赞
踩
信息安全的概念
信息安全包括 5 个基本要素:
信息安全的范围包括:
1)设备安全
信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3方面:
2)数据安全
数据安全指采取措施确保数据免受未授权的泄露、篡改和毁坏
包括以下3个方面:
3)内容安全
内容安全是信息安全在政治、法律、道德层次上的要求
包括以下 3 个方面:
4)行为安全
信息系统的服务功能最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性:
信息存储安全
信息的存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
1.信息使用的安全
1)用户的标识与验证
用户的标识与验证主要是限制访问系统的人员。它是访问控制的基础,是对用户身份的合法性验证。用户的标识与验证方法有两种:
2)用户存取权限限制
用户存取权限限制主要是限制进入系统的用户所能做的操作。
一般有两种方法:
2.系统安全监控
建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。
3.计算机病毒防治
计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,所以需要建立计算机和病毒防治管理制度。
网络安全
网络存在的威胁主要表现在以下 5 个方面:
安全措施的目标
安全措施的目标包括:
信息安全系统框架由技术体系、组织机构体系和管理体系构建。
一、技术体系
从实现技术来看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。
(1)基础安全设备。包括密码芯片、加密卡、身份识别卡等,还涵盖运用到物理安全的物理环境保障技术,建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,通过电力供应设备以及信息系统组件的抗电磁干扰和电磁泄漏性能的选择性措施达到相应的安全目的。
(2)计算机网络安全。指信息在网络传输过程中的安全防范,用于防止和监控未经授权破坏、更改和盗取数据的行为。涉及物理隔离,防火墙及访问控制,加密传输、认证、数字签名、摘要,隧道及VPN 技术,病毒防范及上网行为管理,安全审计等实现技术。
(3)操作系统安全。指操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防上非法用户对计算机资源的非法存取。操作系统的全机制包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制等。
(4)数据库安全。分为数据库管理系统安全和数据库应用系统安全两部分,涉及物理数据库的完整性、逻辑数据库的完整性、元素
安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
(5)终端设备安全。从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等。
二、组织机构体系
组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构三个模块构成一个体系。
三、管理体系
信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。
(1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。
(2)制度管理是信息系统内部依据国家、团体的安全需求制定的一系列内部规章制度。
(3)培训管理是确保信息系统安全的前提。
数据加密
数据加密技术是利用数学或物理手段,对电子信息在传输过程和存储体内进行保护,以防止信息泄漏的技术。
包括:
1.对称密钥技术
对称密钥技术是指加密密钥和解密密钥相同,或者虽然不同,但从其中一个可以很容易地推导出另一个。
常见的对称密钥技术:
2.非对称密钥技术(公钥算法)
非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。
对称密钥的分配与管理
密钥分配一般要解决两个问题:
1.对称密钥的分配
两个用户A和B在获得共享密钥时有4种方式:
(1)经过A选取的密钥通过物理手段发送给另一方B。
(2)由第三方选取密钥,通过物理手段分别发送给A和B。
(3)A、B 事先已有一个密钥,其中一方选取新密钥后,用已有密钥加密该新密钥后发送给另一方。
(4)三方 A、B、C各有一保密信道,C 选取密钥后,分别通过 A、B各自的保密信道发送。
公钥(非对称密钥)加密体制的密钥管理
1.公开发布
用户将自己的公钥发送给每一位其他用户,或向某一团体广播。方法简单,但缺点是任何人都可以伪造密钥公开发布。如伪装成
用户 A,以A 的名义向另一用户发送自己的公钥,则在 A 发现假冒者以前,假冒者可解读所有发向 A 的加密消息,甚至还能用伪
造的密钥获得认证。
2.公用目录表
公用目录表是指一个公用的公钥动态目录表,由可信的实体或组织承担该公用目录表的建立、维护以及公钥的发布等。
管理员为每个用户在目录表中建立一个条目,包括用户名和用户的公开密钥两个数据项。每个用户都亲自或以某种安全的认证通
信在管理者那里注册自己的公钥。
缺点是如果攻击者成功地获取管理员的密钥,就可以伪造一个公钥目录表,以后既可假冒任一用户又能监听发往任一用户的消息,
且公用目录表还容易受到攻击者的攻击。
3.公钥管理机构
与公用目录表类似,但是由公钥管理机构来为各用户建立、维护动态的公钥目录,采取更加严密的控制措施增强其安全性。用户都知道管理机构的公钥,当用户A 向公钥管理机构发送请求时,该机构对请求作出应答,并用自己的私钥加密后发送给A,A再用机构的公钥解密。
缺点:因为每一用户要想和他人联系都须求助于管理机构,所以管理机构容易成为系统的瓶颈,并且管理机构维护的公钥目录表也容易被攻击篡改。
4.公钥证书
公钥证书是由证书管理机构 (CA) 为用户建立的,其中的数据项有与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有的数据项由 CA 用自己的私钥签字后就形成证书,即证书的形式为CAA=ESKCA[T,IDA,PKA]。T是当前的时间戳,IDA是用户A的身份,PKA是A的公钥,ESKCA是CA的私钥,CAA是为用户A 产生的证书。用户将自己证书发给另一用户B,而接收方B可用 CA 的公钥 PKCA对证书进行验证。这样通过证书交换用户间的公钥而无须再与公钥管理机构联系,避免了由统一机构管理带来的不便和安全隐患。
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权的访问。
1.访问控制的基本模型
访问控制包括3 个要素,即主体、客体和控制策略。
主体(Subject):是可以对其他实体施加动作的主动实体,简记为S。可以是用户所在的组织(用户组)、用户本身,也可是用户
使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序或进程。
访问控制包括认证、控制策略和审计三个方面的内容。
访问控制的实现技术
1)访问控制矩阵
访问控制矩阵(ACM)以主体为行索引,以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。即每个主体对哪些客体有哪些访问权限。查找、实现不方便。
2)访问控制表
访问控制表(ACLs)是使用最多的访问控制实现技术。每个客体有一个访问控制表,是系统中每一个有权访问这个客体的主体的信息。实际上是按列保存访问矩阵。访问控制表提供了针对客体的方便的查询方法,但是用访问控制表来查询一个主体对所有客体的所有访问权限是很困难。
3)能力表
能力表(Capabilities)实际上是按行保存访问矩阵。每个主体有一个能力表,是该主体对系统中每一个客体的访问权限信息。使用能力表可以很方便地查询某一个主体的所有访问权限,只需要遍历这个主体的能力表即可。但查询对某一个客体具有访问权限的主体信息就很困难了,必须查询系统中所有主体的能力表。
4)授权关系表
每一行表示主体和客体的一个授权关系。
数字签名
数字签名是指通过一个单向函数对要传送的报文进行处理,得到用以认证报文来源并核实报文是否发生变化的一个字母数字串。
它与数据加密技术一起,构建起了安全的商业加密体系。
数字签名的过程:
(1)发送者A先通过散列函数对要发送的信息(M)计算消息摘要(MD),也就是提取原文的特征。
(2)发送者A将原文(M)和消息摘要(MD)用自己的私钥(PrA)进行加密,就是完成签名动作,其信息可以表示为PrA (M+MD)。
(3)然后以接收者B的公钥(PB)作为密钥,对这个信息包进行再次加密,得到PB(PrA(M+MD))。
(4)当接收者收到后,首先用自己的私钥PrB进行解密,从而得到PrA(M+MD)。
(5)再利用A的公钥(PA)进行解密,如果能够解密,显然说明该数据是A发送的,同时也就将得到原文M和消息摘要MD。
(6)然后对原文M计算消息摘要,得到新的MD,与收到MD进行比较,如果一致,说明该数据在传输时未被篡改。
数字加密和数字签名的区别
例:下面不属于数字签名作用的是( ) 。
A.接收者可验证消息来源的真实性
B.发送者无法否认发送过该消息
C.接收者无法伪造或篡改消息
D.可验证接收者的合法性
答案: D
数字签名的条件
可用的数字签名应保证以下几个条件:
密钥的选择
密钥在概念上被分成两大类:数据加密密钥(DK)和密钥加密密钥(KK)。前者直接对数据进行加密,后者用于保护密钥,使之通过
加密而安全传递。算法的安全性在于密钥。
为对抗攻击者的攻击,密钥的生成需要考虑 3 个方面的因素:
1.增大密钥空间
2.选择强钥
3.密钥的随机性
拒绝服务攻击与防御
拒绝服务攻击(DoS)是借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或者系统应用死锁,
妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。
目前常见的拒绝服务攻击为分布式拒绝服务攻击(DDoS)。
1)拒绝服务攻击的分类
拒绝服务攻击主要有以下几种模式:
(1)消耗资源。
攻击者利用系统资源有限这一特征,或者是大量地申请系统资源,并长时间地占用;或是不断地向服务程序发出请
求,使系统忙于处理攻击者的请求,而无暇为其他用户提供服务。
攻击者可以针对以下几种资源发起拒绝服务攻击:
①针对网络连接的拒绝服务攻击。
②消耗磁盘空间。
③消耗CPU资源和内存资源。
(2)破坏或更改配置信息。
计算机系统配置上的错误也可能造成拒绝服务攻击,尤其是服务程序的配置文件以及系统、用户的启动文件。攻击者修改配置文件,从而改变系统向外提供服务的方式。
(3)物理破坏或改变网络部件。
这种拒绝服务针对的是物理安全,其通过物理破坏或改变网络部件以达到拒绝服务的目的。其攻击的目标有计算机、路由器、网络配线室、网络主干段、电源、冷却设备,及其他的网络关键设备。
(4)利用服务程序中的处理错误使服务失效。
2)分布式拒绝服务攻击
分布式拒绝服务攻击的攻击者首先侵入并控制一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击。分布式拒绝服务攻击克服了传统拒绝服务攻击的受网络资源限制和隐蔽性差两大缺点,危害性更大。
分布式拒绝服务攻击工具一般采用三级控制结构:
Client (客户端)运行在攻击者的主机上,用来发起和控制分布式拒绝服务攻击。
Handler(主控端)运行在已被攻击者侵入并获得控制的主机上,用来控制代理端。
Agent(代理端)运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。
3)拒绝服务攻击的防御方法
使用下面的方法尽量阻止拒绝服务攻击:
(1)加强对数据包的特征识别,通过搜寻特征字符串,就可以确定攻击服务器和攻击者的位置。
(2)设置防火墙监视本地主机端口的使用情况。对本地主机中的敏感端口进行监视,如UDP 31335、 UDP 27444、 TCP 27665。如果
外部主机主动向网络内部高标号端口发起连接请求,则系统也很可能受到侵入。
(3)对通信数据量进行统计也可获得有关攻击系统的位置和数量信息。例如,在攻击之前,目标网络的域名服务器往往会接收到远远超过正常数量的反向和正向的地址查询。在攻击时,攻击数据的来源地址会发出超出正常极限的数据量。
(4)尽可能地修正已经发现的问题和系统漏洞。
欺骗攻击与防御
1)ARP欺骗
又称ARP毒化或ARP攻击,是针对以太网地址解析协议(ARP)的一
种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访
问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络
不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数
据包,且可让网络上特定计算机或所有计算机无法正常连线。
ARP欺骗的防范措施:
2) DNS欺骗
DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了。DNS欺骗其实并不是真的"黑掉"了对方的网站,而是冒名顶替,大部分是冒名顶替的钓鱼网站。
1.DNS欺骗的检测
根据检测手段的不同,将其分为被动监听检测、虚假报文探测和交叉检查查询三种。
①被动监听检测:该检测手段是通过旁路监听的方式,捕获所有DNS请求和应答数据包,并为其建立一个请求应答映射表。如果在一定的时间间隔内,一个请求对应两个或两个以上结果不同的应答包,则怀疑受到了DNS欺骗攻击,因为DNS服务器不会给出多个结果不同的应答包。
②虚假报文探测:该检测手段采用主动发送探测包的方式来检测网络内是否存在DNS欺骗攻击者。这种探测手段基于一个简单的假设:攻击者为了尽快地发出欺骗包,不会对域名服务器IP地址的有效性进行验证。如果向一个非DNS服务器发送请求包,正常来说不会收到任何应答,但是由于攻击者不会验证目标IP地址是否是合法DNS服务器,他会继续实施欺骗攻击,因此,如果收到了应答包,则说明受到了攻击。
③交叉检查查询:所谓交叉检查即在客户端收到DNS应答包之后,向DNS服务器反向查询应答包中返回的IP地址所对应的DNS名字,如果二者一致说明没有受到攻击,否则说明被欺骗。
3)IP欺骗
IP 欺骗是指创建源地址经过修改的IP数据包,目的要么是隐藏发送方的身份,要么是冒充其他计算机系统。恶意用户往往采用这项技术对目标设备或周边基础设施发动 DDoS 攻击。虽然无法预防 IP 欺骗,但可以采取措施来阻止伪造数据包渗透网络。入口过滤是防范欺骗的一种常见的防御措施,入口过滤是一种数据包过滤形式,通常在网络边缘设备上实施,用于检查传入的 IP 数据包并确定其源标头。如果这些数据包的源标头与其来源不匹配或者看上去很可疑,则拒绝这些数据包。
4.端口扫描
端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为"活动端口"。
通过端口扫描可以判断目标主机上开放了哪些服务,判断目标主机的操作系统。
5.强化TCP/IP堆栈以抵御拒绝服务攻击
1)同步风暴(SYN Flooding)
SYN Flood攻击中,利用TCP三次握手协议的缺陷,攻击者向目标主机发送大量伪造源地址的TCP SYN报文,目标主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害主机继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的主机都有超时机制和默认的重传次数,但由于端口的半连接队列的长度是有限的很快被填满,服务器拒绝新的连接,导致该端口无法响应其他机器的连接请求。
例:SYN Flooding 攻击的原理是( )。
A.利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统拒绝服务
B.有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号的查找问题,导致系统崩溃
C.有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃
D.有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据报不能很好地处理,导致缓存溢出而系统崩溃
答案: A
2) ICMP攻击
利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,向主机发起"Ping of Death"(死亡之Ping)攻击。“Ping of Death"攻击
的原理是:如果ICMP数据包的尺寸超过64KB上限时,主机就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。
此外,向目标主机长时间、连续、大量地发送ICMP数据包,会形成"ICMP风暴”,使得目标主机耗费大量的CPU资源处理,最终使系统瘫痪。
3)SNMP攻击
SNMP是TCP/IP网络中标准的管理协议,它允许网络中的各种设备和软件,包括交换机、路由器、防火墙、集线器、甚至操作系统、服务器产品和部件等,能与管理软件通信,汇报其当前的行为和状态。但是,SNMP还能被用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。入侵者如果具备相应能力,就能完全接管你的网络。
6.系统漏洞扫描
系统漏洞扫描是对重要计算机信息系统进行检查,发现其中可能
被黑客利用的漏洞。
系统漏洞扫描从底层技术来划分,可以分为:
1)基于网络的漏洞扫描
基于网络的漏洞扫描器是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器的优点:
2)基于主机的漏洞扫描
基于主机的漏洞扫描器通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。
基于主机的漏洞扫描器具有如下优点:
计算机信息系统安全保护等级
层次 | 名称 | 措施 | 对象 |
---|---|---|---|
一级 | 用户自主保护 | 对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息避免其他用户对数据的非法读写与破坏。 | 该级适用于普通内联网用户 |
二级 | 系统审计保护 | 实施粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 | 内联网或国际网进行商务活动,需要保密的非重要单位。 |
三级 | 安全标记保护 | 提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。 | 地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位 |
四级 | 结构化保护 | 建立在一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。它加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。 | 中央级国家机关、广播电视部门、重要物质储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设的部门 |
五级 | 访问验证保护 | 满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。排除了那些对实施安全策略来说并非必要的代码;在设计和实现时,将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。 | 国防关键部门和依法需要对技术及信息系统实施隔离单位。 |
安全风险管理
信息安全风险是指各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,
以及信息安全管理中潜在的薄弱环节,而导致的不同程度的安全风险。
信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安
全事件一旦发生可能造成的危害程度,制定有针对性的抵御威胁的防护对策、整改措施,以最大限度的保障网络和信息安全。
1.风险评估的实施流程
2.风险评估
风险评估是对信息资产存在的脆弱性,面临的威胁, 造成的影响,及三者综合作用所带来的风险的可能性评估。
(1)资产识别
(2)脆弱性识别
(3)风险计算
并不是简单的 横纵轴相乘
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。