信息安全导论(二)

九、散列函数的特点和作用
十、EMI、EMC、防电磁泄漏主要方法
十一、容错与容灾的概念及主要技术方法
1、容错
2、容灾
十二、windows的网络认证
十三、Kerberos工作原理
十四、利用公开密钥和对称密钥设计认证协议获得会话密钥
十五、PKI的体系结构及工作原理
1、体系结构:
2、工作原理
十六、访问控制的概念
十七、DAC、MAC、RBAC的工作原理及特点
1、DAC
2、MAC
3、RBAC


九、散列函数的特点和作用


• 散列函数(Hash Function)的目的
• 将任意长的消息映射成一个固定长度的散列值(hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。

• 散列函数的健壮性
• 弱无碰撞特性
• 散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X, 在计算上几乎找不到不同于x的x’, x’∈X, 使得h(x)=h(x’)。
• 强无碰撞特性
• 散列函数h被称为是强无碰撞的,是指在计算上难以找到与x相异的x’,满足h(x)=h(x’), x’可以不属于X。
• 单向性
• 散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的消息原文x,在计算上不可行。


消息认证由具有认证功能的函数来实现的:消息加密、消息认证码MAC、消息编码。

 

十、EMI、EMC、防电磁泄漏主要方法


• 电磁干扰EMI( Electro Magnetic Interference)
• 是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。


• 防止EMI要从两个方面来考虑,
• 减少电子设备的电磁发射;
• 提高电子设备的电磁兼容性EMC。


• 电磁兼容性EMC( Electro Magnetic Compatibility)
• 电子设备在自己正常工作时产生的电磁环境,与其它电子设备之间相互不影响的电磁特性

防电磁信息泄漏
• 主要包括三个层面,
• 一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射;
• 二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;
• 三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。

常用的防电磁泄漏的⽅法
• 屏蔽法(即空域法):屏蔽法主要用来屏蔽辐射及干扰信号。空域防护是对空间辐射电磁场控制的最有效和最基本的方法,机房屏蔽室就是这种方法的典型例子。
• 频域法:频域法主要解决正常的电磁发射受干扰问题。频域法就是利用要接收的信号与干扰所占有的频域不同,对频域进行控制。
• 时域法:时域法也是用来回避干扰信号。 当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通常采用时间回避方法,即信号的传输在时间上避开干扰。

十一、容错与容灾的概念及主要技术方法


1、容错
容错的基本思想是即使出现了错误,系统也可以执行一组规定的程序;

容错系统:
① 高可用度系统: 可用度用系统在某时刻可以运行的概率衡量。高可用度系统面向通用计算机系统,用于执行各种无法预测的用户程序,主要面向商业市场。
② 长寿命系统:长寿命系统在其生命期中不能进行人工维修,常用于航天系统。
③ 延迟维修系统:延迟维修系统也是一种容灾系统,用于航天、航空等领域,要求满足在一定阶段内不进行维修仍可保持运行。
④ 高性能系统:高性能系统对于故障(瞬间或永久)都非常敏感,因此应当具有瞬间故障的自动恢复能力,并且增加平均无故障时间。
⑤ 关键任务系统:关键任务系统出错可能危及人的生命或造成重大经济损失,要求处理正确无误,而且恢复故障时间要最短

数据容错技术:
① 空闲设备:也称双件热备,就是备份两套相同的部件。当正常运行的部件出现故障时,原来空闲的一台立即替补。
② 镜像:镜像是把一份工作交给两个相同的部件同时执行,这样在一个部件出现故障时,另一个部件继续工作。
③ 复现:复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统,另一个成为辅助系统。辅助系统从原系统中接收数据,与原系统中的数据相比,辅助系统接收数据存在着一定延迟。
④ 负载均衡:负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。

2、容灾
• 容灾的含义是对偶然事故的预防和恢复


• 解决方案有两类
• 对服务的维护和恢复;
• 保护或恢复丢失的、被破坏的或被删除的信息。


• 灾难恢复策略
( 1)做最坏的打算
( 2)充分利用现有资源
( 3)既重视灾后恢复,也注意灾前措施


• 数据和系统的备份和还原
• 是事故恢复能力的重要组成,
• 数据备份越新、系统备份越完整的机构部门就越容易实现灾难恢复操作。

十二、windows的网络认证

在这里插入图片描述
十三、Kerberos工作原理

 在这里插入图片描述

 


十四、利用公开密钥和对称密钥设计认证协议获得会话密钥


基于对称密码体制下的认证
① 示证方和验证方共享密钥,通过共享密钥来维系彼此的信任关系,实际上认证就是建立某种信任关系的过程。
② 在只有少量用户的封闭式网络系统中,各用户之间的双人共享密钥的数量有限,可以采用挑战-应答方式来实现认证;
③ 对于规模较大的网络系统,一般采用密钥服务器的方式来实现认证, 即依靠可信的第三方完成认证。

基于公开密钥体制下的认证协议通常有两种认证方式
【方式一】 实体A需要认证实体B, A发送一个明文挑战消息(也称挑战因子,通常是随机数)给B, B接收到挑战后, 用自己的私钥对挑战明文消息加密,称为签名; B将签名信息发送给A, A使用B的公钥来解密签名消息,称为验证签名,以此来确定B是否具有合法身份。
【方式二】 实体A将挑战因子用实体B的公钥加密后发送给B, B收到后是用自己的私钥解密还原出挑战因子,并将挑战因子明文发还给A, A可以根据挑战因子内容的真伪来核实B的身份。

十五、PKI的体系结构及工作原理
1、体系结构:


2、工作原理
PKI是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理。

 

 在这里插入图片描述

 


PKI系统功能
• 接收验证用户数字证书的申请;
• 确定是否接受用户数字证书的申请;
• 向申请者颁发(或拒绝颁发)数字证书;
• 接收、处理用户的数字证书更新请求;
• 接收用户数字证书的查询、撤销;
• 产生和发布证书的有效期;
• 数字证书的归档;
• 密钥归档;
• 历史数据归档

十六、访问控制的概念


访问控制:管理用户对资源的访问。

访问控制的基本组成元素
• 主体(Subject):是指提出访问请求的实体,是动作的发起者,但不一定是动作的执行者。 主体可以是用户或其它代理用户行为的实体(如进程、作业和程序等)。
• 客体(Object):是指可以接受主体访问的被动实体。客体的内涵很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。
• 访问控制策略( Access Control Policy):是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。

十七、DAC、MAC、RBAC的工作原理及特点


1、DAC
• 自主访问控制DAC模型
• 根据自主访问控制策略建立的一种模型,
• 允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体。
• 某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
• UNIX、 LINUX以及Windows NT等操作系统都提供自主访问控制的功能。

访问权限信息存储
• 特权用户为普通用户分配的访问权限信息的形式
• 访问控制表ACL( Access Control Lists)
• 访问控制能力表ACCL( Access Control Capability Lists)
• 访问控制矩阵ACM( Access Control Matrix)

工作原理:


2、MAC
• 强制访问控制MAC是一种多级访问控制策略
• 系统事先给访问主体和受控客体分配不同的安全级别属性。
• 在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。

访问的四种形式
• 向下读( RD, Read Down):
• 主体安全级别高于客体信息资源的安全级别时,即SC(s)≥SC(o),允许读操作; Bell-LaPadula
• 向上读( RU, Read Up):
• 主体安全级别低于客体信息资源的安全级别时,即SC(s)≤SC(o),允许读操作; Biba
• 向下写( WD, Write Down):
• SC(s)≥SC(o)时,允许写操作; Biba
• 向上写( WU, Write Up):
• SC(s)≤SC(o)时,允许写操作。 Bell-LaPadula

3、RBAC
首先清楚Group概念:一般认为Group是具有某些相同特质的用户集合。

再理解一下Role:
• 一个角色是一个与特定工作活动相关联的行为与责任的集合。
• Role不是用户的集合,也就与组Group不同。
• 当将一个角色与一个组绑定,则这个组就拥有了该角色拥有的特定工作的行为能力和责任。
• 组Group和用户User都可以看成是角色分配的单位和载体。
• 而一个角色Role可以看成具有某种能力或某些属性的主体的一个抽象。

RBAC模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

RBAC的特点
• RBAC的策略陈述易于被非技术的组织策略者理解,既具有基于身份策略的特征,也具有基于规则策略的特征。
• 在基于组或角色的访问控制中,一个用户可能不只是一个组或角色的成员,有时又可能有所限制。
• 例如经理可以充当出纳员的角色,但不能负责会计工作,即各角色之间存在相容和相斥的关系。
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

HIT-Steven

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值