NISP一级课程学习-第二章信息安全基础技术

信息安全基础技术

  • 密码学
    • 威胁、安全属性与密码学技术
    • 密码学发展
      • 古典密码(古代——19世纪末)
      • 近代密码(20世纪初——1949)20世纪初到1949年
      • 现代密码(1949——1976)
      • 公钥密码(1976—— )
    • 加密与解密
      • 明文(Plaintext)
      • 密文(Ciphertext)或密报(Cryptogram)
      • 加密员或密码员(Cryptographer)
      • 截获
      • 加密(Encryption )
      • 解密(Decryption )
    • 对称密码算法
    • 非对称密码算法
    • 混合加密
    • 哈希函数
    • MD5算法
    • SHA-1算法
    • 比较SHA-1/MD5
    • 数字签名
    • 数字签名的应用
  • 数字证书与公钥基础设施
    • 数字证书
    • 公钥基础设施
      • PKI : Public Key Infrastructure公钥基础设施
      • PKI的组成
  • 身份认证
    • 身份认证的基本方法
  • 访问控制
    • 访问控制的概念和目标
    • 访问控制的作用
    • 主体与客体
    • 控制策略
    • 授权
    • 自主访问控制
    • 强制访问控制
    • 自主访问控制与强制访问控制的比较一自主访问控制
    • 基于角色的访问控制(RBAC)
  • 安全审计

密码学

威胁、安全属性与密码学技术

NISP一级课程学习-第二章信息安全基础技术_第1张图片

密码学发展

古典密码(古代——19世纪末)

古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。

  • 不适合大规模生产
  • 不适合较大的或者人员变动较大的组织
  • 用户无法了解算法的安全性

近代密码(20世纪初——1949)20世纪初到1949年

  • 主要标志是机械密码/机电密码,用机电代替手工。
  • 近代密码体制是用机械或电动机械实现的,最著名的就是转轮机(Rotor Machine )。

现代密码(1949——1976)

  • [香农于1949年发表的划时代论文"The Communication Theory of Secret Systems"]
  • 新特点︰数据的安全基于密钥而不是算法的保密。

公钥密码(1976—— )

  • [W.Diffie和M.Hellman发表论文"New Directions in Cryptography"]
  • 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。

加密与解密

明文(Plaintext)

  • 原始消息,被隐蔽消息,未经加密的消息。

密文(Ciphertext)或密报(Cryptogram)

  • 明文经密码变换而成的一种隐蔽形式。

加密员或密码员(Cryptographer)

  • 对明文进行加密操作的人员。

截获

  • 是指一个非授权方介入系统,窃听传输的信息,导致信息泄露。它破坏了信息的保密性
    非授权方可以是一个人,也可以是一个程序。
  • 截获攻击主要包括:通过嗅探和监听等手段截获信息,从而推测出有用信息,如用户口令、账号,文件或程序的不正当复制等。

加密(Encryption )

  • 将明文变换为密文的过程。
  • 把可懂的语言变换成(人类/机器)不可懂的语言。

解密(Decryption )

  • 由密文恢复出原明文的过程。
  • 加密的逆过程
  • 即把不可懂的语言变换成可懂的语言。

对称密码算法

  • 对称密码算法(也称单钥或私钥密码算法)︰加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
  • DES、3DES、IDEA、AES
  • 密钥相对较短,一般采用128,192或256比特NISP一级课程学习-第二章信息安全基础技术_第2张图片
  • 优点︰
    效率高,算法简单,系统开销小
    适合加密大量数据
    明文长度与密文长度相等
  • 缺点︰
    需要以安全方式进行密钥交换
    密钥管理复杂
    无法解决消息的篡改、否认等问题

非对称密码算法

  • 非对称密码算法︰加密密钥和解密密钥不同,从一个很难推出另一个。其中,对外公开的密钥,称为公开密钥( public key),简称公钥;必须保密的密钥,称为私有密钥( private key),简称私钥。又叫公钥密码算法( Public-keycipher)。
  • RSA、ECC、ElGamal
  • 公钥加密私钥解密
  • 私钥加密公钥解密
  • 密钥长度512-2048位
    NISP一级课程学习-第二章信息安全基础技术_第3张图片
  • 优势
    密钥分发数目与参与者数目相同
    在有大量参与者的情况下易于密钥管理
    安全
    支持数字签名和不可否认性
    无需事先与对方建立关系,交换密钥
  • 缺点
    速度相对较慢
    可能比同等强度的对称密码算法慢10倍到100倍一加密后,密文变长

混合加密

Alice的加密过程:
NISP一级课程学习-第二章信息安全基础技术_第4张图片NISP一级课程学习-第二章信息安全基础技术_第5张图片
Bob在接收端的解密过程:NISP一级课程学习-第二章信息安全基础技术_第6张图片

哈希函数

  • 对称密码和非对称密码算法主要解决信息的机密性问题,而实际系统和网络还可能受到消息篡改等攻击。
  • 篡改攻击主要包括:修改信息内容,改变程序使其不能正确运行等。哈希函数可以用来保证信息的完整性
  • 哈希(Hash)函数(也称为杂凑函数或单向散列函数)接受一个消息作为输入,产生一个称为哈希值的输出。输出的哈希值也可称为散列值、消息摘要(Message Digest,MD)NISP一级课程学习-第二章信息安全基础技术_第7张图片

MD5算法

  • MD:Message Digest,消息摘要
  • 输入∶任意长度的消息
  • 输出∶128位消息摘要
  • 处理 :以512位输入数据块为单位

SHA-1算法

  • SHA ( Secure Hash Algorithm,安全哈希算法)由美国国家标准技术研究所开发,1993年作为联邦信息处理标准发布2008年又有更新。
  • 输入:最大长度为264位的消息
  • 输出∶160位消息摘要
  • 处理︰输入以512位数据块为单位处理

比较SHA-1/MD5

  • 散列值长度:MD5 128bits SHA1 160bits
  • 安全性:SHA1算法被视为MD5的替代候选算法
  • 速度:SHA1慢些( openssl speed md5/sha1 )

数字签名

  • 除了保护信息的机密性和完整性,密码学技术也可以解决信息的可鉴别性(真实性或认证性)和不可否认性
    NISP一级课程学习-第二章信息安全基础技术_第8张图片
  • 传统签名的基本特点:
  1. 能与被签的文件在物理上不可分割
  2. 签名者不能否认自己的签名
  3. 签名不能被伪造
  4. 容易被验证
  • 数字签名是传统签名的数字化,基本要求:
  1. 能与所签文件“绑定”
  2. 签名者不能否认自己的签名–签名不能被伪造
  3. 容易被验证

数字签名的应用

  1. 可信性:签名让文件的接收者相信签名者是慎重地在文件上签名的。
  2. 不可重用性:签名不可重用,即使同一消息在不同时刻的签名也是有区别的。如果将签名部分提取出来,附加在别的消息后面,验证签名会失败。这是因为签名和所签名消息之间是一一对应的,消息不同签名内容也不同,因此签名无法重复使用。
  3. 数据完整性:在文件签名后,文件不能改变。
  4. 不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名。
  5. 不可否认性:在签名者否认自己的签名时,签名接收者可以请求可信第二方进行仲裁。

数字证书与公钥基础设施

数字证书

  • 绑定用户身份和公钥
  • 网络世界的电子身份证
    -与现实世界的身份证类似
    -能够证明个人、团体或设备的身份
  • 包含相关信息︰
    -包含姓名、地址、公司、电话号码、Email地址、…与身份证上的姓名、地址等类似
    -包含所有者的公钥
  • 拥有者拥有证书公钥对应的私钥
  • 由可信的颁发机构颁发
    -比如身份证由公安局颁发一样
  • 颁发机构对证书进行签名
    -与身份证上公安局的盖章类似
    -可以由颁发机构证明证书是否有效
    -可防止擅改证书上的任何资料
    NISP一级课程学习-第二章信息安全基础技术_第9张图片

公钥基础设施

PKI : Public Key Infrastructure公钥基础设施

  1. 利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。
  2. 是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。
  3. 如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基础。

PKI的组成

  • CA:认证权威机构
  1. CA专门负责数字证书的产生、发放和管理,以保证数字证书真实可靠。它是公钥基础设施PKI的核心,CA负责管理P阳结构下的所有用户(包括各种应用程序)证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。
  2. 主要功能包括:
    ·签发数字证书
    ·签发证书·更新证书–管理数字证书
    ·撤销、查询·审计、统计-验证数字证书
    ·黑名单认证(CRL )
    ·RA的设立、审查及管理
  • RA:证书注册机构
  1. 证书注册权威 Registration Authority
  2. 受理用户的数字证书申请
    ·对证书申请者身份进行审核并提交CA制证
    ·类似于申请身份证的派出所
  3. 提供证书生命期的维护工作
    ·受理用户证书申请
    ·协助颁发用户证书
    ·审核用户真实身份
    ·受理证书更新请求
    ·受理证书吊销
  • LDAP:目录服务
    ·证书的存储库,提供了证书的保存、修改、删除和获取的能力
    ·CA采用LDAP标准的目录服务存放证书,其作用与数据库相同,优点是在修改操作少的情况下,对于访问的效率比传统数据库要高

  • CRL

  1. CRL(Certificate Revocation List):证书撤销列表,也称“证书黑名单”
    ·在证书的有效期期间,因为某种原因(如人员调动、私钥泄漏等等),导致相应的数字证书内容不再是真实可信,此时,进行证书撤销,说明该证书已是无效
  2. CRL中列出了被撤销的证书序列号
  • 证书载体
    ·内存、IC卡、软盘、USB等

身份认证

身份认证的基本方法

  • 身份认证是用户登录系统或网站面对的第一道安全防线,如输入账号口令来登录。身份认证是在网络中确认操作者身份的过程。身份认证一般依据以下三种基本情况或这三种情况的组合来鉴别用户身份。
  1. 用户所知道的东西,例如口令、密钥等;
    ·静态口令
    一口令固定不变,并且长期有效
    —弱鉴别(weak authentication)
    ·短信口令认证
    —是利用移动网络动态口令的认证方式。短信口令验证以手机短信形式请求包含6位随机数的动态口令,身份认证系统以短信形式发送随机的6位动态口令到用户的手机上,用户在认证时输入此动态口令即可。
    —由于手机与用户绑定比较紧密,短信口令生成与使用场景是物理隔绝的,因此口令在通路上被截取几率较低。
    ·动态口令认证
    —又称一次性口令( One Time Password ,OTP )
    一口令动态性–每次变化,无须人工干预
    —口令随机性–随机性强,难以猜测

  2. 用户拥有的东西,例如印章、U盾(USB Key)等;
    ·U盾
    USB Key认证:基于USB Key的认证方法是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合的挑战/应答认证模式。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。挑战/应答认证模式,即认证系统发送一个随机数(挑战),用户使用USB Key中的密钥和算法计算出一个数值(应答),认证系统对该数值进行检验,若正确则认为是合法用户。

  3. 用户所具有的生物特征:例如指纹、声音、虹膜、人脸等。
    ·每个人所具有的唯一生理特征
    –指纹,视网膜,声音,虹膜、语音、面部、签名等
    ·指纹
    —一些曲线和分叉以及一些非常微小的特征
    —提取指纹中的一些特征并且存储这些特征信∶节省资源,快速查询
    ·手掌、手型
    —手掌有折痕,起皱,还有凹槽-还包括每个手指的指纹
    —人手的形状(手的长度,宽度和手指)表示了手的几何特征
    ·视网膜扫描
    一扫描眼球后方的视网膜上面的血管的图案;
    ·虹膜扫描
    一虹膜是眼睛中位于瞳孔周围的一圈彩色的部分
    一虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶
    ·语音识别
    —记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词
    ·面部扫描
    —人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状

访问控制

访问控制的概念和目标

  • 访问控制︰针对越权使用资源的防御措施
  • 目标︰防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。

访问控制的作用

  • 未授权访问∶包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等。
    ·非法用户对系统资源的使用
    ·合法用户对系统资源的非法使用
  • 作用∶机密性、完整性和可用性

主体与客体

  • 主体
    ·发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
    ·用户、程序、进程等
    ·接收客体相关信息和数据,也可能改变客体相关信息一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们

  • 客体
    ·—种被动实体,被操作的对象,规定需要保护的资源
    ·文件、存储介质、程序、进程等
    ·始终是提供、驻留信息或数据的实体

主体和客体的关系是相对的,角色可以互换

控制策略

  • 是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。
  • 访问控制是主体依据某些控制策略或访问权限,对客体本身或其资源赋予不同访问权限的能力,从而保障数据资源在合法范围内得以有效使用和管理。
  • 访问控制安全策略实施遵循最小特权原则。在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最大限度地限制主体实施授权行为,避免突发事件、操作错误和未授权主体等意外情况可能给系统造成的危险。

授权

  • 规定主体可以对客体执行的操作:
    -读
    -写
    -执行
    -拒绝访问
    -…

自主访问控制

  • 自主访问控制(Discretionary Access Control. DAC)是一种广泛应用的访问控制方法。采用这种方法,资源的所有者(往往也是创建者)可以规定谁有权访问他们的资源,用户(或用户进程)可以选择与其他用户共享资源。

  • 访问控制矩阵
    NISP一级课程学习-第二章信息安全基础技术_第10张图片

  • 优点︰
    -根据主体的身份和访问权限进行决策
    -具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
    -灵活性高,被大量采用

  • 缺点︰
    -信息在传递过程中其访问权限关系会被改变

强制访问控制

  • 强制访问控制(Mandatory Access Con往01 ,MAC)是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。如果系统认为具有某一个安全属性的主体不适合访问某个客体,那么任何其他主体都无法使该主体具有访问该客体的权利。
    一主体和客体分配有一个安全属性
    一应用于军事等安全要求较高的系统
    —可与自主访问控制结合使用

自主访问控制与强制访问控制的比较一自主访问控制

  • 自主访问控制
    ·细粒度
    ·灵活性高配置效率低
  • 强制访问控制
    ·控制粒度大
    ·灵活性不高
    ·安全性强

基于角色的访问控制(RBAC)

  • RBAC的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限。
  • 一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。
    NISP一级课程学习-第二章信息安全基础技术_第11张图片
  • RBAC模型的特点
    ·便于授权管理(角色的变动远远低于个体的变动)
    ·便于处理工作分级,如文件等资源分级管理
    ·利用安全约束,容易实现各种安全策略,如最小特权、职责分离等
    ·便于任务分担,不同角色完成不同的任务

安全审计

  • 即便是采取了很多方法来保障计算机或网络安全,但仍然不可避免系统感染病毒或数据安全受到威胁。受到威胁后,如何从安全事故中恢复过来,使系统尽快运作起来,需要预先采取一些措施。安全审计是提高安全性的重要工具,它能够再现问题,以帮助事后的责任追查和数据恢复等。
  • 审计技术的出现早于计算机技术,它按照时间顺序产生、记录系统事件,并对其进行检查。安全审计可以跟踪和监测系统中的异常事件,也可以监视系统中其他安全机制的运行情况。
  • 计算机安全审计(Audit)是指按照一定的安全策略,记录历史操作事件,并利用记录进行分析,发现系统漏洞、入侵行为等,并改善系统性能和安全性的一系列过程。安全审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。通过对系统和用户进行充分和适当的审计,能够分析发现安全事件的原因,并提供相应的证据。
  • 日志是安全审计系统的主要组成部分。为了维护自身系统资源的运行状况,计算机系统一般都会有相应的日志系统,记录有关日常事件或者误操作警报的日期及时间。
  • 受到可疑攻击或安全威胁后,可以通过查看事件安全日志来确认可疑或恶意的行为。例如,通过查看事件日志,发现非工作时间某个用户成功登录账户,则可能有人窃取了账号和口令:日志中有多次登录失败的记录,则可能有攻击者尝试进入系统。
  • 安全审计可以分成被动式审计、主动式审计两种。
    ·被动式审计就是简单地记录一些活动,并不做处理。
    ·主动式审计一般包括:结束一个登录会话、拒绝一些主机的访问(包括WEB站点,FTP (File Transfer Protocol ,文件传输协议)服务器和电子邮件服务器)、跟踪非法活动的源位置等行为。
  • 安全审计的作用主要包括以下四个方面。
  1. 威慑和警告潜在的攻击者和滥用授权的合法用户。如果系统使用者知道他们的行为活动被记录在审计日志中,相应人员需要为自己的行为负责,他们就会审慎自己的行为,不太会违反安全策略和绕过安全控制措施。
  2. 提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。对审计的每一次记录进行分析,可实时发现或预防、检测入侵活动。实时入侵检测审计能及时发现非法授权者对系统的访问,也可以探测到病毒活动和网络攻击。
  3. 在发生故障后,可以帮助评估故障损失、重建事件和数据恢复。通过审查系统活动,可以比较容易地评估故障损失,确定故障发生的时间、原因和过程。通过对审计日志进行分析可以帮助重建系统或事件,也能协助恢复数据文件。同时,还有助于避免再次发生此类故障。
  4. 对系统控制、安全策略与规程中特定的改变做出评价和反馈,便于修订决策和部署。

你可能感兴趣的:(NISP,国家信息安全等级考试,信息安全,安全)