绝对化的安全并不存在,安全通常指 客观事物的危险程度能够被人们普遍接受的状态。
安全不是技术问题,是人和管理的问题。
一个真正的安全系统应该整体布局于 软件、硬件、网络、人、财物 与 企业活动。
人的因素是信息安全中 最薄弱的环节,社会工程学 定位在计算机信息安全工作链路的这个最脆弱的环节上。
安全是一种 攻防对抗 ,攻防对抗之间的较量将会一直进行下去。
主要体现在:
分类(根据威胁的来源)
具体五大类威胁:
保证系统资源的保密性(Confidentiality)、完整性(Integrity)和可用性(Availiability)。
保密性 是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国 家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘 密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信
息失窃和泄露的保障技术称为保密技术。
完整性 是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能被未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
可用性 是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
CIA 概念的阐述源自信息技术安全评估标准(Information Technology Security Evaluation Criteria,ITSEC),它也是信 息安全的基本要素和安全建设所应遵循的基本原则。除此之外还有 不可抵赖性、可鉴别性、真实性、可靠性、可控性等。它们之间是
相互联系的。
是什么:对信息安全产品或系统进行安全水平测定、评估的一类标准。
为什么:安全评估是普通用户信任一种安全产品的唯一选择。
安全等级由低至高依次为 D、C1、C2、B1、B2、B3 和 A 级
CC 的重要概念:
CC 的组成:
1999 年,GB17895-1999《计算机信息系统安全保护等级划分准则》,于 2001 年 1 月 1 日实施。等级由高到低分为:
实际应用中主要考核的安全指标:身份认证、访问控制、数据完整性、安全审计、隐蔽信道分析等。
指在特定环境中为保证提供一定级别安全保护所奉行的基本思想。
采用动态防御模型的原因:
PPDR(P2DR) 与 PDRR 为计算机安全模型的动态防御体系模型,防御思想为预防—检测—攻击响应—恢复相结合。
特点:
安全目标:尽可能地增大保护时间,尽量减少检测时间和响应时间。
论述基础:基于时间的安全理论(Time Based Security)数学模型
用时间衡量一个体系的安全性和安全能力(不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间)。
数学公式表达安全要求
与 PPDR 模型的不同:
6 个组成部分:
风险评估是计算机安全建设的基础和前提,它从风险管理的角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及存在的脆弱性,并为防范和化解信息安全风险,保障网络和信息安全提供科学依据。
风险评估的 目的 就是了解系统目前与未来的风险所在,评估这些风险可能带来的安全威胁与影响程度,为安全策略的确定信息系统的建立及安全运行提供依据。
风险分析和评估是一个复杂的过程,一个完善的信息安全风险评估架构应该 具备 相应的标准体系技术体系组织架构业务体系和法律法规。
每次都对自己的系统进行完全备份。
当发生数据丢失的灾难时,只需要用最近一次的备份数据,就可以恢复丢失的数据。
特点:增加存储成本,备份时间较长。
开始进行一次完全备份,接下来只对新的或被修改过的数据进行备份。
特点:节省了时间和空间,但是数据恢复比较麻烦。
管理员定期(周、月)进行一次系统完全备份。
在接下来的几天里,管理员再将当天所有与周、月不同的数据(新的或修改过的)备份到磁带上。
一个集群包含两台拥有共享数据存储空间的服务器(工作机与备份机)。任何一台服务器运行一个应用时,应用数据被存储在共享的数据空间内。每台服务器的操作系统和应用程序文件存储在其各自的本地储存空间上。
后台应用为客户端提供一个逻辑的虚拟主机或IP,客户端用户只需要用到这一地址。当后台服务有一台服务器出现故障点,另一台服务器就自动将本机地址或IP替换为逻辑的主机或IP,从而保证客户端用户的前台操作不出现问题。
正常 时:工作机为信息系统提供支持,备份机监视工作机的运行情况。
异常 出现:工作机不能支持信息系统运营时,备份机主动接管工作机的工作,继续支持信息的运营,从而保证信息系统能够不间断地运行。
缺点:正常时备份机空转,不提供服务。
正常 时:两台工作机均为信息系统提供支持,并互相监视对方的运行情况。
异常 出现:一台服务器不能支持信息系统正常运营,另一服务器则主动接管异常机的工作,继续支持信息的运营,从而保证信息系统能够不间断地运行。而达到不停机的功能。
缺点:当一台服务器故障时,正常运行服务器的负载会有所增加,客户机的响应会变慢。
廉价冗余磁盘阵列 RAID(Redundant Array of Inexpensive Disks)提供了服务器中接入多个磁盘(专指硬盘)时,以磁盘阵列方式组成一个超大容量、响应速度快、可靠性高的存储子系统的方案。
数据 同时分布 在各个磁盘驱动器上,分块无校验,无冗余存储,不提供真正容错性。带区化至少需要 2 个硬盘,可支持 8/16/32 个磁盘。读写速度在 RAID 中最快,但任何一个磁盘驱动器损坏都会使整个 RAID 系统失效。一般用在对数据安全要求不高,但对速度要求很高的场合。
优点:允许多个小区组合成一个大分区,更好地利用磁盘空间,延长磁盘寿命,多个硬盘并行工作,提高了读写性能。
缺点:不提供数据保护,任一磁盘失效,数据可能丢失,且不能自动恢复。
每一组盘至少两台,数据同时以 同样的方式 写到两个盘上,两个盘 互为镜像。磁盘镜像可以是分区镜像、全盘镜像。容错方式以空间换取,实施可以采用镜像或者双工技术。主要用在对数据安全性要求很高,而且要求能够快速恢复被损坏的数据的场合。
优点:具有最高可靠性,策略简单,恢复数据时不必停机。
缺点:有效容量只有总容量的 1/2,利用率 50%。由于磁盘冗余,硬件开销较大,成本较高。
RAID 0+1 结合了 RAID 0 的性能和 RAID 1的可靠性。它不是成对地组织磁盘,而是把按照 RAID 0 方式产生的磁盘组全部映象到另一备份磁盘组中。
在 RAID 0 的基础上增加了纠错能力。存储型 ECC 纠错类,采用海明冗余纠错码(Hamming Code Error Correction)、跨接技术和存储纠错数据方法,数据按位分布到磁盘上。磁盘台数由纠错码和数据盘数决定。磁盘驱动器组中的第一个、第二个、第四个……第 2 n 2^n 2n 个磁盘驱动器是专门的校验盘,用于校验和纠错,例如七个磁盘驱动器的 RAID 2,第一、二、四个磁盘驱动器是纠错盘,其余的用于存放数据。使用的磁盘驱动器越多,校验盘在其中占的百分比越少。
优点:对大数据量的输入输出有很高的性能。
缺点:少量数据的输入输出时性能不好。
RAID 2 很少实际使用。
RAID 3 是在 RAID 2 基础上发展而来的,主要的变化是用相对简单的异或逻辑运算(XOR,exclusive OR)校验代替了相对复杂的汉明码校验,从而也大幅降低了成本。
RAID 3 至少需要3块磁盘,其一为校验盘。数据与 RAID 0 一样是分成条带(Stripe)存入数据阵列中,条带深度的单位为字节而不再是 bit。在数据存入时,数据阵列中处于同一等级的条带的 XOR 校验编码被即时写在校验盘相应的位置,所以彼此不会干扰混乱。读取时,则在调出条带的同时检查校验盘中相应的 XOR 编码,进行即时的 ECC。
优点:由于在读写时与RAID 0很相似,所以RAID 3具有很高的数据传输效率,适合较大的单位数据的读写。
缺点:不适合小单位数据的读写;校验磁盘没有冗余,若校验磁盘失效,数据很难恢复。
与 RAID 3 相比,RAID 4 则是一种相对独立的形式,这也是它与 RAID 3 的最大不同。
RAID 4 是 按数据块为单位存储 的,一个数据块是一个完整的数据集合,比如一个文件就是一个典型的数据块。RAID 4 这样按块存储可以保证块的完整,不受因分条带存储在其他硬盘上而可能产生的不利影响。
优点:只读一个扇区,只需访问一个磁盘。写一个扇区,只访问一个数据盘和一个校验盘。各磁盘可独立工作(扇区读写),读写并行。
缺点:奇偶盘单独,出错后数据很难恢复。校验在一个磁盘上,产生写性能瓶颈。
与 RAID 4 类似,但校验数据不固定在一个磁盘上,而是循环地依次分布在不同的磁盘上,也称 块间插入分布校验。RAID 5 即无独立校验盘的奇偶校验磁盘阵列,同样采用奇偶校验来检查错误,但没有独立的校验盘,校验信息分布在各个磁盘驱动器上。RAID 5 对大小数据量的读写都有很好的性能,它是目前采用最多、最流行的方式,至少需要 3 个硬盘。
优点:校验分布在多个磁盘中,写操作可以同时处理。为读操作提供了最优的性能。一个磁盘失效,分布在其他盘上的信息足够完成数据重建。
缺点:数据重建会降低读性能;每次计算校验信息,写操作开销会增大,是一般存储操作时间的 3 倍。
不安全的口令有如下几种情况:
加强口令安全的措施
Step 1. 登录请求:客户机首先向服务器发出登录请求,服务器提示用户输入用户 ID 和 PIN。
Step 2. 挑战:服务器通过一个随机串 X(Challenge)给插在客户端的智能卡作为验证算法的输入,服务器则根据用户 ID 取出对应的密钥 K 后,利用发送给客户端的随机串 X,在服务器上用加密引擎进行计算,得到运算结果 RS。
Step 3. 响应:智能卡根据 X 与内在密钥 K 使用硬件加密引擎运算,也得到一个运算结果 RC,并发送给服务器。
Step 4. 验证:比较 RS 和 RC。
优点:
缺点:
Step 1. 用户 向服务器 发出登录请求,服务器提示用户输入 用户 ID 和 PIN(双因素口令)。
Step 2. 服务器 根据用户 ID 取出对应的密钥 K,使用 K 与服务器时间 T 计算动态密码 RS。
Step 3. 智能卡 根据内在的密钥 K 与客户机时间 T 使用相同的专用算法 计算动态密码 RC,并发送给服务器。
Step 4. 服务器比较 RS 和 RC,如果相同则用户合法。
完整的双因素口令是 PIN 码(客户首次使用令牌时设定)和令牌码组合而成的。
优点:易于使用。
缺点:
自主访问控制,又称任选访问控制(Discretionary Access Control, DAC)。“自主”意为一个拥有一定访问权限的主体,被看作是一定资源的所有者(也往往是创建者),在其拥有的资源范围内,所有者可以自主地直接或间接地将权限传给(分发给)主体,即可以自主地决定谁可以访问这些资源。
特点:授权的实施主体自主负责赋予和回收其他主体对客体资源的访问权限。
优点:应用灵活。
缺点:
强制访问控制(Mandatory Access Control, MAC)是“强加”给访问主体的,即系统强制主体服从访问控制政策。
特征:对所有主体及其所控制的客体(如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级分类的组合,它们是实施强制访问控制的依据。系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。
用户级别:
级别为 T>S>C>U
访问模式:
DAC 的访问权限控制由拥有一定权限的访问主体传递,信息移动过程中访问权限关系可能改变。有利于信息共享,适于大规模应用。
MAC 的访问权限控制由系统“强加”,通过对主客体分别进行敏感标记,使主体根据级别高低访问客体。有利于信息保密,适于专用或简单系统应用
最小权限原则:指“应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小”。
多人负责原则:及授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或信息。
职责分离原则:不同的责任分派给不同的人员以期达到相互牵制,消除一个人执行两项不相容工作的风险。
基于角色的访问控制(Role Based Access Control, RBAC)是目前国际上流行的先进的安全访问控制方法,它通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个部分,即 访问权限与角色关联,角色再与用户关联。从而实现了用户和访问权限的逻辑分离,是目前公认的解决大型企业的统一资源访问控制的有效方法。