当前位置:   article > 正文

系统架构师(十六)系统安全分析与设计_系统安全架构

系统安全架构

信息安全,具体地说就是保证信息的保密性、完整性、真实性、占有性。

  • 保密性:系统必须阻止一切对秘密信息的非授权访问或泄露。
  • 完整性:指系统中的信息应当安全、准确、有效,要求数据不能被非法改动或删除。
  • 真实性:对信息的发送者身份的确认或系统中有关主体的身份确认,信息的真实性可以通过数字签名、公钥加密等方式来实现。
  • 占有性:要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理的或逻辑的存取限制方法,维护和检查有关窃取文件的记录等。

加密和解密

(1)对称加密: 加密和解密过程中所使用的是同一个密钥(用于复杂信息传输,又称共享密钥加密)
在这里插入图片描述
图注:替换:即将替换前后的符号对应关系绘制成为一张表,翻译时直接读表进行替换3DES更难破解;优点:加密速度快、效率高。缺点:加密强度不高、密钥分发困难

(2)非对称加密技术: 加密与解密时使用不同的密钥(用于简单信息传输,又称公开密钥加密)
在这里插入图片描述
图注:只有使用私钥才能解密用公钥加密的数据,同时使用私钥加密的数据只能用公钥解密。在通信过程中,如果发送者要向接收者发送保密信息,则需要先用接收者的公开密钥对信息进行加密,然后发送给该接收者,接收方用其私钥能够顺利解密。而其他人即使收到加密的密文也无法正确解读,从而达到保密通信的目的。该加密方式一般采用1024位加密

数字签名与数字水印

散列函数运算的输入信息也可叫作报文。散列函数运算后所得到的结果叫作散列码或者叫作消息摘要。

MD5 算法在对输入的报文进行计算时,是以 512 位为单位进行处理的,结果生成一个 128 位长的消息摘要;SHA、HMAC 等算法都是对任意长度的报文以 512 位为单位进行处理,最后得出一个 160 位的消息摘要。

数字签名

  • 真实性、不可否认性
  • 用数字化的一种方式给发送者在摘要上签名,证明这个信息是某人发出来的。
  • 是一种防抵赖的技术,可以解决信息摘要中不能解决的一些问题

数字签名主要由两个算法组成:签名算法和验证算法。通过使用签名算法签名一个消息,所得到的签名能够通过一个验证算法来验证签名的真实性和有效性。

数字签名算法:

  • RSA 数字签名算法
  • EI Gamal
  • Fiat-Shamir
  • Guillon-Oucsquerrter
  • DSS(Digital Signature Standard,数字签名标准)
  • DSA(Digital SignatureAlgorithm,数字签名算法)
  • 椭圆曲线

数字信封

信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封),之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。

数字证书

数字证书提供了一个在公钥和拥有相应私钥的实体之间建立关系的机制。目前最常用的数字证书格式是由国际标准 ITU-T X.509 v3 版本定义的。

数字证书是用户在系统中作为确认身份的证据。用户可以通过使用CA的公钥验证CA的签名的真伪来确定一个网站的合法性

数字证书(如 X.509)的内容一般包括:唯一标识证书所有者的名称、唯一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期及证书的序列号等。

公开密钥基础设施(public key infrastructure,PKI)

PKI 是指由数字证书、证书颁发机构(Certificate Authority,CA),以及对电子交易、通信等所涉及的各方的合法性进行检查和验证的其他注册机构组成的一套系统。

PKI 的结构模型: PKI 中有三类实体:管理实体、端实体和证书库。

  • 管理实体是PKI 的核心,是 PKI 服务的提供者;
  • 端实体是 PKI 的用户,是 PKI 服务的使用者;
  • 证书库是一个分布式数据库,用于证书和 CRL 的存放和检索。

PKI 层次模型: PKI 框架可以分为三个层次。

  • 最低层是传输层,向上提供 PKI 报文的可靠传输,它可以是传输层协议或应用层协议。
  • 中间层是密码学服务层,向上提供加密、解密、数字签名、消息摘要等基本密码学服务,可由 RSA、MD5 等方法实现。
  • 最高层是证书服务层,使用前面两层提供的加密和传输服务,向用户提供证书的请求、签发、发布、撤销和更新等服务。

网络安全体系

OSI 安全架构: 一个面向对象的、多层次的结构,它认为安全的网络应用是由安全的服务实现的,而安全服务又是由安全机制来实现的。
在这里插入图片描述

OSI 安全架构中对网络安全提出了 5 类安全服务,即对象认证服务、访问控制服务、数据保密性服务、数据完整性服务、禁止否认服务。

  1. 对象认证服务:可分为对等实体认证和信源认证,用于识别对等实体或信源的身份,并对身份的真实性、有效性进行证实。
  2. 访问控制服务:访问控制服务防止越权使用通信网络中的资源。访问控制服务可以分为自主访问控制、强制访问控制、基于角色的访问控制
  3. 数据保密性服务:针对信息泄漏而采取的防御措施,包括信息保密、选择段保密、业务流保密等内容。
  4. 数据完整性服务:包括防止非法篡改信息,如修改、删除、插入、复制等。
  5. 禁止否认服务:可以防止信息的发送者在事后否认自己曾经进行过的操作。

安全协议

(1)IPSec 协议: 对 IP 包加密的协议

工作原理是: 发送方在发送数据前对数据实施加密 , 然后把密文数据发送到网络中去,开始传输。在整个传输过程中,数据都是以密文方式传输的,直到数据到达目的节点,才由接收方对密文进行解密,提取明文信息。

IPSec 协议对网络层的通信使用了加密技术,它不是加密数据包的头部和尾部信息 ( 如源地址 、 目的地址 、 端口号、 、CRC 校验值等) , 而是对数据包中的数据进行加密 。

IPSec 协议不是一个单独的协议,它包括应用于 IP 层上网络数据安全的一整套协议,主要包括 AH(Authentication Header,IP 认证头部协议)、ESP(Encapsulating Security Payload,封装安全负载协议)、IKE(Internet Key Exchange,Internet 密钥交换协议)和用于网络认证及加密的一些算法等。

(2)SSL 协议:

SSL 是用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。目前被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。

SSL 协议包括服务器认证、客户认证、SSL 链路上的数据完整性、SSL 链路上的数据保密性等几个方面,通过在浏览器和 Web 服务器之间建立一条安全的通道来保证 Internet数据传递的安全性。

(3)PGP 协议:

概念:可以用于电子邮件加密,也可以以用于文件存储加密,采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法

特性:PGP承认两种不同的证书格式:PGP证书和X.509证书;PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。

X.509证书:包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商的名称、证书主体名、主体公钥信息、发布者的数字签名。

网络攻击类型

  • 被动攻击:以收集信息为主,破坏保密性
  • 主动攻击:主要类别包括:中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)
    在这里插入图片描述

身份认证与访问控制

访问控制是通过某种途径限制和允许对资源的访问能力及范围的一种方法。它是针对越权使用系统资源的保护措施,访问控制技术并不能取代身份认证,它是建立在身份认证的基础之上的。

访问控制技术的内容:

  • 用户标识与认证:是防止未经授权的用户进入系统的一种常规技术措施
  • 逻辑访问控制:基于系统的访问控制技术,用来控制特定的用户对特定资源的访问
  • 审计与跟踪:在事件发生后对事件进行调查与分析
  • 公共访问控制:采取访问控制等措施防止来自外部的匿名攻击

身份认证技术: 身份认证是对系统的用户进行有效性、真实性验证。

  • 口令认证方式
  • 基于公钥签名的认证方式
  • 持卡认证方式
  • 基于人体生物特征的认证方式
  • 动态口令技术(一次性口令技术)
  • PPP 中的认证协议(点到点协议)
  • RADIUS 协议:客户/ 服务器方式的安全认证协议

访问控制策略:

  1. 自主访问控制 DAC:一个拥有一定权限范围的主体可以直接或者间接地把权限授予其他的主体。
  2. 强制访问控制 MAC:根据安全级别的划分及相应的权限配置来控制
  3. 基于角色的访问控制 RBAC

系统的安全性设计

防火墙

防火墙通常使用的采用包过滤、状态检测、应用网关等几种方式控制网络连接。

  • 包过滤防火墙:据在防火墙中预先定义的规则(允许或禁止与哪些源地址、目的地址、端口号有关的网络连接),对网络层和传输层的数据包进行检查,进而控制数据包的进出。
  • 状态检测防火墙:在防火墙的内部建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理
  • 应用网关防火墙:检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

在这里插入图片描述
防火墙技术大体可分为网络级和应用级的防火墙技术,其中网络级的防火墙层次较低,但效率比较高,主要做法是拒绝接受指定IP段的信息,不管其内容;应用级防火墙则是层次较高,效率较低, 主要做法是:不论信息的来源而直接将信息开箱进行检查,若有问题则拒绝接收;被屏蔽子网(DMZ)则是一块既不属于内网也不属于外网的隔离区,其目的是为了防止防火墙内部的攻击

入侵检测系统

入侵检测技术 IDS,通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象
包括:专家系统、模型检测、简单匹配

入侵检测系统的 处理过程分为数据采集阶段、数据处理及过滤阶段、入侵分析及检测阶段、报告及响应阶段 4 个阶段。

入侵检测系统可分为主机型和网络型。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监控系统调用)从所在的主机收集信息进行分析。网络型入侵检测系统则以网络上的数据包作为数据源,通过在一台主机或网络设备上监听本网段内的所有数据包来进行分析判断。

等级保护标准

在这里插入图片描述

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/399738?site
推荐阅读
相关标签
  

闽ICP备14008679号