当前位置: 首页 > article >正文

架构师知识梳理(八):系统安全

信息安全概念

信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。

  • 机密性:确保信息不暴露给未授权的实体或进程。
  • 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
  • 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
  • 可控性:可以控制授权范围内的信息流向及行为方式。
  • 可审查性:对出现的信息安全问题提供调查的依据和手段。

信息安全的范围包括:设备安全数据安全内容安全行为安全

  1. 信息系统设备安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3个方面:设备的稳定性、可靠性、可用性。
  2. 数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括3个方面:数据的机密性、完整性、可用性。
  3. 内容安全是信息安全在政治、法律、道德层次上的要求,包括3个方面:信息内容政治上健康、符合国家法律法规、符合道德规范。
  4. 信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性包括:行为的机密性、完整性、可控性。

信息存储安全包括信息使用的安全系统安全监控计算机病毒防治数据的加密和防止非法的攻击等。

  • 信息使用的安全。包括用户的标识与验证、用户存取权限限制。
  • 系统安全监控。系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。
  • 计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。

 网络安全:

网络安全隐患体现在:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。

网络安全威胁:非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。

安全措施的目标:访问控制、认证、完整性、审计、保密。

信息系统安全技术架构

从实现技术上来看,信息安全系统涉及以下技术:

  1. 基础安全设备包括密码芯片、加密卡、身份识别卡等,此外还涵盖运用到物理安全的物理环境保障技术,建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄漏性能的选择性措施达到相应的安全目的。

  2. 计算机网络安全指信息在网络传输过程中的安全防范,用于防止和监控未经授权破坏、更改和盗取数据的行为。通常涉及物理隔离,防火墙及访问控制,加密传输、认证、数字签名、摘要,隧道及VPN技术,病毒防范及上网行为管理,安全审计等实现技术。

  3. 操作系统安全是指操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取,一般用来表达对操作系统的安全需求。操作系统的安全机制包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制,等等。

  4. 数据库安全可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。

  5. 终端安全设备从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等。

加密技术

加密与解密基础技术

数据加密包括加密过程与解密过程:

  • 加密过程:数据 + 密钥 = 密文
  • 解密过程:密文 - 密钥 = 数据

对称加密

对称密钥密码体制中,加密和解密过程中所使用的是同一个密钥,或者即使加密密钥和解密密钥不同,但是很容易地由一个计算出另外一个。显然,在这种密码体制中,密钥的保密成为整个秘密通信的核心,整个加密系统的安全性完全以密钥的保密为基础。如果密钥暴露,则 整个密码体制就完全失去了保密的效果。所以说,密钥的保密是对称密钥加密体制安全保密 的关键,必须妥善保存并经由可靠的渠道传递。

常见算法:DES、3DES、Blowfish、IDEA、RC4、RC5、RC6 和 AES 

优劣:加密过程简单,适合加密大数据,但加密强度不高 

非对称加密

与对称加密方法不同,非对称加密技术在对信息加密和解密时,需要分别采用两个不同的密钥。在工作过程中,先产生一对密钥,一个是私钥,一个是公钥;私钥由用户自己保存,不向外界泄露。公钥则对外公开。

 

用户A生成一对非对称秘钥,将公钥向所有人公开,私钥自行保管

其他用户拿到用户A的公钥后使用用户A的公钥对信息加密后发送给用户A,经过加密的信息只有用户A手中的私钥能解密。这样两方建立起通信,可以通过对方的公钥加密要发送的信息,接收方用私钥解密信息。 

常见算法:RSA、DSA、ECC 、背包算法、D-H

优劣:安全性更高,难以破解,但不适合加密大数据 

加密与解密衍生技术

数字信封技术

数字信封(Digital Envelope)是一种结合了对称加密和非对称加密的加密技术,用于在不安全的通信渠道中安全地传输数据。数字信封通常用于确保数据的机密性和完整性,同时允许发送者和接收者之间进行安全的通信。

相比较两种加密技术的优劣,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密强度不高;而非对称加密算法密钥有1024位,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用非对称加密技术来加密对称算法的密钥,这样,就将两个技术组合使用了,这也是数字信封的原理;

  • 对称加密:发送者首先使用一个随机生成的对称密钥(称为会话密钥)来加密数据。
  • 非对称加密:然后,发送者使用接收者的公钥来加密这个会话密钥,生成一个数字信封。
  • 发送:发送者将加密后的数据和数字信封一起发送给接收者。
  • 解密:接收者收到数据和数字信封后,使用自己的私钥来解密数字信封,得到会话密钥。
  • 解密数据:最后,接收者使用得到的会话密钥来解密数据。

 

数字签名技术

数字签名是基于非对称加密技术的一种用于验证数据完整性和发送者身份的技术应用。发送者发送数据时,使用发送者私钥进行加密接收者收到数据后,只能使用发送者公钥进行解密这样就能唯一确定发送方,这也是数字签名的过程但无法保证机密性。

 

密钥管理

在现代密码系统中,算法本身的保密已经不重要了,对于数据的保密在很大程度上,甚至完全依赖于对密钥的保密。鉴于密钥的举足轻重的地位,密钥必须通过安全的通路进行分配。

对称加密:密钥分配中心

方案1:相互协商

在一个信息系统中任意两个用户之间自己协商来选择不同的密钥,如上图。

对于有 N 个用户的这种通信系统中, 每个用户都要保存(N-1) 个密钥, 系统中总共要保存 N∗(N-1)/2 个密钥。 在用户数量较少时, 这样来分配密钥还是比较简单、 易用的,但是一旦用户数量多起来,系统中要保存的密钥会急剧增多。此时再高效管理是不现实的。 

方案2:KDC方案

KDC 方案则是每一个用户都只保存自己的私钥 SK 和 KDC 的公钥 PKKDC,而在通信时再经由 KDC 获得其他用户的公钥 PK 或者仅仅在某一次通信中可以使用的对称密钥加密算法的临时密钥 K。

假设有两个用户 A、 B 都是 KDC 的注册用户,他们分别拥有私钥 SKA 和 SKB,相应的公钥分别是 PKA 和 PKB。现在 A 想要与 B 进行会话,假如采用对称密钥加密算法来加密这次会话
首先用户 A 向 KDC 发送用自己的私钥 SKA 加密的请求 SKA(A, B),说明自己想要与B 进行会话。

KDC 收到这个请求后,根据某种算法生成一个可以供 A、 B 双方进行秘密会话的对称密码算法的密钥 K,然后向 A 返回一个应答 PK(K, PKB(A, K))。这个应答信息是用 A 的公钥 PKA 加密的,当然只有用户 A 自己才能够正确解读,可以从中提取与 B 会话的密钥 K。

同时,该信息中还有一部分内容 PKB(A, K),表明用户 A 欲与 B 进行会话,并且密钥是 K,这是用 B 的公钥 PKB 加密的。用户 A 把这一部分信息发送给 B, B 收到后从中解密出会话密钥。

至此,完成一次密钥的自动分配过程。此后, A、 B 双方就可以利用密钥 K 进行加密通信了。

非对称加密:数字证书和公开密钥基础设施

在非对称加密体制中,要求通信各方的私钥只有通信的一方知道,而其他任何一方都不能知道,同时每一方的公钥需要公开,其他任何一方都可以查看和提取。而广播公开公钥必然牵扯一个身份认证的问题,即任何一个非法入侵者也可以冒充是这个通信系统中的一方,向这个通信系统中公布一个冒充的公钥。此后系统中与该用户的通信实际上就是与该非法冒充者进行通信。解决这一问题的方案就是数字证书和公开密钥基础设施。

数字证书

数字证书提供了一个在公钥和拥有相应私钥的实体之间建立关系的机制。目前最常用的数字证书格式是由国际标准 ITU-T X.509 v3 版本定义的。

数字证书中采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己保存私钥,用它进行解密和签名;同时设定一个公钥,并由本人公开,为一组用户所共享,用于加密和验证签名。

数字证书是用户在系统中作为确认身份的证据。在通信的各个环节中,参与通信的各方通过验证对方数字证书,从而确认对方身份的真实性和有效性,从而解决相互间的信任问题。

 简单来说数字证书就是一个数据结构,是一种由一个可信任的权威机构签署的信息集合。在不同的应用中有不同的证书。如X.509证书必须包含下列信息:

  • 版本号
  • 序列号
  • 签名算法标识符
  • 认证机构
  • 有效期限
  • 主题信息
  • 认证机构的数字签名
  • 公钥信息

公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。

签证机构CA则是负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性

公开密钥基础设施

 公开密钥基础设施(PKI)是指由数字证书、证书颁发机构(Certificate Authority, CA),以及对电子交易、通信等所涉及的各方的合法性进行检查和验证的其他注册机构组成的一套系统。

网络安全技术

安全协议

物理层主要使用物理手段进行保护,其他层均以协议来保证数据传输。

  • PGP协议:使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。
  • SSL协议:安全套接字协议,被设计为加强Web安全传输(HTTP/HTTPS/)的协议,安全性高,和HTTP结合之后,形成HTTPS安全协议,端口号为443。
  • SSH协议:安全外壳协议,被设计为加强Telnet/FTP安全的传输协议。
  • SET协议:安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易。
  • Kerberos协议:是一种网络身份认证协议,该协议的基础是基于信任第三方,它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

防火墙

防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,分为网络级防火墙应用级防火墙

网络级防火墙层次低,但是效率高,因为其使用包过滤和状态监测手段,一般只检验网络包外在(起始地址、状态)属性是否异常,若异常,则过滤掉,不与内网通信,因此对应用和用户是透明的。

但是这样的问题是,如果遇到伪装的危险数据包就没办法过滤,此时,就要依靠应用级防火墙,层次高,效率低,因为应用级防火墙会将网络包拆开,具体检查里面的数据是否有问题,会消耗大量时间,造成效率低下,但是安全强度高。

入侵检测系统IDS

防火墙技术主要是分隔来自外网的威胁,却对来自内网的直接攻击无能为力,此时就要用到入侵检测IDS技术,位于防火墙之后的第二道屏障,作为防火墙技术的补充。

原理监控当前系统/用户行为,使用入侵检测分析引擎进行分析,这里包含一个知识库系统,囊括了历史行为、特定行为模式等操作,将当前行为和知识库进行匹配,就能检测出当前行为是否是入侵行为,如果是入侵,则记录证据并上报给系统和防火墙,交由它们处理。

不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。因此,IDS在交换式网络中的位置一般选择在:

  1. 尽可能靠近攻击源
  2. 尽可能靠近受保护资源

入侵防御系统IPS

IDS和防火墙技术都是在入侵行为已经发生后所做的检测和分析,而IPS是能够提前发现入侵行为,在其还没有进入安全网络之前就防御。在安全网络之前的链路上挂载入侵防御系统IPS,可以实时检测入侵行为,并直接进行阻断,这是与IDS的区别。

杀软与蜜罐

杀毒软件:用于检测和解决计算机病毒,与防火墙和IDS要区分,计算机病毒要靠杀毒软件防火墙是处理网络上的非法攻击。

蜜罐系统:伪造一个蜜罐网络引诱黑客攻击蜜罐网络被攻击不影响安全网络,并且可以借此了解黑客攻击的手段和原理从而对安全系统进行升级和优化。

网络攻击与威胁

攻击类型攻击名称描述
被动攻击
 
窃听(网络监听)用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
非法登录有些资料将这种方式归为被动攻击方式。
主动攻击
 
假冒身份通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。
抵赖这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
重放攻击所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。
拒绝服务(DOS)对信息或其它资源的合法访问被无条件地阻止。

http://www.kler.cn/news/341217.html

相关文章:

  • 标准正态分布的数据 tensorflow 实现正态分布图,python 编程,数据分析和人工智能
  • OpenCVSharp使用DNN图像分类详解
  • 信息论笔记
  • 云栖实录 | 大模型驱动,开源融合的 AI 搜索产品发布
  • 使用激光跟踪仪提升码垛机器人精度
  • Webpack详解及代码案例
  • (2024-10-10)Nginx相关知识,前端应该学会的基础知识
  • 网络资源模板--Android Studio 打地鼠游戏App
  • LVS-DR+Keepalived 高可用群集部署
  • 通过PyTorch 手写数字识别 入门神经网络 详细讲解
  • 【网站架构部署与优化】keepalived高可用
  • 深度学习常见问题
  • SQL第15课挑战题
  • C#中的static关键字:静态成员与单例模式的实现
  • 【读书笔记·VLSI电路设计方法解密】问题7:什么是基于标准单元的专用集成电路 (ASIC) 设计方法论
  • C# 字符串(string)三个不同的处理方法:IsNullOrEmpty、IsInterned 、IsNullOrWhiteSpace
  • 网络高危端口
  • 怎么在单片机裸机程序中移植EasyLogger?
  • 作业4-23
  • springboot网站开发-mysql数据库字段varchar类型存储汉字的长度关系