信息安全技术教程(全).ppt

上传人:tian****1990 文档编号:7827062 上传时间:2020-03-24 格式:PPT 页数:170 大小:3.01MB
返回 下载 相关 举报
信息安全技术教程(全).ppt_第1页
第1页 / 共170页
信息安全技术教程(全).ppt_第2页
第2页 / 共170页
信息安全技术教程(全).ppt_第3页
第3页 / 共170页
点击查看更多>>
资源描述
信息安全技术教程 培训目的 通过 信息安全技术教程 课程的学习 使学员清晰了解信息安全技术的基本知识 掌握开放系统互连安全体系结构与框架 安全服务与安全机制 物理安全 容灾与数据备份技术 基础安全技术 系统安全技术 网络安全技术 应用安全技术等内容 从技术上确保本单位的信息系统的安全性 增强本单位对安全威胁的免疫能力和减少信息安全事件带来的各种损失 第一章概述 本章学习目的了解信息安全技术体系结构 信息保障技术框架了解安全服务与安全机制 信息安全技术发展趋势 本章概览 本章重点对信息安全技术体系进行一个概要阐述 目前 被广泛使用的对于信息技术体系的划分方法包括 开放系统互连 OpenSystemInterconnection 简称OSI 安全体系结构与框架美国信息保障技术框架 InformationAssuranceTechnicalFramework 简称IATF 前者针对OSI网络模型将安全服务与安全机制在每个层次上进行对应 后者则从系统扩展互联的角度 将安全技术分散在端系统 边界系统 网络系统以及支撑系统 本章给出了本书中依据的信息安全技术体系 该结构保留了IATF的划分层次 即从单个系统到基于网络互联的系统 同时又对应了OSI的七层网络结构 本章提出的信息安全技术体系将安全技术分成物理安全技术 基础安全技术 系统安全技术 网络安全技术和应用安全技术五个层次 本章阐述的体系结构也是本书的主线 本书后续章节将按照它逐章展开 深入讨论每个层次技术的概念 功能和应用等 第一节信息安全技术体系发展 一 开放系统互连安全体系结构与框架即 OpenSystemInterconnection 简称OSI 一 OSI安全体系结构OSI安全体系结构标准不是能够实现的标准 而是描述如何设计标准的标准 OSI安全体系结构认为一个安全的信息系统结构应该包括 1 五种安全服务 2 八类安全技术和支持上述的安全服务的普遍安全技术 3 三种安全管理方法 即系统安全管理 安全服务管理和安全机制管理 将OSI安全体系结构要求的内容与OSI网络层次模型的关系画在一个三维坐标图上 如下图所示 二 OSI安全框架OSI安全框架与OSI安全体系结构的关系是 OSI安全框架是对OSI安全体系结构的扩展 它的目标是解决 开放系统 中的安全服务 此时 开放系统 已经从原来的OSI扩展为一个囊括了数据库 分布式应用 开放分布式处理和OSI的复杂系统 OSI安全框架包括如下七个部分的内容 1 安全框架综述 简述了各个组成部分和一些重要的术语和概念 如封装 单向函数 私钥 公钥等 2 认证框架 定义了有关认证原理和认证体系结构的重要术语 同时提出了对认证交换机制的分类方法 3 访问控制框架 定义了在网络环境下提供访问控制功能的术语和体系结构模型 4 非否认框架 描述了开放系统互连中非否认的相关概念 5 机密性框架 描述了如何通过访问控制等方法来保护敏感数据 提出了机密性机制的分类方法 并阐述了与其他安全服务和机制的相互关系 6 完整性框架 描述了开放系统互连中完整性的相关概念 7 安全审计框架 该框架的目的在于测试系统控制是否充分 确保系统符合安全策略和操作规范 检测安全漏洞 并提出相应的修改建议 OSI安全体系结构和框架标准作为 标准的标准 有两个实际用途 一是指导可实现的安全标准的设计 二是提供一个通用的术语平台 实际上 随着后续安全标准的制定和颁布 OSI安全体系结构和框架的指导作用正在减弱 但是其重大意义在于为后续标准提供了通用的 可理解的概念和术语 第一节信息安全技术体系发展 二 美国信息保障技术框架即 InformationAssuranceTechnicalFramework 简称IATFIATF强调从边界的角度来划分信息系统 从而实现对信息系统的保护 边界被确定在信息资源的物理和 或 逻辑位置之间 通过确立边界 可以确定需要保护的信息系统的范围 IATF将信息系统的信息保障技术层面分为四个部分 1 本地计算环境2 区域边界 本地计算机区域的外缘 3 网络与基础设施4 支持性基础设施IATF实际上是将安全技术分成了四个层次 其分类的依据是按照信息系统组织的特性确定的 从端系统 端系统边界 边界到互相连接的网络 同时还考虑了每个层次共同需要的支撑技术 第二节信息安全技术体系结构体系发展 信息安全技术体系结构如下图所示 我们提出的信息安全技术体系结构是一种普适的划分方法 依据了信息系统的自然组织方式 1 物理基础 一个信息系统依存的主体是构成系统的设备以及系统存在的物理环境 这些是任何信息系统都具有的 2 系统基础 原始的硬件设备本身并不能运转起来 需要各种软件的配合 如操作系统和数据库 这些软件也是一个信息系统的基本要求 3 网络基础 具备了物理的和系统的条件 一个信息系统就可以运转起来 除此之外 系统还有相互通信的需求 此时就需要各种网络技术的支持 4 上层应用 上述三个基础对于各种系统或者同类系统都是相似的 是属于共性的方面 信息系统的特性在于其实现的功能不同 即我们常说的上层应用或者服务 5 支撑基础 除了上述四个层次的技术之外 还有一些技术是在这四个层次中都会使用的技术 很难说这些技术是属于哪个层次的 如密钥服务 PKI技术等 一 物理安全技术物理安全技术按照需要保护的对象可以分为 环境安全技术和设备安全技术 1 环境安全技术 是指保障信息网络所处环境安全的技术 主要技术规范是对场地和机房的约束 强调对于地震 水灾 火灾等自然灾害的预防措施 2 设备安全技术 是指保障构成信息网络的各种设备 网络线路 供电连接 各种媒体数据本身以及其存储介质等安全的技术 主要是对可用性的要求 如防盗 防电磁辐射 物理安全技术的保护范围仅仅限于物理层面 即所有具有物理形态的对象 从外界环境到构成信息网络所需的物理条件 以及信息网络产生的各种数据对象 物理安全是整个信息网络安全的前提 如果破坏了物理安全 系统将会变得不可用或者不可信 而且 其他上层安全保护技术也将会变得形同虚设 二 基础安全技术IATF将KMI和检测与响应基础设施称为支持性基础设施 前者重点包括了PKI技术 本书中重点介绍加密技术和PKI技术 三 系统安全技术1 操作系统安全操作系统安全技术有两方面的含义 一是操作系统的自身安全 即遵循什么样的原则构建操作系统才是安全的 包括硬件安全机制和软件安全机制 二是操作系统提供给用户和上层应用的安全措施 2 数据库系统安全数据库系统的安全技术目的是保证数据库能够正确地操作数据 实现数据读写 存储的安全 四 网络安全技术信息网络必然需要网络环境的支持 网络安全技术 是指保护信息网络依存的网络环境的安全保障技术 通过这些技术的部署和实施 确保经过网络传输和交换的数据不会被增加 修改 丢失和泄露等 最常用的网络安全技术包括防火墙 入侵检测 漏洞扫描 抗拒绝服务攻击等 五 应用安全技术任何信息网络存在的目的都是为某些对象提供服务 我们常常把它们称为应用 如电子邮件 FTP HTTP等 应用安全技术 是指以保护特定应用为目的的安全技术 如反垃圾邮件技术 网页防篡改技术 内容过滤技术等 第三节安全服务与安全机制 一 安全服务1 认证 Authentication 认证提供了关于某个实体 如人 机器 程序 进程等 身份的保证 为通信中的对等实体和数据来源提供证明2 访问控制 AccessControl 访问控制的作用是防止任何实体以任何形式对任何资源 如计算机 网络 数据库 进程等 进行非授权的访问 3 数据机密性 DataSecrecy 数据机密性就是保护信息不泄漏或者不暴露给那些未经授权的实体 4 数据完整性 DataIntegrity 数据完整性 是指保证数据在传输过程中没有被修改 插入或者删除 5 非否认 Non Reputation 非否认服务的目的是在一定程度上杜绝通信各方之间存在着相互欺骗行为 通过提供证据来防止这样的行为 二 安全机制安全服务必须依赖安全机制来实现 OSI安全体系结构中提出了八种安全机制 1 加密 2 数字签名 3 访问控制 4 数据完整性 5 认证交换 6 业务流填充 7 路由控制 8 公证 三 安全服务与安全机制的关系八种安全机制与五大安全服务之间的关系如下表所示 四 安全服务与网络层次的关系OSI安全体系结构的一个非常重要的贡献是 它将八种安全服务在OSI七层网络参考模型中进行了对号入座 实现了安全服务与网络层次之间的对应关系 如下表所示 第四节信息安全技术发展趋势 信息安全技术有着自身的发展轨迹和趋势 一 新兴信息安全技术将称为主流1 IPv6安全2 无线安全3 嵌入式系统安全 二 安全技术开始与其他技术进行融合 三 许多安全技术由独立走向融合 四 监控技术成为互联网安全的主流 五 信息安全技术体系逐步形成并成熟起来 第二章物理安全 本章学习目的了解基本的环境安全 设备安全 物理安全管理了解防静电 电磁防护的基本要求 本章概览 本章对物理安全的基本概念进行了阐述 并将物理安全分为环境安全和设备安全 前者强调一个系统所处的外界环境 后者则强调了构成系统本身的各种部件 本章重点阐述了计算机机房的场地安全要求 各种防静电 防雷击措施 防电磁泄漏以及防电磁干扰标准及防范 物理安全的管理 第一节物理安全概述 一 物理安全威胁信息网络的作用越来越大 已经成为人们生活 工作中必不可少的一部分 信息网络要求运行在稳定的环境之中 但是实际运行中总会有各种意想不到的情况出现 比如 不可抗拒的自然灾害 地震 洪水 海啸等 或者一些意外情况 火灾 停电等 或者一些人为的破坏 战争 恐怖分子爆炸活动 窃贼偷盗行为等 都有可能导致信息网络不能正常使用 还有一些攻击者可能采用一些物理手段来窃取信息网络的信息 比如 在线路上进行电磁窃听 从报废硬盘进行磁信息恢复等方式来获取一些机密信息 这种情况下 信息网络虽然还可以使用 却已经是在别人的监视之下 变得极其不安全了 综上所述 我们必须采取一些措施来保障我们的网络在面临这些威胁的时候 仍然能达到某种程度的安全 二 物理安全的概念物理安全 是指在物理介质层次上对存储和传输的网络信息的安全保护 也就是保护计算机网络设备 设施以及其他媒体免遭地震 水灾 火灾等事故以及人为行为导致的破坏的过程 物理安全是网络信息安全的最基本保障 是整个安全系统不可缺少和忽视的组成部分 它主要涉及网络与信息系统的机密性 可用性 完整性等 三 物理安全的分类信息网络的物理安全可以分成两大类 环境安全和设备安全 其中 环境安全包括场地安全 防火 防水 防静电 防雷击 电磁防护 线路安全等 设备安全包括设备的防盗 防电磁泄露 防电磁干扰等 第二节环境安全 环境安全 顾名思义 是对系统所在环境的安全保护 如区域保护和灾难保护 对于环境安全的要求 分成场地安全和运行环境安全两部分来介绍 场地安全特指对电子设备工作所处的建筑环境的一些必要的基本要求 而运行环境安全用来指对于电子设备安全运行所特别需要考虑的一些方面 一 场地安全这里将讨论场地选址 场地防火 防水 防潮 场地温度控制 场地电源供应五个方面 一 场地选址 二 场地防火 三 场地防水 防潮 四 场地温度控制 五 场地电源供应以上五个方面均有国家标准参考 二 运行环境安全 一 防静电 二 防雷击 三 电磁防护 四 线路安全以上四个方面均有国家标准参考 第三节设备安全 设备安全就是要确保设备运行的时候是安全的 这就要求设备不容易被损坏而中断工作 不容易被窃听 存放信息的介质也是妥善保管 不容易窃取的 本节以下部分将重点从设备的防盗 防毁 防水 防静电 电磁防护等几个方面来介绍关于设备的安全情况 一 设备防盗 防毁可以采取的措施有 1 新增加设备时应该先给设备或者部件做上明显标记 最好是明显的 无法除去的标记 以防更换和方便查找赃物 2 机房有专门的门禁或者防盗系统 防止非授权人员进入机房 应利用闭路电视系统对计算机中心的各个重要部位进行监视 并有专人值守 防止夜间从门窗进入的盗窃行为 3 机房外部的网络设备 应采取加固防护等措施 必要时安排专人看管 以防止盗窃和破坏 4 对于一些重要设备可以考虑使用一些加锁或者特制的机箱 进一步加强防盗保护 二 设备防水设备本身需要具有一定的防潮能力 一种情况是一些电子设备在出厂前就由厂家进行过专门的防潮处理 能够在较高的湿度环境下工作 另外一种情况是在设备无法变动的情况下 针对设备的专门防护 如在设备周围加干燥剂或者干燥机 或者使用专门的防潮机柜等 三 设备防静电防静电主要是从环境上进行防护 操作人员也要有防静电意识 能按照规范操作 在设备上尽量采用防静电材料 四 设备电磁防护对于设备的电磁防护 我们可以分成防电磁泄露和防电磁干扰两个方面 1 防电磁泄露对于设备的防电磁泄漏来说 最主要的是TEMPEST技术和干扰技术 2 防电磁干扰电磁干扰 ElectroMagneticInterference 简称EMI 分为传导干扰和辐射干扰两种 一般的干扰抑制方法有以下几种 1 加入滤波器 2 采用带屏蔽层的变压器 3 压敏电阻 气体放电管 瞬态电压抑制器 固体放电管等吸波器件 4 电路制作工艺 五 介质安全信息都是存储在一定的介质上的 如磁盘 磁带 光盘等 这些介质同样存在泄漏问题 第四节物理安全管理 安全从来就不是只靠技术就可以实现的 它是一种把技术和管理结合在一起才能实现的目标 在安全领域一直流传着一种观点 三分技术 七分管理 只有合适的管理才能实现目标程度的安全 所有的安全技术都是辅助安全管理实现的手段 如果只有各种安全设备 安全技术 而没有相应的管理 那么这些手段都将形同虚设 就会给恶意破坏者以破坏的机会 所以 要达到预定的安全目的 一定要有相应的管理措施 一 人员管理所有相关人员都必须进行相应的培训 明确个人工作职责 可以进行的操作和禁止进行的行为 各项操作的正确流程和规范 对于前面两节提到的各种物理安全都要有相应的培训教育 比如 在直接接触设备前 工作人员要先进行静电消除处理 所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法 制定严格的值班和考勤制度 安排人员定期检查各种设备的运行情况 二 监视设备在安全性要求比较高的地方 要安装各种监视设备 对重要场所的进出口安装监视器 并对进出情况进行录像 对录像资料妥善存储保管 以备事后追查取证 第五节相关标准 对于物理安全的方方面面一般都有各自相关的标准 在规划一个信息网络的物理安全时 应该参考这些标准 达到相应的要求 主要的参考标准如下 1 信息安全等级保护方面 GB17859 1999 计算机信息系统安全保护等级划分准则 GA T390 2002 计算机信息系统安全等级保护通用技术要求 2 建筑物方面 GB50174 93 电子计算机机房设计规范 GB2887 89 计算站场地技术条件 GB9361 88 计算站场地安全要求 GB50045 95 高层民用建筑设计防火规范 GBJ16 87 建筑设计防火规范 YD T5003 2005 电信专用房屋设计规范 GB50343 2004 建筑物电子信息系统防雷技术规范 3 电磁防护方面 GGBB1 1999 计算机信息系统设备电磁泄漏发射限值 GGBB2 1999 计算机信息系统设备电磁泄漏发射测试方法 BMB5 2000 涉密信息设备使用现场的电磁泄漏发射防护要求 GGB1 1999 信息设备电磁泄漏发射限值 第三章容灾与数据备份 本章学习目的了解容灾的含义与数据备份的关系掌握信息安全容灾等级 容灾技术掌握数据备份存储介质 策略 技术 第一节容灾 一 容灾概述企业可以采取措施来提高从灾难中恢复的可能性 如果企业为可能的灾难制订计划 实施措施 避免可以预见的灾难事件 当灾难事件不可避免时 实施恢复关键业务流程的策略 通常就可以从灾难中幸存下来 一 容灾的目的容灾 顾名思义 是指对灾难的容忍 在灾难发生后能恢复灾难前的业务 实例证明有没有良好的容灾计划将会成为一个企业在灾难面前能否继续生存的关键 做好容灾计划 未雨绸缪 才能在灾难发生的时候沉着应对 将损失降到最低 二 容灾的含义容灾 就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为 为了在面对灾难时仍然能保持业务的持续性 容灾有很多方面的工作要做 对于信息系统的容灾方案 通常应考虑以下几个要点 灾难的类型 恢复时间 恢复程度 实用技术 成本 从技术上看 衡量容灾系统有几个主要目标 恢复点目标 恢复时间目标 网络恢复目标和服务降级目标 容灾是一项工程 它涉及到管理 流程 规范等方方面面 而不仅仅是技术 三 容灾与灾难恢复 数据容灾等的关系在讲到容灾的时候 还经常有一些相关的词语出现 如灾难恢复 数据容灾 容灾备份等 这里灾难恢复和容灾是同一个意思 都是指在灾难发生时保持系统的业务持续性 而数据容灾的侧重点在于数据 因为容灾不光指简单的数据备份和恢复 还包括系统的或者业务应用上的恢复 而数据容灾仅仅是其中一个重要的组成部分 四 容灾与数据备份的关系容灾与数据备份之间是密切联系 不可分割的 没有了数据备份 容灾也就无从下手 而仅仅备份了数据 没有考虑周密的容灾方案 也难以发挥数据备份的作用 无法保证系统业务的连续性 1 数据备份是容灾的基础 2 容灾是一个系统工程 二 容灾等级由于容灾系统的保护程度是和成本紧密关联的 在进行容灾的风险分析时 会分析如果灾难发生 系统破坏将会带来多大的损失 而灾难发生又有多大的概率 从而计算出其中的风险成本 不同重要性的信息系统应该制定不同层次的保护策略 所以 对容灾进行分级就十分必要了 最好的容灾解决方案是综合考虑不同层次的解决方案 以最少的投资换取最大的收益 只使用一种方法 一种技术是不可能满足企业中所有应用的需要的 容灾等级与数据重要性关系 目前 关于容灾等级通用的国际标准是SHARE组织于1992年在Anaheim提出的SHARE78 SHARE78将容灾系统定义成七个层次 这七个层次对应的容灾方案在功能 适用范围等方面都有所不同 所以 用户选型应分清层次 1 第0级 本地冗余备份 2 第1级 数据介质转移 3 第2级 应用系统冷备 4 第3级 数据电子传送 5 第4级 应用系统温备 6 第5级 应用系统热备 7 第6级 数据零丢失 这七个不同层次的容灾等级 代表了不同的应用对容灾的需求 容灾级别越高 数据损失越少 恢复时间越短 当然所需要的成本也越高 下图是这七个层次的恢复时间和投资之间的曲线关系 三 容灾技术容灾是一个覆盖面很广的内容 具体实施中涉及到很多方面的技术 具体到每一种技术都有很多技术细节可以研究 但是总的来说 这些技术可以分成三大类 应用恢复 网络恢复 数据恢复 第二节数据备份 一 数据备份的概念顾名思义 备份就是将某种物质以某种方式加以保留 以便在系统遭到破坏或其他特定情况下 重新加以利用的一个过程 数据备份 是指为了防止出现因自然灾害 硬件故障 软件错误 人为误操作等造成的数据丢失 而将全部或部分原数据集合复制到其他的存储介质中的过程 当数据丢失或被破坏时 结合其他恢复工具 原数据可以从备份数据中恢复出来 二 数据备份类型分类往往是和分类标准紧密结合在一起的 同一个事情从不同的角度来看会得到不同的效果 分类标准的不同也会得到不同的分类 对于数据备份也可按照不同的标准来分类 一 按数据类型划分系统数据备份和用户数据备份 二 按数据备份系统结构划分1 基于主机备份 2 基于局域网备份 3 基于存储局域网备份 4 无服务器备份 5 零影响备份 6 基于广域网备份 7 SAN和NAS结合备份 三 数据备份存储介质数据存在于一定的介质之上的 数据备份也就是把数据从一个介质传递到另一个介质上的过程 而不同的存储介质在容量 存取速度 价格上也各不相同 这里介绍几种主要的存储介质 一 软磁盘 二 磁带 三 磁盘 四 光盘内容相对较老 关于其他先进存储介质各学员可以在网络上自行了解 四 数据备份策略在数据备份之前 需要选择合适的备份策略用来决定何时需要备份 备份什么数据 以及出现故障时的恢复方式 备份策略主要有以下几种形式 一 完全备份 FullBackup 二 增量备份 IncrementalBackup 三 累计备份 CumulativeBackup 四 混合应用 五 数据备份技术为了让数据备份系统能更有效地工作起来 如使其存取速度更快 准确率更高 花费成本更低等 所有的这些要求都在给备份技术提出一个又一个新的挑战 也正是这些问题推动着备份技术不断向前发展 数据备份系统涉及到多种技术 比如 SAN或NAS技术 远程镜像技术 互连技术 快照技术等 这里将重点介绍其中几种技术 一 NAS和SAN 二 远程镜像技术 三 快照技术 四 基于IP的互连协议 五 虚拟存储 六 保持数据一致性 第四章基础安全技术 本章学习目的了解密码体制 对称密码体制和公钥密码体制的基本概念了解密码技术 完整性校验与数字证书了解数字证书的基本结构 本章概览 基础安全技术是一种基础性的安全技术 这种技术并不能简单地归纳到任何一个层次的安全技术中 它是所有层次的安全技术都会用到的 依赖的技术 理解基础安全技术的原理 有助于我们学习上层更为复杂的安全技术 本章简要阐述了密码技术和PKI技术的基本概念和原理 并重点介绍了当前常用的安全技术和方法 例如 完整性校验 数字签名和数字证书 第一节密码技术 密码学本身就是一门很深奥的学科 本章并不会深入它的技术细节 本章将简单地介绍密码技术的基础知识 在密码技术中 加密技术和数字签名技术是实现所有安全服务的重要基础 本章的目的就是介绍这些基础技术的基本原理 包括对称密码体制 公钥密码体制 完整性检验和数字签名等 一 密码体制在介绍密码体制的概念之前 我们来看一个保密通信过程是如何构成的 假设Alice和Bob希望进行安全的通信 并且希望Oscar无法知道他们之间传输的信息 一个简单的实现保密的方法如下图所示 通过上面的分析我们知道 一个密码体制至少包括以下内容 1 明文 通信双方包括第三方可以理解的消息形式 2 密文 明文经过变换后的消息格式 它对于第三方来说是不能理解的 3 密钥 又可分为加密密钥和解密密钥 加密密钥用来将明文转换为密文 而解密密钥的作用正好相反 是将密文恢复为明文 4 加密变换 将明文变换成密文时使用的变换方法 一般而言 这种方法是公开的 5 解密变换 将密文变换成明文时使用的变换方法 一般而言 这种方法也是公开的 由此 一个加密通信模型如下图所示 密码体制是密码技术中最为核心的一个概念 密码体制被定义为一对数据变换 其中一个变换应用于明文 产生相应的密文 另一个变换应用于密文 恢复出明文 这两个变换分别被称为加密变换和解密变换 习惯上 也使用加密和解密这两个术语 根据加密密钥和解密密钥是否相同或者本质上等同 即从其中一个可以很容易地推导出另外一个 可将现有的加密体制分成两类 一类是对称密码体制 也称作秘密密钥密码体制 这种体制的加密密钥和解密密钥相同或者本质上等同 另一类是非对称密码体制或公钥密码体制 这种加密体制的加密密钥和解密密钥不相同 并且从其中一个很难推出另一个 二 对称密码体制对称密码体制的特征是 加密密钥和解密密钥完全相同 或者一个密钥很容易从另一个密钥中导出 满足上面所说的一个特征 就称为对称密码 其原理如下图所示 一个对称密码体制的工作流程如下 假定A和B是两个系统 二者要进行秘密通信 他们通过某种方式获得一个共享的密钥 该密钥只有A和B知道 其他人都不知道 A或B通过使用该密钥加密发送给对方消息以实现机密性 只有对方可以解密消息 而其他人都无法解密消息 尽管对称密码有一些很好的特性 如运行占用空间小 加 解密速度能达到数十兆 秒或更多 但对称密码在某些情况下也有明显的缺陷 包括 1 密钥交换 2 规模复杂 3 未知实体间通信困难 4 对称中心服务结构 三 公钥密码体制公钥密码体制与以前的所有方法截然不同 一方面 公钥密码算法是基于数学函数而不是替代和置换 更重要的是 公钥密码体制是非对称的 它用到两个不同的密钥 而对称的常规加密则只使用一个密钥 公钥密码体制算法用一个密钥进行加密 而用另一个不同但是有关的密钥进行解密 这些算法有以下特性 仅仅知道密码算法和加密密钥 要确定解密密钥在计算上是不可能的 公钥密码体制有两种基本的模型 一种是加密模型 另一种是认证模型 如下图所示 加密模型 通过一个包含各通信方的公钥的公开目录 任何一方都可以使用这些密钥向另一方发送机密信息 其具体办法是 发送者获得接收者的公开密钥并且使用该公开密钥加密消息 拥有该公开密钥对应的私钥的接收者解读加密的消息 认证模型 通过将公开的密钥用作解密密钥 公钥密码技术可用于数据起源的认证 并且可确保信息的完整性 在这种情况下 任何人均可以从目录中获得解密密钥 从而可解读消息 只有拥有相应的私钥的人才能产生该消息 公钥密码的优势包括 1 密钥交换 非对称密码不再需要一个安全的信道来初始发布密钥 也不需要一个密钥管理中心来协调管理密钥的使用 2 未知实体间通信 正是由于非对称的性质 当需要的时候 Bob可以将他的公开密钥告诉许多人 这样许多人都可以给Bob发送加密消息 而其他人都无法解密 同时 Bob也可以让其他人验证自己而不必担心验证者假冒自己 因为验证者只知道Bob的公开密钥 无法得到Bob的私有密钥 3 保密服务 公开密钥密码可以提供保密服务 利用自己的私有密钥和对方的公开密钥可以直接进行保密通信 也可以进行密钥协商 然后用对称密码进行通信 从而有效实现保密性 4 认证服务 公开密钥密码可以提供认证服务 这种认证服务是任何其他技术都不能替代的 它使得验证者能够正确地进行验证而又不具备假冒的能力 这种方式的认证正是大规模网络上所需要的 第二节完整性校验与数字签名 通信过程中除了对信息有加密性要求之外 还需要能够了解信息在传输过程中是否被破坏了 我们把对信息的这种防篡改 防删除 防插入的特性称为数据完整性保护 密码技术能够实现数据完整性保护 为了实现数据完整性保护通常需要在传送的消息后面增加一些额外的数据 就像是消息的附件 这些数据能够用来验证接收者收到的数据是否是发送者发出的数据 完整性校验的原理如下图所示 对消息的数据完整性或数据起源认证可按以下方法进行 1 消息的发送者对所要发送的消息产生一个附件 并将该附件和消息传输给接收者 2 消息的接收者在将消息作为真实消息接收之前 检查接收到的消息内容和附件是否是一致的 3 如果不对该附件进行保护 攻击者很容易进行主动攻击 即先对数据内容进行修改 然后基于修改后的数据产生一个附件 为避免这种攻击 需利用一个密钥来产生一个附件 只有知道密钥的人才能打开附件 从而验证其真实性 一旦攻击者修改了消息 必将被检测出来 实现数据完整性必须满足两个要求 一是数据完整性应该能被消息的接收者所验证 二是数据完整性应该与消息相关 即消息不同 产生的附件数据也应该不同 一 Hash函数Hash函数是将任意长度的输入串变化成固定长度的输出串的一种函数 Hash函数有这样一个性质 如果改变了输入消息中的任何内容 甚至只有一位 输出消息摘要将会发生不可预测的改变 也就是说输入消息的每一位对输出消息摘要都有影响 Hash函数可用于保证信息的完整性 防止在传输过程中有人改变信息的内容 最常用的Hash函数有MD2 MD4 MD5以及SHA等 二 HMAC函数Hash函数的一个重要应用就是产生消息的附件 我们把利用带密钥的Hash函数实现数据完整性保护的方法称为HMAC 三 数字签名在通信过程中我们还常常需要知道信息来自谁 还是举打仗的例子 将军可以发号施令 但是如何确认命令来自于将军呢 可以采用一些特殊的东西来标识 如令牌 印章 个人签名等 对应到数字世界 我们称之为数字签名 数字签名是一段附加数据 它主要用来证实消息的真实来源 数字签名与数据完整性校验很类似 不同点在于数据完整性校验强调数据本身是否被破坏 而数字签名强调数据来源 对称密码体制和公钥密码体制都可以用来实现数字签名 数字签名可以用对称密码体制实现 但除了文件签字者和文件接收者双方 还需要第三方认证但是这种方法太复杂 安全性难以保证 公钥密码体制实现数字签名的基本原理很简单 假设A要发送一个电子文件给B A B双方只需经过下面三个步骤即可 如下图所示 1 A用其私钥加密文件 这便是签名过程 2 A将加密的文件和未加密的文件都发送到B 3 B用A的公钥解开A传送来的文件 将解密得到的文件与明文文件进行比较 如果二者相同就可以认为文件的确来自A 否则认为文件并非来自A 这就是签名验证过程 上述的签名方法是符合可靠性原则的 即签名是可以被确认的 无法被伪造 无法重复使用 文件被签名以后无法被篡改 签名具有非否认性 我们注意到 上述的基本数字签名产生方法是对原始的消息进行加密 如果不是直接加密消息而是加密对消息Hash运算后的值 即消息摘要 就可以大大减小附件的大小 实际上 基于Hash的数字签名方法是目前最常用的 如下图所示 第三节PKI技术 一 PKI的概念20世纪80年代 美国学者提出了公开密钥基础设施 PublicKeyInfrastructure 简称PKI 的概念 一 PKI的定义PKI是利用公开密钥技术所构建的 解决网络安全问题的 普遍适用的一种基础设施 美国的部分学者也把提供全面安全服务的基础设施 包括软件 硬件 人和策略的集合称作PKI 但我们的理解更偏重于公开密钥技术 公开密钥技术即利用非对称算法的技术 二 PKI的组成简单地讲 PKI就是一个为实体发证的系统 它的核心是将实体的身份信息和公钥信息绑定在一起 并且利用认证机构 CertificationAuthority 简称CA 的签名来保证这种绑定关系不被破坏 从而形成一种数据结构 即数字证书 简称证书 可以说PKI中最活跃的元素就是数字证书 所有安全的操作主要通过它来实现 PKI的部件包括签发这些证书的CA 登记和批准证书签署的注册机构 RegistrationAuthority 简称RA 以及存储和发布这些证书的数据库 CertificateRepository PKI中还包括证书策略 CertificatePolicy 简称CP 证书路径等元素以及证书的使用者 所有这些都是PKI的基本组件 许多这样的基本组件有机地结合在一起就构成了PKI 典型的PKI系统的结构图 1 终端实体 Entity 终端实体常常被认为就是终端用户 虽然大多数的情况如此 但实际上终端实体这一术语包括的对象很广泛 终端实体可以分为 1 PKI证书的使用者 2 终端用户或者系统 它们是PKI证书的主体 2 认证机构 CA 证书和证书撤销列表的签发者 是PKI系统安全的核心 3 注册机构 RA RA在PKI系统中是一个可选的组件 主要是完成CA的一些管理功能 4 证书撤销列表发布者 CertificateRevocationListIssuer 简称CRLIssuer 证书撤销列表发布者在PKI系统中也是一个可选的组件 它接受CA的授权发布CRL 5 证书资料库 CertificateRepository 证书资料库是一个通用的术语 用来指代存储证书和CRL的任何方法 6 数字证书与密钥对数字证书就是一个公开密钥和身份信息绑在一起 用CA的私钥签名后得到的数据结构 7 密钥管理中心 KeyManagementCenter 简称KMC PKI系统的一个重要功能就是管理密钥对 三 数字证书数字证书是将主体信息和主体的公开密钥通过CA的数字签名绑定在一起的一种数据结构 数字证书本身是可验证的 而且数字证书具有标准的格式 二 PKI部署与应用 一 PKI提供的服务PKI提供的服务包括两个部分 一部分为PKI提供的核心服务 或称为基本服务 另一部分为PKI支持的安全服务 属于简单的PKI应用所能提供的 PKI提供的核心服务包括认证 完整性 密钥管理 简单机密性和非否认 这几项核心服务囊括了信息安全中的四个重要的要求 即真实性 完整性 保密性和不可否认性 认证是PKI提供的最基本的服务 这种服务可以在未曾谋面的双方之间进行 PKI提供的完整性可以通过数字签名来完成 而这种完整性还提供了对称密码方法等不能提供的不可否认保障 PKI提供的服务包括了由加密设备提供的更强更快的加密服务 在这种加密服务中利用了PKI提供的密钥交换和密钥恢复服务 二 PKI的应用这里主要介绍当前使用PKI技术的几个比较典型的应用实例 以下都是目前已经成熟并得到普及的应用 1 安全电子邮件2 安全Web服务3 VPN应用4 其他应用 三 PKI在组织中的部署PKI部署是一个复杂的问题 一般而言 证书认证系统通常会采用两种方式为组织提供服务 一是为组织中的资源 人 设备等 发放数字证书 二是提供技术为组织建立专用的PKI系统 究竟采用何种方式部署自身需要的PKI系统 需要重点考虑以下因素 1 组织信任体系的目标2 资源引进和资源外包3 安全应用4 资金和技术投入 第五章系统安全 本章学习目的了解通用操作系统的安全要素 操作系统的安全等级掌握Windows系统帐号 资源和网络安全管理掌握UNIX linux帐号 访问机制 资源和网络安全管理了解数据库的基本安全机制 安全管理掌握主流数据库安全基本知识 本章概览 本章我们将重点讨论两类系统的安全 操作系统和数据库系统 操作系统安全部分 首先 介绍了操作系统安全的原理 然后 分别阐述了Windows操作系统和UNIX Linux操作系统提供的各类安全机制和功能 作为两类流行的操作系统 它们都提供了许多类似的安全功能 如帐号管理 资源管理 网络管理等 最后 简要介绍了安全操作系统的概念 数据库系统安全部分 首先 概括介绍了数据库系统安全的原理和机制 然后 重点阐述了当前主流数据库系统的安全 包括Oracle MSSQLServer Sybase MySQL 介绍了国内安全数据库研究的现状 介绍了常见的数据库攻击与防范技术 最后 阐述了数据库恢复的概念和原理 并列举了Oracle数据库中的安全恢复机制 第一节操作系统安全基础 一 操作系统概述用户使用计算机时 直接操作计算机系统硬件是不方便也不现实的 这就需要一种计算机使用者和计算机硬件间的中间媒介 操作系统就是这一媒介 操作系统一方面管理着所有的计算机系统资源 另一方面 为用户提供了一个抽象概念上的计算机 操作系统的功能一般包括处理器管理 存储管理 文件管理 设备管理和作业管理等 当多个程序同时运行时 操作系统负责规划以优化每个程序的处理时间 1 处理器管理功能是根据一定的策略将处理器交替地分配给系统内等待运行的程序 2 存储管理功能是管理内存资源 主要实现内存的分配与回收 存储保护以及内存扩充 3 文件管理功能是向用户提供创建文件 撤销文件 读写文件 打开和关闭文件等 4 设备管理功能负责分配和回收外部设备 以及控制外部设备按用户程序的要求进行操作 5 作业管理功能为用户提供一个使用系统的良好环境 使用户能有效地组织自己的工作流程 并使整个系统高效地运行 二 操作系统的安全要素计算机系统安全是备受研究领域关注的课题 而操作系统的安全是计算机系统安全的基础 高安全性操作系统要求自身在任何环境下都能安全可靠地运行 对安全性的要求非常严格 实际上 操作系统也有很多必需的安全性功能 主要有 1 用户认证 AuthenticationofUsers 2 存储器保护 ProtectionofMemory 3 文件和I O设备的访问控制 FileandI ODeviceAccessControl 4 对一般目标的定位和访问控制 AllocationandAccessControltoGeneralObjects 5 共享的实现 EnforcementofSharing 6 保证公平服务 GuaranteeofFairService 7 内部进程间通信的同步 InterprocessCommunicationandSynchronization 二 操作系统的安全要素计算机系统安全是备受研究领域关注的课题 而操作系统的安全是计算机系统安全的基础 高安全性操作系统要求自身在任何环境下都能安全可靠地运行 对安全性的要求非常严格 实际上 操作系统也有很多必需的安全性功能 主要有 1 用户认证 AuthenticationofUsers 2 存储器保护 ProtectionofMemory 3 文件和I O设备的访问控制 FileandI ODeviceAccessControl 4 对一般目标的定位和访问控制 AllocationandAccessControltoGeneralObjects 5 共享的实现 EnforcementofSharing 6 保证公平服务 GuaranteeofFairService 7 内部进程间通信的同步 InterprocessCommunicationandSynchronization 三 安全操作系统设计安全操作系统应该遵循以下一些原则 由SaltzerJ H SchroederM D提出 1 最小特权 2 保护机制的经济性 3 开放设计 4 严密完整的检查 5 基于许可的模式 6 特权分离 7 最少的通用机制 8 便于使用 四 操作系统安全等级信息技术安全测评标准可以引入到对操作系统的安全等级评估中 最为著名的是美国国防部发布的可信计算机系统评估标准 TCSEC TCSEC定义了七个等级 D1 C1 C2 B1 B2 B3 A1 分为四个类别 我国也于近年制定了强制性国家标准 计算机信息系统安全保护等级划分准则 GB17859 1999 在参考国外相应标准的基础上 从自主访问控制 强制访问控制 标记 身份鉴别 客体重用 审计 数据完整性 隐蔽信道分析 可信路径和可信恢复等十个方面将计算机信息系统安全保护等级划分为五个安全等级 第一级 用户自主保护级 第二级 系统审计保护级 第三级 安全标记保护级 第四级 结构化保护级 第五级 访问验证保护级 第二节Windows系统安全 WindowsNT 2000 XP的操作系统结构如下图所示 操作系统核心模式的最底层是硬件抽象层 它为上层提供硬件结构的接口 硬件抽象层上是微内核 它为下层提供执行 中断 异常处理和同步的支持 最高层是由一系列实现基本操作系统服务的模块 操作系统用户模式中提供了应用程序接口 API 内置有会话管理 NT注册 winlogon Win32 本地安全认证 LocalSecurityAuthority 简称LSA 安全帐号管理 SecurityAccountManager 简称SAM 等模块 这些模块中已经能够支持一些基本的系统安全功能 包括 1 访问控制的判断 DiscretionAccessControl 允许对象所有者控制被允许访问该对象的用户以及访问的方式 2 对象重用 ObjectReuse 当资源 内存 磁盘等 被某应用访问时 Windows禁止所有的系统应用访问该资源 3 强制登录 MandatoryLogOn 要求所有的用户必须登录 通过认证后才可以访问资源 4 审核 Auditing 在控制用户访问资源的同时 对这些访问作相应地记录 5 对象的访问控制 ControlofAccesstoObject 系统的某些资源不允许被直接访问 即使是允许被访问的资源 用户或应用也需要首先通过认证以后才能访问 Windows中的很多简单的系统行为其实就是上面提到的若干安全功能子模块默契配合的过程 以Windows系统的登录流程为例来说明 Windows系统登录流程如下图所示 上面提到了一些登录过程中应用的安全组件 下面具体解释几个组件的概念 1 安全标识符 SecurityIdentifiers 简称SID 当每次创建一个用户或一个组的时候 系统会分配给该用户或组一个唯一的SID 当重新安装系统后 也会得到一个唯一的SID SID永远都是唯一的 由计算机名 当前时间 当前用户态线程的CPU耗费时间的总和三个参数决定 以保证它的唯一性 2 访问令牌 AccessTokens 用户通过验证后 登录进程会给用户一个访问令牌 该令牌相当于用户访问系统资源的票证 当用户试图访问系统资源时 将访问令牌提供给Windows系统 然后Windows系统检查用户试图访问对象上的访问控制列表 如果用户被允许访问该对象 Windows系统将会分配给用户适当的访问权限 访问令牌是用户在通过验证的时候由登录进程所提供的 所以改变用户的权限需要注销后重新登录 重新获取访问令牌 3 安全描述符 SecurityDescriptors Windows系统中的任何对象的属性都具有安全描述符这部分 它保存对象的安全配置 4 访问控制列表 AccessControlLists 简称ACL 访问控制列表有两种 任意访问控制列表 DiscretionaryACL 和系统访问控制列表 SystemACL 任意访问控制列表包含了用户或组的列表以及相应的权限 允许或拒绝 每一个用户或组在任意访问控制列表中都有特殊的权限 而系统访问控制列表是为审核服务的 包含了对象被访问的时间 5 访问控制项 AccessControlEntries 访问控制项包含了用户或组的SID以及对对象的访问权限 访问控制项有两种 允许访问和拒绝访问 拒绝访问的级别高于允许访问 一 Windows系统帐号管理Windows系统的用户帐号 UserAccounts 安全是Windows系统安全的核心 用户帐号通过用户名和密码来标识 Windows系统中 用户帐号中包含着用户的名称与密码 用户所属的组和用户的权限等相关数据 一般认为 Windows系统的用户帐号有两种基本类型 全局帐号 GlobalAccounts 和本地帐号 LocalAccounts 一 本地用户帐号与本地用户组 二 域帐号与域用户组 三 系统管理员帐号 四 帐号密码策略 五 用户权限安全 二 WindowsNT资源安全管理Windows系统为本地及网络用户提供了良好的应用服务和资源 保障这些应用服务和资源有效地 安全地应用极其重要 一 文件系统资源的安全设置 二 应用程序和用户主目录安全 三 打印机安全 四 注册表安全 五 审计日志 六 磁盘空间管理和数据备份 三 Windows网络安全管理随着互联网的高速发展 操作系统早已成为了 网络操作系统 如何在纷繁复杂的网络世界里保护我们的操作系统 保护我们的重要数据是一个值得关注的问题 一 网络连接安全 二 Windows防火墙 三 远程访问 四 设置 关闭不必要的服务 端口 五 IIS的安全管理 第三节UNIX Linux系统安全 下图所示的是一般UNIX系统的架构 可以看出UNIX的系统结构由用户层 内核层和硬件层三个层次组成 UNIX系统具有两个执行态 核心态和用户态 运行内核程序的进程处于核心态 运行核外程序的进程处于用户态 系统保证用户态下的进程只能存取它自己的指令和数据 而不能存取内核和其他进程的指令和数据 保证特权指令只能在核心态执行 像中断 异常等在用户态下不能使用 用户程序可以通过系统调用进入核心 运行系统调用后 又返回用户态 系统调用是用户在编写程序时可以使用的接口 是用户程序进入UNIX内核的唯一入口 Linux系统与Windows系统相比 安全方面存在这种优势的主要原因有以下几个方面 1 Linux的开源软件开发方式更容易暴露错误 这是Windows不具备的优势 2 Windows的许多应用程序依靠远程程序调用 远程程序调用是计算机内部通信的一种方式 无法预知地和主动地分配通信通路 与限制使用远程程序调用的Linux相比 这种方式使得Windows的防火墙没有Linux那样严格 3 使用管理员权限和普通的用户帐号都可以操作Windows系统和Linux系统 但是某些第三方Windows应用软件中经常需要管理员的权限才能正确运行软件 因此 这些软件发起的病毒攻击的破坏性极大 而Linux应用软件通常都遵守这个安全要求 因此 很少被攻击者利用 4 Windows具有易学易用性 同时需要兼容不安全的老版本的软件 这些对于系统安全也是一个不利的因素 而这个缺点是Linux所没有的 但并不能说UNIX Linux就没有安全隐患了 在这一节中 对应于前一节Windows系统的内容 我们也将从UNIX Linux的帐号安全管理 访问控制 资源安全管理 网络服务安全等几个方面完整阐述UNIX Linux的系统安全 一 UNIX Linux帐号安全管理与Windows系统相似 UNIX通过用户名识别用户 通过密码进行验证 UNIX中的用户帐号安全也同样是系统安全的核心 与Windows系统不同的是 UNIX Linux中没有工作组 域的概念 但是有用户帐号 用户组 下面的内容中将分别介绍特权帐号 Root帐号 禁止预置帐号 组管理策略 用户密码安全 一 Root帐号UNIX用一个用户名代表用户 用户名最多有8个字符 内部表示为一个16位的数字 即用户ID UID UID和用户名通过 etc passwd映射 UNIX不区分拥有相同UID的用户 一些UID有特殊的意义 其中最特殊的是特权用户 每个UNIX系统中都有一个特权用户 这个特权用户的UID为0 用户名通常为Root 几乎所有的安全检查都对特权用户关闭 在执行某些系统管理任务时Root帐号也是必要的 系统管理员不应该把Root帐号当成他的个人帐号 需要使用特权用户时可以通过不指定用户名的 bin su命令变普通帐号为Root帐号 如果需要使用多重特权用户帐号 则需要按照下列步骤设置 1 创建多重特权用户帐号 2 为每个特权用户创建一个普通用户帐号 3 指导每一位特权用户以普通用户身份登录到系统 然后使用su命令变成特权用户帐号 从上面的叙述可以看出 特权用户几乎可以做任何事情 特权用户可以变为任何别的用户 可以改变系统时钟 可以绕过施加于他的某些限制 正是由于特权用户如此强大 它也成为UNIX的一个主要弱点 处于特权用户状态的攻击者实际上接管了整个系统 必须采取每一个可能的防范措施来控制普通用户获得特权用户状态 二 禁止预置帐号如同Windows系统中的Guest帐号一样 Linux操作系统中也存在一些不必要的预置帐号 如果不需要这些帐号 就把它们删除 系统中有越多这样的帐号 就越容易受到攻击 1 在系统中删除一个用户可以用这个命令 userdel root cnns userdelusername2 在系统中删除一个组可以用这个命令 root cnns groupdelusername3 在系统中加入必要的用户 在系统中添加用户 用这个命令 root cnns useraddusername给系统中的用户添加或改变密码 用这个命令 root cnns passwdusername4 不许改变 位可以用来保护文件使其不被意外地删除或重写 也可以防止别人创建这个文件的符号连接 删除 etc passwd etc shadow etc group 或 etc gshadow 都是黑客常用的攻击方法 给密码文件和组文件设置不可改变位 可以用下面的命令 chattr root cnns chattr i etc passwd root cnns chattr i etc shadow root cnns chattr i etc group root cnns chattr i etc gshadow 三 组管理策略将用户分组是UNIX Linux系统对权限进行管理的一种方式 例如 要给用户某些访问权限 则可以对组进行权限分配 这样会带来很大的方便 每个用户应该属于某一个组 早期的系统中一个用户只能属于某一个组 后来的系统中 一个用户可以同时属于多个用户组 用户隶属于一个或多个组 以组的方式来组织用户为访问控制决策提供方便 如果一个用户同时属于多个用户组 那么用户可以在用户组之间切换 以便具有其他用户组的权限 用户可在登录后 使用命令newgrp切换到其他用户组 这个命令的参数就是目的
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!