系統安全性分析與設計

總述:系統安全性單獨拿出來說是因爲安全屬性在系統上佔有的比重比較大,主要體現在安全事件對信譽方面的影響非常巨大。系統安全性方面一旦發生事故,基本上都是負面的。系統安全設計的資金支持是根據安全事故造成的影響進行評估的,所以這部分成本屬於降低損失的。

 

1、信息系統安全體系

答:信息安全的威脅主要體現在系統穩定性和可靠性面臨的額破壞行爲、大量信息設備的使用維護管理問題、知識產權和內部機密材料的處理。系統安全主要包括實體安全、信息安全、運行安全、人員安全幾個部分。系統安全體系結構由物理環境、操作系統、網絡、應用、管理的安全性構成。

根據國標的標準,計算機系統安全保護能力由弱到強依次是用戶自主保護級、系統審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級。用戶自主保護級適合普通內聯網用戶。系統審計保護級適用於內聯網或國際網進行商務活動,需要保密的非重要單位。安全標記保護級使用與地方國家機關、金融機構、郵電通信、能源與水源供給部門、交通運輸、大型工商與信息技術企業、重點工程建設等單位。結構化保護級適用於中央級國家機關、廣播電視部門、重要物資儲備單位、社會應急服務部門、尖端科技企業集團、國家重點科研機構、國防建設等部門。訪問驗證保護級適用國防關鍵部門和依法需要對計算機信息系統實施特殊隔離的單位。

系統安全保障體系應該包含統一的身份認證體系、統一的安全管理體系、規範的安全保密體系、完善的網絡邊界防護體系。

 

2、數據安全與保密

答:數據加密技術主要有對稱加密和非對稱加密,對稱加密的常用算法有IDEA、DES,主要處理大量數據的加密解密,速度快但是加密和解密的密鑰是一樣的;非對稱加密的常用算法有RSA,主要處理少量數據的加密解密,速度慢但加密密鑰和解密密鑰是不一樣的。

認證有稱爲鑑別或確認,主要是證實某事物是否名實相符或有效的一個過程。常用的認證方法有數字簽名、雜湊算法、數字證書、身份認證等。數字簽名的主要功能是保證信息傳輸的完整性、發送者的身份認證、防止交易中的抵賴發生。雜湊算法是主要的數字簽名算法,利用散列函數對數據進行加密,常見的算法有消息摘要算法(MD5)、安全散列算法(SHA)。數字證書也稱爲數字標識,有認證中心(CA)簽發的對用戶公鑰的認證,遵循X.509體系標準,內含一系列關鍵的認證信息。身份認證的常用方法有口令認證、動態口令認證、生物特徵識別。

密鑰管理是數據安全和加密的關鍵問題。密鑰管理是處理密鑰自產生到銷燬整個過程的有關問題,包括系統的初始化、密鑰的產生、存儲、備份/恢復、裝入、分配、保護、更新、控制、丟失、吊銷、銷燬等。目前,密鑰管理體制主要有三種,分別是適用於封閉網以傳統密鑰管理中心爲代表的KMI(密鑰管理基礎設施)機制、適用於開放網的PKI(公鑰基礎設施)機制、適用於規模化專用網的SPK(種子化公鑰)機制。

 

3、通信與網絡安全技術

答:網絡安全是系統安全的核心。網絡安全的基礎是安全的網絡體系結構和網絡通信協議。

防火牆是一種隔離控制技術,在不同的網域之間設置屏障,阻止對信息資源的非法訪問,也可組織重要信息衝內部網絡非法輸出。防火牆是在不同網域之間執行訪問控制策略的一個或一組系統,是一類防範措施的總稱。防火牆具有訪問控制、內容控制、全面日誌、集中管理、自身安全和可用性等功能,還附帶流量控制、網絡地址轉換、VPN等功能。總體上,防火牆分爲網絡防火牆和應用防火牆。網絡防火牆是防止整個網絡出現外來非法入侵的。應用防火牆是從應用程序進行接入控制,常使用應用網關或代理服務器來區分各種應用。在實際應用中,根據不同應用,防火牆一般分爲包過濾型防火牆、電路級網關型防火牆、應用網關型防火牆、代理服務型防火牆、狀態檢測型防火牆、自適應代理型防火牆。防火牆有多種體系結構,如宿主機模式、屏蔽主機模式、屏蔽子網模式等,可以有多種實現模式。防火牆本身也有一些侷限性,如爲了安全犧牲速度和息率、被動式防禦、不能防禦來自內部的攻擊、更不上網絡病毒或攻擊的技術更新速度等。

虛擬專用網(VPN)通過一個私有的通道在公共網絡上創建一個安全的私有連接,本質上VPN是一個虛信道,連接兩個專用網,以可靠的加密技術保證安全性。VPN的安全性由隧道技術、加解密技術、密鑰管理技術、身份認證技術、訪問控制技術來保證。隧道技術是類似於點對點連接技術,通過多層協議建立隧道。PPP撥號會話過程分爲創建PPP鏈路、用戶驗證、PPP回叫控制、調用網絡層協議。在用戶驗證階段,客戶PC會將用戶的身份發送給接入服務器(NAS),這個階段會使用一種安全認證方式,避免第三方竊取或冒充遠程客戶接管與客戶端的連接。大多數PPP方案提供有限的認證方式,包括口令認證協議(PAP)、挑戰握手認證協議(CHAP)。

安全協議在網絡安全中起到主要的核心作用,包括IPSec、SSL、PGP、HTTPS等。SSL是一個傳輸層的安全協議,用於互聯網上傳送機密文件。SSL協議有握手協議、記錄協議、警報協議組成。SSL實現通信對話的主要過程有:接通階段、密碼交換階段、會談密碼階段、檢驗階段、客戶認證階段、結束階段。HTTPS是一個統一的資源定位符(URI)語法體系,用於安全的HTTP數據傳輸,語法類同HTTP體系。PGP是一個基於RSA的郵件加密軟件,保護郵件以免被非授權者閱讀,還可以對郵件附加數字簽名。PGP可以用於文件存儲的加密,支持兩種證書格式,分別是PGP證書和X.509格式。IPSec是一個工業標準網絡安全協議,保護TCP/IP通信免遭竊聽和篡改,可以抵禦網絡攻擊保持易用性。IPSec要保護IP數據包安全併爲抵禦網絡攻擊提供保護措施, 需要結合密碼保護服務、安全協議組、動態密鑰管理三者來實現。IPSec可以顯著減少或防範Sniffer、數據篡改、身份欺騙、中間人攻擊、拒絕服務攻擊。

單點登錄(SSO)技術通過用戶一次性認證登錄即可獲得需要訪問系統和應用軟件的授權,在此條件下,管理員不需要修改或干涉用戶登錄就可以實現安全控制。單點登錄系統採用基於數字證書的加密和數字簽名技術,基於統一策略的用戶身份認證和授權控制功能,對用戶實現集中、統一的管理和身份認證,作爲各應用系統的統一登錄入口。單點登錄可以由Kerberos機制和外殼腳本機制實現,也可以採用通用安全服務API和分佈式環境計算環境實現。

 

4、病毒防治與防闖入

答:典型的反病毒技術有特徵碼技術、校驗和技術、啓發式掃描技術、虛擬機技術、行爲監控技術、主動防禦技術等。本地化病毒防範策略可以參考信息安全來進行處理。基於網絡系統的病毒防護體系需要基於以下策略:全方位多層次防護、網關防毒、有效管理、服務。

入侵檢測技術是一種主動保護計算機免受攻擊的網絡安全技術。入侵檢測系統(IDS)是一種可以應用於不同網絡環境和不同系統的安全策略,在不同應用環境中具體實現不同。IDS的系統結構至少包含數據提取、入侵分析、響應處理三個部分。IDS可以按照數據源和檢測方法兩種類型進行分類,基於數據源分爲基於主機的IDS和基於網絡的IDS,基於檢測方法分爲異常檢測和誤用檢測。

入侵防護系統IPS是一種主動的、積極的入侵防範和組織系統,部署在網絡進出口處,檢測到攻擊後會自動丟棄攻擊包或將攻擊源阻斷。IPS是基於過濾器機制,技術特徵爲嵌入式運行、深入分析和控制、入侵特徵庫、高效處理能力。

網絡攻擊手段在不同的網絡分層會有不同的技術手段。數據鏈路層的攻擊主要有MAC地址欺騙和ARP地址欺騙。網絡層的攻擊主要有IP地址欺騙、淚滴攻擊、ICMP攻擊、RIP路由欺騙。傳輸層的工具主要有TCP初始化序號預測、TCP端口掃描、Land攻擊、TCP會話劫持、SYN flooding、RST和FIN攻擊。應用層的攻擊主要有電子郵件攻擊、DNS欺騙、緩衝區溢出攻擊。

特洛伊木馬是附着在應用程序中或者單獨存在的一些惡意程序,可利用網絡遠程控制安裝有服務端程序的計算機。木馬程序一般利用TCP/IP協議,採用C/S架構,客戶端處於控制者的計算機上運行,服務端在被攻擊的計算機上運行。

拒絕服務攻擊(DoS)廣義上可以是任何導致服務器不能正常提供服務的攻擊,狹義上講是故意攻擊網絡協議實現的缺陷或直接通過各種手段耗盡被攻擊對象的資源使目標計算機或網絡無法提供正常服務。DDoS(分佈式拒絕服務)通過大量殭屍機向被攻擊計算機發送大量看似合法的網絡包,造成網絡阻塞或服務器資源耗盡。導致合法用戶的網絡包無法正常訪問服務器的網絡資源。DDoS是由黑客集中控制發動的一組DoS攻擊的集合。

端口掃描可以檢測系統和網絡存在的端口和服務,然後做出有針對性的措施。特定的服務有時會關聯特定的端口,透過開放的端口可以知道目標計算機上可能存在什麼樣的服務。漏洞掃描技術是建立在端口掃描之上,第一種方法是通過目標端口和端口上網絡服務與漏洞庫進行匹配,第二種方法是模擬黑客的攻擊手法對目標計算機系統進行攻擊性的安全漏洞掃描。

5、系統訪問控制技術

答:訪問控制技術是系統安全防範和保護的主要核心策略,規定主體對客體的訪問限制,並在身份識別的基礎上根據身份對提出資源訪問的請求進行控制。訪問控制包括主體、客體、控制策略三個要素。訪問控制策略包括登錄訪問控制、操作權限控制、目錄安全控制、屬性安全控制、服務器安全控制等方面的內容。

訪問控制模型是一種從訪問控制角度描述系統安全,建立安全模型的方法。BLP模型是第一個正式的安全模型,基於強制訪問控制(MAC)系統,是典型的信息保密性多級安全模型,主要應用於軍事系統中。BLP模型是上讀和下寫的。Lattice模型通過劃分安全邊界對BLP模型進行擴充,將用戶和資源進行分類並允許它們之間交換信息,是多邊安全體系的基礎。Lattice模型是實現安全分級系統的基礎,適用於對信息資源分類的系統。Biba訪問控制模型對數據提供了分級別的完整性保證,基於MAC系統,基於下讀和上寫規則保障數據完整性與保密性。

常見的訪問控制機制主要有自主訪問控制、強制訪問控制、基於角色的訪問控制、基於任務的訪問控制、基於對象的訪問控制等。目前我國大多數信息系統的訪問控制模塊是藉助自主訪問控制表實現的,但這種方法不能控制間接訪問。基於角色的訪問控制在大型DBMS的權限管理中得到普遍應用。基於任務的訪問控制適用於工作流、分佈式處理、多點訪問控制的信息處理和事務管理系統,代表性應用是安全工作流管理系統。

 

6、容災和業務持續

答:容災系統就是異地災難備份系統,災難備份是對數據、數據處理系統、網絡系統、基礎設施、技術支持能力、運行管理能力進行備份的過程。災難恢復有兩個關鍵指標,恢復點目標(RPO)和恢復時間目標(RTO)。RPO是容災系統可以恢復到災難發生前的時間點,可衡量企業在災難發生後丟失數據的指標;RTO是災難發生後,系統從業務停頓到業務正常運營之間的時間,可描述企業容忍的恢復時間。以國標爲準,災難恢復等級分爲基本支持、備用場地支持、電子傳輸和部分設備支持、電子傳輸及完整設備支持、實時數據傳輸及完整設備支持、數據零丟失和遠程集羣支持。容災系統根據回覆效果來分,可分爲數據容災和應用容災。

災難恢復是一個持續改進的週期性過程,包括災難恢復需求確定、災難恢復策略的制定和實現、災難恢復預案制定、落實和管理。災難恢復需求確定的主要任務有風險分析、業務影響評估、確定災難恢復目標。支持災難恢復需要的資源分別是數據備份系統、備用數據處理系統、備用網絡系統、備用基礎設施、技術支持能力、運行維護管理能力、災難恢復預案,要平衡恢復需要的資源和資源使用成本,根據不同的業務採用不同的恢復策略。災難恢復策略包括災難資源的獲取方式和災難恢復等級各要素的具體要求。災難恢復策略的實現包括災難備份系統技術方案的實現、災難備份中心的選擇和建設、技術支持能力的實現、運行維護管理能力的實現、災難恢復預案的實現。災難恢復預案的制定過程有起草、評審、測試、修訂、審覈和批准。

業務持續性規劃(BCP)是在非計劃的業務中斷情況下,使業務繼續恢復其關鍵功能的一系列預定義過程。大致上,企業推動BCP需要經過8個主要階段,分別是項目啓動、風險評估與削減、業務影響分析、業務持續性策略、開發BCP、人員培訓與訓練、測試與演練、BCP的持續維護、變更管理。BCP本身也可以看做是一個流程,企業範圍內BCP流程主體框架主要由災難恢復規劃(DRP)、業務恢復規劃(BRP)、危機管理規劃(CMP)、持續可用性(CA)組成。

 

7、安全管理措施

答:安全管理體系是企業在整體或特定範圍內建立的系統安全方針、目標、實現這些目標採用的方法和手段等組成的體系,是安全管理活動的直接結果,可表示爲策略、原則、目標、方法、程序、資源等總體集合。密碼管理、網絡管理、設備管理、人員管理是安全管理體系採用的手段。

安全審計是審計人員根據有關法律法規、財產所有者的委託和管理當局的授權,對計算機網絡環境下有關活動或行爲進行系統的、獨立的檢查驗證,並進行評價。安全審計對主體訪問和客體使用情況進行記錄和審查,保證安全規則被正確執行並幫助分析安全事故產生原因。安全審計是落實系統安全策略的重要機制和手段,通過安全審計,識別與防止系統內的攻擊行爲、追查系統內的泄密行爲。安全審計的四個基本要素是控制目標、安全漏洞、控制措施、控制測試。根據ISO提出的CC(通用準則),安全審計分爲自動響應、數據生成、分析、瀏覽、事件選擇、事件存儲六個部分。

在實際應用中,造成個人私有信息泄露的途徑有以下幾個方面:利用操作系統和應用軟件的漏洞、網絡系統設置、程序安全性、攔截數據包、假冒正常商業網站、用戶自身因素等。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章