信息安全基础技术

一、密码学

威胁、安全属性与密码学技术的相互关系

面临的攻击威胁所破坏的信息安全属性解决问题所采用的密码学技术
截获(泄露信息)机密性对称密码和非对称密码
篡改(修改信息)完整性哈希函数、数字签名、对称密码和非对称密码
伪造(伪造信息来源)真实性数字签名
否认(事后否认发送信息和行为)不可否认性数字签名

1、加密与解密

数据加密是指将明文信息采取数学方法进行函数转换成密文,只有特定接收方才能将其解密还原成明文的过程
◆数据加密主要涉及三要素:明文、密钥、密文。

◆明文( Plain Text):被隐蔽的原始消息,通常用m表示;
◆密文( Cipher Text):隐蔽后的消息,通常用c表示;
◆密钥(Key):加密和解密时使用的一组秘密信息,用来控制加密和解密算法的操作,通常用Ke(加密密钥)和Kd(解密密钥)表示;
◆发送者、接受者:在消息传送过程中,主动提供消息的方称为发送者,得到消息的一方称为接受者;
加密( Encryption):将明文通过数学算法转换成密文的过程
解密( Decryption):是将密文还原成明文的过程。
在这里插入图片描述

◆加密可以采用密码算法来实现,密码算法从密钥使用角度,可分为对称密码算法和非对称密码算法。
对称密码和非对称密码
在这里插入图片描述

◆对称密码算法(也称单钥或私钥密码算法):发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算,就是说加密和解密使用的是同一密钥。
◆对称密码的优点
◆效率高,算法简单,系统开销小
◆适合加密大量数据
◆明文长度与密文长度相等
◆对称密码的缺点
◆需要以安全方式进行密钥交换
◆密钥管理复杂
典型对称密码和非对称密码
对称密码:
◆分组密码:DES、AES、SM4(我国)
◆序列密码:祖冲之序列密码(我国)、RC4
非对称密码
◆RSA、ECC、SM2(我国)、SM3(我国)
备注:粗体表示的算法为国家密码管理局编制 的商用算法
混合加密
在这里插入图片描述

◆为了更好的利用对称密码算法、非对称密码算法两者的优点,尽可能的消除两者自身存在的缺陷,在现实生活中,多采用混合加密算法。混合加密系统是对称密码技术和非对称密码技术的结合

2、哈希函数

在这里插入图片描述

◆对称密码和非对称密码算法主要解决的是信息的机密性问题而实际系统和网络还可能受到消息篡改等攻击,如何确保信息的完整性,密码学的解决方法之一是哈希函数。
◆哈希(Hash)函数(也称为杂凑函数或单向散列函数)。哈希函数接受消息作为输入,输出一个称为哈希值(也称为散列值、消息摘要或指纹)的输出。
◆哈希值可以看做是该输入消息的指纹。
◆它的优点是:输入的消息即使仅改变一个比特的内容,输出的哈希值都会发生变化
◆我们可以通过哈希值是否发生改变来判断消息是台被篡改。

3、数字签名

◆除了保护信息的机密性、完整性,密码学技术也可以解决信息的可鉴别性(真实性或认证性)和不可否认性。简单地说,前者确认对方是否是本人的认证,后者防止对方否认自己曾经的行为。
◆简单的说数字签名具备防止例造、否认的功能。
在这里插入图片描述
伪造攻击的例子很多,如伪造邮件的发送者,在网络传输数据中插入假信息,或者在文件中追加记录等。
在这里插入图片描述
否认是指信息发送方事后否认他发送的信息和行为。

在这里插入图片描述
◆数字签名过程
在这里插入图片描述
◆数字签名工作原理

二、身份认证

1、身份认证基本方法

身份认证是在计算机网络中确认操作者身份的过程
在分布式系统中有两类主要认证
◆用户与主机间的认证
◆主机与主机之间的认证
身份认证技术不可避免地会用到加密技术,可分为:
◆基于对称密钥技术的身份认证(如Kerberos)
◆基于共公开密钥的身份认证(如CA)
在这里插入图片描述
身份认证过程
用户与主机之间的认证可以基于如下一个或几个因素
◆用户所知道的东西:例如口令、密码等,用户拥有的东西,例如印章、智能卡(如信用卡等)
◆用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。

2、数字证书和公钥基础设施

◆数字证书:
◆数字证书(又称电子证书、公钥证书或证书)是一段经认证权威机构(Certification Authority,CA)签名的、包含拥有者身份信息和公开密钥的数据体。
◆公钥基础设施
◆公钥基础设施( Public Key Infrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。
◆认证权威机构
◆认证权威机构(称认证中心或认证机构, Certification Authority,CA),专负责数字证书的产生、发放和管理,以保证数字证书真实可靠
数字证书的定义
◆数字证书就是互联网通讯中标志通讯各方身份信息的一串数字提供了一种在 Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。
◆它是由一个由权威机构一CA机构,又称为证书授权
( Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥名称以及证书授权中心的数字签名,此外,数字证书只在特定的时间段内有效
数字证书的内容
◆包含下列信息的数据结构
◆所有者公钥
◆用户或实体的身份
◆发布者身份
◆由第三方信任机构签名( ertificate Authority)
◆有限的有效期。
◆X.509定义该结构(TU, IETF PKIX standards).现在为v3
X.509数据证书标准
在这里插入图片描述
数据证书的功能
数字证书通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:
◆信息除发送方和接收方外不被其它人窃取:(保密性)
◆信息在传输过程中不被篡改:(不可修改性)
◆发送方能够通过数字证书来确认接收方的身份:(身份认证性)
◆发送方对于自己的信息不能抵赖:(不可否认性)
数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。
PKI的定义
PKI( Public Key Infrastructure)即“公钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。
PKI
技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKT的功能
PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心CA( Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在 Internet网上验证用户的身份。
认证权威机构CA的主要功能
◆认证权威机构(认证中心或认证机构 Certification Authority,CA):
◆(1)证书的签发和管理:接受终端实体的证书申请,验证审查用户身份生成数字证书,并负责数字证书的分发、发布、更新和撤销。
◆(2)证书“黑名单”的管理:CA通过发布和维护证书作废清单( Certificate Revocation List,CRL)将已作废的证书放入“黑名单”,连同作废原因一起发布到CRL,用户可査询自己或其他人的证书和下载黑名单信息。
◆(3)RA的设立、审査及管理:注册权威机构(Registration Authority,R.A)受CA委派,负责接收证书申请和审核的机构,用于减轻CA工作负担。

3、常见身份认证应用举例

静态口令认证
◆数字证
动态短信口令认证
公钥基础设施
动态口令牌认证
认证权威机构
静态密码方式
◆用户的密码是由用户自己设定的。在网络登录时输入正确
的密码,计算机就认为操作者就是合法用户。
◆实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。
如果密码是静态的数据,在验证过程中需要在计算机内存中和传输过程可能会被木马程序或网络中截获
◆因此,静态密码机制无论是使用还是部署都非常简单,但从安全性上讲,用户名密码方式一种是不安全的身份认证方式。
动态短信密码认证
◆短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。
在这里插入图片描述
动态口令牌认证:由于动态口令牌使用起来非常便捷,它被广泛的应用在网上银行、电子政务、电子商务等领域
◆(1) USB Key认证
◆(2)生物识别技术
◆(3)双因素认证
◆动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次密的方式认证。
◆但是由于基于时间同步方式的动态口令牌存在60秒的时间窗口,导致该密码在这60秒内存在风险
◆现在已有基于事件同步的,双向认证的动态口令牌。基于事件同步的动态口令牌是以用户动作触发的同步原则,真正做到了一次一密,并且由于是双向认证,即:服务器验证客户端,并且客户端也需要验证服务器,从而达到了彻底杜绝木马网站的目的
USB Key认证
◆基于USB Key的身份认证方式采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾
USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户的身份认证
◆基于USB Key身份认证系统主要有两种用模式:
◆一是基于冲击/响应(挑战/应答)的认证模式
◆二是基于PKI体系的认证模式,运用在电子政务、网上银行。
生物识别技术
◆通过可测量的身体或行为等生物特征进行身份认证的一种技术。
◆生物特征分为身体特征和行为特征两类。
◆身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;
◆行为特征包括:签名、语音、行走步态
双因素认证方式
◆所谓双因素就是将两种认证方式结合起来进一步加强认证的安全性。
◆目前使用最为广泛的双因素主要有
◆动态口令牌+静态密码
◆USB KEY+静态密码
◆二层静态密码

三、访问控制

1、访问控制基本概念

访问控制策略是主体对客体的操作行为集和约束条件集;
◆简单讲,访问控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和客体对主体的条件约束。
◆访问控制策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集。
◆主体
◆一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。
◆可以对其它实体施加动作的主动实体,简记为S。有时也称为用户(User)或访问者(被授权使用计算机的员),记为U.
◆用户、计算机终端、应用服务程序、进程等
◆客体
◆接受其他实体访问的被动实体,简记为O
◆信息、资源、对象、文件、记录、使件设施等。
◆一个客体可以包含另外一个客体
◆访问控制由两个重要过程组成
◆一、认证
◆检验主体的合法身份
◆二、授权
◆限制用户对资源的访问权限
区分身份认证与访问控制
身份认证用于确认实体是它所声明的,提供了关于某个实体身份的保证。
正确建立用户的身份是认证服务的责任而访问控制则假定在通过监控器实施访问控制前,用户的身份就已经得到了验证;因而,访问控制的有效性取决于用户的正确识别,同时也取决于监控器正确的控制

2、访问控制技术简介

1、自主访问控制

自主访问控制(DAC)
◆自主访问控制( Discretionary Access Control)根据主体的身份及允许访问的权限进行决策,也称自由访问控制
Linux、UNIX、 Windows NT/SERVER版本的操作系统都提供自主访问控制功能。
◆具体实现上,首先要对用户的身份进行鉴别;然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源。
DAC一般采用以下三种机制来存放不同主体的访问控制权限,从而完成对主体访问权限的限制
在这里插入图片描述
访问控制矩阵实例
在这里插入图片描述

2、强制访问控制

◆强制访问控制( Mandatory Access Control,MAC)是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定个主体是否可以访问某个客体。如果系统认为具有某一个安全属性的主体不适合访问某个客体,那么任何其他主体都无法使该主体具有访问该客体的权利。

3、基于角色的访问控制

◆基于角色的访问控制(Role- based Access Control,RBAC)是基于“角色”的,明确区分权限和职责。例如,在一个公司内,财务主管、会计、出纳、核算员等每一个岗位职责都可以看做“角色”。管理员负责将系统和数据的访问权限(不同类别和级别)分别赋予承担不同工作职责的用户。
入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:
◆用户名的识别与验证
◆用户口令的识别与验证
◆用户账号的缺省限制检查。
用户名的识别与验证
◆对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
用户口令的识别与验证
◆网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户账号的缺省限制检査
◆网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资源”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
权限控制
◆网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作
◆受托者指派和继承权限屏蔽(irm)可作为两种实现方式。
◆受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备
◆继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限
我们可以根据访问权限将用户分为以下几类
◆特殊用户(即系统管理员)
◆一般用户,系统管理员根据他们的实际需要为他们分配操作权限:
◆审计用户,负责网络的安全控制与资源使用情況的审计
用户对网络资源的访问权限可以用访问控制表来描述。
目录级安全控制
网络应允许控制用户对目录、文件、设备的访问
◆用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。
◆对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件査找权限、访问控制权限
◆用户对文件或目标的有效权限取决于以下两个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。
◆一个网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
◆八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性

属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。
属性安全在权限安全的基础上提供更进一步的安全性。
◆网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
◆属性设置可以覆盖已经指定的任何受托者
指派和有效权限。
◆属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件隐含文件、共享、系统属性等

服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块可以安装和删除软件等操作。
◆网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

四、安全审计

审计
◆日志是记录的事件或统计数据,这些事件或统计数据能提供关于系统性能方面的信息。
◆审计是对日志记录的分析,并以清晰的能理解的方式表述系统信息。
◆审计使得系统分析员可以评审资源的使用模式,以便评价保护机制的有效性。

日志记录的内容应该满足以下原则:
◆日志应该记录任何必要的事件,以检测已知的攻击模式
◆日志应该记录任何必要的事件,以检测异常的攻击模式
◆日志应该记录关于记录系统连续可靠工作的信息
每一条审计记录至少应包含以下信息:
◆事件发生的日期、时间、事件类型、主题标识、执行结果(成功、失败)、引起此事件的用户的标识以及对每一个宙计事件与该事件有关的计信息。
审计是对访问控制的必要补充,是访问控制的一个重要内容。
◆审计会对用户使用何种信息资源、使用的时间、以及如何使用(执行何种操作)进行记录与监控。
◆审计的重要意义在于,比如客体的管理者即管理员有操作赋予权,他有可能滥用这权利,这是无法在策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访问控制正常实现的目的

安全审计
◆计算机安全审计( Audit)是指按照一定的安全策略,记录历史操作事件,并利用记录进行分析,发现系统漏洞、入侵行为等并改善系统性能和安全性的一系列过程。
安全审计可以分成被动式审计、主动式审计:
被动式审计就是简单地记录一些活动,并不做什么处理
每一条审计记录至少应包含以下信息:
主动式审计一般包括:结束一个登陆会话、拒绝一些主机的访问(包括WEB站点,FTP服务器和电子邮件服务器)、跟踪非法活动的源位置等行为。
安全审计的作用
◆(1)威慑和警告潜在的攻击者和滥用授权的合法用户。
◆(2)提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
◆(3)在发生故障后,可以帮助评估故障损失、重建事件和数据恢复。
◆(4)对系统控制、安全策略与规程中特定的改变做出评价和反馈,便于修订决策和部署。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sparename

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值