文章目录
4.1 信息安全基础知识
信息安全理论与技术的内容十分广泛,包括密码学与信息加密、可信计算、网络安全和信息隐藏等多个方面。
4.1.1 信息安全的概念
信息安全(Information Security)
: 是指为数据处理系统而采取的技术的和管理 的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改和泄露。
信息安全的基本要素有 机密性、完整性、可用性、可控性与可审查性。
信息安全的范围包括 设备安全、 数据安全、内容安全和行为安全。
1)设备安全
信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3 个方面。
- (1)设备的
稳定性
: 指设备在一定时间内不出故障的概率。 - (2)设备的
可靠性
: 指设备在一定时间内正常执行任务的概率。 - (3)设备的
可用性
: 指设备可以正常使用的概率。
2)数据安全
数据信息可能泄露,可能被篡改,数据安全即采取措施确保数据免受未授权的泄露、篡改 和毁坏,包括以下3个方面。
- (1)数据的
秘密性
: 指数据不受未授权者知晓的属性。 - (2)数据的
完整性
: 指数据是正确的、真实的、未被篡改的、完整无缺的属性。 - (3)数据的
可用性
: 指数据可以随时正常使用的属性。
3)内容安全
内容安全是信息安全在政治、法律、道德层次上的要求,包括以下3个方面。
- (1)信息内容在政治上是健康的。
- (2)信息内容符合国家的法律法规。
- (3)信息内容符合中华民族优良的道德规范。
4)行为安全
信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性如下。
- (1)行为的
秘密性
: 指行为的过程和结果不能危害数据的秘密性。 - (2)行为的
完整性
: 指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预 期的。 - (3)行为的
可控性
: 指当行为的过程偏离预期时,能够发现、控制和纠正。
信息存储安全的范围:信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
4.1.2 信息存储安全
信息的存储安全包括 信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问 题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
4.1.3 网络安全
1.网络安全漏洞
网络安全漏洞和隐患表现在 物理安全性、软件安全漏洞、不兼容使用安全漏洞 等方面。
2.网络安全威胁
网络安全威胁表现在 非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、 利用网络传播病毒 等方面。
3.安全措施的目标
安全措施的目标包括 访问控制、认证、完整性、审计和保密 等 5 个方面。
4.2 信息系统安全的作用与意义
随着信息产业的空前繁荣,危害信息安全的事件也在不断发生。比如:
- 黑客入侵已经成为 一种经常性、多发性事件,每年都有许多黑客入侵的严重事件发生。
- 利用计算机进行经济犯罪已超过普通经济犯罪。目前,钓鱼网站、电信诈骗、 Q Q诈骗等犯罪活动,已经成为直接骗取民 众钱财的常见形式,严重扰乱了社会治安。
- 计算机病毒已超过几万种,而且还在继续增加,追求经济和政治利益、团体作案、形成地下产业链,已经成为计算机病毒的新特点。
4.3 信息安全系统的组成框架
4.3.1 技术体系
从技术体系看,信息安全系统涉及基础安全设备、计算机网络安全、操作系 统安全、数据库安全、终端设备安全等多方面技术。
4.3.2 组织机构体系
信息系统安全的组织机构分为 决策层、管理层和执行层 3 个层次。
4.3.3 管理体系
信息系统安全的管理体系由 法律管理、制度管理和培训管理 3 个部分组成。
4.4 信息加解密技术
4.4.1 数据加密
1.数据加密 数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。数据加密有对称加密算法、非对称加密算法两种。
4.4.2 对称密钥加密算法
对称密钥算法的加密密钥和解密密钥相同,又称为共享密钥算法。对称加密算法主要有:
(1)
密钥加密的块算法(Data Encryption Standard,DES)
,明文切分为 64 位的块(即分组),由 56 位的密钥控制变换成 64 位的密文。(2)
三重 DES(Triple-DES)
是 DES 的改进算法,使用两把 56 位的密钥对明文做三次 DES加解密,密钥长度为 112 位。(3)
国际数据加密算法(International Data Encryption Algorithm,IDEA)
,分组长度 64 位,密钥长度 128 位,已经成为全球通用的加密标准。(4)
高级加密标准(Advanced Encryption Standard,AES)
,分组长度 128 位,支持 128 位、192 位和 256 位 3 种密钥长度,用于替换脆弱的 DES 算法,且可以通过软件或硬件实现高速加 解密。(5)
SM4 国密算法
,分组长度和密钥长度都是 128 位。
4.4.3 非对称密钥加密算法
非对称密钥加密算法的加密密钥和解密密钥不相同,又称为不共享密钥算法或公钥加密算法。在非对称加密算法中用公钥加密,私钥解密,可实现保密通信;用私钥加密,公钥解密,可实现数 字签名。非对称加密算法可以分为:
(1)
RSA(Rivest,Shamir and Adleman)
是一种国际通用的公钥加密算法,安全性基于大素 数分解的困难性,密钥的长度可以选择,但目前安全的密钥长度已经高达 2048 位。RSA 的计算速 度比同样安全级别的对称加密算法慢 1000 倍左右。(2)
SM2 国密算法
,基于椭圆曲线离散对数问题,在相同安全程度的要求下,密钥长度和计 算规模都比 RSA 小得多。
4.5 密钥管理技术
4.5.1 对称密钥的分配与管理
1.密钥的使用控制
控制密钥的安全性主要有密钥标签
和控制矢量
两种技术。
2.密钥的分配
密钥的分配发送有 物理方式、加密方式和第三方加密方式 。该第三方即密钥分配中心(Key Distribution Center, KDC)。
4.5.2 公钥加密体制的密钥管理
有 直接公开发布(如 PGP)、公用目录表、公钥管理机构和公钥证书 4 种方式。公钥证书可以由个人下载后保存和传递,证书管理机构为 CA(Certificate Authority)。
4.6 访问控制及数字签名技术
4.6.1 访问控制技术
1.访问控制的基本模型
访问控制技术包括 3 个要素,即 主体、客体和控制策略。访问控制包括认证、控制策略实现和审计 3 方面的内容。审计的目的是防止滥用权力。
2.访问控制的实现技术
(1) 访问控制矩阵(Access Control Matrix,ACM)
,以主体为行索引,以客体为列索引的矩 阵,该技术是后面三个技术的基础,当主客体元素很多的时候实现困难。
(2) 访问控制表(Access Control Lists,ACL)
,按列(即客体)保存访问矩阵,是目前最流 行、使用最多的访问控制实现技术。
(3) 能力表(Capabilities)
,按行(即主体)保存访问矩阵。
(4) 授权关系表(Authorization Relations)
,抽取访问矩阵中的非空元素保存,当矩阵是稀疏 矩阵的时候很有效,常用于安全数据库系统。
4.6.2 数字签名
数字签名是 公钥加密技术与数字摘要技术 的应用。
数字签名的条件
数字签名的条件是: 可信、不可伪造、不可 重用、不可改变和不可抵赖。基于对称密钥的签名只能在两方间实现,而且需要双方共同信赖的仲 裁人。利用公钥加密算法的数字签名则可以在任意多方间实现,不需要仲裁且可重复多次验证。
实际应用时先对文件做摘要,再对摘要签名,这样可以大大提升数字签名的速度。同时摘要的泄露不 影响文件保密。
4.7 信息安全的抗攻击技术
4.7.1 密钥的选择
密钥在概念上被分成 数据加密密钥(DK)和密钥加密密钥(KK) 两大类。后者用于保护密钥。 加密的算法通常是公开的,加密的安全性在于密钥。
为对抗攻击,密钥生成需要考虑 增大密钥空间、 选择强钥和密钥的随机性 3 个方面的因素。
4.7.2 拒绝服务攻击与防御
拒绝服务(Denial of Service, DoS)
攻击: DoS 是使系统不可访问并因此拒绝合法的用户服务要求的行为,侵犯系统的 可用性 要素。传统拒绝服务攻击的分类有消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效等 4 种模式。
目前常见的 DoS 攻击模式为分布式拒绝服务攻击(Distributed Denial of Service,DDoS)
。
现有的 DDoS 工具一般采用 Client(客户端)、Handler(主控端)、Agent(代理端)三级结构。
DoS 的防御包括 特征识别、防火墙、通信数据量的统计、修正问题和漏洞 4 种方法。
4.7.3 欺骗攻击与防御
欺骗攻击与防御具体分为:
(1) ARP 欺骗
: ARP 协议解析 IP 地址为 MAC 网卡物理地址,欺骗该机制即可阻断正常的网络访问。常用防范办法为固化 ARP 表、使用 ARP 服务器、双向绑定和安装防护软件。
(2)DNS 欺骗
: DNS 协议解析域名为 IP 地址,欺骗该机制可以使用户访问错误的服务器地址。其检测有被动监听检测、虚假报文探测和交叉检查查询 3 种方法。
(3) IP 欺骗
:攻击者修改 IP 数据报的报头,把自身的 IP 地址修改为另一个 IP,以获取信任。常用防火墙等防范 IP 欺骗。
4.7.4 端口扫描
端口扫描(Port Scanning)
: 是入侵者搜集信息的几种常用手法之一。端口扫描尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,甚至可以获取一些信息。
端口扫描有全 TCP 连接、半打开式扫描(SYN 扫描)、FIN 扫描、第三方扫描 等分类。
4.7.5 强化TCP/IP堆栈以抵御拒绝服务攻击
(1) 同步包风暴(SYN Flooding)
: 是应用最广泛的一种 DoS 攻击方式,攻击 TCP 协议建立连接的三次握手,让目标主机等待连接完成而耗尽资源。可以减少等待超时时间来防范。
(2)ICMP 攻击
: 例如“Ping of Death”攻击操作系统的网络层缓冲区,旧版操作系统会崩溃 死机。防范方法是打补丁、升级到新版操作系统。
(3) SNMP 攻击
: SNMP 协议常用于管理网络设备,早期的 SNMP V1 协议缺少认证,可能 被攻击者入侵。防范方法是升级 SNMP 协议到 V2 以上并设置访问密码。
4.7.6 系统漏洞扫描
系统漏洞扫描
指对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描 既是攻击者的准备工作,也是防御者安全方案的重要组成部分。系统漏洞扫描分为:
(1) 基于网络的漏洞扫描
,通过网络来扫描目标主机的漏洞,常常被主机边界的防护所封堵, 因而获取到的信息比较有限。
(2) 基于主机的漏洞扫描
,通常在目标系统上安装了一个代理(Agent)或者是服务(Services), 因而能扫描到更多的漏洞。有 扫描的漏洞数量多、集中化管理、网络流量负载小 等优点。
4.8 信息安全的保障体系与评估方法
4.8.1 计算机信息系统安全保护等级
《计算机信息系统 安全保护等级划分准则》(GB 17859—1999)规定了计算机系统安全保护 能力的 5 个等级。
- (1)第 1 级:
用户自主保护级
(对应 TCSEC 的 C1 级)。 - (2)第 2 级:
系统审计保护级
(对应 TCSEC 的 C2 级)。 - (3)第 3 级:
安全标记保护级
(对应 TCSEC 的 B1 级)。 - (4)第 4 级:
结构化保护级
(对应 TCSEC 的 B2 级)。 - (5)第 5 级:
访问验证保护级
(对应 TCSEC 的 B3 级)。
安全保密技术主要有:
(1)数据泄密(泄露)防护(Data Leakage Prevention,DLP)
。DLP 是通过一定的技术手段, 防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。
(2) 数字水印(Digital Watermark)
。数字水印是指通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。
常用的安全协议有:
(1) SSL 协议
。SSL 协议是介于应用层和 TCP 层之间的安全通信协议,提供 保密性通信、点对点身份认证、可靠性通信 3 种安全通信服务。
(2) PGP(Pretty Good Privacy)
。PGP 是一种加密软件,应用了多种密码技术,包括 RSA、IDEA、完整性检测和数字签名算法,实现了一个比较完善的密码系统。广泛地用于电子邮件安全。
(3) 互联网安全协议(Internet Protocol Security,IPSec)
。IPSec 是工作在网络层的安全协议,主要优点是它的透明性,提供安全服务不需要更改应用程序。
(4)SET 协议
。主要用于解决用户、商家和银行之间通过信用卡支付的交易问题,保证支付信息的机密、支付过程的完整、商户和持卡人身份合法性及可操作性。
(5) HTTPS 协议
。后面会详细说。
4.8.2 安全风险管理
信息系统的安全风险
是指由于系统存在的脆弱性所导致的安全事件发生的概率和可能造成的影响。
风险评估是对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,是信息安全保障体系建立过程中重要的评价方法和决策机制。
风险评估的基本要素为脆弱性、资产、威胁、风险和安全措施。其中,威胁是一种对机构及其资产构成潜在破坏 的可能性因素或者事件。脆弱性评估是安全风险评估中的重要内容,脆弱性不仅包括各种资产本身存在的脆弱性,没有正确实施的安全保护措施本身也可能是一个安全薄弱环节。
风险计算模型包含 信息资产、弱点/脆弱性、威胁等关键要素。