首页 小组 文章 相册 留言本 用户 搜索 我的社区 在线学堂 商城 购物车 支付钱包

[打卡]《系统分析师教程》D19-4.29.Chapter 18 系统安全性分析与设计

2022-04-29 22:43:32
0
361

本章共有7个小节,主要围绕安全性展开:


1. 信息系统安全体系

1.1. 系统安全体系结构

作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

(1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。

(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,Windows Server和UNIX等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

(4)应用的安全性。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

(5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

1.2. 安全保护等级

《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。系统安全保护能力随着安全保护等级的增高,逐渐增强。

(1)用户自主保护级(第一级)。第一级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第一级适用于普通内联网用户。

(2)系统审计保护级(第二级)。与第二级相比,第二级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第二级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。

(3)安全标记保护级(第三级)。第三级的计算机信息系统可信计算机具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。第三级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。

(4)结构化保护级(第四级)。第四级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算机必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。第四级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。

(5)访问验证保护级(第五级)。第五级的计算机信息系统可信计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,而且必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算机在其构造时,排除了那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。第五级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

1.3. 信息系统安全保障层次

信息系统安全的保障层次如下图所示:

2. 数据安全与保密2.1. 数据加密技术2.2.1. 对称加密算法

对称加密算法也称为私钥加密算法,是指加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。其优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径。对称加密算法有两种基本类型,分别是分组密码和序列密码。分组密码是在明文分组和密文分组上进行运算,序列密码是对明文和密文数据流按位或字节进行运算。

对称加密算法的特点是:

(1)加密度不高,但效率高。

(2)密钥分发困难。

常见对称密钥加密算法:

常见的对称加密算法包括瑞士的国际数据加密算法(International Data Encryption Algorithm,IDEA)和美国的数据加密标准(Date Encryption Standard,DES)。

  • DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生。


3DE5(三重DES):两个56位的密钥Kl、K2。

加密:K1加密→K2解密→K1加密

解密:K1解密→K2加密→K1解密

  • RC-5:RSA数据安全公司的很多产品都使用了RC-5。
  • IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。

2.1.2. 非对称加密算法

非对称加密算法也称为公钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现数字签名与验证。

非对称加密算法的特点是:加密速度慢。

常见非对称密钥加密算法:

最常见的非对称加密算法是RSA,该算法的名字以发明者的名字命名:Ron Rivest,AdiShamir和Leonard Adleman。RSA算法的密钥长度为512位。RSA算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大量指数模运算,因此加密/解密速度很慢,主要用在数字签名中。

  • RSA:512位(或1024位)密钥、计算量极大、难破解
  • ECC:椭圆曲线算法

2.2. 认证技术

认证(authentication)又称为鉴别或确认,它是证实某事物是否名符其实或是否有效的一个过程。认证和加密的区别在于,加密用以确保数据的保密性,阻止对手的被动攻击,例如,截取和窃听等;而认证用以确保数据发送者和接收者的真实性和报文的完整性,阻止对手的主动攻击,例如,冒充、篡改和重放等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

2.2.1. 数字签名

数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如,接收者)进行伪造。基于对称加密算法和非对称加密算法都可以获得数字签名,但目前主要是使用基于非对称加密算法的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有RSA,EIGamal,Fiat-Shamir, Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等特殊数字签名算法有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名和具有消息恢复功能的签名等,它与具体应用环境密切相关。

2.2.2. 杂凑算法

杂凑算法是主要的数字签名算法,它是利用散列(Hash)函数(哈希函数、杂凑函数)进行数据的加密。单向Hash函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长的字符串这个返回的字符串称为消息摘要(Message Digest , MD)也称为Hash值或散列值。

Hash函数主要可以解决以下两个问题,首先,在某一特定的时间内,无法查找经Hash操作后生成特定Hash值的原消息;其次,无法查找两个经Hash操作后生成相同Hash值的不同消息。这样,在数字签名中就可以解决验证签名、用户身份验证和不可抵赖性的问题。

(1)消息摘要算法

消息摘要算法。消息摘要算法(Message Digest algorithm 5 , MD5)用于确保信息传输完整一致,经MD2,,MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式,即将一个任意长度的字节串变换成一个定长的大数。不管是MD2,MD4还是MD5,它们都需要获得一个随机长度的信息并产生一个128位的消息摘要。MD5以512位分组来处理输入的信息,且每个分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后,将生成一个128位的散列值。

(2)安全散列算法

安全散列算法(Secure Hash Algorithm,SHA)能计算出一个数字信息所对应的长度固定的字符串(消息摘要),它对长度不超过264位的消息产生160位的消息摘要。这些算法之所以称作“安全”,是基于以下两点,第一,由消息摘要反推原输入信息,从计算理论上来说是很困难的;第二,想要找到两组不同的信息对应到相同的消息摘要,从计算理论上来说也是很困难的;任何对输入信息的变动,都有很高的概率导致其产生的消息摘要不同。

SHA家族的五个算法,分别是SHA-1,SHA-224,SHA-256,SHA-384和SHA-512,由美国国家安全局所设计,并由美国国家标准与技术研究院发布,是美国的政府标准。后四者有时并称为SHA-2。SHA-1在许多安全协议中广为使用,包括TLS(Transport Layer Security传输层安全协议)和SSL(Secure Sockets Laye,安全套接字层)、PGP(Pretty Good Privacy)、SSH(Secure Shell,安全外壳)、S/MIME(Secure/Multipurpose Internet Mail Extensions,安全/多功能Internet邮件扩展)和IPsec ( Internet Protocol Security,IP协议安全性)等曾被视为是MD5的后继者。

2.2.3. 数字证书

数字证书又称为数字标识是由认证中心(Certificate Authority , CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。

X.509数字证书内容包括:

  • 证书的版本信息;
  • 证书的序列号,每个证书都有一个唯一的证书序列号;
  • 证书所使用的签名算法;
  • 证书的发行机构名称,命名规则一般采用X.500格式;
  • 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
  • 证书所有人的名称,命名规则一般采用X.500格式;
  • 证书所有人的公开密钥;
  • 证书发行者对证书的签名。

2.2.4. 身份认证

用户的身份认证是许多应用系统的第一道防线,其目的在于识别用户的合法性,从而阻止非法用户访问系统。身份识别对确保系统和数据的安全保密是极其重要的,目前,计算机网络系统中常用的身份认证方式主要有以下几种:

(1)口令认证

(2)动态口令认证

(3)生物特征识别

2.2.5. 数字信封与PGP

(1)数字信封

  • 发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。
  • 接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。


(2)PGP(Pretty Good Privacy)

PGP(Pretty Good Privacy,优良保密协议)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。

  • PGP可用于电子邮件,也可以用于文件存储。采用了杂凑算法,包括IDEA、RSA、MD5、ZIP数据压缩算法。
  • PGP承认两种不同的证书格式:PGP证书和X.509证书。
  • PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
  • X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信意、发布者的数字签名。


例题:

请依据已学习的加密解密技术,以及信息摘要,数字签名技术解决以下问题。请设计一个安全邮件传输系统,要求:

该邮件以加密方式传输:邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

解答过程如下所示:

2.3. 密钥管理体制

密钥是加密算法中的可变部分,在采用加密技术保护的信息系统中,其安全性取决于密钥的保护而不是对算法或硬件保护。密码机制可以公开密码设备可能丢失但同一型号的密码机仍可继续使用。然而,密钥一旦丢失或出错,不但合法用户不能提取信息,而且可能是非法用户窃取信息。因此密钥的管理是关键问题。

密钥管理是指处理密钥自产生到销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。当前,主要的密钥管理体制有三种分别是适用于封闭网、以传统的密钥管理中心为代表的KMI (Key Management Infrustructur,密钥管理基础设施)机制,适用于开放网的PKI (Public Key Infrustructure公钥基础设施)机制和适用于规模化专用网的SPK(Seeded public-Key,种子化公钥)机制。

2.3.1. KMI机制

KMI设定一个密钥分配中心(Key Distribution Center,KDC)来负责发放密钥,这种结构经历了从静态分发到动态分发的发展过程,是密钥管理的重要手段。静态分发是预配置技术,动态分发是“请求、分发”机制,即与物理分发相对应的电子分发,一般用于建立实时通信中的会话密钥,在一定意义上缓解了密钥管理规模化的矛盾。无论是静态发放或是动态发放,都基于秘密信道(物理通道)进行。

2.3.2. PKI机制

PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等服务,以及所必需的密钥和证书管理体系。PKI机制解决了分发密钥时依赖秘密信道的问题。

完整的PKI系统必须具有CA、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口等基本构成部分。PKI与KMI的比较如下表所示。


PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。其中,数字信封是用加密技术来保证只有规定的特定接收人才能阅读通信的内容。在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公钥加密(这部分称为数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。

PKI的公钥体系如下图所示:

2.3.3. SPK机制

为了更好地解决密钥管理的问题,有研究人员提出了SPK体系。SPK机制可以通过以下两种方法实现:

(1)多重公钥(Lapped Public Key , LPK)用RSA算法实现。多重公钥有两个缺点,一是将种子私钥以原码形式分发给署名用户;二是层次越多,运算时间越长。

(2)组合公钥(Conbined Public Key , CPK)用DLP或ECC实现。CPK克服了LPK的两个缺点,私钥是经组合以后的变量,不暴露种子,公钥的运算几乎不占时间,是一种比较理想的密钥管理解决方案。

3. 网络安全技术3.1. 防火墙

防火墙(firewall)是一种隔离控制技术,在不同网域之间设置屏障,阻止对信息资源的非法访问,也可以阻止重要信息从内部网络中非法输出。作为Internet的安全性保护措施,防火墙已经得到广泛的应用。通常,企业为了维护内部的信息系统安全,在企业网和Internet之间设立防火墙。企业信息系统对于来自Internet的访问,采取有选择的接收方式。它可以允许或禁止一类具体的IP地址访问,也可以接收或拒绝TCP/IP上的某一类具体的应用。

防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。防火墙通常放置在外部网络和内部网络的中间,执行网络边界的过滤封锁机制。在某些情况下,防火墙以专门的硬件形式出现,它是安装了防火墙软件,并针对安全防护进行了专门设计的网络设备,本质上还是软件在进行控制。

3.1.1. 防火墙的功能

  • 访问控制功能
  • 内容控制功能
  • 全面的日志功能
  • 集中管理功能
  • 自身的安全性和可用性

3.1.2. 防火墙的分类

从总体上来说,防火墙技术可分为网络级防火墙和应用级防火墙两类。网络级防火墙用来防止整个网络出现外来非法的入侵;应用级防火墙是从应用程序来进行接入控制,通常使用应用网关或代理服务器来区分各种应用。

在实际应用中,可根据据不同的应用,对防火墙进行更加详细的划分,一般可以分为如下几种:

  • 包过滤型防火墙
  • 电路级网关型防火墙
  • 应用网关型防火墙
  • 代理服务型防火墙
  • 状态检测型防火墙
  • 自适应代理型防火墙

3.1.3. 防火墙的局限性

(1)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来了使用上的不便。

(2)目前,防火墙对于来自网络内部的攻击还无能为力。作为一种被动的防护手段,防火墙不能阻止Internet不断出现的新的威胁和攻击,不能有效地防范数据驱动式攻击。

(3)防火墙不能防范不经过防火墙的攻击,例如内部网用户通过SLIP ( Serial Line Internet Protocol,串行线路网际协议)或PPP(Point to Point Protocol,点对点协议)直接进入Internet。

(4)防火墙对用户不完全透明,可能带来传输延迟、瓶颈和单点失效等。

(5)防火墙不能完全防止受病毒感染的文件或软件的传输,由于病毒的种类繁多,如果要在防火墙完成对所有病毒代码的检查,防火墙的效率就会降到不能忍受的程度。

防火墙只是整个网络安全防护的一个部分,它需要与其他防护措施和技术配合,例如,密码技术、访问控制、权限管理和病毒防治等,才能解决内部网安全问题,并最终提供一套一体化的解决方案。

3.2. 虚拟专用网(VPN)

虚拟专用网(Virtual Private Network,VPN)是企业网在Internet等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。因此,从本质上说,VPN是一个虚信道,它可用来连接两个专用网,通过可靠的加密技术保证其安全性,并且是作为公共网络的一部分存在的。如下图是一个VPN构成的原理示意图。

VPN原理示意图3.2.1. VPN的关键技术

目前,VPN主要采用四项技术来保证安全,它们分别是隧道技术、加解密技术、密钥管理技术、身份认证技术和访问控制技术。

(1)隧道技术。隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。

(2)加解密技术。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。

(3)密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。

(4)身份认证技术。身份认证技术通常使用名称与密码或卡片式认证等方式。

(5)访问控制技术。访问控制技术是由VPN服务的提供者根据在各种预定义的组中的用户身份标识,来限制用户对网络信息或资源的访问控制的机制。

3.2.2. PPP会话过程

PPP拨号会话过程可以分成4个不同的阶段,分别是创建PPP链路、用户验证、PPP回叫控制和调用网络层协议。在用户验证阶段客户PC会将用户的身份发送给接入服务器(Network AccessServer,NAS)。该阶段使用一种安全认证方式,以避免第三方窃取数据或冒充远程客户接管与客户端的连接。大多数的PPP方案只提供了有限的认证方式,包括口令字认证协议(Password Authentication Protocol,PAP)和挑战握手认证协议(Challenge Handshake Authentication Protocol,CHAP)。

3.3. 安全协议

在保证计算机网络系统的安全中,安全协议起到主要核心作用,其中主要包括IPSec、SSL、PGP和HTTPS(Hypertext Transfer Protocol over Secure Socket Layer,安全套接字层上的超文本传输协议)等。

各个网络层次的对应的安全协议如下图所示:

3.4. 单点登录技术

单点登录(Single Sign-On,SSO)技术是通过用户的一次性认证登录,即可获得需要访问系统和应用软件的授权,在此条件下,管理员不需要修改或干涉用户登录,就能方便地实现希望得到的安全控制。

单点登录系统采用基于数字证书的加密和数字签名技术,基于统一策略的用户身份认证和授权控制功能,对用户实行集中、统一的管理和身份认证,以区别不同的用户和信息访问者,并作为各应用系统的统一登录入口,同时,为通过身份认证的合法用户签发针对各个应用系统的登录票据(ticket),从而实现“一点登录,多点漫游了”。必要时,单点登录系统能够与统一权限管理系统实现无缝结合,签发合法用户的权限票据,从而能够使合法用户进入其权限范围内的各应用系统,并完成符合其权限的操作。

4. 病毒防治与闯入4.1. 网络安全与攻击4.1.1. WiFi网络安全接入

WiFi网络安全接入WPA (WPA/WPA2)

  • 有WPA和WPA2两个标准
  • 以一把128位元的钥匙和一个48位元的初向量(IV)的RC4来加密
  • 使用了更安全的信息认证码MIC(信息完整性核查)
  • 有WPA、WPA-PSK、WPA2、WPA2-PSK这四种认证方式,采用AES和临时密钥完整性协议TKIP两种加密算法


四种认证方式具体内容如下表所示:

4.1.2. 网络威胁与攻击

(1)被动攻击:收集信息为主,破坏保密性。

(2)主动攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。

具体的攻击类型及内容如下表所示:

4.2. 计算机病毒与木马

病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。

病毒的分类如下:

(1)按病毒的存在的媒体分类

  • 网络病毒
  • 文件病毒
  • 引导型病毒


(2)按病毒传染的方法分类

  • 驻留型病毒
  • 非驻留型病毒


(3)按病毒的危害分类

  • 无危险型
  • 危险型
  • 伴随型病毒
  • 寄生型病毒


常见的病毒如下:

  • 系统病毒(前缀:Win32、PE、W32,如:KCOM——Win32.KCOM)
  • 蠕虫病毒(如:恶鹰—Worm.BBeagle)
  • 木马病毒、黑客病毒(如:QQ消息尾巴木马—Trojan.Q Q3344)
  • 脚本病毒(如:红色代码—Script.Redlof)
  • 宏病毒(如:美丽莎—Macro.Meiissa)
  • 后门病毒(如:灰鸽子—Backdoor.Win32.Huigezi)
  • 病毒种植程序病毒(冰河播种者—Dropper.BingHe2.2C)
  • 破坏性程序病毒(杀手命令—Harm.Command.Kilier)
  • 玩笑病毒(如:女鬼—Joke.Girl ghost)
  • 捆绑机病毒(如:捆绑QQ—Binder.QQPass.QQBin)




评论
此内容暂不接受评论!
意见反馈