及密钥的生存周期等安全属性值。
安全参数可以手工配置进行;也可以通过程序自动协商完成。
隧道建立:取决于协商的安全参数;安全性:取决于对安全参数的管理。
6.3安全参数协商
1)由发起方生成安全参数方案提议CP;
(如加密算法CBC模式DES 、哈希算法MD5和SHA ;认证方式(共享密钥认证/公钥认证)、密钥参数等)
2)接收方在提议中选择确定一种方案CS;
解决商定加密、认证的各种算法
3)4)双方交换生成密钥的初始参数并生成相应密钥;
(如随机数RA、RB、D-H算法公开值等)
5)6)双方交互完成对密钥的认证及身份确认;
7. VPN隧道机制
7.1 隧道建立
对VPN实体相关隧道参数实施配置。
参数通常包括:隧道两端地
址、隧道密码算法、密钥、密钥生存周期等。
7.2 隧道复用
隧道的重复使用。
解决隧道的频繁建立、拆除而引起的效率低问题。
7.3 隧道维护
监视隧道状态、撤销隧道,保证运行高效。
7.4 隧道服务质量
第七章防火墙技术
1. 定义
防火墙(Firewall)是一种高级访问控制设备,它是置于不同网络安全域之间的一系列组件的集合,是不同网络安全域间通信流的唯一通道,能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。
2.防火墙功能
3. 防火墙关键技术
3.1包过滤技术
对所有进出内部网的数据包进行分析,根据预先制定的包过滤规则,通过检查单个包的地址、协议、端口等信息,确定是否让数据包通过。
又称静态包过滤技术。
包过滤一般要检查网络层的IP头和传输层的头
包过滤防火墙
网络级防火墙(工作在网络层)
部署在网络边界,有2个或2个以上的网络接口
建立此类防火墙步骤:
建立安全策略-写出所允许和禁止的任务
将安全策略转化为数据包头字段的逻辑表达式
用开发者提供的句法配置逻辑表达式
如果网络结构复杂, 配置ACL(规则)将很困难检查(正确性、冲突性)
常用过滤规则
IP地址过滤、协议字段过滤、TCP端口信息过滤、UDP过滤
优点:简单、速度快;对用户透明;包过滤可包含在路由器中,不需要额外系统。
缺点:如果网络结构复杂,管理员配置ACL将很困难
容易受到IP地址欺骗攻击,不能认证用户
可能用到的端口(尤其是>1023的端口)必须放开, 增加了被攻击的可能性
无法提供描述事件细致的日志系统
不过滤审核数据包的内容
3.2状态检测技术
采用基于连接的状态检测机制,以会话为单位进行检测,将属于同一连接的所有包作为一个整体的数据流来看待,构成连接状态表,通过规则表与状态表的共同配合,过滤数据包。
优点:更高的安全性、高效性
缺点:不能对应用层数据进行控制;不能产生高层日志
3.3应用代理技术
针对每个特定应用服务都有一个代理程序,扮演中间人,用于信息过滤,转发合法的访问请求,以防止网络之间的直接传输,从而阻止入侵。
优点:应用层过滤规则容易配置和测试
可以集成身份认证机制
可以进行内容过滤、复杂访问控制等
可以提供很详细的日志和安全审计功能
缺点:影响网络速度
每一种应用需要一个代理,处理多种应用,需要开发多种代理服务程序。
应用代理防火墙所能代理的服务(协议)必须在防火墙出厂之前进行设定。
增加了新的应用时,防火墙无法支持。
3.4网络地址转换技术
目的:解决IP地址空间不足问题;向外界隐藏内部网络结构
实现方法:静态NAT、动态NAT、端口地址映射NAT
3.5地址绑定技术
IP地址和MAC地址绑定
4. 防火墙的应用
“动态IP分配”用户身份认证、子网屏蔽、内网安全分段、流量控制、
第八章操作系统安全
1.操作系统安全的重要性
- 操作系统直接控制硬件的基本软件,其安全职能是其他软件安全职能的根基
- 操作系统的安全性在计算机系统的整体安全性中具有至关重要的地位。
2.相关概念
2.1 安全策略
管理、保护、分发敏感信息的规则集合
2.2安全模型
对安全策略所表达的安全需求的简单、抽象和无歧义的描述,是安全策略与实现机制关联的一种框架。
(BLP等)
2.3 操作系统安全和安全操作系统
操作系统安全是从各种角度分析操作系统的安全性
安全操作系统是按照特定安全目标设计实现的操作系统,和相应
的安全等级相关
2.4 安全标识符(SID)
标识一个注册用户的惟一名字
3.TCSEC标准(美国可信计算机系统评价标准)
3.1 简介
TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。
该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
TCSEC最初只是军用标准,后来延至民用领域。
TCSEC将计算机系统的安全划分为4个等级、7个级别。
3.2 级别及特征
D-A四级:
- D级:最低安全性
-C1级:自主存取控制
-C2级:较完善的DAC、审计
-B1级:强制访问控制
-B2级:良好的结构化设计、形式化安全模型
-B3级:全面的访问控制、可信恢复
-A1级:形式化认证
4.常用的安全机制(7个)
硬件安全机制
标识与认证机制
存取控制机制
最小特权管理机制
可信通路机制
隐蔽通道分析机制
安全审计机制
5. EFS
5.1 EFS的优点
EFS是操作系统自带;
对用户是透明的;
EFS加密的用户验证过程是在登录Windows时进行的
5.2 工作过程
(1)NTFS创建日志文件efs0.log;
(2)EFS调用CryptoAPI设备环境EFS产生密钥
(3)使用公/私密钥对;
(4)为当前用户创建一个数据解密块,存放公钥加密的FEK;(5)要加密的内容被拷贝到临时文件,用FEK加密的密文将原始文件覆盖;
(6)临时文件被删除
第九章入侵检测
1.概念
一种监控并分析系统事件的安全服务,目标是发现未经授权而访问系统资源的尝试活动,并提供实时或接近实时的报警。
2 .入侵检测系统(IDS)
2.1 概念
完成入侵检测功能的独立系统,能够检测未授权对象(人或程序)针对系统的入侵企图或行为(Intrusion),同时监控授权对象对系统资源的非法操作(Misuse)。
2.2 入侵检测系统作用
监测并分析用户和系统的活动;
核查系统配置和漏洞;
评估系统关键资源和数据文件的完整性;
识别已知的攻击行为;
统计分析异常行为;
2.3 入侵检测系统类型
基于主机的IDS (HIDS)
检测内容:系统调用、端口调用、系统日志、安全审计、应用日志。
特点:能够监视特定的系统活动
检测准确度较高
适用被加密和交换的环境
不需要增加额外硬件设备
必须部署在被保护的主机上,占主机资源
全部部署主机IDS代价较大,且不能检测网络上的情况基于网络的IDS (NIDS)
检测内容:包头信息+有效数据部分
NIDS的特点:提供实时的网络行为检测,有效保护入侵证据;
与操作系统无关性;
能够检测到未成功的攻击和不良意图;
部署NIDS成本低;
只能检测与之相连的网段的通信;
检测性能受硬件条件限制;
处理加密后的数据较困难;
分布式IDS(DIDS)
DIDS特点:可以进行多点监控;
可以将日志统一管理、分析;
全局预警控制可以保证各个控制中心较好地协同工作
3.入侵检测基本技术
3.1 异常检测技术(基于行为)
3.1.1 异常检测基本方法
异常检测技术的核心问题是建立行为模型,不同的模型构成不同的检测方法。
主要的检测方法有:
概率统计方法
神经网络方法
数据挖掘方法
状态机方法等
3.1.2 异常检测技术特点:
能够检测未知的入侵;
对内部合法用户的越权行为的检测能力较强;
误报率较高;
行为模型建立困难;
3.2 误用检测技术(基于知识)
3.2.1 误用检测技术特点
检测准确度高;
技术相对成熟;。