14. 系统安全分析与设计
安全基础技术
对称加密技术
- 缺陷
- 加密强度不高,但效率高
- 密钥分发困难
- 常见对称密钥加密算法
- DES:
- 替换+移位,56位密钥,64位数据块,速度快,密钥易产生
- 3DES(三重DES)
- 两个56位的密钥K1,K2
- 加密:K1加密->K2解密->K1加密
- 解密:K1解密->K2加密->K1解密
- RC-5:
- RSA数据安全公司的很多产品都使用了RC-5
- IDEA算法:
- 128位密钥,64位数据块,比DES的加密性好,对计算机功能要求相对低,PGP
- DES:
非对称加密技术
公钥加密,私钥解密
- 常见非对称密钥加密算法
- RSA
- 512位(或1024位)密钥
- 计算量极大
- 难破解
- ECC
- 椭圆曲率算法
- RSA
- 缺点
- 加密速度慢
公钥体系
信息摘要
通常与数字签名一起使用,让签名变得更加简单
摘要单向不可还原,可以防止被篡改
单向散列函数\固定长度的散列值
常用的消息摘要算法有MD5,SHA等
市场上广泛使用MD5,SHA算法的散列值分别位128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5
数字签名
数字信封与PGP
- 数字信封
- 发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方.
- 接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文
- PGP
- PGP可用于电子邮件,也可以用于文件存储.采用了杂合算法,包括IDEA,RSA,MD5,ZIP数据压缩算法
- PGP承认两种不同的证书格式:PGP证书和X.509证书
- PGP证书包含PGP版本号,证书持有者的公钥,证书持有者的信息,证书拥有者的数字签名,证书的有效期,密钥首选的对称加密算法
- X.509证书包含证书版本,证书的序列号,签名算法标识,证书有效期,证书发行商名字,证书主体名,主体公钥信息,发布者的数字签名
PKI公钥体系
数字证书内容
- X.509数字证书内容
- 证书的版本信息
- 证书的序列号,每个证书都有一个唯一的证书序列号
- 证书所使用的签名算法
- 证书的发行机构名称,命名规则一般采用X.500格式
- 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049
- 证书所有人的名称,命名规则一般采用X.500格式
- 证书所有人的公开密钥
- 证书发行者对证书的签名
信息系统安全
保障层次
网络安全
各个网络层次的安全保障
- wifi网络安全接入WPA(WPA/WPA2)
- 有WPA和WPA2两个标准
- 以一把128位元的钥匙和一个48位元的初向量的RC4来加密
- 使用了更安全的信息认证码MIC(信息完整性核查)
- 有WPA,WPA-PSK,WPA2,WPA2-PSK这4种认证方式,采用AES和零时密钥完整性协议TKIP两种加密算法
- WPA
- 用来代替WEP的,WPA加强了生成加密密钥的算法,还增加了防止数据中途被篡改的功能和认证功能
- WPA-PSK
- 适用于个人或普通家庭网络,使用预先共享密钥,密钥设置的密码越长,安全性越高,只能使用TKIP加密方式
- WPA2
- 是WPA的增强型版本,新增了支持AES的加密方式
- WPA2-PSK
- 适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密方式
网络威胁与攻击
- 被动攻击:收集信息为主,破坏保密性
- 主动攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)
计算机病毒与木马
安全保护等级
- 计算机信息系统安全保护等级划分准则
- 用户自主保护级
- 适用于普通内联网用户
- 系统审计保护级
- 适用于通过内联网货国际网进行商务活动,需要保密的非重要单位
- 安全标记保护级
- 适用于地方各级国家机关\金融机构\邮电通讯\能源与水源供给部门\交通运输\大型工商与信息技术企业\重点工程建设等单位
- 结构化保护级
- 适用于中央级国家机关,广播电视部门,重要物资储备单位,社会应急服务部门,尖端科技企业集团,国家重点科研机构和国防建设等部门
- 访问验证保护级
- 适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
- 用户自主保护级
计算机病毒与木马
- 病毒
- 编制或者再计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
- 木马
- 计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具
- 按病毒的存在的媒体分类
- 网络病毒
- 文件病毒
- 引导性病毒
- 按病毒传染的方法分类
- 驻留型病毒
- 非驻留型病毒
- 按病毒的危害分类
- 无危险型
- 危险型
- 伴随危险型
- 寄生型病毒
计算机病毒与木马
- 系统病毒
- 前缀:win32,PE,w32
- 如KCOM–Win32.KCOM
- 蠕虫病毒
- 如恶鹰–Worm.BBeagle
- 木马病毒,黑客病毒
- 如:QQ消息尾巴木马–Trojan.QQ3344
- 脚本病毒
- 如:红色代码–Script.Redlof
- 宏病毒
- 如:美丽莎–Macro.Melissa
- 后门病毒
- 如:灰鸽子–Backdoor.Win32.Huigezi
- 病毒种植程序病毒
- 如:冰河播种者–Dropper.BingHe2.2C
- 破坏性程序病毒
- 如:杀手命令–Harm.Command.Killer
- 玩笑病毒
- 如:女鬼–Joke.Girl ghost
- 捆绑机病毒
- 捆绑QQ–Binder.QQPass.QQBin
安全防范体系
安全防范体系的层次划分
- 物理环境的安全性
- 包括通信线路、物理设备和机房的安全等
- 物理层的安全主要体现在通信线路的可靠性(线路备份,网管软件和传输介质)
- 软硬件设备的安全性(替换设备、拆卸设备、增加设备)
- 设备的备份
- 防灾害能力
- 防干扰能力
- 设备的运行环境(温度、适度、烟尘)
- 操作系统的安全性
- 操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等
- 对操作系统的安全配置问题
- 病毒对操作系统的威胁
- 网络的安全性
- 网络层的安全问题主要体现在计算机网络方面的安全性,
- 网络层身份认证
- 网络资源的访问控制
- 数据传输的保密与完整性
- 远程接入的安全
- 域名系统的安全
- 路由系统的安全
- 入侵检测的手段
- 网络设施防病毒等
- 应用的安全性
- 有提供服务所采用的应用软件和数据的安全性产生
- web服务
- 电子邮件系统
- DNS
- 病毒对系统的威胁
- 管理的安全性
- 管理的制度化极大程度地影响着计算机网络的安全,严格的安全管理制度,明确的部门安全职责划分与合理人员角色配置,都可以在很大程度上降低其它层次的安全漏洞
- 安全技术和设备的管理
- 安全管理制度
- 部门与人员的组织规则