版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1計(jì)算機(jī)系統(tǒng)安全于學(xué)斗德州學(xué)院計(jì)算機(jī)系2理解安全與不安全概念討論:舉例說(shuō)明什么是不安全?安全:沒(méi)有危險(xiǎn);不受威脅;不出事故3安全的關(guān)注點(diǎn)通信保密計(jì)算機(jī)安全網(wǎng)絡(luò)安全信息保障4安全的概念國(guó)際標(biāo)準(zhǔn)化組織(ISO)對(duì)計(jì)算機(jī)系統(tǒng)安全的定義是:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。計(jì)算機(jī)的硬件、軟件和數(shù)據(jù)受到保護(hù),不因偶然和惡意的原因而遭到破壞、更改和泄露,系統(tǒng)連續(xù)正常運(yùn)行。5安全需求可靠性可用性保密性完整性不可抵賴(lài)性6可靠性(Reliability)指信息系統(tǒng)能夠在規(guī)定條件下和規(guī)定的時(shí)間內(nèi)完成規(guī)定的功能的特性。度量指標(biāo):抗毀性指系統(tǒng)在人為破壞下的可靠性生存性隨機(jī)破壞下系統(tǒng)的可靠性有效性是基于業(yè)務(wù)性能的可靠性7可用性(Availability)
指信息可被授權(quán)實(shí)體訪(fǎng)問(wèn)并按需求使用的特性,是系統(tǒng)面向用戶(hù)的安全性能。一般用系統(tǒng)正常使用時(shí)間和整個(gè)工作時(shí)間之比來(lái)度量。8機(jī)密性(Confidentiality)
指信息不被泄露給非授權(quán)的用戶(hù)、實(shí)體或過(guò)程,或供其利用的特性。機(jī)密性是在可靠性和可用性基礎(chǔ)上,保障信息安全的重要手段。9完整性(Integrity)
指網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進(jìn)行改變的特性,既信息在存儲(chǔ)或傳輸過(guò)程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。10不可抵賴(lài)性(Non-repudiation)
指在信息交互過(guò)程中,確信參與者的真實(shí)同一性,既所有參與者都不可能否認(rèn)或抵賴(lài)曾經(jīng)完成的操作和承諾。11其他安全需求
可控性可審查性認(rèn)證訪(fǎng)問(wèn)控制…不同的系統(tǒng)關(guān)注不同的需求(即不同的安全屬性),如用戶(hù)關(guān)注隱私,網(wǎng)警關(guān)注可控;有的系統(tǒng)要求不可否認(rèn)(電子交易),有的要求可否認(rèn)(匿名BBS)。12計(jì)算機(jī)系統(tǒng)安全涉及的內(nèi)容
物理安全:環(huán)境安全、設(shè)備安全、媒體安全運(yùn)行安全:風(fēng)險(xiǎn)分析、審計(jì)跟蹤、備份與恢復(fù)、應(yīng)急響應(yīng)信息安全:操作系統(tǒng)安全、數(shù)據(jù)庫(kù)安全、網(wǎng)絡(luò)安全、病毒防護(hù)、訪(fǎng)問(wèn)控制、加密與鑒別13安全問(wèn)題
時(shí)間
高級(jí)入侵者發(fā)現(xiàn)新漏洞
原始的探詢(xún)漏洞的工具被分發(fā)
初級(jí)入侵者使用原始工具
開(kāi)發(fā)出自動(dòng)的掃描/探詢(xún)工具
自動(dòng)掃描/探詢(xún)工具被廣泛使用
入侵者開(kāi)始使用新的探詢(xún)工具
系統(tǒng)
弱點(diǎn)
14安全問(wèn)題(續(xù))1.應(yīng)用中的安全威脅所有的軟件都存在漏洞。比如常用的操作系統(tǒng)Windows或者UNIX及其他各種應(yīng)用軟件:各種WWW服務(wù)器、瀏覽器、FTP服務(wù)器、郵件服務(wù)器等;一些安全產(chǎn)品,如防火墻、VPN等都存在大量安全漏洞。2.設(shè)計(jì)中的問(wèn)題Internet網(wǎng)絡(luò)協(xié)議的安全機(jī)制存在先天不足,另外協(xié)議還具有許多安全漏洞。15安全問(wèn)題(續(xù))3.配置中的問(wèn)題默認(rèn)的用戶(hù)名、口令和開(kāi)放的服務(wù)端口。由于維護(hù)人員沒(méi)有審核這些設(shè)置、限制這些用戶(hù)的權(quán)限、更改默認(rèn)的口令,以及關(guān)閉不必要的服務(wù)端口等,往往會(huì)被攻擊者利用,造成網(wǎng)絡(luò)癱瘓或機(jī)密被竊取。
4.管理中的問(wèn)題網(wǎng)絡(luò)系統(tǒng)的嚴(yán)格管理是企業(yè)、機(jī)構(gòu)及用戶(hù)免受攻擊的重要保障。計(jì)算機(jī)安全很大程度上取決于優(yōu)秀的管理人員,任何安全產(chǎn)品和安全設(shè)施都需要管理人員的維護(hù)、跟蹤和審核。16安全問(wèn)題的表現(xiàn)形式病毒(包括蠕蟲(chóng))的擴(kuò)散垃圾郵件的泛濫網(wǎng)頁(yè)數(shù)據(jù)的篡改不良信息的傳播黒客行為計(jì)算機(jī)犯罪…17安全威脅安全威脅對(duì)安全的潛在的侵害攻擊威脅的實(shí)施安全策略允許什么,不允許什么的陳述安全機(jī)制實(shí)現(xiàn)安全策略的方法,工具,過(guò)程18安全威脅安全威脅的種類(lèi)主要表現(xiàn):信息泄露、拒絕服務(wù)、信息破壞。威脅來(lái)自多個(gè)方面。自然和人為兩類(lèi)。自然因素包括各種自然災(zāi)害人為因素又有無(wú)意和故意之分。19安全威脅(續(xù))(1)從威脅的來(lái)源看可分為內(nèi)部威脅和外部威脅。(2)從攻擊者的行為上看可以分成主動(dòng)威脅和被動(dòng)威脅(3)從威脅的動(dòng)機(jī)上看分為偶發(fā)性威脅與故意性威脅20威脅的表現(xiàn)形式(1)假冒(2)未授權(quán)訪(fǎng)問(wèn)(3)拒絕服務(wù)(DoS)(4)否認(rèn)(抵賴(lài))(5)竊聽(tīng)(6)篡改(7)復(fù)制與重放(重演)21威脅的表現(xiàn)形式(續(xù))(8)業(yè)務(wù)流量、流向分析(9)隱蔽信道(10)人為失誤(11)自然災(zāi)害與人為破壞(12)邏輯炸彈(13)后門(mén)(陷門(mén))(14)惡意代碼(15)不良信息22P2DR安全模型安全具有相對(duì)性。(基于假設(shè)的安全,即有條件的安全,沒(méi)有絕對(duì)的安全)安全具有動(dòng)態(tài)性。(今天是安全的,明天不一定安全安全具有整體性(木桶原理)。美國(guó)國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司(ISS)認(rèn)為沒(méi)有一種技術(shù)可完全消除網(wǎng)絡(luò)中的安全漏洞。系統(tǒng)的安全實(shí)際上是理想中的安全策略和實(shí)際的執(zhí)行之間的一個(gè)平衡,提出了一個(gè)可適應(yīng)網(wǎng)絡(luò)安全模型ANSM(AdaptiveNetworkSecurityModel)——P2DR安全模型23P2DR安全模型24P2DR安全模型(1)策略安全策略是P2DR安全模型的核心,所有的防護(hù)、檢測(cè)、響應(yīng)都是依據(jù)安全策略實(shí)施的,安全策略為安全管理提供管理方向和支持手段。策略體系的建立包括安全策略的制訂、評(píng)估、執(zhí)行等。制訂可行的安全策略取決于對(duì)網(wǎng)絡(luò)信息系統(tǒng)的了解程度。安全應(yīng)該達(dá)到什么樣的強(qiáng)度、應(yīng)保護(hù)那些資源、應(yīng)花費(fèi)多大代價(jià)、應(yīng)采取什么措施等都是由安全策略決定的。不同的國(guó)家和單位針對(duì)不同的應(yīng)用都應(yīng)制定相應(yīng)的安全策略。如,什么級(jí)別的信息應(yīng)該采取什么保護(hù)強(qiáng)度、針對(duì)不同級(jí)別的風(fēng)險(xiǎn)能承受什么樣的代價(jià)等問(wèn)題都應(yīng)該制定策略。25P2DR安全模型(2)保護(hù)保護(hù)就是采用一切手段保護(hù)信息系統(tǒng)的保密性、完整性、可用性、可控性和不可否認(rèn)性。應(yīng)該依據(jù)不同等級(jí)的系統(tǒng)安全要求來(lái)完善系統(tǒng)的安全功能、安全機(jī)制。26P2DR安全模型(3)檢測(cè)檢測(cè)是動(dòng)態(tài)響應(yīng)和加強(qiáng)防護(hù)的依據(jù),是強(qiáng)制落實(shí)安全策略的工具,通過(guò)不斷地檢測(cè)和監(jiān)控網(wǎng)絡(luò)和系統(tǒng),來(lái)發(fā)現(xiàn)新的威脅和弱點(diǎn),通過(guò)循環(huán)反饋來(lái)及時(shí)作出有效的響應(yīng)。(4)響應(yīng)在檢測(cè)到安全漏洞之后必須及時(shí)做出正確的響應(yīng),從而把系統(tǒng)調(diào)整到安全狀態(tài);對(duì)于危及安全的事件、行為、過(guò)程,及時(shí)做出處理,杜絕危害進(jìn)一步擴(kuò)大,使系統(tǒng)力求提供正常的服務(wù)。例如關(guān)閉受到攻擊的服務(wù)器。27PDRR安全模型美國(guó)國(guó)防部提出了“信息安全保障體系”,其重要內(nèi)容包括:概括了網(wǎng)絡(luò)安全的整個(gè)環(huán)節(jié),即保護(hù)(Protect)、檢測(cè)(Detect)、響應(yīng)(React)、恢復(fù)(Restore);28PDRR安全模型(續(xù))提出了人、政策(包括法律、法規(guī)、制度、管理)和技術(shù)三大要素;歸納了網(wǎng)絡(luò)安全的主要內(nèi)涵,即鑒別、保密、完整性、可用性、不可抵賴(lài)性、責(zé)任可核查性和可恢復(fù)性;提出了信息安全的幾個(gè)重點(diǎn)領(lǐng)域,即關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全(包括電信、油氣管網(wǎng)、交通、供水、金融等)、內(nèi)容的信息安全(包括反病毒、電子信箱安全和有害內(nèi)容過(guò)濾等)和電子商務(wù)的信息安全;認(rèn)為密碼理論和技術(shù)是核心,安全協(xié)議是橋梁,安全體系結(jié)構(gòu)是基礎(chǔ),安全的芯片是關(guān)鍵,監(jiān)控管理是保障,攻擊和評(píng)測(cè)的理論和實(shí)踐是考驗(yàn)。29安全體系結(jié)構(gòu)一個(gè)信息系統(tǒng)安全體系結(jié)構(gòu)的形成主要是根據(jù)這個(gè)信息系統(tǒng)的安全策略,是安全策略細(xì)化的總結(jié)。安全體系結(jié)構(gòu)的內(nèi)容包括:提供安全服務(wù)與有關(guān)安全機(jī)制在本系統(tǒng)下的一般描述,這些服務(wù)和機(jī)制必須為本系統(tǒng)所配備;確定本系統(tǒng)內(nèi)部可以提供這些服務(wù)的位置。30安全體系結(jié)構(gòu)31OSI安全體系結(jié)構(gòu)OSI/ISO7498-2網(wǎng)絡(luò)安全體系結(jié)構(gòu)(OSI開(kāi)放系統(tǒng)互連基本安全參考模型)如何設(shè)計(jì)標(biāo)準(zhǔn)的參考標(biāo)準(zhǔn),不是能實(shí)現(xiàn)的標(biāo)準(zhǔn)給出了部分術(shù)語(yǔ)的正式定義安全服務(wù)安全機(jī)制OSI體系結(jié)構(gòu)中服務(wù)的配置應(yīng)用層表示層會(huì)話(huà)層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層765432132安全策略安全策略都建立在授權(quán)的基礎(chǔ)之上。在安全策略中包含有對(duì)“什么構(gòu)成授權(quán)”的說(shuō)明。在一般性的安全策略中可能寫(xiě)有“未經(jīng)適當(dāng)授權(quán)的實(shí)體,信息不可以給予、不被訪(fǎng)問(wèn)、不允許引用、任何資源也不得為其所用”。基于身份的安全策略的基礎(chǔ)是用戶(hù)的身份和屬性以及被訪(fǎng)問(wèn)的資源或客體的身份和屬性?;谝?guī)則的安全策略的基礎(chǔ)是強(qiáng)加于全體用戶(hù)的總安全策略。在一個(gè)安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記。代表用戶(hù)進(jìn)行活動(dòng)的進(jìn)程可以得到與其原發(fā)者相應(yīng)的安全標(biāo)記?;诮巧陌踩呗詾槊總€(gè)個(gè)體分配角色,按角色分配許可。33安全服務(wù)在計(jì)算機(jī)網(wǎng)絡(luò)中,主要的安全防護(hù)措施被稱(chēng)作安全服務(wù)。網(wǎng)絡(luò)通信中目前主要有五種安全服務(wù)認(rèn)證服務(wù):提供實(shí)體的身份的保證訪(fǎng)問(wèn)控制服務(wù):防止對(duì)資源的非授權(quán)使用機(jī)密性服務(wù):對(duì)數(shù)據(jù)提供保護(hù)使之不被非授權(quán)地泄露完整性服務(wù):保護(hù)數(shù)據(jù)防止未授權(quán)的改變、刪除或替代非否認(rèn)服務(wù):提供憑證,防止發(fā)送者否認(rèn)或接收者抵賴(lài)已接收到相關(guān)的信息34安全服務(wù)實(shí)現(xiàn)安全服務(wù)的非電子機(jī)制的實(shí)例認(rèn)證服務(wù):身份證訪(fǎng)問(wèn)控制服務(wù):鑰匙機(jī)密性服務(wù):密封的信件完整性服務(wù):激光防偽的全息照片非否認(rèn)服務(wù):公證,掛號(hào)信的登記與簽名35安全服務(wù)用于對(duì)付典型安全威脅的安全服務(wù)假冒攻擊:認(rèn)證服務(wù)授權(quán)侵犯:訪(fǎng)問(wèn)控制服務(wù)竊聽(tīng)攻擊:機(jī)密性服務(wù)完整性破壞:完整性服務(wù)服務(wù)的否認(rèn):非否認(rèn)服務(wù)拒絕服務(wù):認(rèn)證服務(wù),訪(fǎng)問(wèn)控制服務(wù),完整性服務(wù)361.認(rèn)證服務(wù)同等實(shí)體認(rèn)證服務(wù):提供對(duì)通信對(duì)等實(shí)體或數(shù)據(jù)源的認(rèn)證。是訪(fǎng)問(wèn)控制中授權(quán)的依據(jù)。數(shù)據(jù)起源認(rèn)證:對(duì)來(lái)源提供確認(rèn)。安全服務(wù)37
2.訪(fǎng)問(wèn)控制服務(wù)
對(duì)系統(tǒng)的資源提供保護(hù),防止未授權(quán)者利用。它與認(rèn)證服務(wù)密切相關(guān),對(duì)請(qǐng)求訪(fǎng)問(wèn)者必須經(jīng)過(guò)認(rèn)證后才授權(quán)訪(fǎng)問(wèn)系統(tǒng)。
安全服務(wù)38
3.機(jī)密性保護(hù)機(jī)密信息不被未授權(quán)個(gè)人、實(shí)體或過(guò)程解讀和使用。連接機(jī)密服務(wù)無(wú)連接機(jī)密服務(wù)選擇字段機(jī)密服務(wù)業(yè)務(wù)流機(jī)密服務(wù)安全服務(wù)39
4.數(shù)據(jù)完整性服務(wù)保護(hù)信息不被未授權(quán)改變或破壞有恢復(fù)的連接完整性服務(wù)無(wú)恢復(fù)的連接完整性服務(wù)選擇字段連接完整性服務(wù)無(wú)連接完整性服務(wù),選擇字段無(wú)連接完整性服務(wù)安全服務(wù)40
5.非否認(rèn)服務(wù)用來(lái)防止參與通信的實(shí)體在事后否認(rèn)曾參與全部或部分通信。有數(shù)據(jù)源發(fā)證明的不可否認(rèn)有交付證明的不可否認(rèn)
安全服務(wù)41實(shí)現(xiàn)以上安全服務(wù)的安全機(jī)制主要包括:加密機(jī)制數(shù)字簽名機(jī)制訪(fǎng)問(wèn)控制機(jī)制:對(duì)主體的身份和有關(guān)主體的信息進(jìn)行認(rèn)證,決定對(duì)其授權(quán),防止非法訪(fǎng)問(wèn)和利用系統(tǒng)資源,對(duì)入侵進(jìn)行告警,審計(jì)和追蹤。安全機(jī)制42數(shù)據(jù)完整性機(jī)制順序檢測(cè)、序列號(hào)、時(shí)戳、密碼檢驗(yàn)和等。認(rèn)證交換機(jī)制證實(shí)主體身份,X.509中采用密碼技術(shù)構(gòu)成較強(qiáng)的認(rèn)證機(jī)制。業(yè)務(wù)流量填充機(jī)制防止業(yè)務(wù)量分析。安全機(jī)制43安全機(jī)制路由控制機(jī)制
為數(shù)據(jù)傳送動(dòng)態(tài)地或預(yù)先安排選定路由,通信系統(tǒng)可能檢測(cè)主動(dòng)或被動(dòng)攻擊,因此希望網(wǎng)絡(luò)服務(wù)提供者建立經(jīng)由不同路由的連接。類(lèi)似地,數(shù)據(jù)可能載有某種安全標(biāo)記指示由安全策略所禁止通行的某些網(wǎng)絡(luò)或全連路。公證機(jī)制
用于保證兩個(gè)或更多個(gè)實(shí)體間通信數(shù)據(jù)的某種特性,如它的完整性、流/時(shí)間或目標(biāo)等。由可信賴(lài)第三方TTP(TrustedThirdParty)以可測(cè)試方式提供這類(lèi)保證。44基于TCP/IP的網(wǎng)絡(luò)安全體系結(jié)構(gòu)ISO/OSI參考模型TCP/IP層次模型TCP/IP體系應(yīng)用層(A)
應(yīng)用層FTPTELNETHTTPSNMPNFS表示層(P)
XDRSMTR會(huì)話(huà)層(S)RPC傳輸層(T)傳輸層TCP/UDP網(wǎng)絡(luò)層(N)IP層IPICMPARP、RARP數(shù)據(jù)鏈路層(DL)網(wǎng)絡(luò)接口層
硬件協(xié)議(不指定)物理層(PH)ISO7498-2到TCP/IP的映射45風(fēng)險(xiǎn)管理概述風(fēng)險(xiǎn)管理的概念識(shí)別風(fēng)險(xiǎn)、評(píng)估風(fēng)險(xiǎn),以及采取步驟降低風(fēng)險(xiǎn)到可接受范圍內(nèi)的過(guò)程風(fēng)險(xiǎn)管理是讓管理者在安全和經(jīng)濟(jì)成本之間尋求平衡,并最終通過(guò)對(duì)支持其機(jī)構(gòu)業(yè)務(wù)的系統(tǒng)和數(shù)據(jù)進(jìn)行保護(hù)后獲益。風(fēng)險(xiǎn)管理的目的防止或降低破壞行為發(fā)生的可能性,以及降低或限制當(dāng)系統(tǒng)被破壞后后續(xù)的威脅。46風(fēng)險(xiǎn)管理概述(續(xù))風(fēng)險(xiǎn)管理的生命周期風(fēng)險(xiǎn)評(píng)估:風(fēng)險(xiǎn)評(píng)估是風(fēng)險(xiǎn)管理方法中的第一步,風(fēng)險(xiǎn)評(píng)估過(guò)程包括對(duì)風(fēng)險(xiǎn)和風(fēng)險(xiǎn)影響的識(shí)別和評(píng)價(jià),目的是發(fā)現(xiàn)更多潛在并與信息系統(tǒng)有關(guān)的風(fēng)險(xiǎn)。風(fēng)險(xiǎn)評(píng)估的結(jié)果可以幫助企業(yè)選擇合適的控制措施來(lái)降低風(fēng)險(xiǎn)。風(fēng)險(xiǎn)減緩:風(fēng)險(xiǎn)減緩包括對(duì)在風(fēng)險(xiǎn)評(píng)估過(guò)程中建議的安全控制進(jìn)行優(yōu)先級(jí)排序、評(píng)價(jià)和實(shí)現(xiàn),這些控制是用來(lái)減輕風(fēng)險(xiǎn)的。系統(tǒng)監(jiān)測(cè)與再評(píng)估:系統(tǒng)監(jiān)測(cè)與再評(píng)估是風(fēng)險(xiǎn)管理的最后一個(gè)階段,系統(tǒng)監(jiān)測(cè)將監(jiān)測(cè)網(wǎng)絡(luò)信息系統(tǒng)的運(yùn)行。47物理安全與計(jì)算機(jī)可靠性于學(xué)斗德州學(xué)院計(jì)算機(jī)系48物理安全概述概念:物理安全是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施以及其它媒體免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故(如電磁污染等)以及人為操作失誤或錯(cuò)誤及各種計(jì)算機(jī)犯罪行為導(dǎo)致的破壞。物理安全是整個(gè)計(jì)算機(jī)信息系統(tǒng)安全的前提。人為的對(duì)物理安全的威脅包括:偷竊廢物搜尋間諜活動(dòng)49主要包括三個(gè)方面環(huán)境安全:對(duì)系統(tǒng)所在環(huán)境的安全保護(hù),如區(qū)域保護(hù)和災(zāi)難保護(hù)。設(shè)備安全:主要包括設(shè)備的防盜、防毀、防電磁信息輻射泄漏、防止線(xiàn)路截獲、抗電磁干擾及電源保護(hù)等;媒體安全:包括媒體數(shù)據(jù)的安全及媒體本身的安全。501、環(huán)境安全對(duì)所在環(huán)境的安全保護(hù),主要包括受災(zāi)防護(hù)和區(qū)域防護(hù)。受災(zāi)防護(hù)提供受災(zāi)報(bào)警,受災(zāi)保護(hù)和受災(zāi)恢復(fù)等功能,目的是保護(hù)計(jì)算機(jī)信息系統(tǒng)免受水、火、有害氣體、地震、雷擊和靜電的危害。安全功能可歸納為三個(gè)方面:(1)
災(zāi)難發(fā)生前,對(duì)災(zāi)難的檢測(cè)和報(bào)警;(2)
災(zāi)難發(fā)生時(shí),對(duì)正遭受破壞的計(jì)算機(jī)信息系統(tǒng),采取緊急措施,進(jìn)行現(xiàn)場(chǎng)實(shí)時(shí)保護(hù);(3)
災(zāi)難發(fā)生后,對(duì)已經(jīng)遭受某種破壞的計(jì)算機(jī)信息系統(tǒng)進(jìn)行災(zāi)后恢復(fù)。51區(qū)域防護(hù)對(duì)特定區(qū)域提供某種形式的保護(hù)和隔離。安全功能可歸納為兩個(gè)方面:(1)
靜止區(qū)域保護(hù),如通過(guò)電子手段(如紅外掃描等)或其它手段對(duì)特定區(qū)域(如機(jī)房等)進(jìn)行某種形式的保護(hù)(如監(jiān)測(cè)和控制等);(2)
活動(dòng)區(qū)域保護(hù),對(duì)活動(dòng)區(qū)域(如活動(dòng)機(jī)房等)進(jìn)行某種形式的保護(hù)。1、環(huán)境安全(續(xù))522、設(shè)備安全設(shè)備安全是指對(duì)計(jì)算機(jī)信息系統(tǒng)設(shè)備的安全保護(hù)。它主要包括設(shè)備的防盜和防毀,防止電磁信息泄漏,防止線(xiàn)路截獲,抗電磁干擾以及電源保護(hù)等六個(gè)方面。(1)設(shè)備防盜提供對(duì)計(jì)算機(jī)信息系統(tǒng)設(shè)備的防盜保護(hù)。安全功能可歸納為:使用一定的防盜手段(如移動(dòng)報(bào)警器、數(shù)字探測(cè)報(bào)警和部件上鎖)用于計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件,以提高計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件的安全性。53(2)設(shè)備防毀提供對(duì)計(jì)算機(jī)信息系統(tǒng)設(shè)備的防毀保護(hù)。安全功能可歸納為兩個(gè)方面:(1)
對(duì)抗自然力的破壞,使用一定的防毀措施(如接地保護(hù)等)保護(hù)計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件;(2)
對(duì)抗人為的破壞,使用一定的防毀措施(如防砸外殼)保護(hù)計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件。2、設(shè)備安全(續(xù))54(3)防止電磁信息泄漏用于防止計(jì)算機(jī)信息系統(tǒng)中的電磁信息的泄漏,從而提高系統(tǒng)內(nèi)敏感信息的安全性。如防止電磁信息泄漏的各種涂料、材料和設(shè)備等。安全功能可歸納為三個(gè)方面:(1)
防止電磁信息的泄漏(如屏蔽室等防止電磁輻射引起的信息泄漏);(2)
干擾泄漏的電磁信息(如利用電磁干擾對(duì)泄漏的電磁信息進(jìn)行置亂);(3)
吸收泄漏的電磁信息(如通過(guò)特殊材料/涂料等吸收泄漏的電磁信息)。2、設(shè)備安全(續(xù))55(4)防止線(xiàn)路截獲用于防止對(duì)計(jì)算機(jī)信息系統(tǒng)通信線(xiàn)路的截獲和外界對(duì)計(jì)算機(jī)信息系統(tǒng)的通信線(xiàn)路的干擾。安全功能可歸納為四個(gè)方面:(1)
預(yù)防線(xiàn)路截獲,使線(xiàn)路截獲設(shè)備無(wú)法正常工作;(2)
探測(cè)線(xiàn)路截獲,發(fā)現(xiàn)線(xiàn)路截獲并報(bào)警;(3)
定位線(xiàn)路截獲,發(fā)現(xiàn)線(xiàn)路截獲設(shè)備工作的位置;(4)
對(duì)抗線(xiàn)路截獲,阻止線(xiàn)路截獲設(shè)備的有效使用。2、設(shè)備安全(續(xù))56(5)抗電磁干擾用于抵抗對(duì)計(jì)算機(jī)信息系統(tǒng)的電磁干擾,從而保護(hù)系統(tǒng)內(nèi)部的信息。安全功能可歸納為兩個(gè)方面:(1)
對(duì)抗外界對(duì)系統(tǒng)的電磁干擾;(2)
消除來(lái)自系統(tǒng)內(nèi)部的電磁干擾。2、設(shè)備安全(續(xù))57(6)電源保護(hù)為計(jì)算機(jī)信息系統(tǒng)設(shè)備的可靠運(yùn)行提供能源保障,例如不間斷電源、紋波抑制器、電源調(diào)節(jié)軟件等。安全功能可歸納為兩個(gè)方面:對(duì)工作電源的工作連續(xù)性的保護(hù),如不間斷電源對(duì)工作電源的工作穩(wěn)定性的保護(hù),如紋波抑制器。2、設(shè)備安全(續(xù))58提供對(duì)媒體數(shù)據(jù)和媒體本身的安全保護(hù)。(1)媒體的安全
提供對(duì)媒體的安全保管,目的是保護(hù)存儲(chǔ)在媒體上的信息。安全功能可歸納為兩個(gè)方面:(1)媒體的防盜;(2)媒體的防毀,如防霉和防砸等。3、媒體安全59(2)媒體數(shù)據(jù)的安全提供對(duì)媒體數(shù)據(jù)的保護(hù)。媒體數(shù)據(jù)的安全刪除和媒體的安全銷(xiāo)毀是為了防止被刪除的或者被銷(xiāo)毀的敏感數(shù)據(jù)被他人恢復(fù)。安全功能可歸納為三個(gè)方面:(1)
媒體數(shù)據(jù)的防盜,如防止媒體數(shù)據(jù)被非法拷貝;(2)
媒體數(shù)據(jù)的銷(xiāo)毀,包括媒體的物理銷(xiāo)毀(如媒體粉碎等)和媒體數(shù)據(jù)的徹底銷(xiāo)毀(如消磁等),防止媒體數(shù)據(jù)刪除或銷(xiāo)毀后被他人恢復(fù)而泄露信息;(3)
媒體數(shù)據(jù)的防毀,防止意外或故意的破壞使媒體數(shù)據(jù)的丟失。3、媒體安全(續(xù))60可靠性系統(tǒng)可靠性(Reliability)的定義是指從它開(kāi)始運(yùn)行(t=0)到某時(shí)刻t這段時(shí)間內(nèi)能夠正常運(yùn)行的概率。系統(tǒng)可靠性在數(shù)值的度量中采取可靠度衡量。在給定的時(shí)間間隔內(nèi),在給定的條件下,系統(tǒng)仍然能正確執(zhí)行其功能的概率稱(chēng)為可靠度。平均無(wú)故障時(shí)間MTBF(MeantimeBetweenFailures)是指兩次故障之間能正常工作的平均值。故障即可能是元器件故障、軟件故障、也可能是人為攻擊造成的系統(tǒng)故障。計(jì)算機(jī)的可維修性是指計(jì)算機(jī)的維修效率,通常用平均修復(fù)時(shí)間(MTRF)來(lái)表示。MTRF是指從故障發(fā)生到系統(tǒng)恢復(fù)平均所需要的時(shí)間。61可用性和可維修性系統(tǒng)可維修性有時(shí)用可維修度來(lái)度量。在給定時(shí)間內(nèi),將一失效系統(tǒng)恢復(fù)到運(yùn)行狀態(tài)的概率稱(chēng)為可維修度??捎眯裕ˋvailability)是指計(jì)算機(jī)的使用效率,它以系統(tǒng)在執(zhí)行任務(wù)的任意時(shí)刻能正常工作的概率。系統(tǒng)可用性用可用度來(lái)度量。系統(tǒng)在t時(shí)刻處于正確狀態(tài)的概率稱(chēng)為可用度,用A(t)來(lái)表示。其計(jì)算方法為:A=平均無(wú)故障時(shí)間/(平均無(wú)故障時(shí)間+平均修復(fù)時(shí)間)62提高可靠性的措施完美性perfection。提高軟硬件的質(zhì)量,抵御故障的發(fā)生。完美性追求一種避錯(cuò)技術(shù),即避免出錯(cuò)。要求組成系統(tǒng)的各個(gè)部件、器件、軟件具有高可靠性,不允許出錯(cuò),或者出錯(cuò)率降至最低。容錯(cuò)性FaultTolerance。發(fā)展容錯(cuò)技術(shù),使的在故障發(fā)生時(shí),系統(tǒng)仍能繼續(xù)運(yùn)行,提供服務(wù)與資源。這就是所說(shuō)的“容錯(cuò)能力”。63完美性1、硬件的可靠性與完美性提高可靠性,可以通過(guò)元器件的精選、嚴(yán)格的工藝、精心的設(shè)計(jì)來(lái)實(shí)現(xiàn)。換句話(huà)說(shuō),系統(tǒng)應(yīng)盡量不出故障,一旦出故障,系統(tǒng)則失效。這樣的設(shè)計(jì)是以系統(tǒng)“不出故障”為前提的,故稱(chēng)之為“避錯(cuò)設(shè)計(jì)”。在現(xiàn)有條件下避錯(cuò)設(shè)計(jì)是提高系統(tǒng)可靠性的有效辦法。
2、軟件的可靠性與完美性軟件可靠性的衡量一般采用統(tǒng)計(jì)方式。規(guī)定時(shí)間內(nèi)正常使用系統(tǒng)時(shí)的故障率,或在規(guī)定的時(shí)間周期內(nèi)在所述條件下執(zhí)行所要求的功能的程序的能力。64容錯(cuò)性容錯(cuò)系統(tǒng)的概念容錯(cuò)技術(shù):在一定程度上容忍故障的技術(shù)。也稱(chēng)為故障掩蓋技術(shù)(faultmasking)。容錯(cuò)系統(tǒng):采用容錯(cuò)技術(shù)的系統(tǒng)。容錯(cuò)主要依靠冗余設(shè)計(jì)來(lái)實(shí)現(xiàn),它以增加資源的辦法換取可靠性。由于資源的不同,冗余技術(shù)分為硬件冗余、軟件冗余、時(shí)間冗余和信息冗余。可以是元器件級(jí)的冗余設(shè)計(jì),也可以是部件級(jí)的、分系統(tǒng)級(jí)的、或系統(tǒng)級(jí)的冗余設(shè)計(jì)。65容錯(cuò)系統(tǒng)工作方式1.自動(dòng)偵測(cè)(Auto-Detect):運(yùn)行中自動(dòng)地通過(guò)專(zhuān)用的冗余偵測(cè)線(xiàn)路和軟件判斷系統(tǒng)運(yùn)行情況,檢測(cè)冗余系統(tǒng)各冗余單元是否存在故障。2.自動(dòng)切換(Auto-Switch):當(dāng)確認(rèn)某一主機(jī)出錯(cuò)時(shí),正常主機(jī)除了保證自身原來(lái)的任務(wù)繼續(xù)運(yùn)行外,將根據(jù)各種不同的容錯(cuò)后備模式,接管預(yù)先設(shè)定的后備作業(yè)程序,進(jìn)行后續(xù)程序及服務(wù)。3.自動(dòng)恢復(fù)(Auto-Recovery):故障主機(jī)被替換后,進(jìn)行故障隔離,離線(xiàn)進(jìn)行故障修復(fù)。修復(fù)后通過(guò)冗余通信線(xiàn)與正常主機(jī)連線(xiàn),繼而將原來(lái)的工作程序和磁盤(pán)上的數(shù)據(jù)自動(dòng)切換回修復(fù)完成的主機(jī)上。容錯(cuò)性66(1)增加線(xiàn)路、設(shè)備、部件,形成備份硬件容錯(cuò)方法之一是硬件堆積冗余。物理域的恢復(fù)作用是自動(dòng)的。在邏輯域可采用多數(shù)表決方案。冗余部分處于熱狀態(tài)另一硬件容錯(cuò)的方法叫待命儲(chǔ)備冗余。該系統(tǒng)中共有M+1個(gè)模塊,其中只有一塊處于工作狀態(tài),其余M塊都處于待命接替狀態(tài)。冗余部分處于冷狀態(tài)混合冗余系統(tǒng)是堆積冗余和待命儲(chǔ)備冗余的結(jié)合應(yīng)用。當(dāng)堆積冗余中有一個(gè)模塊發(fā)生故障時(shí),立刻將其切除,并代之以無(wú)故障待命模塊。這種方法可達(dá)到較高的可靠性。硬件冗余67(2)數(shù)據(jù)備份數(shù)據(jù)容錯(cuò)的主要策略即數(shù)據(jù)備份,數(shù)據(jù)備份指的是將計(jì)算機(jī)系統(tǒng)中硬磁盤(pán)上的一部分?jǐn)?shù)據(jù)通過(guò)適當(dāng)?shù)男问睫D(zhuǎn)錄到可脫機(jī)保存的介質(zhì)(如磁帶、軟磁盤(pán)和光盤(pán))上。硬件冗余68按備份的策略可分為完全備份、差分備份、增量備份、按需備份。完全備份:對(duì)包括系統(tǒng)應(yīng)用程序和數(shù)據(jù)庫(kù)等一個(gè)備份周期內(nèi)的數(shù)據(jù)完全備份。差分備份:只備份上次完全備份以后有變化的數(shù)據(jù)。增量備份:只備份上次備份以后有變化的數(shù)據(jù)。按需備份:根據(jù)臨時(shí)需要有選擇地進(jìn)行數(shù)據(jù)備份。硬件冗余69按備份介質(zhì)存放的位置可分為本地備份、異地備份。
按備份后的數(shù)據(jù)是否可更改可分為活備份與死備份。按選擇的備份軟件的功能可分為動(dòng)態(tài)備份與靜態(tài)備份。硬件冗余70對(duì)重要系統(tǒng),應(yīng)明確以下問(wèn)題:①系統(tǒng)是否有備份?②備份間隔是可接受的嗎?③系統(tǒng)是按規(guī)定進(jìn)行備份的嗎?④是否確認(rèn)備份介質(zhì)正確的保存了數(shù)據(jù)?⑤備份介質(zhì)是否在室內(nèi)得到了正確的保護(hù)?⑥是否在另一處還有操作系統(tǒng)和存儲(chǔ)設(shè)施的備份?(包括必要的licensekey)⑦存儲(chǔ)過(guò)程是否被測(cè)試及確認(rèn)?
硬件冗余71災(zāi)難恢復(fù)操作通常分為兩類(lèi)系統(tǒng)恢復(fù)、個(gè)別文件恢復(fù)。系統(tǒng)恢復(fù):在服務(wù)器發(fā)生意外災(zāi)難導(dǎo)致數(shù)據(jù)全部丟失、系統(tǒng)崩潰或是有計(jì)劃的系統(tǒng)升級(jí)、系統(tǒng)重組等,需要系統(tǒng)恢復(fù)。個(gè)別文件恢復(fù):個(gè)別文件恢復(fù)可能要比全盤(pán)恢復(fù)常見(jiàn)得多,利用網(wǎng)絡(luò)備份系統(tǒng)的恢復(fù)功能,我們很容易恢復(fù)受損的個(gè)別文件。只需瀏覽備份數(shù)據(jù)庫(kù)或目錄,找到該文件,觸動(dòng)恢復(fù)功能,軟件將自動(dòng)驅(qū)動(dòng)存儲(chǔ)設(shè)備,加載相應(yīng)的存儲(chǔ)媒體,然后恢復(fù)指定文件。
硬件冗余72(3)雙機(jī)容錯(cuò)系統(tǒng)當(dāng)一個(gè)CPU板出現(xiàn)故障時(shí),其他CPU板保持繼續(xù)運(yùn)行。這個(gè)過(guò)程對(duì)用戶(hù)是透明的,系統(tǒng)沒(méi)有受到絲毫影響,更不會(huì)引起交易的丟失,充分保證數(shù)據(jù)的一致性和完整性。冗余部分處于熱狀態(tài)。硬件冗余73(4)雙機(jī)熱備份雙機(jī)熱備份是當(dāng)CPU出現(xiàn)故障時(shí)由閑置狀態(tài)的備份系統(tǒng)接替,但正在處理的交易有可能丟失,從而導(dǎo)致數(shù)據(jù)的不一致。冗余部分處于冷狀態(tài)。硬件冗余74三機(jī)表決系統(tǒng)在三機(jī)表決系統(tǒng)中,三臺(tái)主機(jī)同時(shí)運(yùn)行,由表決器(Voter)根據(jù)三臺(tái)機(jī)器的運(yùn)行結(jié)果進(jìn)行表決,有兩個(gè)以上的機(jī)器運(yùn)行結(jié)果相同,則認(rèn)定該結(jié)果為正確。硬件冗余75集群系統(tǒng)均衡負(fù)載的雙機(jī)或多機(jī)系統(tǒng)就是集群系統(tǒng)(Clusting)。DEC公司最早在其VAX系統(tǒng)上實(shí)現(xiàn)了集群技術(shù)。集群系統(tǒng)對(duì)于軍隊(duì)、金融、證券等大型關(guān)鍵業(yè)務(wù)系統(tǒng),無(wú)疑是最好的選擇。硬件冗余76硬盤(pán)的數(shù)據(jù)恢復(fù)硬盤(pán)作為操作系統(tǒng)的載體,是各種程序運(yùn)行的主要場(chǎng)所,也是進(jìn)行數(shù)據(jù)交換的重要平臺(tái)。在使用過(guò)程中,因使用不當(dāng)、病毒破壞等原因造成的數(shù)據(jù)丟失現(xiàn)象最為常見(jiàn)。77軟件容錯(cuò)技術(shù):恢復(fù)塊方法、N-版本程序設(shè)計(jì),防衛(wèi)式程序設(shè)計(jì)等。故障的恢復(fù)策略一般有兩種:前向恢復(fù)和后向恢復(fù)。前向恢復(fù):指使當(dāng)前的計(jì)算繼續(xù)下去,把系統(tǒng)恢復(fù)成連貫的正確狀態(tài),彌補(bǔ)當(dāng)前狀態(tài)的不連貫情況,這需有錯(cuò)誤的詳細(xì)說(shuō)明。(殺毒)后向恢復(fù):指系統(tǒng)恢復(fù)到前一個(gè)正確狀態(tài),繼續(xù)執(zhí)行。(系統(tǒng)還原)軟件冗余78恢復(fù)塊方法恢復(fù)塊方法是一種動(dòng)態(tài)屏蔽技術(shù)。采用“自動(dòng)后向錯(cuò)誤恢復(fù)”的策略。軟件冗余79N-版本程序設(shè)計(jì)N版本程序設(shè)計(jì)是一種靜態(tài)的故障屏蔽技術(shù),采用"前向錯(cuò)誤恢復(fù)"的策略。N份程序必須由不同的人獨(dú)立設(shè)計(jì),使用不同的方法,不同的設(shè)計(jì)語(yǔ)言,不同的開(kāi)發(fā)環(huán)境和工具來(lái)實(shí)現(xiàn)。軟件冗余80防衛(wèi)式程序設(shè)計(jì)基本思想是通過(guò)在程序中包含錯(cuò)誤檢查代碼和錯(cuò)誤恢復(fù)代碼,使得一旦錯(cuò)誤發(fā)生,程序能撤消錯(cuò)誤狀態(tài),恢復(fù)到一個(gè)已知的正確狀態(tài)中去。實(shí)現(xiàn)策略包括錯(cuò)誤檢測(cè),破壞估計(jì)和錯(cuò)誤恢復(fù)三個(gè)方面。軟件冗余81信息冗余是為了檢測(cè)或糾正信息在運(yùn)算或傳輸中的錯(cuò)誤為目的而外加的一部分信息。在通信和計(jì)算機(jī)系統(tǒng)中,信息常以編碼的形式出現(xiàn)。采用奇偶碼、定重碼、循環(huán)碼等冗余碼就可檢錯(cuò)和糾錯(cuò)。
信息冗余82例如檢查點(diǎn)(Check-Point)就屬于時(shí)間冗余的一種,將機(jī)器運(yùn)行的某一時(shí)刻稱(chēng)作檢查點(diǎn),此時(shí)檢查系統(tǒng)運(yùn)行的狀態(tài)是否正確,不論正確與否,都將這一狀態(tài)存儲(chǔ)起來(lái),一旦發(fā)現(xiàn)運(yùn)行故障,就返回到最近一次正確的檢查點(diǎn)重新運(yùn)行。時(shí)間冗余83密碼學(xué)的起源和發(fā)展三個(gè)階段:1949年之前密碼學(xué)是一門(mén)藝術(shù)1949~1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向——公鑰密碼學(xué)84第1階段-古典密碼主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密85第1階段-古典密碼1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開(kāi)不影響明文和密鑰的安全。這一原則已得到普遍承認(rèn),成為判定密碼強(qiáng)度的衡量標(biāo)準(zhǔn),實(shí)際上也成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線(xiàn)。86計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密
第2階段1949~1975871977年DES正式成為標(biāo)準(zhǔn)80年代出現(xiàn)“過(guò)渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代對(duì)稱(chēng)密鑰密碼進(jìn)一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段1976~88保密通信89密碼學(xué)起源密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱(chēng)為加密變換;變密文為明文,稱(chēng)為解密變換。17世紀(jì),英國(guó)著名的哲學(xué)家弗朗西斯·培根在他所著的《學(xué)問(wèn)的發(fā)展》一書(shū)中最早給密碼下了定義,他說(shuō),“所謂密碼應(yīng)具備三個(gè)必要的條件,即易于翻譯、第三者無(wú)法理解、在一定場(chǎng)合下不易引人生疑?!奔用芙饷苊魑拿芪脑济魑?0密碼學(xué)起源古典密碼學(xué)包含兩個(gè)互相對(duì)立的分支,即密碼編碼學(xué)(Cryptography)和密碼分析學(xué)(Cryptanalytics)。前者編制密碼以保護(hù)秘密信息,而后者則研究加密消息的破譯以獲取信息。二者相反相成,共處于密碼學(xué)的統(tǒng)一體中?,F(xiàn)代密碼學(xué)除了包括密碼編碼學(xué)和密碼分析學(xué)外,還包括安全管理、安全協(xié)議設(shè)計(jì)、散列函數(shù)等內(nèi)容。91加密與解密現(xiàn)代密碼學(xué)涉及數(shù)學(xué)、信息論、計(jì)算機(jī)科學(xué)等學(xué)科。1949年,信息論之父C.E.Shannon發(fā)表了《保密系統(tǒng)的通信理論》,密碼學(xué)走上科學(xué)和理性之路。1976年W.Diffie和M.E.Hellman發(fā)表的《密碼學(xué)的新方向》,以及1977年美國(guó)公布實(shí)施的數(shù)據(jù)加密標(biāo)準(zhǔn)DES,標(biāo)志著密碼學(xué)發(fā)展的革命。2001年11月美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所發(fā)布高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)AES代表著密碼學(xué)的最新發(fā)展。92加密與解密使用兩個(gè)密鑰的加/解密。EK1(P)=CDK2(C)=PDK2
(EK1(P))=P解密密鑰加密密鑰原始明文密文加密解密明文93加密與解密加密通信的模型信源Mm加密器解密器接收者m非法接入者搭線(xiàn)信道(主動(dòng)攻擊)C’搭線(xiàn)信道(被動(dòng)攻擊)密碼分析員m‘密鑰源K1k1密鑰源K2k2密鑰信道94加密與解密對(duì)稱(chēng)算法就是加密密鑰能夠從解密密鑰中推算出來(lái),反過(guò)來(lái)也成立。在大多數(shù)對(duì)稱(chēng)算法中,加/解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法。對(duì)稱(chēng)算法可分為兩類(lèi)。序列密碼(流密碼)與分組密碼。95序列密碼(流密碼)序列密碼主要應(yīng)用于軍事和外交場(chǎng)合。序列密碼的優(yōu)點(diǎn)是錯(cuò)誤擴(kuò)展小、速度快、利于同步、安全程度高。密鑰流產(chǎn)生器密鑰k明文m密文c異或運(yùn)算96序列密碼偽隨機(jī)序列發(fā)生器是指輸入真隨機(jī)的較短的密鑰(種子)通過(guò)某種復(fù)雜的運(yùn)算產(chǎn)生大量的偽隨機(jī)位流。隨機(jī)數(shù)是較短的隨機(jī)位序列。seed(short)PRBS(long)011011010010110....97分組密碼分組密碼是將明文按一定的位長(zhǎng)分組,明文組和密鑰組的全部經(jīng)過(guò)加密運(yùn)算得到密文組。
98公鑰密碼公開(kāi)密鑰算法中用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(lái)(至少在合理假定的長(zhǎng)時(shí)間內(nèi)),所以加密密鑰能夠公開(kāi),每個(gè)人都能用加密密鑰加密信息,但只有解密密鑰的擁有者才能解密信息。在公開(kāi)密鑰算法系統(tǒng)中,加密密鑰叫做公開(kāi)密鑰(簡(jiǎn)稱(chēng)公鑰),解密密鑰叫做秘密密鑰(私有密鑰,簡(jiǎn)稱(chēng)私鑰)。公開(kāi)密鑰算法主要用于加密/解密、數(shù)字簽名、密鑰交換。99公鑰密碼多個(gè)用戶(hù)加密,一個(gè)用戶(hù)解密一個(gè)用戶(hù)簽名,多個(gè)用戶(hù)驗(yàn)證100公鑰密碼1976年,美國(guó)學(xué)者Diffie和Hellman為解決密鑰的分發(fā)與管理問(wèn)題發(fā)表了著名論文《密碼學(xué)的新方向》NewDirectioninCryptography,提出一種密鑰交換協(xié)議,允許在不安全的媒體上通過(guò)通訊雙方交換信息,安全地傳送秘密密鑰,并提出了建立“公開(kāi)密鑰密碼體制”(PublicKey)的新概念。比較流行的有基于大整數(shù)因了分解問(wèn)題的RSA體制和Rabin體制、基于有限域上的離散對(duì)數(shù)問(wèn)題的Differ-Hellman公鑰體制和ElGamal體制、基于橢圓曲線(xiàn)上的離散對(duì)數(shù)問(wèn)題的Differ-Hellman公鑰體制和ElGamal體制。這些密碼體制有的只適合于密鑰交換,有的只適合于加密/解密。101量子密碼量子密碼學(xué)利用物理學(xué)原理保護(hù)信息。通常把“以量子為信息載體,經(jīng)由量子信道傳送,在合法用戶(hù)之間建立共享的密鑰的方法”,稱(chēng)為量子密鑰分配,其安全性由“海森堡測(cè)不準(zhǔn)原理”及“單量子不可復(fù)制定理”保證。量子的特性可以用來(lái)解決密鑰的分配問(wèn)題,從而突破傳統(tǒng)信息論的束縛,設(shè)計(jì)出無(wú)條件安全的密碼。102密碼分析密碼分析學(xué)是在不知道密鑰的情況下,恢復(fù)出密文中隱藏的明文信息。103置換密碼置換加密是將明文字母互相換位,明文的字母保持相同,但順序被打亂了。例如“天書(shū)”104置換密碼逆序密碼Plain: SIMPLECIPHERCipher: REHPICELPMIS圍欄密碼Plain: SMLCPEIPEIHRCipher:SMLCPEIPEIHR幾何圖形IcameIsawIconquered105代換密碼代換密碼(代替密碼)就是明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符,代替后的各字母保持原來(lái)位置。106代換密碼凱撒密碼就是單表代替密碼,它的每一個(gè)明文字符都由其右邊第3個(gè)(模26)字符代替(A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替)。107代換密碼Vigenere密碼方法如下:例如:明文為System,密鑰為dog,加密過(guò)程如下:明文:System密鑰:dogdog密文:Vmgwrs108密碼分析字母分布109密碼分析凱撒密碼加密后字母分布(利用統(tǒng)計(jì)特性攻破)110一次一密密碼一種理想的加密方案,叫做一次一密密碼(one-timepad),由MajorJosephMauborgne和AT&T公司的GilbertVernam在1917年發(fā)明的。一次一密亂碼本是一個(gè)大的不重復(fù)的真隨機(jī)密鑰字母集,這個(gè)密鑰字母集被寫(xiě)在幾張紙上,并一起粘成一個(gè)亂碼本。發(fā)方用亂碼本中的每一密鑰字母準(zhǔn)確地加密一個(gè)明文字符。加密是明文字符和一次一密亂碼本密鑰字符的模26加法。111一次一密密碼
m密文COne-TimePadkbitsofrandomkeyK100110101001110110111101000111使用隨機(jī)數(shù)序列,并且只能使用一次k0⊕0=00⊕1=11⊕0=11⊕1=0異或112數(shù)據(jù)加密標(biāo)準(zhǔn)采用代替和置換的方法進(jìn)行加密假定信息空間都是由{0,1}組成的字符串,信息被分成64比特的塊,密鑰(去掉奇偶校驗(yàn)位后)是56比特。經(jīng)過(guò)DES加密的密文也是64比特的塊。主要弱點(diǎn)密鑰容量:56位不太可能提供足夠的安全性
S盒:可能隱含有陷井(Hiddentrapdoors)113高級(jí)加密標(biāo)準(zhǔn)AES被設(shè)計(jì)為支持128/192/256bit(/32=Nb)數(shù)據(jù)塊大??;支持128/192/256bit(/32=Nk)密鑰長(zhǎng)度。114RSA算法RSA的安全性在理論上存在一個(gè)空白,即不能確切知道它的安全性能如何。我們能夠做出的結(jié)論是:對(duì)RSA的攻擊的困難程度不比大數(shù)分解更難,因?yàn)橐坏┓纸獬鰎的因子p、q,就可以攻破RSA密碼體制。對(duì)RSA的攻擊是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆](méi)能證明破解RSA就一定需要作大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法。1977年,《科學(xué)美國(guó)人》雜志懸賞征求分解一個(gè)129位十進(jìn)數(shù)(426比特),直至1994年3月才由Atkins等人在Internet上動(dòng)用了1600臺(tái)計(jì)算機(jī),前后花了八個(gè)月的時(shí)間才找出答案。現(xiàn)在,人們已能分解155位(十進(jìn)制)的大素?cái)?shù)。因此,模數(shù)n必須選大一些115散列函數(shù)散列(HASH)函數(shù)H也稱(chēng)哈希函數(shù)或雜湊函數(shù)等,是典型的多到一的函數(shù)。輸入為一可變長(zhǎng)x(可以足夠的長(zhǎng)),輸出一固定長(zhǎng)的串h(一般為128位、160位,比輸入的串短),該串h被稱(chēng)為輸入x的Hash值(或稱(chēng)消息摘要MessageDigest、指紋、密碼校驗(yàn)和或消息完整性校驗(yàn)),計(jì)作h=H(x)。116散列函數(shù)Hash函數(shù)H一般滿(mǎn)足以下幾個(gè)基本要求:(1)輸入x可以為任意長(zhǎng)度;輸出數(shù)據(jù)串長(zhǎng)度固定;(2)正向計(jì)算容易,即給定任何x,容易算出H(x);反向計(jì)算困難,即給出一Hash值h,很難找出一特定輸入x,使h=H(x);(3)抗沖突性(抗碰撞性),包括兩個(gè)含義,一是給出一消息x,找出一消息y使H(x)=H(y)是計(jì)算上不可行的(弱抗沖突),二是找出任意兩條消息x、y,使H(x)=H(y)也是計(jì)算上不可行的(強(qiáng)抗沖突)。常用的散列函數(shù)有:消息摘要4(MD4)算法、消息摘要5(MD5)算法、安全散列函數(shù)(SHA)。(被王小云攻破)。117數(shù)字簽名傳統(tǒng)簽名的基本特點(diǎn)能與被簽的文件在物理上不可分割簽名不能被偽造容易被驗(yàn)證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化能與所簽文件“綁定”簽名不能被偽造118數(shù)字簽名驗(yàn)證Verify(H(m),s,k’)=Truek消息m消息ms消息mshh設(shè)H雜湊函數(shù),RSA簽名過(guò)程為s≡Hd(m)(modn)驗(yàn)證過(guò)程如下:驗(yàn)證下式是否成立H(m)≡se(modn)119公鑰加密通信存在的問(wèn)題攻擊的成功本質(zhì)上在于Bob收到的Alice的公開(kāi)密鑰可能是攻擊者假冒的,即無(wú)法確定獲取的公開(kāi)密鑰的真實(shí)身份,從而無(wú)法保證信息傳輸?shù)谋C苄?、不可否認(rèn)性、數(shù)據(jù)交換的完整性。
為了解決這些安全問(wèn)題,采用公鑰基礎(chǔ)設(shè)施(PubicKeyInfrastructure簡(jiǎn)稱(chēng)PKI)。
CA機(jī)構(gòu),又稱(chēng)為證書(shū)授證(CertificateAuthority)中心,是PKI的核心。CA是受一個(gè)或多個(gè)用戶(hù)信任,提供用戶(hù)身份驗(yàn)證的第三方機(jī)構(gòu),承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。
120公鑰加密通信存在的問(wèn)題公開(kāi)密鑰設(shè)施PKI正成為安全體系結(jié)構(gòu)的核心部分,有了它,許多標(biāo)準(zhǔn)的安全應(yīng)用成為可能。例如:(1)安全電子郵件。(2)安全Web訪(fǎng)問(wèn)與服務(wù)。(3)虛擬專(zhuān)用網(wǎng)(VPN)。(4)安全路由器。(5)登錄用戶(hù)認(rèn)證系統(tǒng)。(6)安全傳輸層協(xié)議SSL、TLS。(7)安全電子交易協(xié)議SET。(8)安全目錄訪(fǎng)問(wèn)協(xié)議與服務(wù)。
121信任模式信任定義:實(shí)體A認(rèn)定實(shí)體B將嚴(yán)格地按A所期望的那樣行動(dòng),則A信任B。這里我們稱(chēng)A是信任者,B是被信任者。從定義可以看出,信任涉及對(duì)某種事件、情況的預(yù)測(cè)、期望和行為。信任是信任者對(duì)被信任者的一種態(tài)度,是對(duì)被信任者的一種預(yù)期,相信被信任者的行為能夠符合自己的愿望。按照有無(wú)第三方可信機(jī)構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。122信任模式直接信任是最簡(jiǎn)單的信任形式。兩個(gè)實(shí)體之間無(wú)須第三方介紹而直接建立起來(lái)的信任關(guān)系稱(chēng)為直接信任。AliceBob直接信任123信任模式第三方信任(推薦信任)是指兩個(gè)實(shí)體以前沒(méi)有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進(jìn)行了擔(dān)保,由此建立起來(lái)的信任關(guān)系。信任信任第三方AliceBob第三方信任124信任模式在PKI中,第三方的認(rèn)證代理就是稱(chēng)謂的“認(rèn)證中心”(CA)。一個(gè)認(rèn)證中心是一個(gè)可信任的實(shí)體,通常是國(guó)家認(rèn)定的權(quán)威機(jī)構(gòu)。CA的核心職責(zé)就是審查認(rèn)證某實(shí)體的身份,證明該實(shí)體是不是他所聲稱(chēng)的實(shí)體,然后由CA發(fā)放給實(shí)體數(shù)字證書(shū),作為CA信任他的一種證明通過(guò)第三方信任,任何信任第三方的人便可以信任擁有有效證書(shū)的實(shí)體。125信任模式證書(shū)將用戶(hù)公鑰和名字等其他信息綁定起來(lái),CA使用它的簽名私鑰對(duì)證書(shū)信息進(jìn)行數(shù)字簽名。CA機(jī)構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改證書(shū),CA不能否認(rèn)它簽名的證書(shū)(抗抵賴(lài)性)。用戶(hù)公鑰和名字CA簽名126信任模式如果兩個(gè)CA交換密鑰信息,這樣每個(gè)CA都可以有效地驗(yàn)證另一方CA密鑰的可信任性,我們稱(chēng)這樣的過(guò)程為交叉認(rèn)證。交叉認(rèn)證是第三方信任的擴(kuò)展。第三方信任信任信任信任CAAliceBob信任信任CABillAnne127PKI的構(gòu)成PKI包括:認(rèn)證中心(認(rèn)證權(quán)威),注冊(cè)權(quán)威,證書(shū)庫(kù)、檔案庫(kù)、PKI的用戶(hù)
認(rèn)證中心(CA)和公證人類(lèi)似。認(rèn)證中心CA是PKI一個(gè)基本的組成部分,是提供PKI安全服務(wù)的中心。CA有兩個(gè)知名的屬性:CA的名字和CA的公鑰。CA執(zhí)行4個(gè)基本的PKI功能:簽發(fā)證書(shū)(例如:創(chuàng)建和簽名);維持證書(shū)狀態(tài)信息和簽發(fā)CRL;發(fā)布它的當(dāng)前(例如:期限未滿(mǎn))證書(shū)和CRL,因此用戶(hù)可以獲得他們需要實(shí)現(xiàn)安全服務(wù)的信息;維持有關(guān)到期證書(shū)的狀態(tài)信息檔案。128PKI的構(gòu)成注冊(cè)權(quán)威(RA)是一個(gè)可以被CA信任的實(shí)體,它能夠?yàn)橛脩?hù)注冊(cè)提供擔(dān)保。RA被設(shè)計(jì)用來(lái)為CA驗(yàn)證證書(shū)內(nèi)容的。證書(shū)內(nèi)容可以反映出實(shí)體需要在證書(shū)中反映的內(nèi)容,這些內(nèi)容可以是五花八門(mén)的。例如:Alice的證書(shū)可以反映他具有一定的借貸能力,Bob的證書(shū)可以反映他是具有某種特權(quán)的官員。RA驗(yàn)證證書(shū)申請(qǐng)者與要在證書(shū)中反映的內(nèi)容是否相符,然后把這些信息提供給CA,由CA簽發(fā)證書(shū)129PKI的體系結(jié)構(gòu)完整的PKI包括認(rèn)證策略的制定(包括遵循的技術(shù)標(biāo)準(zhǔn)、各CA之間的上下級(jí)或同級(jí)關(guān)系、安全策略、安全程度、服務(wù)對(duì)象、管理原則和框架等)認(rèn)證規(guī)則運(yùn)作制度的制定所涉及的各方法律關(guān)系內(nèi)容技術(shù)實(shí)現(xiàn)
130證書(shū)的概念證書(shū)可以用來(lái)證明自己的身份,也可以向接收者證實(shí)對(duì)公開(kāi)密鑰的擁有。數(shù)字證書(shū)可用于發(fā)送電子郵件、訪(fǎng)問(wèn)安全站點(diǎn)、網(wǎng)上招標(biāo)投標(biāo)、網(wǎng)上簽約、網(wǎng)上訂購(gòu)、安全網(wǎng)上公文傳送、網(wǎng)上辦公、網(wǎng)上繳費(fèi)、網(wǎng)上繳稅、網(wǎng)上購(gòu)物等。131證書(shū)的類(lèi)型公鑰證書(shū)就是用來(lái)綁定實(shí)體姓名(以及有關(guān)該實(shí)體的其它屬性)和相應(yīng)公鑰的。證書(shū)類(lèi)型:1)X.509公鑰證書(shū)2)簡(jiǎn)單PKI證書(shū)3)PGP(PrettyGoodPrivacy)證書(shū)4)屬性(Attribute)證書(shū)5)代理證書(shū)等132CA主要功能證書(shū)認(rèn)證系統(tǒng)即CA,其主要功能是簽發(fā)證書(shū)和管理證書(shū)。(1)用戶(hù)注冊(cè)用戶(hù)要使用CA提供的服務(wù),首先就要進(jìn)行注冊(cè)。PKI一般提供在線(xiàn)申請(qǐng)方式和離線(xiàn)申請(qǐng)方式。(2)用戶(hù)資料審核RA對(duì)用戶(hù)資料進(jìn)行審核,并根據(jù)證書(shū)級(jí)別不同,審核用戶(hù)相關(guān)的關(guān)鍵資料與證書(shū)請(qǐng)求信息的一致性。更高級(jí)別的證書(shū)需要由CA進(jìn)行進(jìn)一步的審核。133CA主要功能(3)產(chǎn)生、驗(yàn)證和分發(fā)密鑰用戶(hù)自己生成密鑰對(duì);CA替用戶(hù)生成密鑰對(duì)。該方式下由于用戶(hù)的私鑰為CA所知,故對(duì)CA的可信性有更高的要求。CA自己的密鑰對(duì)由自己產(chǎn)生。RA的密鑰對(duì)可由自己或第三方產(chǎn)生。134CA主要功能(4)證書(shū)頒發(fā)證書(shū)的頒發(fā)也可采取兩種方式,一是在線(xiàn)直接從CA下載,一是CA將證書(shū)制作成介質(zhì)(磁盤(pán)或IC卡)后,由申請(qǐng)者帶走。(5)證書(shū)查詢(xún)用戶(hù)資料審核通過(guò)后,CA對(duì)用戶(hù)信息和公鑰進(jìn)行簽名,生成證書(shū)發(fā)布到服務(wù)器上,以供用戶(hù)下載,證書(shū)開(kāi)始生效。在X.509公鑰體系中,CA提供的用戶(hù)服務(wù)都基于輕量目錄存取協(xié)議LDAP(LightWeightDirectoryAccessProtocol)。135CA主要功能(6)證書(shū)作廢證書(shū)可能在其有效期限內(nèi)被認(rèn)證機(jī)構(gòu)撤銷(xiāo)。例如,私鑰泄露、雇員離開(kāi)該組織。在密鑰泄漏的情況下,應(yīng)由泄密私鑰的持有者通知CA;在關(guān)系中止的情況下,由原關(guān)系中組織方或相應(yīng)的安全機(jī)構(gòu)通知相應(yīng)的CA。一旦作廢請(qǐng)求得到認(rèn)證,CA在數(shù)據(jù)庫(kù)中將該證書(shū)標(biāo)記為已作廢。136CA主要功能(6)證書(shū)作廢(續(xù))作廢證書(shū)有三種策略:作廢一個(gè)或多個(gè)主體的證書(shū);作廢由某一對(duì)密鑰簽發(fā)的所有證書(shū);作廢由某CA簽發(fā)的所有證書(shū)。撤銷(xiāo)方法周期發(fā)布機(jī)制在線(xiàn)查詢(xún)機(jī)制137CA主要功能(6)證書(shū)作廢(周期發(fā)布)作廢證書(shū)一般通過(guò)將證書(shū)列入作廢證書(shū)表(CRL)來(lái)完成。由CA負(fù)責(zé)創(chuàng)建并維護(hù)一張及時(shí)更新的CRL,由用戶(hù)在驗(yàn)證證書(shū)時(shí)負(fù)責(zé)檢查該證書(shū)是否在CRL。CRL可以定期產(chǎn)生,也可以在每次有證書(shū)作廢請(qǐng)求后產(chǎn)生。CRL產(chǎn)生后發(fā)布到目錄服務(wù)器上。CRL的獲得138CA主要功能(6)證書(shū)作廢(續(xù))版本2的CRL結(jié)構(gòu)(RFC2459)版本號(hào)為2或空簽名指計(jì)算本CRL的數(shù)字簽名所用的算法的對(duì)象標(biāo)識(shí)符頒發(fā)者指CRL頒發(fā)者的(簽名者)的可識(shí)別名版本號(hào)簽名頒發(fā)者本次更新下次更新撤銷(xiāo)的證書(shū)列表擴(kuò)展139CA主要功能(7)證書(shū)狀態(tài)的在線(xiàn)查詢(xún)通常CRL簽發(fā)為一日一次,CRL的狀態(tài),在線(xiàn)證書(shū)狀態(tài)查詢(xún)更具時(shí)效性。證書(shū)狀態(tài)的在線(xiàn)查詢(xún)向OCSP(OnlineCertificateStatusProtocolRFC2560)服務(wù)器發(fā)送OCSP查詢(xún)包,包中含有待驗(yàn)證證書(shū)的序列號(hào),驗(yàn)證時(shí)戳。OCSP服務(wù)器返回證書(shū)的當(dāng)前狀態(tài)(正常、撤銷(xiāo)、未知)140CA主要功能證書(shū)狀態(tài)的在線(xiàn)查詢(xún)依托方OCSP響應(yīng)者后端OCSPCRLs合法庫(kù)其他請(qǐng)求回答請(qǐng)求:版本…證書(shū)列表回答:版本…每個(gè)證書(shū)的狀態(tài)141CA主要功能(8)密鑰備份與恢復(fù)用戶(hù)可能丟失、中斷或者破壞解密密鑰存儲(chǔ)的設(shè)備。密鑰的備份與恢復(fù)應(yīng)該由可信的機(jī)構(gòu)來(lái)完成,例如CA密鑰備份與恢復(fù)只能針對(duì)脫密密鑰,為支持抗抵賴(lài)性,不能備份用于數(shù)字簽名的密鑰。142CA主要功能(9)密鑰更新與歸檔更新證書(shū)原因:過(guò)期或者密鑰泄漏更新類(lèi)型:證書(shū)的更換和證書(shū)的延期每個(gè)證書(shū)都有一個(gè)有效期截止時(shí)間,與簽發(fā)者和被簽發(fā)者的密鑰作廢時(shí)間中較早者保持一致143CA主要功能(9)密鑰更新與歸檔(續(xù))當(dāng)加密密鑰對(duì)被更新時(shí),舊的解密密鑰的歷史信息必須被保存當(dāng)簽名密鑰被更新時(shí),舊的簽名密鑰必須被安全地銷(xiāo)毀。(防止其他人使用舊的簽名密鑰)144CA主要功能(10)證書(shū)獲取發(fā)送者發(fā)送簽名信息時(shí)附加發(fā)送自己的證書(shū)或以另外的單獨(dú)信息發(fā)送證書(shū)通過(guò)訪(fǎng)問(wèn)證書(shū)發(fā)布的目錄服務(wù)器來(lái)獲得145CA主要功能(11)證書(shū)驗(yàn)證用CA根證書(shū)驗(yàn)證證書(shū)的簽名完整性;檢查證書(shū)是否有效;檢查證書(shū)是否作廢;驗(yàn)證證書(shū)結(jié)構(gòu)中的證書(shū)用途146身份認(rèn)證概述為了保護(hù)網(wǎng)絡(luò)資源及落實(shí)安全政策。需要提供可追究責(zé)任的機(jī)制,這里涉及到三個(gè)概念:認(rèn)證、授權(quán)及審計(jì)。用戶(hù)對(duì)資源的訪(fǎng)問(wèn)過(guò)程
訪(fǎng)問(wèn)控制用戶(hù)身份認(rèn)證資源授權(quán)數(shù)據(jù)庫(kù)審計(jì)數(shù)據(jù)庫(kù)147身份認(rèn)證概述認(rèn)證與以下環(huán)境有關(guān):某一成員(聲稱(chēng)者)提交一個(gè)主體的身份并聲稱(chēng)他是那個(gè)主體,認(rèn)證能使別的成員(驗(yàn)證者)獲得對(duì)聲稱(chēng)者所聲稱(chēng)的事實(shí)的信任。身份認(rèn)證的作用對(duì)抗假冒攻擊確保身份,明確責(zé)任
148身份認(rèn)證概述對(duì)身份認(rèn)證過(guò)程中攻擊:數(shù)據(jù)流竊聽(tīng)(Sniffer):由于認(rèn)證信息要通過(guò)網(wǎng)絡(luò)傳遞,并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過(guò)竊聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶(hù)名和口令。拷貝/重傳:非法用戶(hù)截獲信息,然后再傳送給接收者。修改或偽造:非法用戶(hù)截獲信息,替換或修改信息后再傳送給接收者,或者非法用戶(hù)冒充合法用戶(hù)發(fā)送信息。149認(rèn)證方法基于的主要原理主體了解的秘密,如口令、密鑰;主體攜帶的物品,如智能卡;只有該主體具有的獨(dú)一無(wú)二的特征或能力,如指紋、聲音、視網(wǎng)膜血管分布圖或簽字等。特定場(chǎng)所(也可能是特定時(shí)間)提供證據(jù)
驗(yàn)證者認(rèn)可某一已經(jīng)通過(guò)認(rèn)證的可信方150基于口令的認(rèn)證對(duì)口令的攻擊竊聽(tīng)監(jiān)聽(tīng)Login:UserAPassword:12345151基于口令的認(rèn)證對(duì)口令的攻擊截取/重放拷貝認(rèn)證信息然后重放認(rèn)證信息(加密的口令)152基于口令的認(rèn)證對(duì)口令的攻擊字典攻擊:根據(jù)調(diào)查結(jié)果可知,大部份的人為了方便記憶選用的密碼都與自己周遭的事物有關(guān),例如:身份證字號(hào)、生日、車(chē)牌號(hào)碼、在辦公桌上可以馬上看到的標(biāo)記或事物、其他有意義的單詞或數(shù)字,某些攻擊者會(huì)使用字典中的單詞來(lái)嘗試用戶(hù)的密碼。窮舉攻擊(BruteForce):也稱(chēng)蠻力破解。這是一種特殊的字典攻擊,它使用字符串的全集作為字典。153基于口令的認(rèn)證對(duì)口令的攻擊窺探:攻擊者利用與被攻擊系統(tǒng)接近的機(jī)會(huì),安裝監(jiān)視器或親自窺探合法用戶(hù)輸入口令的過(guò)程,以得到口令。社交工程:比如冒充是處長(zhǎng)或局長(zhǎng)騙取管理員信任得到口令等等。冒充合法用戶(hù)發(fā)送郵件或打電話(huà)給管理人員,以騙取用戶(hù)口令等。垃圾搜索:攻擊者通過(guò)搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如用戶(hù)將口令寫(xiě)在紙上又隨便丟棄。154基于口令的認(rèn)證安全口令(對(duì)抗字典攻擊和窮舉攻擊)(1)位數(shù)>6位。(2)大小寫(xiě)字母混合。如果用一個(gè)大寫(xiě)字母,既不要放在開(kāi)頭,也不要放在結(jié)尾。(3)可以把數(shù)字無(wú)序的加在字母中。(4)系統(tǒng)用戶(hù)一定用8位口令,而且包括~!@?!纾&*<>?:"{}等特殊符號(hào)。
155基于口令的認(rèn)證不安全口令(字典攻擊和窮舉攻擊)(1)使用用戶(hù)名(帳號(hào))作為口令。
。(2)用用戶(hù)名(帳號(hào))的變換形式作為口令。
(3)使用自己或者親友的生日作為口令。
(4)使用常用的英文單詞作為口令。
156基于口令的認(rèn)證為判斷系統(tǒng)是否易受攻擊,首先需要了解系統(tǒng)上都有哪些帳號(hào)。應(yīng)進(jìn)行以下操作:(1)審計(jì)系統(tǒng)上的帳號(hào),建立一個(gè)使用者列表,同時(shí)檢查路由,連接Internet的打印機(jī)、復(fù)印機(jī)和打印機(jī)控制器等系統(tǒng)的口令。(2)制定管理制度,規(guī)范增加帳號(hào)的操作,及時(shí)移走不再使用的帳號(hào)。(3)經(jīng)常檢查確認(rèn)有沒(méi)有增加新的帳號(hào),不使用的帳號(hào)是否已被刪除。(4)對(duì)所有的帳號(hào)運(yùn)行口令破解工具,以尋找弱口令或沒(méi)有口令的帳號(hào)。(5)當(dāng)雇員或承包人離開(kāi)公司時(shí),或當(dāng)帳號(hào)不再需要時(shí),應(yīng)有嚴(yán)格的制度保證刪除這些帳號(hào)。157基于口令的認(rèn)證為了增強(qiáng)基于口令認(rèn)證的安全,可以采用以下改進(jìn)方案。(1)認(rèn)證過(guò)程有一定的時(shí)延,增大窮舉嘗試的難度。(2)不可預(yù)測(cè)的口令。修改口令登記程序以便促使用戶(hù)使用更加生僻的口令。這樣就進(jìn)一步削弱了字典攻擊。(3)對(duì)無(wú)效用戶(hù)名的回答應(yīng)該與對(duì)有效用戶(hù)名的回答相同。158基于口令的認(rèn)證基于單向函數(shù)的口令認(rèn)證f是單向函數(shù),p是口令,id是身份Alice提供p||id
計(jì)算機(jī)計(jì)算f(p)計(jì)算機(jī)與存儲(chǔ)的值f(p)||id
作比較由于計(jì)算機(jī)不再存儲(chǔ)口令表,所以敵手侵入計(jì)算機(jī)偷取口令的威脅就減少了
f(p1)id1f(p2)id2f(p3)id3159基于口令的認(rèn)證如果敵手獲得了存儲(chǔ)口令的單向函數(shù)值的文件,采用字典攻擊是有效的。敵手計(jì)算猜測(cè)的口令的單向函數(shù)值,然后搜索文件,觀察是否有匹配的。猜口令p1,p2,…,pn。計(jì)算f(p1),f(p2),…,f(pn)。搜索文件。160基于口令的認(rèn)證摻雜口令(加鹽)Salt是一隨機(jī)字符串,它與口令連接在一起,再用單向函數(shù)對(duì)其運(yùn)算。然后將Salt值和單向函數(shù)運(yùn)算的結(jié)果存入主機(jī)中。計(jì)算機(jī)存儲(chǔ)的是f(p,Salt)||Salt||idSalt只防止對(duì)整個(gè)口令文件采用的字典攻擊,不能防止對(duì)單個(gè)口令的字典攻擊。f(p1,Salt1)Salt1id1f(p2,Salt2)Salt2id2f(p3,Salt3)Salt3id3161基于口令的認(rèn)證SKEYAlice輸入隨機(jī)數(shù)R,計(jì)算機(jī)計(jì)算x1=f(R)、x2=f(x1)、…、xn+1=f(xn)。Alice保管x1
,x2
,x3
,。。。,xn這些數(shù)的列表,計(jì)算機(jī)在登錄數(shù)據(jù)庫(kù)中Alice的名字后面存儲(chǔ)xn+1的值。當(dāng)Alice第一次登錄時(shí),輸入名字和xn,計(jì)算機(jī)計(jì)算f(xn),并把它和xn+1比較,如果匹配,就證明Alice身份是真的。然后,計(jì)算機(jī)用xn代替xn+1。Alice將從自己的列表中取消xn。Alice每次登錄時(shí),都輸入她的列表中未取消的最后的數(shù)xI,計(jì)算機(jī)計(jì)算f(xI),并和存儲(chǔ)在它的數(shù)據(jù)庫(kù)中的xI+1比較。當(dāng)Alice用完了列表上面的數(shù)后,需要重新初始化。x1=f(R)x2=f(x1)…xn+1=f(xn)計(jì)算機(jī)存儲(chǔ)xn+1162基于口令的認(rèn)證設(shè)計(jì)基于口令的協(xié)議應(yīng)滿(mǎn)足的要求口令不能過(guò)長(zhǎng)離線(xiàn)字典攻擊無(wú)效在線(xiàn)字典攻擊無(wú)效記號(hào)共享的秘密ZAB導(dǎo)出的會(huì)話(huà)密鑰KAB163零知識(shí)身份認(rèn)證零知識(shí)證明(zero-knowledgeproof)的思想是:證明者Peggy擁有某些知識(shí)(如某些長(zhǎng)期沒(méi)有解決的難問(wèn)題的解決方法),零知識(shí)證明就是在不將該知識(shí)的內(nèi)容泄露給驗(yàn)證者Victor的前提下,Peggy向Victor證明自己擁有該知識(shí)。例如:Peggy:“我可以對(duì)密文為C的消息進(jìn)行解密?!盫ictor:“我不相信。請(qǐng)證明?!盤(pán)eggy(糟糕的回答):“密鑰是K,您可以看到消息解密成了M。”Victor:“哈哈!現(xiàn)在我也知道了密鑰和消息?!?64零知識(shí)身份認(rèn)證可以使用洞穴例子來(lái)解釋零知識(shí),C和D之間存在一個(gè)密門(mén),并且只有知道咒語(yǔ)的人才能打開(kāi)。Peggy知道咒語(yǔ)并想對(duì)Victor證明,但證明過(guò)程中不想泄露咒語(yǔ)。DCAB165零知識(shí)身份認(rèn)證零知識(shí)證明的例子。圖是否同構(gòu)是NP完全問(wèn)題,對(duì)于一個(gè)非常大的圖,判斷兩個(gè)圖是否同構(gòu)是非常困難的。對(duì)于圖G1和G2,如果存在一個(gè)一一對(duì)應(yīng)的函數(shù)F:F的定義域是G1的頂點(diǎn)集。F的值域是G2的頂點(diǎn)集。當(dāng)且僅當(dāng)[g1,g2]是G1中的一條邊,[F(g1),F(g2)]才是G2中的一條邊,稱(chēng)G1和G2同構(gòu)的。166零知識(shí)身份認(rèn)證假設(shè)Peggy知道圖G1和G2之間同構(gòu),Peggy使用下面的協(xié)議將使Victor相信G1和G2同構(gòu):(1)Peggy隨機(jī)置換G1產(chǎn)生另一個(gè)圖H,并且H和G1同構(gòu)。因?yàn)镻eggy知道G1和H同構(gòu),也就知道了H和G2同構(gòu)。(2)Peggy把H送給Victor。(3)對(duì)如下兩個(gè)問(wèn)題Victor選擇其中的一個(gè),要求Peggy證明。但是,Victor不要求兩者都證明。
①證明G1和H同構(gòu),或者
②證明G2和H同構(gòu)。(4)Peggy按Victor的要求證明。(5)Peggy和Victor重復(fù)步驟(1)至(4)n次。167身份認(rèn)證協(xié)議——Kerberos“Kerberos”的本意是希臘神話(huà)中守護(hù)地獄之門(mén)的守護(hù)者。Kerberos提供了一個(gè)集中式的認(rèn)證服務(wù)器結(jié)構(gòu),認(rèn)證服務(wù)器的功能是實(shí)現(xiàn)用戶(hù)與其訪(fǎng)問(wèn)的服務(wù)器間的相互鑒別。其實(shí)現(xiàn)采用的是對(duì)稱(chēng)密鑰加密技術(shù)168Kerberos系統(tǒng)AS:認(rèn)證服務(wù)器AS(AuthenticatorServer)TGS:票據(jù)許可服務(wù)器TGS(TicketGrantingServer)Client:客戶(hù)Server:服務(wù)器169ServerServerServerServerKerberosDatabaseTicketGrantingServerAuthenticationServerWorkstationKerberosKeyDistributionService170共享的密鑰TGS與S共享KsAS與TGS共享KtgsAS與C共享Kc171Kerberos憑證票據(jù)(ticket):Ticket用來(lái)安全的在認(rèn)證服務(wù)器和用戶(hù)請(qǐng)求的服務(wù)之間傳遞用戶(hù)的身份,同時(shí)也傳遞附加信息。用來(lái)保證使用ticket的用戶(hù)必須是Ticket中指定的用戶(hù)。Ticket一旦生成,在生存時(shí)間指定的時(shí)間內(nèi)可以被client多次使用來(lái)申請(qǐng)同一個(gè)server的服務(wù)。鑒別碼(authenticator):提供信息與Ticket中的信息進(jìn)行比較,一起保證發(fā)出Ticket的用戶(hù)就是Ticket中指定的用戶(hù)。Authenticator只能在一次服務(wù)請(qǐng)求中使用,每當(dāng)client向server申請(qǐng)服務(wù)時(shí),必須重新生成Authenticator。172Kerberos中的票據(jù)兩種票據(jù)服務(wù)許可票據(jù)(Servicegrantingticket)是客戶(hù)請(qǐng)求服務(wù)時(shí)需要提供的票據(jù);用TicketS表示訪(fǎng)問(wèn)應(yīng)用服務(wù)器S的票據(jù),TGS發(fā)放TicketS
定義為EKS[IDC‖ADC‖IDS‖TS2‖LT4]。票據(jù)許可票據(jù)(Ticketgrantingticket)客戶(hù)訪(fǎng)問(wèn)TGS服務(wù)器需要提供的票據(jù),目的是為了申請(qǐng)某一個(gè)應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;票據(jù)許可票據(jù)由AS發(fā)放;用Tickettgs表示訪(fǎng)問(wèn)TGS服務(wù)器的票據(jù);Tickettgs在用戶(hù)登錄時(shí)向AS申請(qǐng)一次,可多次重復(fù)使用;Tickettgs
定義為EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT2]。173KerberosV4認(rèn)證過(guò)程示意圖174遠(yuǎn)程服務(wù)訪(fǎng)問(wèn)的認(rèn)證過(guò)程175策略與機(jī)制安全策略是允許什么、禁止什么的陳述。安全機(jī)制是實(shí)施安全策略的方法、工具或者規(guī)程。機(jī)制與策略獨(dú)立,可允許安全機(jī)制的重用訪(fǎng)問(wèn)控制對(duì)機(jī)密性、完整性起直接的作用訪(fǎng)問(wèn)控制是針對(duì)越權(quán)使用資源的防御措施176保護(hù)狀態(tài)系統(tǒng)當(dāng)前的狀態(tài)是由所有內(nèi)存、二級(jí)緩存、寄存器和系統(tǒng)中其他設(shè)備的狀態(tài)構(gòu)成的集合。這個(gè)集合中涉及安全保護(hù)的子集稱(chēng)為保護(hù)狀態(tài)。保護(hù)狀態(tài)隨著系統(tǒng)的變化而變化。描述一個(gè)保護(hù)系統(tǒng)的最簡(jiǎn)單框架模型是使用訪(fǎng)問(wèn)控制矩陣模型,這個(gè)模型將所有用戶(hù)對(duì)于文件的權(quán)限存儲(chǔ)在矩陣中。177訪(fǎng)問(wèn)控制矩陣模型客體集O是所有被保護(hù)實(shí)體的集合(所有于系統(tǒng)保護(hù)狀態(tài)相關(guān)的實(shí)體)。主體集S是所有活動(dòng)對(duì)象的集合,如進(jìn)程和用戶(hù)。所有的權(quán)限的類(lèi)型用集合R來(lái)表示。在訪(fǎng)問(wèn)控制矩陣模型中,客體集O和主體集S之間的關(guān)系用帶有權(quán)限的矩陣A來(lái)描述,A中的任意元素a[s,o]滿(mǎn)足sS,oO,a[s,o]R。元素a[s,o]代表的意義是主體s對(duì)于客體o具有權(quán)限a[s,o]。178安全策略安全策略是一種聲明,它將系統(tǒng)的狀態(tài)分成兩個(gè)集合:已授權(quán)的,即安全的狀態(tài)集合;未授權(quán)的,即不安全的狀態(tài)集合。任何訪(fǎng)問(wèn)控制策略最終均可被模型化為訪(fǎng)問(wèn)矩陣形式。目標(biāo)x讀、修改、管理讀、修改、管理目標(biāo)y目標(biāo)z用戶(hù)a用戶(hù)b用戶(hù)c用戶(hù)d讀讀讀、修改、管理讀、修改讀、修改
目標(biāo)用戶(hù)
訪(fǎng)問(wèn)矩陣實(shí)例179
安全策略的類(lèi)型軍事安全策略(又稱(chēng)政府安全策略)是以提供保密性為主要目的的安全策略商業(yè)安全策略是以提供完整性為主要目的的安全策略180訪(fǎng)問(wèn)控制的類(lèi)型安全策略可以單獨(dú)的或混合的使用兩種類(lèi)型的訪(fǎng)問(wèn)控制。第一種類(lèi)型基于用戶(hù)身份,是應(yīng)用最廣泛的一種類(lèi)型。如果個(gè)人用戶(hù)可以設(shè)置訪(fǎng)問(wèn)控制機(jī)制來(lái)許可或拒絕對(duì)客體的訪(fǎng)問(wèn),那么這樣的機(jī)制就稱(chēng)為自主訪(fǎng)問(wèn)控制,或稱(chēng)基于身份的訪(fǎng)問(wèn)控制。第二種類(lèi)型基于授權(quán),與身份無(wú)關(guān)。如果系統(tǒng)機(jī)制控制對(duì)客體的訪(fǎng)問(wèn),而個(gè)人用戶(hù)不能改變這種控制,這樣的控制稱(chēng)為強(qiáng)制型訪(fǎng)問(wèn)控制,偶爾也稱(chēng)為基于規(guī)則的訪(fǎng)問(wèn)控制。181完整性安全策略Biba模型系統(tǒng)包括一個(gè)主體集合S,一個(gè)客體集合O和一個(gè)完整性等級(jí)集合I,這些等級(jí)是有序的。等級(jí)越高,程序正確執(zhí)行的可靠性就越高。高等級(jí)的數(shù)據(jù)比低等級(jí)的數(shù)據(jù)具備更高的精確性和可靠性。此外,這個(gè)概念隱含的融入了“信任”這個(gè)概念。事實(shí)上,用于衡量完整性等級(jí)的術(shù)語(yǔ)是“可信度”。182訪(fǎng)問(wèn)控制機(jī)制訪(fǎng)問(wèn)控制表能力表鎖與鑰匙基于環(huán)的訪(fǎng)問(wèn)控制183訪(fǎng)問(wèn)控制的基本原則最小特權(quán)原則:所謂最小特權(quán)(LeastPrivilege),指的是“在完成某種操作時(shí)所賦予每個(gè)主體(用戶(hù)或進(jìn)程)必不可少的特權(quán)”。最小特權(quán)原則使得用戶(hù)所擁有的權(quán)力不能超過(guò)他執(zhí)行工作時(shí)所需的權(quán)限。給予主體“必不可少”的特權(quán),這就保證了所有的主體都能在所賦予的特權(quán)之下完成所需要完成的任務(wù)或操作;只給予主體“必不可少”的特權(quán),這就限制了每個(gè)主體所能進(jìn)行的操作。184訪(fǎng)問(wèn)控制的基本原則多人負(fù)責(zé)原則即授權(quán)分散化,對(duì)于關(guān)鍵的任務(wù)必須在功能上進(jìn)行劃分,由多人來(lái)共同承擔(dān),保證沒(méi)有任何個(gè)人具有完成任務(wù)的全部授權(quán)或信息。如將責(zé)任作分解使得沒(méi)有一個(gè)人具有重要密鑰的完全拷貝。職責(zé)分離原則職責(zé)分離是指將不同的責(zé)任分派給不同的人員以期達(dá)到互相牽制,消除一個(gè)人執(zhí)行兩項(xiàng)不相容的工作的風(fēng)險(xiǎn)。185防火墻的目的一是限制人們從一個(gè)特別的控制點(diǎn)進(jìn)入;防止侵入者接近內(nèi)部設(shè)施;二是限定人們從一個(gè)特別的點(diǎn)離開(kāi);有效的保護(hù)內(nèi)部資源。Internet防火墻內(nèi)部網(wǎng)絡(luò)186使用防火墻的好處防止易受攻擊的服務(wù):防火墻可以過(guò)濾不安全的服務(wù)來(lái)降低子網(wǎng)上主系統(tǒng)所冒的風(fēng)險(xiǎn)控制訪(fǎng)問(wèn)網(wǎng)點(diǎn)系統(tǒng):有能力控制對(duì)網(wǎng)點(diǎn)系統(tǒng)的訪(fǎng)問(wèn)。例如,除了郵件服務(wù)器或信息服務(wù)器等特殊情況外,網(wǎng)點(diǎn)可以防止外部對(duì)其主系統(tǒng)的訪(fǎng)問(wèn)。集中安全性:保證可信網(wǎng)絡(luò)和不可信網(wǎng)絡(luò)之間的流量必須通過(guò)防火墻,因此,可以在防火墻設(shè)置統(tǒng)一的策略管理,而不是分散到每個(gè)主機(jī)中。187使用防火墻的好處增強(qiáng)的保密、強(qiáng)化私有權(quán):使用防火墻系統(tǒng),站點(diǎn)可以防止finger以及DNS域名服務(wù)。有關(guān)網(wǎng)絡(luò)使用、濫用的記錄和統(tǒng)計(jì)政策執(zhí)行:防火墻可提供實(shí)施和執(zhí)行網(wǎng)絡(luò)訪(fǎng)問(wèn)政策的工具。事實(shí)上,防火墻可向用戶(hù)和服務(wù)提供訪(fǎng)問(wèn)控制。188網(wǎng)絡(luò)政策有兩級(jí)網(wǎng)絡(luò)政策會(huì)直接影響防火墻系統(tǒng)的設(shè)計(jì)、安裝和使用。高級(jí)政策是網(wǎng)絡(luò)訪(fǎng)問(wèn)政策,它用來(lái)定義那些受限制的網(wǎng)絡(luò)許可或明確拒絕的服務(wù),如何使用這些服務(wù)以及這種政策的例外條件。低級(jí)政策描述防火墻實(shí)際上如何盡力限制訪(fǎng)問(wèn),并過(guò)濾在高層政策所定義的服務(wù)。189服務(wù)訪(fǎng)問(wèn)政策Internet防火墻是機(jī)構(gòu)總體安全策略的一部分。機(jī)構(gòu)總體安全策略定義了安全防御的方方面面。防火墻可以實(shí)施各種不同的服務(wù)訪(fǎng)問(wèn)政策。一個(gè)典型的政策可以不允許從Internet
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 化工企業(yè)倉(cāng)儲(chǔ)安全培訓(xùn)課件
- 飛行先驅(qū)介紹
- 鋼結(jié)構(gòu)抗震設(shè)計(jì)技術(shù)要點(diǎn)
- 索道安全月調(diào)度制度
- 2026渭南澄城縣城關(guān)街道衛(wèi)生院招聘?jìng)淇伎荚囶}庫(kù)及答案解析
- 2026北京市燃?xì)饧瘓F(tuán)面向社會(huì)招聘6人筆試模擬試題及答案解析
- 2026河南鄭州醫(yī)藥健康職業(yè)學(xué)院招聘?jìng)淇伎荚囶}庫(kù)及答案解析
- 新版紅黃碼管理制度(3篇)
- 用水計(jì)量管理制度的通知(3篇)
- 下跪祭祖活動(dòng)策劃方案(3篇)
- 高碳鉻鐵生產(chǎn)流程
- 2025漂浮式海上風(fēng)電場(chǎng)工程可行性研究報(bào)告編制規(guī)程
- 路基工程施工方案(2016.11.6)
- UL676標(biāo)準(zhǔn)中文版-2019水下燈具和接線(xiàn)盒UL標(biāo)準(zhǔn)中文版
- 醫(yī)學(xué)教材 常見(jiàn)心律失常診治(基層醫(yī)院培訓(xùn))
- 體溫單模板完整版本
- 武漢市2024屆高中畢業(yè)生二月調(diào)研考試(二調(diào))英語(yǔ)試卷(含答案)
- 天然美肌無(wú)添加的護(hù)膚品
- 湖南省長(zhǎng)沙市外國(guó)語(yǔ)學(xué)校 2021-2022學(xué)年高一數(shù)學(xué)文模擬試卷含解析
- 3D車(chē)載蓋板玻璃項(xiàng)目商業(yè)計(jì)劃書(shū)
- 阿米巴經(jīng)營(yíng)管理培訓(xùn)課件
評(píng)論
0/150
提交評(píng)論