(软考)系统分析师——安全性知识

ps:本博客内容只针对博主复习期间对考点的一些总结,内容可能并不全面,还望海涵。也欢迎大家补充和指点错误~~

信息安全的5个基本要素:

  • 机密性、完整性、可用性、可控性、可审查性

安全系统体系结构

安全审计

  • 安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人
  • 安全审计的作用:
    • 对潜在的攻击者起到震慑或警告的作用
    • 检测和制止对安全系统的入侵
    • 发现计算机的滥用情况
    • 为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
    • 对已经发生的系统攻击行为提供有效的追究证据

安全服务

  • 计算机网络提供的安全防护措施,包括
    • 认证服务:实体认证(例如:口令认证)、数据源认证(例如:数据签名技术)
    • 访问控制:防止对任何数据的非授权访问
    • 数据机密性服务:数据机密性服务、业务流机密性服务
    • 数据完整性服务:防止对数据未授权的修改和破坏;
    • 不可否认服务:防止对数据源以及数据提交的否认,数据发送的不可否认性、数据接收的不可否认性

安全机制

  • 安全机制是用来实施安全服务的机制。可以是具体的、特定的、通用的
特定的安全机制
  • 加密机制:用于保护数据的机密性;
  • 数字签名机制:保证数据完整性和不可否认性
  • 访问控制机制:与实体认证密切相关
  • 数据完整性机制:用于保护数据免受未经授权的修改
  • 认证交换机制:通过交换标识信息使通信双方相互信任
  • 流量填充机制:针对的是对网络流量进行分析的攻击;
  • 路由控制机制:可以指定数据通过的网络路径
  • 公证机制:由通信各方都信任的第三方提供,来确保数据完整性、数据源、时间及目的地的正确
普遍性的安全机制
  • 由于不是为任何特定的服务而特设的,因此在任一特定的层上,对他们都不做明确说明。某些普遍性的安全机制可以认为是属于安全管理方面。可分为:
    • 可信功能度
    • 安全标记
    • 事件监测
    • 安全审计跟踪
    • 安全恢复

安全保护等级

  • 用户自主保护级:本级的计算机信息系统将用户和数据隔离,使用户具有自主安全保护的能力;适用于普通内联网用户;
  • 系统审计保护级:本级的计算机信息系统实施粒度更细的自主访问控制,适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;
  • 安全标记保护级:本级的计算机信息系统具有系统审计保护级的所有功能;适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。
  • 结构化保护级:本级的计算机信息系统建立于一个明确定义的形式化安全策略模型之上,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。
  • 访问验证保护级:本级的计算机信息系统满足访问监控器需求。适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

信息安全保障系统3种不同体系结构

  • MIS+S系统:初级信息安全保障系统或基本信息安全保障系统;特点:应用基本不变,硬件和系统软件通用,安全设备基本不带密码;
  • S-MIS系统:标准信息安全保障系统;特点:硬件和系统软件通用,PKI/CA安全保障系统必须带密码,应用系统必须根本改变;
  • S2-MIS系统:超安全的信息安全保障系统,特点:硬件和系统软件都专用,PKI/CA安全保障系统必须带密码,应用系统必须根本改变,主要的硬件和系统软件需要PKI/CA认证。

可信计算机系统准则(TCSEC)——4个等级、7个级别

  • D类安全等级:只包括D1一个级别。安全等级最低,只为文件和用户提供安全保护;
  • C类安全等级;自定义保护级,能够提供审慎的保护,并为用户的行动和责任提供审计能力;
    • C1类:自主安全保护级,通过将用户和数据分开来达到安全的目的;
    • C2类 :受控访问级,用户分别对各自的行为负责,具有C1中所有的安全特性;
  • B类安全等级:强制式保护级,具有强制性保护功能。
    • B1类: 标记安全保护级,使用灵敏度标记作为基础
    • B2类:结构化安全保护级,必须满足B1的所有要求,且需要有个明确、文档化的安全策略模式作为基础体制;
    • B3 类:安全域,首先必须满足B2的要求,其次具有很强的监视委托管理访问能力和抗干扰能力
  • A类安全等级:可验证的保护,安全级别最高。只包含A1一个级别,显著特征是,必须按照正式的设计规范来分析系统。

数据安全与保密

密码

  • 数学是密码编码和密码分析的基本工具;
  • 当今密码体制建立在3个基本假设上,随机假设、计算假设、物理假设
  • 一个好的密码设备、安全协议必须构建2类不可或缺的乱源——数学乱源(基于计算假设)、物理乱源(基于物理假设)
  • 系统建在硅片(SOC)上是安全信息系统构建的一个重要技术措施。

加密体制

对称密码体制(秘密密钥体制【私钥密码体制】)——共享密钥
  • 加密和解密采用相同的密钥;
  • 加密速度快,通常用来加密大批量的数据
  • 典型方法:IDEA(明文和密文都是64位,密钥长度为128位)、DES(56位密钥)、3DES(112位密钥)
非对称密码体制(公开密钥体制【公钥密码体制】)——公开密钥
  • 加密和解密使用不同的密钥,其中一个密钥是公开的,另一个是保密的;
  • 加密速度慢,用于少量数据通信中
  • 典型的方法:RSA(512位密钥),广泛用于密钥的开发和数字签名(DS)中
  • RSA的理论基础是数论中大素数分解

安全杂凑算法

  • 用散列(Hash)函数(哈希函数、杂凑函数)进行数据的加密(生成128位消息摘要【MD】);
  • 在数字签名中可以解决验证签名和用户身份验证、不可抵赖性的问题
消息摘要算法(MD5)
  • 用于确保信息传输完整一致,作用是让大容量信息在用数字签名软件签署私人密钥前被压缩成一种保密的格式
  • 生成128位消息摘要【MD】
安全散列算法(SHA)
  • 能计算出一个数字信息所对应到的,长度固定的字符串(消息摘要),其对长度不超过264位的消息产生160位的消息摘要。
  • 由消息摘要反推原输入信息,从理论来说很困难;
  • 想要找到两组不同的信息对应到相同的消息摘要,从理论上很困难;
  • SHA家族五个算法:SHA-1、SHA-224、 SHA-256、 SHA-384、 SHA-512,后四者有时并称为SHA-2;
  • SHA-1在许多安全协议中广为使用,包括TLS(传输层安全协议)、SSL(安全套接字层)、 PGP、SSH(安全外壳)、S/MIME(安全/多功能Internet邮件扩展)、 IPSec(IP协议安全性)

PKI(公钥基础设施)与数字签名(私钥加密,公钥解密)

  • PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等服务及所必需的密钥和证书管理体系
  • PKI是CA安全认证体系的基础,由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统 5大系统组成。
  • PKI技术的应用可以对认证、机密性、完整性、抗抵赖性方面发挥出重要的作用;
  • PKI技术的功能实现主要借助数字签名技术;
  • 数字签名的目的是保证真实的发送与真实的接收方之间传送真实的信息;
  • 数字签名最广泛的算法:Hash签名、DSS签名(数字签名标准)、RSA签名
  • 数字签名有两种:
    • 对整体信息的签名:是指经过密码变换的被签名信息整体;
    • 对压缩信息的签名 :是附加在被签名信息之后或某一特定位置上的一段签名图样
  • 一个签名体制一般包含两个组成部分:签名算法(秘密)、验证算法(公开)

数字信封

  • 公钥密码体制在实际应用中包含数字签名和数字信封两种方式;
  • 数字信封采用密码技术保证只有规定的接收人才能阅读信息的内容;
  • 数字信封采用了私钥密码体制和公钥密码体制,基本原理是将原文用对称密钥进行加密传输,将对称密钥用接收方的公钥加密发送给对方,收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。

PGP

  • PGP是一个基于RSA公钥加密体系的邮件加密软件;
  • 可用于对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确信邮件发送者;还可以用于文件存储的加密。功能强大,有很快的速度,源代码免费。
  • PGP承认两种不同的证书格式:PGP证书 和 X.509证书
    • PGP证书 包含的信息:
      • PGP版本号
      • 证书持有者的公钥
      • 证书持有者的信息
      • 证书拥有者的数字签名
      • 证书的有效期
      • 密钥首选的对称加密算法
    • X.509证书:是一些标准字段的集合,这些字段包含有关用户或设备及其相应公钥的信息。
      • X.509 标准定义了证书中应该包含哪些信息,并描述了这些信息是如何编码的。
      • X.509证书 包含的信息:
        • 证书版本
        • 证书的序列号
        • 签名算法标识
        • 证书的有效期
        • 证书发行商的名字(通常是CA)
        • 证书的主体名:证书持有人唯一的标识符(DN)
        • 主体公钥信息:包含证书持有人的公钥
        • 发布者的数字签名:使用发布者私钥生成的签名

计算机网络安全

防火墙

  • 防火墙是指建立在内外网络边界上的过滤封锁机制,防止不希望的、未经授权的通信进出被保护的内部网络,是一种被动技术,对内部的非法访问难以有效的控制,适合于相对独立的网络;
  • 防火墙把网络划分为几个不同的区域,包括 非军事化区/隔离区(DMZ)
    • DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区
    • 在DMZ内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛、WWW服务器等
  • 实现防火墙的产品主要有两大类:网络级防火墙、应用级防火墙
    • 网络级防火墙(过滤型防火墙):
      • 事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的TCP/IP报文或分组头,禁止或允许某些报文的通过,允许通过的报文将按照路由表设定的路径进行信息转发;
      • 工作在传输层与网络层
      • 状态检测防火墙(动态包过滤):是传统包过滤上的功能扩展;
        • 在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
        • 包过滤方式
          • 优点:不用改动客户机和主机上的应用程序,工作在网络层和传输层,与应用层无关。
          • 缺点:过滤判别依据只是网络层和传输层的有限信息所以各种安全要求不可能充分满足;过滤器过滤规则数目有限,太多还会影响性能;缺少上下文关联信息,不能有效过滤UDP、RPC一类协议;缺少审计和报警机制,不能对用户身份进行验证,易受地址欺骗型攻击。
          • 因此,过滤器通常和应用网关配合使用,共同组成防火墙系统
    • 应用级防火墙 (应用网关型防火墙)
      • 目前大多数采用代理服务机制,即采用网关来管理应用服务。
      • 常用的应用级防火墙的4种大致类型:
        • 双穴主机网关:由堡垒主机作为应用网关,具有两个IP地址,能隔离内部主机与外部主机之间的所有可能连接;
        • 屏蔽主机网关:内部和外部网之间插入堡垒主机和路由器
        • 屏蔽子网网关:适合较大规模的网络使用;在外部和内部网之间插入一个独立的子网,子网中有两个路由器和一台堡垒主机。
        • 应用代理服务器
          共同点是:都需要有一台堡垒主机来负责通信登记、信息转发和控制服务提供等任务。

入侵检测

  • 是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。
  • 通过监视受保护系统的状态和活动,采用特征检测(误用检测)或异常检测的方式,发现非授权或恶意的系统及网络行为。
    • 特征检测(误用检测):假设入侵者活动可以用一种模式表示,检测主体活动是否符合这些模式;可将已有的入侵方法检查出来,对新的无能为力。
    • 异常检测:假设入侵者活动异常于正常主体的活动,建立“活动简档”,违反简档的统计规律时,认为该活动可能是“入侵”行为。
  • 需要解决的最基本的两个问题:
    • 如何充分可靠的提取描述行为特征的数据
    • 如何根据特征数据,高效并准确的判断行为的性质
  • 由系统的构成来说,通常包括
    • 数据源(原始数据)
    • 分析引擎(通过异常检测或误用检测进行分析)
    • 响应(对分析结果采用必要和适当的措施)
  • 常用检测方法
    • 特征检测:对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式,与之匹配,即报警;
    • 统计检测:常用于异常检测;
    • 专家系统:针对有特征的入侵行为,其有效性完全取决于专家系统知识库的完备;入侵的特征抽取与表达是关键。
  • 性能:
    • 需要能够承受高速网络和高性能网络节点所产生的事件流的压力;
    • 实时分析庞大的信息量的两种途径:分割事件流、使用外围网络传感器

计算机病毒

  • CIH病毒是一种能够破坏计算机系统硬件的恶性病毒
  • 特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
  • ARP病毒或蠕虫病毒
    • “罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,与邮件病毒基本特性相同,不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文,一旦打开,病毒马上发作,复制新病毒通过邮件发送过别人,无法躲避
    • ARP病毒或蠕虫病毒会向局域网其他终端发送大量广播包进行繁殖,如果网卡有故障,其他主机会不停发送广播包找该主机,如果局域网内有环路出现,广播包不断转发;
    • 解决ARP病毒或蠕虫病毒的有效方法:
      • 在局域网内查杀可能存在的ARP病毒和蠕虫病毒
      • 检查局域网内交换机端口、主机上的网卡是否有故障
      • 检查局域网内是否有环路出现
  • 根据其感染的途径以及采用的技术区分:
    • 文件型计算机病毒
      • 感染可执行文件(包括EXE和COM文件)
    • 引导型计算机病毒
      • 影响软盘或硬盘的引导扇区
    • 宏病毒
      • 感染对象是使用某些程序创建的文本文档(Word文档)、数据库、电子表格等文件
      • Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示:使“宏”“安全性”命令不可用,并设置安全性级别为最低。
    • 目录型计算机病毒
      • 能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如SCANDISK或CHKDSK)检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由此类计算机病毒造成的

虚拟专用网(VPN)

  • 提供一种通过公共网络安全地对企业内部专用网络进行远程访问的连接方式;
  • 由 客户机、传输介质、服务器 3部分组成
  • 特点是连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础上的;
  • VPN可以实现不同网络的组件和资源之间的相互连接,利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。
  • 实现VPN的关键技术
    • 安全隧道技术:通过使用互联网络的基础设施在网络之间传递数据的方式,包括数据封装、传输、解包等过程
      • 隧道技术可以分别以第2、3层隧道协议为基础
        • 第2层隧道协议(将数据封装在PPP帧中通过互联网络发送)对应 数据链路层,使用 帧 作为数据交换单位;例如:PPTP(点对点隧道协议)、L2TP(第二层通道协议)、L2F(第二层转发)
        • 第3层隧道协议 (将IP包封装在附加的IP包头中通过IP网络传送)对应 网络层,使用 包 作为数据交换单位;例如:IPoverIP及IPSec隧道模式
    • 加解密技术:VPN利用已有的加解密技术实现保密通信;
    • 密钥管理技术:负责密钥的生成、分发、控制、跟踪,以及验证密钥的真实性;建立隧道和保密通信都需要密钥管理技术的支撑;
    • 身份认证技术:通常使用用户名、密码或智能卡实现;
    • 访问控制技术 :根据在各种预定义组中的用户身份标识,来限制用户对网络信息或资源的访问控制
  • PPTP:一种支持多协议虚拟专用网络的网络技术
  • L2TP:是VPDN(虚拟专用拨号网络)技术的一种
  • TLS协议:当VPN需要在传输层实现时可使用,是确保互联网上通信应用和其用户隐私的协议,当服务器和客户机进行通信,TLS确保没有第三方能窃听或盗取信息;由两层构成:TLS记录协议(保证连接安全)和TLS握手协议(相互鉴定)

IPSec

  • 一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性;
  • 基本目标: 保护IP数据包安全、为抵御网络攻击提供防护措施
  • 结合 密码保护服务、安全协议组、动态密钥管理 来实现上述目标
  • 作用:为企业局域网与拨号用户、域、网站、远程站点以及Extranet之间的通信提供强有力且灵活的保护,还可用来筛选特定数据流
  • 安全模式
    • IPSec是基于一种端对端的安全模式;通信数据必须加密,掌握加解密方法的只有数据流的发送端和接收端,其他无需支持IPSec;
    • IPSec对数据的加密以 数据包 为单位,有助于进一步提高IP数据包的安全性;
    • IPSec可以有效防范网络攻击,保证专用数据在公共网络环境下的安全性,其特性有助于企业用户在下列方案中成功配置IPSec
      • 分支办公机构通过Internet互连;
      • 通过Inernet的远程访问;
      • 与合作伙伴建立Extranet与Intranet的互连
      • 增强电子商务安全性
    • IPSec针对于IPv4和IPv6,IPSec的主要特性是可以支持IP级所有流量的加密或认证,增强所有分布式应用的安全性。
    • 由于IPSec在IP层提供安全服务,使系统可选择所需安全协议,确定该服务所用算法,并提供安全服务所需任何加密密钥
  • 防范攻击
    • 使用IPSec可显著减少或防范下列几种网络攻击
      • Sniffer:可读取数据包中任何信息——IPSec的封装安全载荷ESP协议
      • 数据篡改——数字检查和
      • 身份欺骗、盗用口令、应用层攻击——IPSec的身份交换和认证机制
      • 中间人攻击——IPSec结合双向认证和共享密钥
      • 拒绝服务攻击——IPSec使用IP包过滤法
  • 第三层保护的优点
    • 为现有的应用系统和操作系统配置IPSec几乎无须做任何修改;
    • 所有使用IP协议进行数据传输的应用系统和服务都可以使用IPSec,而不必对这些应用系统和服务本身做任何修改
    • 可针对不同类型进行不同级别的保护

电子商务安全

SSL(安全套接层协议)
  • 是一个传输层的安全协议,用于在Internet上传送机密文件,也可用于安全电子邮件,由三方面组成:
    • SSL握手协议:用来在客户与服务器真正传输应用层数据之前建立安全机制
    • SSL记录协议:根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码,然后经网络传输层发送给对方;
    • SSL警报协议 :用来在客户和服务器之间传递SSL出错消息
  • 主要提供3方面的服务: 用户和服务器的合法性认证 、 加密数据以隐藏被传送的数据、保护数据的完整性
  • 使用40位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。
  • 发送时消息用对称密钥加密,对称密钥用不对称算法加密,再把两个包绑在一起传送过去;接收是先打开有对称密钥的加密包,再用对称密钥解密。
SET(安全电子交易)
  • 向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。
  • 是一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准;
  • 保留对客户信用卡认证的同时增加了对商家身份的认证
SSL和SET的比较
  • 在认证要求方面:
    • 早期SSL没有提供商家身份认证机制,虽然在SSL3.0可实现双方身份认证,但仍不能实现多方认证;
    • SET对所有参与SET交易的成员都必须进行身份识别
  • 在安全性方面:
    • SSL只对信息交换进行加密保护,只规范传输的那部分,不具备商务性、服务性、协调性和集成性;
    • SET规范整个活动流程,必须都进行加密、认证,从而最大限度地保证了商务性、服务性、协调性和集成性
  • 在网络层协议位置方面:
    • SSL是基于传输层的通用安全协议
    • SET位于应用层,对网络上其他各层也有涉及
  • 在应用领域方面:
    • SSL主要和Web应用一起工作
    • 由于SET是为信用卡交易提供安全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET,但如果涉及多方交易的过程,则使用SET更安全、通用些。
  • 总结
    • SSL协议实现简单,独立于应用层协议,大部分内置于浏览器和Web服务器中;是一个面向连接的协议,只能提供交易中客户与服务器双方的认证;
    • SET协议在保留对客户信用卡认证的同时增加了对商家身份的认证。
HTTPS(安全套接字层上的超文本传输协议)
  • 以安全为目标的HTTP通道,安全基础是SSL,即传输层SSL+应用层HTTP的结合;
  • 用于安全的HTTP数据传输,使用端口443,与HTTP使用端口80来和TCP/IP进行通信不同;
  • HTTPS和SSL支持使用X.509数字认证,需要的话,可以确认发送者是谁。
  • 主要功能:
    • 建立信息安全通道,保证数据传输的安全;
    • 确认网站的真实性
Kerberos

是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值