科目一:信息系统综合知识——7.系统安全分析与设计

1. 安全概述

1.1 安全基本要素

  • 保密性:确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理加密。
  • 完整性:保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、密码校验、数字签名、公证等手段。
  • 可用性:保证合法的用户能以合法的手段来访问数据,包括综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)。
  • 可控性:控制授权范围内的信息流向及行为方式,整个网络处于可控状态下。
  • 不可抵赖性:信息数据参与者不能否认自己发送的数据,参与者身份真实有效。

1.2 网络攻击与威胁

网络安全攻击

  • 被动攻击:不直接影响源站和目的站的通信内容,入监听,窃取。
  • 主动攻击:直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)。
  • 也可以按服务类型分为服务型攻击和非服务型攻击,其中,服务型攻击就是针对上层服务的攻击,主要代表是DOS攻击,非服务型攻击是针对底层的攻击。

网络安全需求

  • 可划分为物理线路安全、网络安全、系统安全和应用安全;从各级安全需求字面上也可以理解,物理线路就是物理设备、物理环境;网络安全指网络上的攻击、入侵;系统安全指的是操作系统漏洞、补丁等;应用安全就是上层的应用软件,包括数据库软件。

安全威胁分类

  • 重放攻击(ARP):所截获的某次合法的通信数据拷贝,处于非法的目的而被重新发送。
  • 拒绝服务(DOS):对信息或其它资源的合法访问被无条件地阻止。
  • 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
  • 业务流分析:通过对系统长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
  • 信息泄露:信息被泄露或透露给某个非授权的实体。
  • 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
  • 非授权访问:某一资源被某个非授权的人、或以非授权的方式利用。
  • 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。
  • 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
  • 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。
  • 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
  • 陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定输入数据时允许违反安全策略。
  • 抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

2. 安全技术

  • 加密技术:对数据按加密算法加密,别人截取也无法破解,保证保密性。
  • 信息摘要:保证数据完整性,原文通过哈希算法生成摘要,与原文映射关系。
  • 数字签名:证明发送者的身份,保证不可抵赖性。
  • 防火墙:控制内外数据进出,自当病毒木马。
  • 入侵检测:采用异常检测特征系统保护网络。

2.1 加密技术-保密性

基本概念

  • 明文:实际传输的真正数据。
  • 密文:经过加密之后的数据。
  • 加密:将明文转换为密文的过程。
  • 解密:将密文转换为明文的过程。
  • 加密算法:一般是公开的,包括两大规则,代换(装换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)。
  • 密钥:加密和解密过程中使用的密码等,是隐藏的。

对称加密技术

  • 对数据的加密和解密的密钥(密码)是相同的,也称为共享密钥加密技术,属于不公开密钥加密算法。其缺点是加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。但是其加密速度快,非常适合于大数据的加密。

常见的对称加密算法

  • DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生。
  • 3DES(三重DES):两个56位的密钥K1、K2。加密:K1加密->K2解密->K1加密。解密:K1解密->K2加密->K1解密。
  • AES:高级加密标准Rijindael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是“至少与3DES一样安全”。
  • RC-5:RSA数据安全公司的很多产品都使用了RC-5。
  • IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。

非对称加密技术

  • 又称为公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。
  • 原理:发送方甲方和接收方乙方都各自有公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来解密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。其缺点是加密速度慢(密钥多,计算量大,不适合加密大数据)。

常见的非对称加密算法

  • RSA:512位(或1024位)密钥、计算量极大、难破解。
  • Elgamal:其基础是Diffie-Hellman密钥交换算法。
  • ECC:椭圆曲线算法。
  • 其它非对称算法包括:背包算法、Rabin、D-H。

相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密安全性不高;而非对称加密密钥由1024位,安全性高,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使用了,这也就是数字信封的原理。

2.2 信息摘要-完整性

所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。

  • 信息摘要的特点:不管数据多长,都会产生固定长度的信息摘要;任何不同的输入数据都会产生不停的信息摘要;单向性,即只能生成信息摘要,不能由信息摘要还原数据。
  • 信息摘要算法:MD5(产生128位的输出)、SHA(安全散列算法,产生160位的输出,安全性更高)。

由上述特点,可知使用信息摘要可以保证数据的完整性,只需要双方比对生成的信息摘要是否相同即可判断数据有没有被篡改,但是这样会出现一个问题,就是当发送方发送的数据和信息摘要都被篡改了,那么接收方拿到错误的数据生成的信息摘要也和篡改的信息摘要相同,接收方就无能为力了,这个问题,在后面的数字签名技术会解决。

2.3 数字签名-不可抵赖性

上述技术只保证了数据传输过程的保密性和完整性,但却无法保证发送者是否非法,即在传输过程中,数据被第三方截获,即使不能解密获取真实数据,但是他可以伪造一段数据,也用加密算法加密后再发送给接收方,那么接收方无法判断发送方是否合法,其只会用发送方告诉他的方法来解密。此时就要用到数字签名技术来验证发送方是否合法。

  • 数字签名属于非对称加密体制,主要功能有:不可否认行、报文鉴别、报文的完整性。
  • 原理:若发送方需要发送数据,应该使用发送方的私钥进行数字签名,而其公钥是共享的,任何接收方都可以拿来解密,因此,接收方使用了发送方的公钥解密,就必然知道数据是由发送方的私钥加密的,而发送的私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的过程原理。
    数字签名的原理

2.4 数字证书

数字证书又称为数字标识,由用户申请,证书签证机关CA对其核实签发的,对用户的公钥的认证。上述的技术都是在原发送方是正确的情况下所做的加密和认证技术,然而当发送方本身就是伪造的,即发送的公钥本身就是假的,那么后续的加密、数字签名都没有任何意义了,因此对发送方的公钥进行验证是十分重要的。

  • 现在的数字证书版本大多为X.509。
  • 数字证书的原理:每一个发送方都要先向CA申请数字证书,数字证书是经过CA数字签名了的,也即CA使用私钥加密,当发送方要发送数据时,接收方首先下载CA的公钥,去验证数字证书的真伪,如果是真的,就能保证发送方是真的,因为CA是官方权威的机构,其合法性毋庸置疑。
  • 数字证书的格式:序列化、版本号、签名算法、发行者ID、发行者、主体ID、有效期、公钥。
  • 最安全的过程要验证两步:1、在网银系统中,使用网银时,要先下载该银行的数字证书,之后,本地客户机会用CA的公钥对数字证书进行解密,解密成功说明是CA颁发的,是该银行系统而非黑客冒充。2、确认了通信对方无误后,就可以采用上述的一系列加密和认证技术来对通信数据进行加密,确保数据不会在发送过程中被截获篡改。

2.5 PKI公钥体系

PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。

  • PKI主要包括四个部分:X.509格式的证书;CA操作协议;CA管理协议;CA政策制定。
  • PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

一个PKI应用系统至少应具有以下部分:

  • 公钥密码证书管理。
  • 黑名单的发布和管理。
  • 密钥的备份和恢复。
  • 自动更新密钥。
  • 自动管理历史密钥。
  • 支持交叉认证。

3. 网络安全

3.1 安全协议

物理层主要使用物理手段,隔离、屏蔽物理设备等,其它层都是靠协议来保证传输的安全,具体如下图所示:
各层网络安全协议
SSL协议用于网银交易,三方面的服务:用户和服务器的合法性验证、加密数据以隐藏被传输的数据、保护数据的完整性。
实现过程:

  • 接通阶段
  • 密码交换阶段(客户端和服务器之间交换双方认可的密码)
  • 会谈密码阶段(客户端和服务器之间产生彼此交谈的会谈密码)
  • 检验阶段
  • 客户认证阶段
  • 结束阶段

安全电子交易协议SET

  • SSL和TLS都是验证通信双方的安全性,即客户直接和银行等网银机构对接,而当有第三方介入时就无能为力了,如在购物平台购物跳转到网银支付,以最常见的信用卡交易,就涉及到客户、商家和银行三方,此时要用到SET协议来保证三方安全。
  • SET专门为与支付有关的报文进行加密;
  • SET协议涉及到三方:客户、商家、银行;
  • SET协议要求三方都有证书。

Kerberos协议

  • Kerberos是一项认证服务,它要解决的问题是:在公开的分布式环境中,工作站上的用户希望通过安全的方式访问分布在网络的服务器。
  • Kerberos的设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无须基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意读取、修改和插入数据。
  • 在以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

IPsec协议

  • IPSec是IETF为保证在Internet上传送数据的安全保密性而制定的框架协议。
  • 应用在网络层,保护和认证IP数据包。
  • 是开放的框架式协议,各算法之间相互独立。
  • 提供了信息的机密性、数据的完整性、用户的验证和防重放保护。
  • 隧道技术、加密技术、认证技术、密钥管理技术于一体。
  • 支持隧道模式和传输模式。

IPsec的功能

  • 1.认证头(Authentication Header,AH):用于数据完整性认证和数据源认证。
  • 2.封装安全负荷(Encapsulating Security Payload,ESP):提供数据保密性和数据完整性认证,ESP也包括了防止重放共计的顺序号。
  • 3.Internet密钥交换协议(Internet Key Exchange,IKE):用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。

安全关联(Security Association,简称SA)

  • 是IPsec的基础,两个应用IPsec系统(主机、路由器)间的一个单向逻辑连接,是安全策略的具体化和实例化,它提供了保护通信的具体细节。一个SA由一个三元组唯一标识,该三元组是:一个安全参数索引(SPI)、一个IP目的地址和一个安全协议(AH或ESP)标识符。

PGP协议

  • 安全电子邮件协议,多用于电子邮件传输的安全协议,是比较完美的一种安全协议。
  • PGP提供两种服务:数据加密和数字签名。数据加密机制可以应用于本地存储的文件,也可以应用于网络上传输的电子邮件。数字签名机制用于数据源身份认证和报文完整性验证。PGP使RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。
  • 发送方A有三个密钥: A的私钥、B的公钥、A生成的一次性对称密钥;
  • 接收方B有两个密钥:B的私钥、A的公钥。
  • 发送方原理:A使用SHA安全散列算法,将明文生成信息摘要,然后使用A的私钥,对信息摘要进行数字签名,将摘要和明文都用一次性对称密钥加密,然后对称密钥用B的公钥加密,最终将这整套数据传送到互联网上。
    PGP协议发送方原理
  • 接收方原理:B收到密文后,首先使用B的私钥解密,获取一次性对称密钥,然后使用对称密钥来解密密文,获取经过数字签名的信息摘要和明文,接着使用A的公钥核实数字签名,得到信息摘要,再使用SHA算法,将明文生成信息摘要,和接收到的信息摘要比对,如果无误,则安全。
    PGP协议接收方原理

3.2 防火墙

  • 防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,防火墙认为内网是完全安全的,安全级别为100,外网是充满危险的,安全级别为0,一般还会有第三个区域,称为DMZ区(非军事区),安全级别为50,DMZ中一般存放的是邮件服务器、WEB服务器这些内外网数据交互的服务器,当有攻击者攻击这些服务器时,就会攻击到DMZ区域,不会影响内网中各主机正常工作。
    防火墙技术

3.3 入侵检测系统 IDS

  • 防火墙技术主要是分隔来自外网的威胁,却对来自内网的直接攻击无能为力,此时就要用到入侵检测IDS技术,位于防火墙之后的第二道屏障,作为防火墙技术的补充。
  • 原理:监控当前系统/用户行为,使用入侵检测分析引擎进行分析,这里包含一个知识库系统,囊括了历史行为、特定行为模式等操作,将当前行为和知识库进行匹配,就能检测出当前行为是否是入侵行为,如果是,则记录证据并上报给系统和防火墙,交由它们处理。
  • 上述过程中,即使不是入侵行为,也可以起到一个数据采集的作用,即将当前行为录入知识库作为合法行为,方便之后的匹配。
  • 要注意的是:其核心的入侵检测技术,依赖于知识库,检测到入侵后,并不能直接处理,只能记录证据和案发现场,类似于监听器,然后上报给系统和防火墙进行处理。
  • 连接方式:入侵检测系统主要是挂在网络链路上的,连接在交换机的镜像端口上,如服务器区域的交换机上,Internet接入路由器之后的第一台交换机上,其他重点保护网段的交换机上。监听所有经过的流量,又称为旁路监听模式,监听到入侵流量后,上报给系统和防火墙处理,并连接入网络。

入侵检测系统的分类

  • 按数据源分类:基于主机、基于网络(入侵行为类型更多)。
  • 按检测方法分类:异常检测(定义正常系统行为)、误用检测(定义非法入侵行为,形成一个已知的攻击库)。

公共入侵检测框架

  • 美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework,CIDF)由4各模块组成。
    公共入侵检测框架

3.4 计算机病毒和木马

  • 定义:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
  • 病毒特征:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性、未知性。
  • 病毒分类:
    计算机病毒
  • 木马:是一种后门程序,常被黑客用作控制远程计算机的工具,隐藏在被控制电脑上的一个小程序监控电脑一切操作并盗取信息。

代表性病毒实例

  • 蠕虫病毒(感染EXE文件):熊猫烧香、罗密欧与朱丽叶、恶魔、尼姆达、冲击波、欢乐时光。
  • 木马:QQ消息尾巴木马、特洛伊木马、X卧底。
  • 宏病毒(感染word、excel等文件中的宏变量):美丽沙、台湾1号。
  • CIH病毒:史上唯一破坏硬件的病毒。
  • 红色代码:蠕虫病毒+木马。
  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值