5.信息安全知识
● 信息系统安全和安全体系
安全空间:认证、权限、完整、加密、不可否认
安全机制:为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的结构体系。
Ø 一层:基础设施实体安全
Ø 二层:平台安全
Ø 三层:数据安全
Ø 四层:通信安全
Ø 五层:应用安全
Ø 六层:运行安全
Ø 七层:管理安全
Ø 八层:授权和审计安全
Ø 九层:安全防范体系
安全服务:从网络中的各个层次提供给信息应用系统所需要的安全服务支持。
Ø 对等实体认证服务
Ø 数据保密服务
Ø 数据完整性服务
Ø 数据源点认证服务
Ø 禁止否认服务
Ø 犯罪证据提供服务
安全技术:
Ø 加密技术
Ø 数字签名技术
Ø 访问控制技术
Ø 数据完整技术
Ø 认证技术
Ø 数据挖掘技术
OSI安全体系结构下的五类安全服务:认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。
Ø 认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。
Ø 访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。
Ø 数据保密性服务:防止数据在传输过程中被破解、泄露。
Ø 数据完整性服务:防止数据在传输过程中被篡改。
Ø 抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。
OSI安全体系结构下的八类安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。
Ø 加密机制:加密机制对应数据保密性服务。
Ø 数字签名机制:数字签名机制对应认证(鉴别)服务。
Ø 访问控制机制:访问控制机制对应访问控制服务。
Ø 数据完整性机制:数据完整性机制对应数据完整性服务。
Ø 认证机制:认证机制对应认证(鉴别)服务。认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可使用数字签名来进行认证。常用算法有RSA算法和DSA算法等。
Ø 业务流填充机制:也称为传输流填充机制。业务流填充机制对应数据保密性服务。
Ø 路由控制机制:路由控制机制对应访问控制服务。
Ø 公证机制:公正机制对应抗否认性服务。
● 信息系统安全风险评估
恶意的黑客行为:没有被授权的人非法侵入一个机构的计算机系统进行破坏的行为。
工(商)业间谍:为了帮助另一家企业(商家)而收集敏感资料、数据的行为,目的是为了提高其他企业的竞争能力。
恶意代码:病毒、蠕虫、木马、逻辑炸弹和其他一些意想不到的软件问题。
Ø 病毒:可以自我复制到可执行文件中的代码段。
Ø 特洛伊木马:隐藏在正常程序中、执行某种破坏功能。
Ø 蠕虫:可以自我复制传播且不需要宿主的完整的程序。
截收
攻击者通过搭线或在电子波辐射范围内安装截收装置等方式截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析推出有用信息。
破坏信息的完整性
Ø 篡改:改变信息流的次序、时序和流向,更改信息的内容和形式。
Ø 删除:删除某个消息或消息的某些部分。
Ø 插入:在消息中插入一些信息,让接收方读不懂或接收错误的信息。
冒充
Ø 冒充领导发布命令、调阅密件。
Ø 冒充主机欺骗合法主机和合法用户。
Ø 冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源。
Ø 接管合法用户,欺骗系统,占用合法用户的资源。
破坏系统的可用性
Ø 使合法用户不能正常访问网络资源
Ø 使有严格时间要求的服务不能及时得到响应
Ø 摧毁系统
重放
攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。
抵赖
Ø 发信者事后否认曾经发送过某条消息。
Ø 发信者事后否认曾经发送过某条消息的内容。
Ø 收信者事后否认曾经收到过某条消息。
Ø 收信者事后否认曾经收到过某条消息的内容。
入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
防火墙(firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。是一种位于内部网络与外部网络之间的网络安全系统。
● 安全策略
“七定”原则:定方案、定岗、定位、定员、定目标、定制度、定工资流程
● 密码技术
对称加密算法:加密和解密函数都使用同一个密钥; SDBI(国家密码办公室批准的国内算法,仅硬件中存在)、IDEA、RC4、DES(64bit)、3DES(128bit)
对称密钥算法优点:加/解密速度快、密钥管理简单、适宜一对一的信息加密传输
对称密钥算法缺点:加密算法简单,密钥长度有限(56比特/128比特),加密强度不高、密钥分发困难,不适宜一对多的加密信息传输。
非对策密钥算法:公钥、私钥,常见的有RSA、ECC
非对策密钥算法优点:安全性高,密码体制更安全;密钥量小;算法灵活性好。
非对策密钥算法缺点:加/解密速度慢;密钥管理复杂;明文攻击很脆弱,不适应于数据的加密传输。
商用密码:国内企业、事业单位
普用密码:政府、党政部门
绝密密码:中央和机要部门
军用密码:军队
● 访问控制
● 用户标识与认证
● 安全审计与入侵检测
安全审计:对主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。
安全审计属于安全管理类产品。安全审计产品主要包括主机类、网络类及数据库类和业务应用系统级的审计产品。
审计Agent是直接同被审计网络和系统连接的部件,不同的审计Agent完成不同的功能。审计Agent将报警数据和需要记录的数据自动报送到审计中心,并由审计中心进行统一的调度管理。
Ø 网络监听型Agent:运行在网络监听专用硬件平台上。
Ø 系统嵌入型Agent:安装在各个受保护的主机上的安全保护软件,实现基于主机的安全审计和监管。
Ø 主动信息获取型Agent:针对一些非主机类型的设备的日志收集。
安全审计系统的作用:
Ø 对潜在的攻击者起到震慑或警告作用
Ø 对于已经发生的系统破坏行为提供有效的追纠证据
Ø 为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞
Ø 为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进和加强的地方。
安全审计的具体内容:
Ø 监控网络内部的用户活动
Ø 侦查系统中存在的潜在威胁
Ø 对日常运行状况的统计和分析
Ø 对突发案件和异常事件的事后分析
Ø 辅助侦破和取证
入侵监测:为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。
● 网络安全
● 系统安全
美国防部的计算机系统安全等级:
D类:最小的保护。
C类:无条件的保护。
C1:无条件的保护;提供的安全策略是无条件的访问控制,具有识别与授权的责任。
C2:有控制的存取保护。访问保护和审计跟踪功能。
B类:强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视。
B1:标记安全保护。提供数据标记。
B2:结构安全保护。实行强制性的控制。
B3:安全域保护。提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。
A类:经过验证的保护,可建立在具有结构、规范和信息流密闭的形式模型基础之上。
A1:经过验证保护
中国军用计算机安全等级:
D等:最小保护
C等:自主保护
C1级:自主安全保护
C2级:可控制访问保护
B等:强制保护
B1级:有标号的安全保护
B2级:结构化保护
B3级:安全域
A等:验证保护
A1级:验证设计
超A1级
安全等级保护
第一级:用户自主保护级;普通内联网用户
第二级:系统审计保护级;通过互联网进行商务活动,需要保密的单位
第三级:安全标记保护级;地方机关、金融单位、重点工程建设
第四级:结构化保护级;中央、社会应急、重点科研、国防、科研
第五级:访问验证保护级。国防关键部门
● 应用安全
各省软考办 | ||||||||||