【系統分析師之路】第十八章 系統安全分析與設計記憶敲出

【系統分析師之路】第十八章 系統安全分析與設計記憶敲出

1. 信息安全的四個屬性

  • 四個屬性分別是:保密性,可用性,不可抵賴性和完整性。
  1. 保密性:用戶A發送給用戶B的數據,其他用戶是不允許被看到的,這個時候就需要對數據進行加密,使用加密技術來保證其內容是保密的。切斷物理網絡來阻止信息泄露,也屬於保密性的範疇。
  2. 完整性:比如用戶A的數據由1,2,3,4四個部分組成,如果作爲信息的安全考慮,我們有責任和義務在該信息經過傳輸以後,數據還是1,2,3,4四個部分組成,如果有多或者少了,那麼數據就是不完整的了。
  3. 不可抵賴性:用戶A明明發了數據給了用戶B,但是A卻否認發了數據給B,這個時候就會發生相互推諉扯皮的情況。需要對信息進行不可抵賴的確認。數字簽名就可以保證發送者的身份,從而保證傳輸的信息是不可抵賴的。
  4. 可用性:可用性應該和訪問控制相互聯繫起來,不同的用戶對於信息系統的訪問有不同的權限,權限低的用戶對於信息系統的可用性低,權限越高那麼他對於信息系統的權限越高。不合法的用戶當然就沒有權限訪問相應的資源。

2. 對稱加密和非對稱加密,摘要加密算法

  • 爲了保證保密性的安全屬性,我們在傳輸數據時就要對數據進行加密,而加密常用的兩種方式:對稱加密和非對稱加密。此外還有摘要算法。
  • 對稱加密就是加密的密鑰和解密的密鑰使用的是同一個密鑰,由於密鑰一樣,所以算法複雜度和安全性沒有非對稱高,當然了加密的速度也就比較快了。常見的對稱加密算法有DES,3DES,IDEA。如果是加密大量的數據,優先使用對稱加密技術。
  • 非堆成加密就是加密的密鑰和解密的密鑰不是使用同一個密鑰,所以它的算法複雜度和安全性就高了,當然有利有弊加密速度比如對稱加密來得快。RSA就是非對稱加密的一種示例。非對稱加密因爲速度慢,往往用來加密對稱密鑰。這就是數字信封的技術。
  • 摘要加密算法不同於密鑰加密算法,摘要加密算法生成的摘要是不可逆的,也就是說摘要不能反推出原文。常用的加密算法有MD5和SHA兩種。
  • DES算法使用了56位的密鑰,3DES算法可以簡單理解爲加強版的DES,3DES(即Triple DES)是DES向AES過渡的加密算法,它使用2條56位的密鑰對數據進行三次加密。
  • RSA是用來非對稱的,它的密鑰長度在512位,據說它的計算量是相當龐大的。
  • AES屬於對稱加密方法,高級加密標準(Advanced Encryption Standard,AES),它的出現就是用來替代加密算法的前身:DES算法和3DES算法。
  • 哈夫曼密鑰交換算法,橢圓算法,揹包算法,D-H算法,羅賓算法都屬於非對稱加密算法,這些可以適當瞭解一下。

3. 信息摘要的概念

  • 我們的論文中有摘要,在信息系統安全設計領域中,也有信息摘要的概念。信息摘要是由專門的信息摘要算法生成而且是不可逆的。有了信息的摘要以後,我們就可以通過確認信息摘要來判斷信息的完整性了。
  • 常見的摘要加密算法有MD5,SHA,這些都是用到了Hash的算法。MD5,SHA算法的散列值分別爲128和160位。信息摘要一般情況下和數字簽名技術一起使用的。

4. 數字簽名的概念

  • 一般的甲乙雙方安全數據傳輸時,我們先採用乙提供的公鑰進行加密,加密的密文傳輸給乙,乙再用自己的私鑰進行解密,因爲乙的私鑰只有乙自己才知道,於是就保證了數據的安全。
  • 在數字簽名中,我們也用到了非對稱的加密,但是和上面的加解密不同,既然是簽名,當然就是要證明自己的身份。
  • 所以在加密的時候,就使用甲自己的私鑰加密一個摘要,然後把加密的摘要發給對方乙,乙方如果可以使用甲的公鑰解開並得到甲的一個摘要的話,那就可以證明信息是來自甲了。這就是數字簽名的基本原理。
    那麼你可能會問,乙是怎麼得到甲的公鑰的呢,如果在傳輸公鑰的過程中,被人篡改了這個甲的公鑰的時候,該怎麼辦辦?這個時候就需要一個權威的機構,這個機構的名字叫做CA,由CA機構將數字證書發放給別人。數字證書中就包含了甲方的公鑰,而且又是權威的機構發放的,所以這樣就可以證明消息是甲方發過來的了。
  • 數字簽名的作用有兩個:第一可以防止抵賴,其次可以識別發送者的身份。Hash算法,MD5,SHA可以用在數字簽名技術中。

5. 數字證書的概念

  • 數字證書相當於網絡的身份證,一般由CA中心來負責簽發數字證書。數字證書中有發信人的公鑰信息,使用這個公鑰信息就可以判斷是否是指定的發信人發來的消息。數字證書一般按照X.509標準制作而成。數字證書包括了序列號,主體公鑰信息,發佈者數字簽名,證書有效期等。

6. 數字信封的概念

  • 數字信封顧名思義就是給傳輸的信息外面再套一個信封,目的是隻讓特定的用戶能夠打開並查看消息。
    數字信封其實用的也是加密解密技術來實現的。需要從甲傳輸給乙的正文用公鑰加密,然後將這個公鑰信息再用乙的公鑰加密,
  • 等乙收到被加密的密文和加密中的密鑰後,就用自己的私鑰解密出公鑰,再使用這個公鑰解密正文成原文。
    因爲在數字信封的製作過程中,對公鑰採用了非對稱加密,這樣甲想給誰發就用誰的公鑰加密就好了。數字信封其實還是很好想象的到的。

7. 安全審計的概念

  • 安全審計就是記錄信息系統中主體對客體的使用情況,確認系統中安全規則是否都按照計劃進行了實施,發現信息系統中得漏洞和性能等方面的不足,分析安全事故發生的原因。
  • 我們可以把安全審計形象得比喻爲黑匣子,守護神。安全審計採用了數據倉庫,數據挖掘的技術,對歷史數據進行分析處理和跟蹤,實現在不同網絡中終端對終端的監控和管理。

8. 安全審計的作用

  • 概括起來安全審計的作用包括:威懾作用,事中統計,事後分析,找出潛在威脅,提供入侵證據。
  1. 起到類似門神的作用,對於非法的入侵檢測,起到威懾的作用。
  2. 記錄信息系統運行的日誌,通過日誌來分析出潛在的威脅。
  3. 事後對於攻擊行爲進行有效的追責並提供證據
  4. 通過對日誌的數據挖掘,發現系統中存在的漏洞,發現系統需要性能改善的地方
  5. 提供系統日常運行的日誌,並對日誌進行統計和分析。

9. 入侵檢測與防火牆系統的區別

  • 入侵檢測不光可以用來檢查來自外部的入侵行爲,同時也對內部用戶的非授權活動進行檢測。而防火牆只是用來防禦來自外部的網絡威脅與攻擊。
  • 所以入侵檢測系統更像是監控器,不光檢測門內的,也檢測門外的行爲,而防火牆更像是保安門的作用。

10. 入侵檢測的概念以及它與安全審計之間的關係

  • 對計算機和網絡資源上的惡意使用行爲進行識別和響應的處理過程,它不僅檢測來自外部的入侵行爲,同時也檢測內部用戶未授權活動。入侵檢測和安全審計是一對因果關係。任何一方都不能脫離另一方單獨工作。作爲完整的安全審計,需要入侵檢測系統基於網絡,主機和應用系統的審覈分析資料。
  • 入侵檢測獲取記錄結果,它是手段;安全審計分析審覈資料的來源,它是目的。

11. 入侵檢測的構成,分類

  • 入侵檢測由以下四個模塊組成:事件發生器,事件分析器,事件數據庫,事件響應器
  • 入侵檢測有兩種基本的技術:特徵檢測和異常檢測。
  • 特徵檢測就像是殺毒軟件一樣,記錄病毒的一些特徵值,然後通過匹配特徵值來檢測入侵是否是合法的;
    異常檢測和特徵檢測不同,特徵檢測的前提是需要不斷的去更新特徵庫,如果某種病毒不在特徵庫中,那麼就會被非法入侵;而異常檢測就不依賴於特徵庫,比如安裝一個綠色軟件,但在安裝過程中去修改註冊表時,會彈出一個確認框,問你是否合法。異常檢測也是特徵檢測的一個很好的補充。
  • 入侵檢測產品分類有兩種:一種是基於主機的,另一種是基於網絡的,如果需要保護的只是單臺主機的話,使用前者就可以了。
  • 入侵檢測的發展方向有:分佈式入侵檢測,也就是將分佈式系統的概念應用到安全領域。還有智能化入侵檢測。
  • 蜜罐技術是入侵檢測技術的一個重要的發展方向。是一種主動防禦技術,它包含一個漏洞的誘騙系統,使攻擊者往往在蜜罐上浪費時間,延緩了對真正目標的攻擊。它最大的特點就是實現了誘騙。

12. 計算機信息安全保護等級的概念區分

  • 計算機信息安全保護等級一共分五級:用系安結訪。目前常用的安全等級是第三級和第四級。
  1. 第一級是用戶自主保護級,適用於普通內聯網用戶
  2. 第二級是系統審計保護級,適用於需要保密的非重要單位,普通的企業
  3. 第三級是安全標記保護級,適用於地方各級國家機關、金融機構等
  4. 第四級是結構化保護級,中央級國家機關,科研重點單位,國防建設部門
  5. 第五級是訪問驗證保護級,適用於國防安全等需要高度機密化地方

13. PKI公鑰體系

  • PKI公鑰體系是基於非對稱加密而存在的。以下就是https的原理,它有效地解決了釣魚網站的問題
  1. 由CA中心向工商銀行頒發數字證書
  2. 客戶端下載該證書到本地
  3. 取出工商銀行證書中的公鑰信息
  4. 使用工商銀行的公鑰對隨機數據進行加密
  5. 把加密後的信息發送給工商銀行的服務器
  6. 工商銀行服務器收到客戶端的信息後,使用自己的私鑰解密信息,得到隨機數據。這個隨機數據就是拿來做隨機密鑰的。
  7. 客戶端使用這個隨機密鑰進行對稱加密,然後把加密後的數據發給工商銀行

14. 常用的訪問控制權限

  • MAC:強制訪問控制,常常用在軍事和安全部門。定義不同的等級,規定不同的等級可以訪問的目標。規定每個用戶的等級。
  • DAC:自主訪問控制,如果用戶A有管理員權限,那麼用戶A就可以給其他用戶低於自己的不同的權限。
  • ACL:基於列表的訪問控制,指定每個資源可以訪問用戶的列表,不同的資源不同的訪問用戶列表。
  • RBAC:基於角色的訪問控制,定義不同的角色,比如管理員,一般用戶,VIP用戶,遊客等角色,根據角色規定不同的權限,接下來只要把角色分配給用戶就可以了
  • 基於任務的訪問控制:如果用戶A做某個任務,那麼他就有權限,如果用戶A不做該任務,就不分配給他相應的權限。

15. 信息安全空間

  • 我們使用一個三維圖來表示信息安全空間。XYZ三軸構成了信息系統的安全空間。
  • X表示安全機制,Y表示OSI七層模型,Z表示安全服務

16. 防火牆技術總結

  • 防火牆是一種靜態安全技術,防火牆可以分爲網絡級防火牆(過濾級防火牆)和應用級防火牆(網關防火牆),網絡級防火牆也叫做過濾級防火牆,它工作在網絡層和傳輸層,它採用了動態的報文過濾,看TCPIP報文中的報文頭部信息,根據報文的頭部信息判斷消息是否有問題,根據此原理網絡層的防火牆工作效率是很高的,但安全性不會太高;
  • 應用級防火牆也叫做網關防火牆,它工作在應用層,因爲在應用層進行確認信息,所以需要打開信息,然後詳細的確認,自然它的安全性就要比網絡層確認來的高,但是每次都需要在應用層打開信息確認,花時間效率低下那是肯定的了。
  • 應用層防火牆分三類:雙穴主機,屏蔽子網,屏蔽主機。
  • 雙穴主機使用兩塊網卡隔離內部和外部的網絡;屏蔽子網是在外網和內網之間做了屏蔽子網的措施,安全性最高;屏蔽主機使用了堡壘主機。堡壘主機一般防禦性最高的主機,把整個網絡中的攻擊都集中到堡壘主機處理。
  • DMZ(Demilitarized Zone)是非軍事區,與軍事區和信任區相對應,作用是把WEB,e-mail,等允許外部訪問的服務器單獨接在該區端口,使整個需要保護的內部網絡接在信任區端口後,不允許任何訪問,實現內外網分離,達到用戶需求。

17. 網絡安全Dos與DDos

  • DoS:是Denial of Service的簡稱,即拒絕服務。使用合法的手段做不合法的事情,不斷重複做合法的事情,消耗掉或佔用掉對象主機的資源就是DoS。
  • DDoS:分佈式拒絕服務(Distributed Denial of Service),DDos是在DoS的基礎上,抓很多肉機來進行攻擊,從而成倍提高拒絕服務攻擊的威力。它強調使用多臺終端對聯合起來攻擊。

18. 常用的網絡威脅與攻擊

  • 攻擊可以分爲被動攻擊和主動攻擊。被動攻擊比較好理解,就是非法的收集情報爲發現漏洞,爲攻擊做準備。
  • 被動攻擊破壞信息保密性,非法登陸,竊聽,業務流分析都屬於被動網絡威脅與攻擊。
  • ARP重放攻擊:把合法的通信數據,出於非法的目的重新發送。在生化4中,里昂就是使用了村長的眼球,逃出了村莊;村長眼球是合法的,但是卻被非法使用了。
  • DoS拒絕攻擊:合法的訪問被無條件的拒絕。
  • 業務流分析:強調長期監聽,感覺和安全審計如出一轍。但安全審計一個是爲了保護系統,業務流分析是爲了攻擊
  • 旁路控制:攻擊者利用了系統的安全缺陷和漏洞,獲得非授權的權力。

19. 安全防範體系的層次劃分

  1. 物理環境的安全性:通信線路,物理設備,機房安全
  2. 操作系統的安全性:操作系統的安全配置,病毒對操作系統影響
  3. 網絡的安全性:網絡層身份驗證,網絡的訪問控制,數據傳輸的保密,路由系統的安全
  4. 應用的安全性:提供服務所採用的系統軟件
  5. 管理的安全性:安全管理制度,組織規則
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章