信息安全技術(shù)體系:第3章 信息安全技術(shù)要素_第1頁
信息安全技術(shù)體系:第3章 信息安全技術(shù)要素_第2頁
信息安全技術(shù)體系:第3章 信息安全技術(shù)要素_第3頁
信息安全技術(shù)體系:第3章 信息安全技術(shù)要素_第4頁
信息安全技術(shù)體系:第3章 信息安全技術(shù)要素_第5頁
已閱讀5頁,還剩259頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、目錄第一部分 基礎(chǔ)篇第1章 信息安全概論第2章 信息安全整體原理第二部分 技術(shù)篇第3章 信息安全技術(shù)第4章 信息安全子系統(tǒng)第5章 信息安全技術(shù)體系第三部分 管理篇第6章 信息安全管理概述第7章 信息安全風(fēng)險管理第8章 信息安全管理體系第四部分 評估篇第9章 信息安全評估第10章 信息系統(tǒng)的評估第二部分 技術(shù)篇從系統(tǒng)論的角度看,信息安全技術(shù)包括基本技術(shù)要素、子系統(tǒng)和整體技術(shù)體系三個層次的問題。第一個層面是信息安全技術(shù)要素,它是信息安全產(chǎn)品和信息安全系統(tǒng)的基本安全成分,是信息安全產(chǎn)品和信息安全系統(tǒng)的安全支撐和基礎(chǔ)。上一章已經(jīng)分析了信息安全技術(shù)要素,本部分將對這些內(nèi)容展開論述,主要強調(diào)其本質(zhì)的概念、

2、原理以及在信息安全中的地位和作用。第二個層面是信息安全子系統(tǒng)。信息系統(tǒng)是龐大而復(fù)雜的,但任何一個信息系統(tǒng)的構(gòu)成都是由一些基本的子系統(tǒng)構(gòu)成的,這就決定了信息安全技術(shù)可以相對穩(wěn)定地在一些相對獨立存在的子系統(tǒng)中實現(xiàn),形成信息安全子系統(tǒng)。第三個層面是由信息安全技術(shù)和信息安全子系統(tǒng)構(gòu)成的完整的信息安全系統(tǒng)。這些內(nèi)容將分別在第三、第四和第五章中進行闡述。 第3章 信息安全技術(shù)要素3.1 物理安全技術(shù)的基本內(nèi)容及其定位3.2 密碼技術(shù)的基本內(nèi)容及其定位3.3 身份鑒別技術(shù)的基本內(nèi)容及其定位 3.4 訪問控制技術(shù)的基本內(nèi)容及其定位3.5 安全審計技術(shù)的基本內(nèi)容及其定位3.6 惡意代碼防范技術(shù)的基本內(nèi)容及定位3

3、.7 信息隱藏技術(shù)的基本內(nèi)容及定位3.8 安全掃描技術(shù)的基本內(nèi)容及定位3.1 物理安全技術(shù)的基本內(nèi)容及定位3.1.1 物理安全的定位 3.1.2 物理安全的基本要素 3.1.3 物理安全的基本內(nèi)容 3.1.1 物理安全的定位物理安全是信息安全的硬件環(huán)境保障,是信息安全賴以生存的基礎(chǔ)和前提。信息系統(tǒng)的物理安全涉及到整個信息系統(tǒng)物理環(huán)境的配套設(shè)施以及設(shè)備和介質(zhì)等實體安全方面。物理環(huán)境和實體不安全將直接導(dǎo)致信息載體的毀壞或不可用,致使信息不可用、保密數(shù)據(jù)毀壞或不完整,形成嚴(yán)重的信息安全問題。在第一次海灣戰(zhàn)爭中,美國強行給伊拉克進口的打印設(shè)備中安裝了“可遙控計算機病毒”芯片,在戰(zhàn)爭爆發(fā)的初期,通過遙控

4、致使伊拉克核心計算機系統(tǒng)大規(guī)模病毒爆發(fā),以致其癱瘓。這是一起經(jīng)典的現(xiàn)代信息戰(zhàn)案例。3.1.2 物理安全的基本要素一、防水二、防火 三、防盜 四、防電 五、防磁 六、其他 一、防水水災(zāi)是一種常見的自然威脅,具有不可預(yù)測性和隨機性,大的洪澇災(zāi)害將直接摧毀信息系統(tǒng)的物理環(huán)境,小的漏水、滲水等水患將損壞信息系統(tǒng)的運行設(shè)備,導(dǎo)致信息損壞、丟失等,危害極大。 首先,信息中心機房的建設(shè)應(yīng)該遵循GB/T202712006信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求GB*信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求 二、防火火災(zāi)也是一種常見的自然災(zāi)害。機房是信息存儲介質(zhì)的重要場所,火災(zāi)的發(fā)生將直接威脅到信息安全。信息中心機

5、房的建設(shè)應(yīng)遵守:GB/T202712006信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求GB*信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求GB500451995高層民用建筑設(shè)計防火規(guī)范GB93611988計算站場地安全要求 三、防盜信息中心機房的防盜是針對各種形式的非法入侵行為的破壞,以保護計算機信息系統(tǒng)的各種相關(guān)設(shè)施、設(shè)備的軟硬件環(huán)境和信息的安全。信息中心機房的建筑應(yīng)具有一定的防盜、防毀能力,應(yīng)安裝防盜門和防盜窗等,應(yīng)加強出入口的控制和管理能力,在重要部位應(yīng)該安裝錄像監(jiān)控裝置和入侵報警系統(tǒng)等。 四、防電計算機信息系統(tǒng)的防電環(huán)境安全包括電力系統(tǒng)安全、靜電保護和防雷電安全設(shè)施等三個方面。這些防電安全措施要符合

6、:GB/T202712006信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求GB*信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求GB4943-2001信息技術(shù)設(shè)備的安全 五、防磁計算機信息系統(tǒng)的防磁環(huán)境安全包括電磁干擾、電磁泄漏和電磁攻擊等三個方面。這些防磁安全措施要符合:GB/T202712006信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求GB*信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求GB4943-2001信息技術(shù)設(shè)備的安全 六、其他溫度濕度塵災(zāi)鼠災(zāi) 3.1.3 物理安全的基本內(nèi)容 一、設(shè)施安全 二、設(shè)備安全 三、介質(zhì)安全 一、設(shè)施安全信息中心是信息處理的集散地,昂貴的、大量的計算機信息處理設(shè)備,如各類信息處理服務(wù)器

7、、數(shù)據(jù)服務(wù)器、海量信息存儲設(shè)備、交換機、路由器、穩(wěn)壓電源等,集中存放在信息中心,大量的信息資源也集中存放在信息中心,加強信息中心機房的安全性是保證信息安全的關(guān)鍵。信息中心機房場地的選擇,應(yīng)充分考慮到防水、防火、防盜、防電、防磁和防鼠、防塵以及溫度、濕度控制等因素。一般的選地原則為:避開容易發(fā)生火災(zāi)的多發(fā)地段,遠離易燃、易爆、易腐蝕的物品以及有害氣體源,避開低洼、潮濕、落雷區(qū)域和地震頻繁的地方,遠離電磁輻射、強噪聲源,避免選擇在建筑的高層或地下室,滿足防雷的要求等。 對關(guān)鍵設(shè)備采用雙工或備份的形式,對線路采用冗余的方式,對數(shù)據(jù)采用常規(guī)備份,甚至異地災(zāi)難備份等形式,加強對環(huán)境安全問題的控制和防護能

8、力。 二、設(shè)備安全首先,物理設(shè)備本身應(yīng)該是通過安全檢測認證的產(chǎn)品。 其次,要確保物理設(shè)備運行的安全性。 最后,要加強物理設(shè)備維護的安全性。近年來,設(shè)備對信息系統(tǒng)構(gòu)成安全問題的案例時有發(fā)生。 例如: 三、介質(zhì)安全1、易失性存儲介質(zhì)2、非易失性存儲介質(zhì) 1、易失性存儲介質(zhì)它是指當(dāng)斷電后,介質(zhì)中的數(shù)據(jù)將不復(fù)存在的一種存儲介質(zhì)。易失性存儲介質(zhì)主要包括寄存器、隨機存儲器等。寄存器基本上是一個瞬間信息存取設(shè)備,存放操作系統(tǒng)使用的管理信息,信息量少,其安全性主要由計算機硬件和操作系統(tǒng)進行保護。內(nèi)存部件是主要的隨機存儲器,計算機系統(tǒng)只有將信息調(diào)入隨機存儲器,才能進行各種各樣的處理,其中安全性是由操作系統(tǒng)保護。

9、防止這類介質(zhì)的客體重用,嚴(yán)防非法人員通過內(nèi)存的拷貝將安全信息泄漏等。 2、非易失性存儲介質(zhì)它是指當(dāng)斷電后,介質(zhì)中的數(shù)據(jù)不會丟失的一種存儲介質(zhì)。非易失性存儲介質(zhì)包括內(nèi)部存儲介質(zhì)和外部存儲介質(zhì)。 它又進一步分為內(nèi)部非易失性的存儲介質(zhì)外部非易失性的存儲介質(zhì) 內(nèi)部非易失性的存儲介質(zhì)主要包括只讀存儲器(ROM)和可擦寫存儲器(EROM)等不同形式。只讀存儲器和可擦寫只讀存儲器,當(dāng)系統(tǒng)斷電后信息不會丟失,一般用來存放系統(tǒng)固有的信息,如引導(dǎo)信息等,可擦寫只讀存儲器還可存放系統(tǒng)的用戶名密碼、系統(tǒng)時間等敏感信息。計算機系統(tǒng)在外修或報廢時,應(yīng)該通過放電等方法將可擦寫只讀存儲器中的信息清除。 外部非易失性的存儲介質(zhì)

10、外部非易失性磁存儲介質(zhì)主要包括硬盤、軟盤、移動硬盤和優(yōu)盤,以及磁鼓、磁帶等大容量計算機外部存儲設(shè)備。磁存儲介質(zhì)是以電磁方式存儲信息的,其特點是容量大、電磁方式存儲、保存時間長。這類設(shè)備的安全性需要防止與其它強磁性物體的近距離接觸,以防被磁化,破壞其中存儲的信息。近年來,關(guān)于磁盤泄密的事件屢有發(fā)生。例如:某年某月某部隊的筆記本電腦在出差途中丟失,后經(jīng)大量的努力,多家單位花費大量人力、物力、財力才將其追回;某涉密單位的筆記本電腦未經(jīng)審核批準(zhǔn),被私自帶出國境;某涉密單位的計算機未經(jīng)消磁等去密處理,就簡單地將其廢棄;公安網(wǎng)上的信息通過優(yōu)盤等拷貝到外網(wǎng)上使用等等。外部非易失性的存儲介質(zhì)(續(xù))光盤是利用光

11、學(xué)原理,將信息存放在光盤介質(zhì)上,其特點是容量大,不受磁輻射的干擾,信息保存時間長久,攜帶方便。正是基于上述特征,光盤在信息存儲中被大量使用,其中不乏大量的安全信息。光盤介質(zhì)的安全性,首先要注意不被劃傷,防止信息的不可用。其次對存放涉密信息的光介質(zhì)被帶出安全控制域要加強管理,防止涉密信息被有意或無意地泄漏。外部非易失性的存儲介質(zhì)(續(xù))對磁性和光等外部存儲介質(zhì),在加強存儲設(shè)備安全管理的同時,需要研制自主產(chǎn)權(quán)的存儲加密機制,對高等級的涉密存儲設(shè)備應(yīng)該安裝自毀裝置,在存儲設(shè)備失控的緊急情況下將其摧毀,嚴(yán)防涉密信息的泄漏。另外,在現(xiàn)代社會中,人們越來越多地使用智能卡等電子設(shè)備,如銀行卡、第二代身份證件、

12、校園網(wǎng)一卡通等,其中包含了個人的隱私、密碼、現(xiàn)金等敏感信息,需要妥善保管,防止丟失、磁泄漏等,造成不必要的安全隱患。 3.2 密碼技術(shù)的基本內(nèi)容及定位3.2.1 密碼技術(shù)的定位 3.2.2 密碼技術(shù)的基本原理 3.2.3 密碼技術(shù)的應(yīng)用 3.2.1 密碼技術(shù)的定位一、概述二、相關(guān)概念三、Kerchhoff假設(shè) 四、Simmons將密碼體制 一、概述 密碼技術(shù)是信息安全的基石,是信息安全的核心,也是歷史最悠久的信息安全技術(shù)之一。它不僅可以對信息進行加密,直接支持信息的保密性、完整性等,而且也能為其它許多安全技術(shù)提供支持,如身份鑒別、抗抵賴等技術(shù)的實現(xiàn)。 二、相關(guān)概念三、Kerchhoff假設(shè)通常

13、假定密碼分析者或敵手知道所使用的密碼系統(tǒng),這個假設(shè)稱作Kerchhoff假設(shè)。當(dāng)然,如果密碼分析者或者敵手不知道所使用的密碼系統(tǒng),那么破譯密碼更難。但是,不應(yīng)該把密碼系統(tǒng)的安全性建立在敵手不知道所使用的密碼系統(tǒng)這個前提之下。Kerchhoff假設(shè)的理由是,算法是相對穩(wěn)定的,在使用過程中難免被密碼分析者所獲悉;而且,現(xiàn)存的密碼算法種類是有限的,密碼分析者可以通過分析在某些場合使用某類密碼更為合適,從而猜出相應(yīng)的密碼算法;更為重要的是,通常只要經(jīng)過一些統(tǒng)計試驗和其他測試就不難分辨出不同的密碼類型。 四、Simmons將密碼體制Simmons將密碼體制分為對稱和非對稱密碼體制兩種。對稱密碼體制,又稱

14、單鑰或私鑰或傳統(tǒng)密碼體制。在這種體制中,加密密鑰和解密密鑰是一樣的或彼此之間容易相互確定;非對稱密碼體制,又稱雙鑰或公鑰密碼體制。在這種密碼體制中,加密密鑰與解密密鑰是不同的,加密密鑰是保密的,而解密密鑰是公開的,通過解密密鑰不能推斷出加密密鑰。 3.2.2 密碼技術(shù)的基本原理一、對稱密碼二、非對稱密碼三、會話密碼 一、對稱密碼(一)分組對稱密碼 (二)流密碼 (一)分組對稱密碼1、基本手段替換和置換2、基本目標(biāo)混淆和擴散3、基本方法1、基本手段(替換)對明文“Please send me some money”實施變換,可得到“9:$* *8Q ! *J! !J8;”密文。將該密文再用上述規(guī)

15、則,通過逆變換就可還原明文。 aBcdefghijklmnopqrstuvwxyz$7+Q?)/2X3:!8J9%6*&15=(;4單名碼缺點分析在英語中,元音字母出現(xiàn)頻率高,通過對密文中字母的出現(xiàn)頻率,可推導(dǎo)出這種變換。頻率統(tǒng)計圖:擴展一:多名碼降低對應(yīng)密文字母出現(xiàn)頻率的一種途徑就是采用多名碼,如e可能被密文t、4、h或j代替。a b c d e f g h i j k l m n o p q r s t u x y z - z y x u t s r q p i o n l m k j h g f e d c b a 2 4 8 F 3 H 9 T + J L 公安大學(xué) 王斌君博士擴展二:

16、Polybios方陣: 1 2 3 4 5 1 A B C D E 2 F G H I K 3 L M N O P 4 Q R S T U 5 V W X Y Z 明文:Need money for assassination密文:33 15 15 14 32 34 33 15 54 21 34 42 11 43 43 11 43 43 24 33 11 44 24 34 33多名碼形式形式: 1 2 3 4 5 6 7 8 9 4,5,6,7,8,9 ) e t a o n i r s h 71.09% 2, 3 ) b c d f g j k l m 19.46% 1 ) p q u v

17、w x y z 9.45%優(yōu)點:使用多名碼,對于隱藏高頻字母的出現(xiàn)有很好的抑制作用。公安大學(xué) 王斌君博士擴展三:Playfair密碼方陣:T X V H R L K M U P N Z O J E C G W Y A F B S D I 規(guī)則規(guī)則1:兩個字母不在同一行,也不在同一列。規(guī)則2:兩個字母在同一行,或在同一列。規(guī)則3:雙字母和單字母的情況,可替換或在后面插入一個x代之。例如:ba ll oo n變?yōu)椋篵a lx lo nx公安大學(xué) 王斌君博士擴展四:多表加密用一系列代換表對明文字母依次進行加密的方法。令f=(f1,f2,)為密鑰序列,x=x1x2為明文,則c=ek(x)=f(x)=f

18、1(x1)f2(x2)為密文。一般地,f是有限的,稱為分組加密。若f是非周期無限的,則是一次一密。 的示例i a b c d e f g h i j k l m n o p q r s t u v w x y z0 N E W Y O P K C I T A B D F G H J L M P Q S U V X Z1 E W Y O R K C I T A B D F G H J L M P Q S U V X Z N 2 W Y O R K C I T A B D F G H J L M P Q S U V X Z N E3 Y O R K C I T A B D F G H J L M

19、P Q S U V X Z N E W4 O R K C I T A B D F G H J L M P Q S U V X Z N E W Y5 R K C I T A B D F G H J L M P Q S U V X Z N E W Y O6 K C I T A B D F G H J L M P Q S U V X Z N E W Y O R7 C I T A B D F G H J L M P Q S U V X Z N E W Y O R K8 I T A B D F G H J L M P Q S U V X Z N E W Y O R K C9 T A B D F G H

20、J L M P Q S U V X Z N E W Y O R K C I25 Z N E W Y O P K C I T A B D F G H J L M P Q S U V X公安大學(xué) 王斌君博士 的示例i a b c d e f g h i j k l m n o p q r s t u v w x y z0 N E W Y O P K C I T A B D F G H J L M P Q S U V X Z1 O F X Z P S L D J U B C E G H I K M N Q P T V W Y A2 P G Y A Q T M E K V C D F H I J L

21、N O R S U W X Z B3 Q H Z B R U N F L W D E G I J K M O P S T V X Y A C4 R I A C S V O G M X E F H J K L N P Q T U X Y Z B D5 S J B D T W P H N Y F G I K L M O Q R U V Y Z A C E 24 L C U W M P I A G R Y Z B D E F H J K N O Q S T V X25 M D V X N Q J B H S Z A C E F G I K L O P R T U W Y公安大學(xué) 王斌君博士 的示例i

22、 a b c d e f g h i j k l m n o p q r s t u v w x y z0 N E W Y O R K C I T A B D F G H J L M P Q S U V X Z1 A O F X Z P S L D J U B C E G H I K M N Q S T V W Y2 Z B P G Y A Q T M E K V C D F H I J L N O Q R U W X3 Y A C Q H Z B R U N F L W D E G I J K M O P S T V X4 Y Z B D R I A C S V O G M X E F H

23、J K L N P Q T U W5 X Z A C E S J B D T W P H N Y F G I K L M O Q R U V21 M F X D O V W Y A B C E G H K L N P Q S U I Z R T J22 K N G Y E P W X Z B C D F H I L M O W R T V J A S U23 V L O H Z F Q X Y A C D E G I J M N P R S U W K B T24 U W M P I A G R Y Z B D E F H J K N O Q S T V X L C25 D V X N Q J

24、 B H S Z A C E F G I K L O P R T U W Y M公安大學(xué) 王斌君博士維吉尼亞密表一種多表移位代替密碼設(shè)d為一固定的正整數(shù),代換表=( 1,2 , d) 由密鑰序列K( k1,k2,kd )給定 ek(xi+d)= (xi+d+ki) mod q =y dk(yi+d)= (yi+d-ki) mod q =x例子:q=26, x=polyalphabetic cipher, K=RADIO明文 x=p o l y a l p h a b e t i c c i p h e r 密鑰 k=RAD I O RAD I O RADI O RAD I O 密文 y=GOO

25、G OCPK T P NTLKQ ZP KMF公安大學(xué) 王斌君博士1、基本手段(置換)所謂置換就是指按照位置關(guān)系,將明文空間的字母進行交叉換位,達到對明文進行加密的目的。例如,明文為e s w a r s c h o n d u n k e l,置換規(guī)則為=2 1 4 3和k=4(即將明文按4個字母分為一組,在每組內(nèi),分別將第二、第一、第四和第三個位置調(diào)整到第一、第二、第三和第四個位置)。則加密的密文為s e a w s r h c n o u d k n l e。 2、基本目標(biāo)其目的是達到混淆和擴散。擴散(confusion)是指明文的統(tǒng)計結(jié)構(gòu)被擴散消失到密文的長程統(tǒng)計特性,使得明文和密文之

26、間的統(tǒng)計關(guān)系盡量復(fù)雜化;混淆(diffusion)是指使得密文的統(tǒng)計特性與密鑰取值之間的關(guān)系盡量復(fù)雜化。 3、基本方法1)設(shè)計原則與要求2)feistel結(jié)構(gòu)3)SPN網(wǎng)結(jié)構(gòu)1)設(shè)計原則與要求設(shè)計原則:使用子塊和簡單的運算。密碼運算在子塊上進行,子塊長度最好采用8、16、32比特等。應(yīng)盡量避免按比特置換,最好是用處理器的基本運算,如加法、乘法、移位等。硬件設(shè)計要求:加密和解密的相似性,以便采用同樣的器件來實現(xiàn)加密和解密。盡量采用標(biāo)準(zhǔn)的組件結(jié)構(gòu),便于超大規(guī)模集成電路實現(xiàn)。2)Feistel結(jié)構(gòu)圖Li = Ri-1; Ri = Li-1F(Ri-1,Ki)公安大學(xué) 王斌君博士3)SPN的圖示公安大

27、學(xué) 王斌君博士加密s11s12s13s14加密s21s22s23s24(二)流密碼1、流密碼模型2、Golomb假設(shè)3、LFSR4、混沌流密碼1、流密碼模型密文明文密鑰流生成器密鑰流生成器種子密鑰種子密鑰加密變換解密變換安全信道公開信道2、Golomb假設(shè)如果P是偶數(shù),則在長度為P的序列中應(yīng)該包含數(shù)量相等的0和1;如果P是奇數(shù),則0的個數(shù)比1的個數(shù)多一個或少一個。在長度為P的圈中,全部游程中長度為1的游程占游程總數(shù)的1/2,長度為2的占1/4,長度為3的占1/8。一般地,長度為i的占1/ 。異相自相關(guān)函數(shù)是一個常數(shù)。公安大學(xué) 王斌君博士3、LFSR4、混沌流密碼二、非對稱密碼(一)對稱密碼體系

28、的問題(二)非對稱密碼概述(三)背包公鑰算法(一)對稱密碼體系的問題1、密碼管理問題密鑰的組合爆炸密鑰分發(fā)困難2、其他的應(yīng)用需求問題1、密碼管理問題密鑰的組合爆炸在對稱密鑰體制中,每一對通信雙方都必須有一個獨立的密鑰。在計算機網(wǎng)絡(luò)環(huán)境下,n個用戶需要C(n,2)=n(n-1)/2個密鑰,如: n=100 時, C(100,2)=4,995 n=5000時, C(5000,2)=12,497,500 當(dāng)用戶量增大時將產(chǎn)生組合爆炸問題。1、密碼管理問題密鑰分發(fā)困難按照密碼管理要求,密碼要時常更換。每一次密鑰的分發(fā)可采用下列方案之一:A選擇密鑰并手工傳遞給B;可信的第三方C(密鑰管理中心)選擇密鑰分

29、別手工傳遞給A和B;A和B用原有的密鑰傳送新密鑰;可信的第三方C(密鑰管理中心)用與A和B的 原有密鑰分別傳A和B的新密鑰。2、其他的應(yīng)用需求問題不能滿足抗抵賴:發(fā)送抗抵賴接受抗抵賴其他數(shù)字簽名問題(二)非對稱密碼概述1、非對稱密碼的發(fā)展2、非對稱密碼體制3、非對稱密碼的基本概念4、非對稱密碼的應(yīng)用1、非對稱密碼的發(fā)展非對稱密碼體制是在計算機網(wǎng)絡(luò)環(huán)境下,針對對稱密碼體制的缺陷而提出的一種新的密碼體制,也稱為公鑰密碼或雙鑰密碼。它是由Diffie和Hellman于1976提出的:W.Diffie and M.E.Hellman, New Directrions in Cryptography,

30、IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654RSA公鑰算法是由Rivest、Shamir和Adleman三個人于1978年提出的:Communitions of the ACM. Vol.21.No.2. Feb. 1978, PP.120-1262、非對稱密碼體制加密脫密密碼分析C:cM:m公鑰m私鑰3、非對稱密碼的基本概念定義1:單向函數(shù)設(shè)f是一個函數(shù),如果對任意給定的x,計算y,使得y=f(x)是容易計算的,但對于任意給定的y,計算x=f-1(y)是難解的,即求f的逆函數(shù)是難解的,則稱

31、f是一個單向函數(shù)。定義2:陷門函數(shù)設(shè)f是一個函數(shù),t是與f有關(guān)的一個參數(shù)。對任意給定的x,計算y,使得y=f(x)是容易計算的。如果不知道參數(shù)t時,計算f的逆函數(shù)是難解的,但知道t時,計算函數(shù)f的逆是容易的,則稱f是單向陷門函數(shù),參數(shù)t稱為陷門。4、非對稱密碼的應(yīng)用數(shù)據(jù)保密數(shù)據(jù)鑒別保密+鑒別數(shù)據(jù)保密一對密鑰(K1,k2),K1公開,而K2保密。AB: c = EK1 (m)B: m = DK2 (c) = DK2 (EK1 (m) 數(shù)據(jù)鑒別一對密鑰(K1,k2),K1公開,而K2保密。AB: c = EK2 (m)B: m = DK1 (c) = DK1 (EK2 (m)保密+鑒別兩對密鑰(K

32、1,k2)和(K1,k2),K1和K2保分別是Alice的私鑰和公鑰,K1和k2 分別是Bob的私鑰和公鑰。AB: c = EK2(EK1 (m))B: m = DK1 (DK2 (c)) = DK1 (DK2 (EK2(EK1(m)) = DK1 ( EK1(m) )(三)背包公鑰算法1、數(shù)學(xué)基礎(chǔ)2、背包轉(zhuǎn)換3、算法4、實例分析1、數(shù)學(xué)基礎(chǔ)Merkle和Hellman提出的一個組合問題:已知 ,n 個正整數(shù)序列 :a1,a2,an; 1個正整數(shù): b(背包)。求,xi=0或1,i=1,2,n,使其滿足: 該問題在線性時間內(nèi)無解!數(shù)學(xué)基礎(chǔ)(續(xù))注:當(dāng)a1,a2,an滿足 時,稱為超遞增序列,它

33、有多項式解。例如:32x1 + 16x2 + 8x3 + 4x4 + 2x5 + X6 = 43因為4332,故x1=1,得: x6 + 2x5 + 4x4 + 8x3 + 16x2 = 11因為11 (i = 1,n);w和M互質(zhì),則存在w滿足 ww 1(mod M)。作如下MH變換: 私鑰:b1,b2,bn和w、M公鑰:a1,a2,an3、算法加密將明文分為長度為n的塊m=(m1,m2,mn)然后用公鑰 (a1, a2, , an),將明文(c1, c2, , cn)作如下變換,得到密文, c = ai*mi解密先計算wc = wai*mi = w a1m1+ w a2m2+ w anmn

34、 = wwb1(mod M)m1+ wwb2(mod M)m2 + wwbn(modM)mn = ww(mod M)b1m1+ ww(mod M)b2m2 + ww(mod M)bnmn = b1m1+b2m2+bnmn再求解這個超遞增背包問題4、實例分析MH轉(zhuǎn)換私鑰2,3,6,13,27,52,w=31,M=105 2*31 mod 105= 623*31 mod 105=936*31 mod 105=8113*31 mod 105= 8827*31 mod 105=10252831 mod 105= 37公鑰62,93,81,88,102,37實例分析(續(xù))加密消息=011000 1101

35、01 1011100 1 1 0 0 0計算過程:對分組:0 1 1 0 0 0 背包: 62 93 81 88 102 37密文:93+81=174同理:110101對應(yīng)于62+93+88+37=280101110對應(yīng)于62+81+88+102=333密文為:174 280 333實例分析(續(xù))解密:解密者知道 2,3,6,13,27,52, w=31,M=105根據(jù)ww=1mod(M),計算w:w=61計算明文:174*61 mod 105=9=3+6, 對應(yīng)于 011000280*61 mod 105=70=13+52,對應(yīng)于110101333*61 mod 105=48=2+6+13+

36、27, 對應(yīng)于101110因此, 消息=011000 110101 101110三、會話密碼發(fā)送方接受方 加密 解密密鑰K密鑰K接受方的公開密鑰PK接受方的私有密鑰PK 加密 解密3.2.3 密碼技術(shù)的應(yīng)用一、信息認證 二、協(xié)議認證 三、數(shù)字簽名 四、公鑰基礎(chǔ)設(shè)施PKI 一、信息認證K m0 m1 mnHHHH(K,M)二、協(xié)議認證(一)雙方認證協(xié)議 (二)三方認證協(xié)議 (一)雙方認證協(xié)議(4)(3)(2)(1)客戶(C)服務(wù)器(S)(1)AB:A, NaKab(2)BA:Na+1, NbKab(3)AB:Nb+1Kab(4)BA:Kab,NbKab(二)三方認證協(xié)議(6)(5)(4)(3)(

37、2)(1)客戶(c)服務(wù)器(s)鑒別服務(wù)(AS)票據(jù)服務(wù)(TGS)(1) cAS: IDc(2) ASc: EKcKc,tgs | EKc,tgsTc,tgs(3) cTGS:EK,tgsTc,tgs | EKc,tgsAc,s(4) TGSc:EKc,tgsKc,s | EKsTc,s(5) cs: EKsTc,s | EKc,sAc,s(6) sc: ok三、數(shù)字簽名(一)什么是數(shù)字簽名(二)數(shù)字簽名的特點(三)數(shù)字簽名的性質(zhì)(四)數(shù)字簽名與加密(五)數(shù)字簽名的原理(一)什么是數(shù)字簽名Message authentication用以保護雙方之間的數(shù)據(jù)交換不被第三方侵犯;但它并不保證雙方自身

38、的相互欺騙。假定A發(fā)送一個認證的信息給B,雙方之間的爭議可能有多種形式:B偽造一個不同的消息,但聲稱是從A收到的。A可以否認發(fā)過該消息,B無法證明A確實發(fā)了該消息。例如:EFT中改大金額;股票交易指令虧損后抵賴。定義:用以認證數(shù)據(jù)來源并核實數(shù)據(jù)是否發(fā)生變化的技術(shù)。(二)數(shù)字簽名的特點傳統(tǒng)簽名的基本特點:能與被簽的文件在物理上不可分割簽名者不能否認自己的簽名簽名不能被偽造容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求:能與所簽文件“綁定”簽名者不能否認自己的簽名簽名不能被偽造、復(fù)制容易被自動驗證(三)數(shù)字簽名的性質(zhì)必須能夠驗證作者及其簽名的日期時間;簽名必須能夠由第三方驗證,以解決爭議。因此,數(shù)

39、字簽名功能包含了鑒別的功能。(四)數(shù)字簽名與加密簽名提供真實性(authentication)加密提供保密性(confidentiality)“簽名+加密”提供“真實性+保密性”兩種實現(xiàn)方式: (AB)先簽名,后加密: EKUbM|SigA(M)先加密,后簽名: EKUb(M)|SigA(EKUb(M)后一種方式的問題:發(fā)生爭議時,B需要向仲裁者提供自己的私鑰安全漏洞: 攻擊者E截獲消息,把SigA(EKUb(M)換成SigE(EKUb(M)保存信息多:除了M, SigA(EKUb(M), 還要有EKUb(M) (KUb可能過期)(五)數(shù)字簽名的原理簽名r=(gkmod p)mod qs=k-

40、1(H(M)+xr) mod q簽名=(r, s)驗證w=(s)-1 mod qu1=H(M )w mod qu2=( r ) w mod qv=(gu1yu2)mod p mod q四、公鑰基礎(chǔ)設(shè)施PKI認證機構(gòu)CA注冊機構(gòu)RA用戶證書庫密鑰備份證書持有人信息證書頒發(fā)人信息證書號證書有效期公鑰信息證書持有人信息證書頒發(fā)人信息證書號證書有效期公鑰信息CA的數(shù)字簽名生成摘要CA簽名Root CACA1.1CA1.mCAn.m.13UserBCAn.1.1CAn.1.2UserACAn.m.23.3 身份鑒別技術(shù)的基本內(nèi)容及其定位3.3.1 身份鑒別的基本內(nèi)容 3.3.2 身份鑒別的實現(xiàn)3.3.2

41、 身份鑒別的發(fā)展 3.3.1 身份鑒別的基本內(nèi)容一、身份鑒別的定位二、身份鑒別的方式三、零知識證明一、身份鑒別的定位身份認證就是要確認主體(用戶、進程、設(shè)備等)的真實性。身份認證也稱身份鑒別,它是信息安全的重要組成部分,是實施訪問控制、審計等一系列信息安全技術(shù)的前提,只有在真實用戶的前提下,訪問控制、安全審計等才有意義。例如,在銀行系統(tǒng)中,只有確認了用戶的真實身份,用戶才能取款。因此,身份認證是實施信息安全的第一道門檻。 二、身份鑒別的方式用戶所知道的,例如,口令。用戶所擁有的,例如,身份證、IC卡、USB key等。用戶本身特有的,例如,指紋、虹膜、面像、聲紋、筆跡、DNA等。 三、零知識證

42、明ABC3.3.2 身份鑒別的實現(xiàn)一、原始口令系統(tǒng)二、加密式口令系統(tǒng)三、反應(yīng)式口令系統(tǒng)四、應(yīng)答式口令系統(tǒng)一、原始口令系統(tǒng)口令數(shù)據(jù)庫口令用戶二、加密式口令系統(tǒng)口令數(shù)據(jù)庫口令用戶加密加密三、反應(yīng)式口令系統(tǒng)口令數(shù)據(jù)庫口令用戶hashhash四、應(yīng)答式口令系統(tǒng)口令數(shù)據(jù)庫用戶質(zhì)詢數(shù)據(jù)(隨機數(shù))私鑰加密隨機數(shù)公鑰3.3.3 身份鑒別的發(fā)展面對攻擊技術(shù)的發(fā)展,驗證碼也發(fā)生了從簡單到復(fù)雜的變化。 從內(nèi)容和干擾兩方面增加驗證碼的復(fù)雜度。從簡單到復(fù)從簡單到復(fù)從簡單到復(fù)攻擊類別2.3 攻擊類別顯性驗證碼隱性驗證碼動態(tài)驗證碼文本OCR方法模板匹配方法暴力破解方法Laundry方法Remote control atta

43、ck方法OCR+人工智能方法模板匹配方法暴力破解方法Laundry方法Remote control attack方法暴力破解方法圖形暴力破解方法形狀識別Laundry方法暴力破解方法形狀識別機器學(xué)習(xí)方法Laundry方法暴力破解方法圖像暴力破解方法合成圖像相似攻擊目標(biāo)識別攻擊Laundry方法暴力破解方法機器學(xué)習(xí)方法合成圖像相似攻擊目標(biāo)識別攻擊Laundry方法暴力破解方法音頻語音識別技術(shù)ASR方法暴力破解方法Laundry方法Remote control attack方法ASR+人工智能方法暴力破解方法Laundry方法Remote control attack方法中國人民公安大學(xué)網(wǎng)絡(luò)信息中

44、心電教室二O一一年九月二日3.4 訪問控制技術(shù)的基本內(nèi)容及其定位3.4.1 訪問控制技術(shù)的定位 3.4.2 訪問控制的基本內(nèi)容 3.4.3 訪問控制的模型3.4.4 訪問控制的實現(xiàn) 3.4.1 訪問控制技術(shù)的定位主體客體策略訪問監(jiān)控器三個要素訪問控制模型是(S,O,P),其要素為:主體(Subject)客體(Object)訪問控制策略(Policy)定義:它是指主體依據(jù)某些控制策略或權(quán)限對客體或其他資源進行的不同授權(quán)訪問。3.4.2 訪問控制的基本內(nèi)容一、訪問控制的目標(biāo) 二、訪問控制的策略三、訪問控制的授權(quán)四、訪問控制的類型 一、訪問控制的目標(biāo)保密性目標(biāo):如果主體對客體的所有訪問均在訪問控制機

45、制的控制下進行,就可通過對需要進行保密性保護的信息制定相關(guān)的訪問控制策略,僅使為了工作需要的主體有權(quán)讀取相關(guān)的客體信息,而對未授權(quán)者則禁止讀取這些客體信息,這樣即可達到保密性保護的安全目標(biāo)。完整性目標(biāo):制定相關(guān)的訪問控制策略,使得僅僅能對確定的客體信息進行修改、插入、刪除等寫操作的主體具有這些權(quán)限,而限制其他主體對這些客體的相應(yīng)操作權(quán)限,就可防止未授權(quán)者對客體的篡改、插入、刪除等,確保信息的完整性。 注意:授權(quán)主體可能讀取受保密性保護的數(shù)據(jù),然后將其傳遞給第三者,從而形成保密信息的泄漏。系統(tǒng)整體安全策略應(yīng)將訪問控制機制與其他安全機制相結(jié)合,檢測并阻止這種行為的發(fā)生。 二、訪問控制的策略(一)意

46、義(二)界定(三)原則(四)一般策略(一)意義需要一個宏觀的指導(dǎo)性原則,協(xié)調(diào)安全系統(tǒng)中的各種要素,使他們?yōu)榱艘粋€一致的目標(biāo)能協(xié)調(diào)地工作。安全策略是所關(guān)注的整個系統(tǒng)安全目標(biāo)的戰(zhàn)略方針,是信息安全防護的核心。安全策略是具體安全措施規(guī)劃和實現(xiàn)的依據(jù),實施的任何安全措施必須滿足策略要求,不得與宏觀的策略有沖突和矛盾。安全策略也是檢查安全措施正確實施與否的依據(jù)。 (二)界定安全策略就是在一個安全系統(tǒng)中,什么操作是明確允許的,什么操作是默認允許的;什么操作是明確不允許的,什么是默認不允許的;對安全系統(tǒng)面臨的各種威脅,什么是最核心和重要的;它不需要明確規(guī)定具體的安全技術(shù)和管理措施,但需要規(guī)定在采取了相關(guān)的安

47、全措施后,什么風(fēng)險是可以接受的。 (三)原則最小特權(quán)原則:即為了使主體正常地完成工作,必須給它分配一定的權(quán)限,但這種權(quán)限僅限于為了使他正常行使工作而分配的權(quán)限,最大程度地限制主體的訪問能力,以免由于權(quán)限過大泄漏秘密,也避免由于誤操作而對客體構(gòu)成威脅。分權(quán)制衡原則:即在訪問控制系統(tǒng)中,最少應(yīng)該設(shè)置系統(tǒng)管理員、系統(tǒng)安全員和安全審計員,他們的權(quán)力不能交叉,使他們之間形成相互監(jiān)督、相互制約的關(guān)系,以免權(quán)力過大,濫用職權(quán),而形成無法監(jiān)控的局面。多級安全原則:安全系統(tǒng)應(yīng)該分級、分類,以便對信息進行分類管理,也便于對主體訪問客體實施控制。他包含兩層含意,其一是指根據(jù)業(yè)務(wù)的需要,將計算機網(wǎng)絡(luò)劃分為不同的安全域

48、,實施不同等級的安全保護,整個系統(tǒng)是由多個安全級別的安全域構(gòu)成。其二是指計算機系統(tǒng)中的訪問控制根據(jù)分類分級劃分的多級安全級別,主體按照訪問控制策略實施對客體的訪問,只有安全級別比客體安全級別高的主體才有權(quán)訪問客體,確保安全目標(biāo)的實現(xiàn)。 (四)一般策略基于身份的訪問控制策略:也稱為自主訪問控制策略,它是以用戶為中心,由用戶自己管理自己的信息,并負責(zé)其他主體對其客體的訪問權(quán)限,而實施的一種訪問控制策略。基于身份的訪問控制策略可進一步分為基于個人的策略和基于組的策略兩種。基于規(guī)則的訪問控制策略:也稱為強制訪問控制策略,它是按照某種系統(tǒng)預(yù)先設(shè)定的規(guī)則,由系統(tǒng)實施管理和監(jiān)督主體訪問客體的一種訪問控制策略

49、。 三、訪問控制的授權(quán)(一)相關(guān)概念(二)授權(quán)類型(一)相關(guān)概念權(quán)限是主體訪問客體的能力或權(quán)力。例如:讀、寫、刪除、修改、復(fù)制等。授權(quán)的定義是指客體的所有者將訪問客體的權(quán)限(全部或部分)賦予他人的活動。(二)授權(quán)類型創(chuàng)建權(quán)限。創(chuàng)建權(quán)限是指,主體s創(chuàng)建對其擁有的客體(或主體)x的權(quán)限p。創(chuàng)建權(quán)限可表示為create(s, x, p)。刪除權(quán)限。刪除權(quán)限是指,主體s刪除對客體(或主體)x的權(quán)限p。刪除權(quán)限可表示為remove(s, x, p)。授予權(quán)限。授予權(quán)限是指,客體(或主體)x的擁有者主體s將權(quán)限p賦予其他主體t,使得t也擁有對x的權(quán)限p。授予權(quán)限可表示為grant(s, x, p, t )

50、。注意,該操作的前提是s擁有對x的權(quán)限p。另外,被授予權(quán)限的主體t不得將其所獲得的權(quán)限p再授予其他主體。(二)授權(quán)類型(續(xù))收回權(quán)限。收回權(quán)限是指,客體(或主體)x的擁有者主體s將先前已授予其他主體t的權(quán)限p收回,使得t不再擁有對x的權(quán)限p。收回權(quán)限可表示為revoke(s, x, p, t)。委托權(quán)限。委托權(quán)限是指,主體s將他擁有的對客體(或主體)x的訪問權(quán)限p的“授予/收回權(quán)限”委托給t,使得t也具有對x的訪問權(quán)限p的授予/收回權(quán)限,此時,t就具有了將他從s得到的x的訪問權(quán)限p再授予/收回其他主體的權(quán)限??杀硎緸閐elegate(s, x, p, t)。廢除權(quán)限。廢除權(quán)限是指,對以前s委托

51、給t對客體(或主體)x的訪問權(quán)限p的授予/收回權(quán)限廢除,使t不再具有對x的訪問權(quán)限p的授予/收回權(quán)限。廢除權(quán)限可表示為delete(s, x, p, t)。 四、訪問控制的類型(一)自主訪問控制(二)強制訪問控制(一)自主訪問控制定義:自主訪問控制模型(Discretionary Access Control Model,DAC model)是根據(jù)主體訪問控制策略建立的模型,允許合法用戶以用戶或用戶組的身份訪問策略規(guī)定的客體,同時阻止非授權(quán)用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體訪問權(quán)限授予其他用戶。特點:主體自主負責(zé)所擁有客體的安全,并負責(zé)賦予和回收其他主體對客體的訪問權(quán)限。安全

52、保護級別比較低。(二)強制訪問控制概述1、基于多級安全模型的強制訪問控制 2、基于角色安全模型的強制訪問控制概述強制訪問控制(Mandatory Access Control,簡稱MAC)是指,按照系統(tǒng)確定的規(guī)則,對主體訪問客體的權(quán)限進行控制的安全機制。 特點:強制性:主要是指系統(tǒng)內(nèi)所有實體的安全屬性由系統(tǒng)安全員統(tǒng)一進行劃分和標(biāo)識;嚴(yán)格性:主要是指訪問控制是無法回避的,就連用戶對自己所創(chuàng)建的信息(如文件等)的訪問也是一樣的;清晰性:主要是指訪問控制的主、客體之間的關(guān)系十分清晰。 1、基于多級安全模型的強制訪問控制定義:強制訪問控制模型(Mandatory Access Model,MAC mo

53、del)是根據(jù)系統(tǒng)訪問控制策略建立的模型,系統(tǒng)中的主體和客體被賦予一定的安全標(biāo)記,只有主體的安全標(biāo)記與客體的安全標(biāo)記吻合,才允許主體對客體的訪問。特點:只有管理員才能改變主體和客體的安全標(biāo)記,而主體不能改變自身和客體的安全標(biāo)記。2、基于角色安全模型的強制訪問控制基本概念:角色(Role):是指一個完成一定事務(wù)的命名組,不同的角色具有不同的權(quán)限。角色與組的區(qū)別:用戶屬于的組是相對固定的;而用戶被指派到哪些角色則受時間、地點、事件等因素的影響?;诮巧脑L問控制模型(Role-based Access Model,RBAC model)將訪問權(quán)限分配給一定的角色,用戶通過扮演不同的角色獲得該角色所

54、具有的權(quán)限。主體1主體2主體n客體1客體2客體m角色1角色2角色k角色的優(yōu)點:角色成為主體與客體之間的橋梁;簡化了主體與客體之間復(fù)雜的多對多關(guān)系;符合現(xiàn)實生活中職權(quán)和責(zé)任的劃分;靈活、方便、安全,也便于隨時間變化的管理。3.4.3 訪問控制的模型一、Lampson模型 二、Lattice模型三、BLP模型四、Biba模型 五、RBAC模型 六、D.Denning信息流模型 一、Lampson模型主體客體文件1文件2文件3張三讀擁有者/寫讀/寫李四擁有者/讀/寫讀讀王五讀寫擁有者/讀/寫二、Lattice模型對主體和客體進行標(biāo)記;只有當(dāng)主體的安全級別大于客體的安全級別是才能訪問。注:這種方法比較

55、粗糙。三、BLP模型內(nèi)容:當(dāng)且僅當(dāng)SC(S)SC(O),允許讀操作。當(dāng)且僅當(dāng)SC(O)SC(S),允許寫操作。注:他是一個信息保密性模型。問題:安全級別高的設(shè)備驅(qū)動進程或存儲管理進程能否在安全級別體的客體寫數(shù)據(jù)?四、Biba模型內(nèi)容:當(dāng)且僅當(dāng)SC(O)SC(S) ,允許讀操作。當(dāng)且僅當(dāng)SC(S)SC(O) ,允許寫操作。注:他是一個信息完整性模型。五、RBAC模型會話-角色用戶-會話用戶分配(UA) 權(quán)限用戶角色會話操作客體權(quán)限分配(PA)六、D.Denning信息流模型背景:與上述訪問控制模型不同,信息流模型控制的對象不是主體和客體,而是數(shù)據(jù)流向。內(nèi)容:通過對系統(tǒng)中所有信息流向的分析,確定安

56、全的信息流向,以保證信息只能從訪問級別低的狀態(tài)流向訪問級別高的狀態(tài)。優(yōu)缺點:優(yōu)點是可以防止隱蔽信道。缺點是難度大,不實用。例如,下面的一段程序是一個典型的隱式流xy,z=x;y=z;再例如,如果x和y只取0或者1的值,那么,下面的一段程序y=0;if x=1 then y=1; 等價于y=x,即隱含著xy。3.4.4 訪問控制的實現(xiàn)一、自主訪問控制的實現(xiàn)二、強制訪問控制的實現(xiàn)一、自主訪問控制的實現(xiàn)訪問控制矩陣(Access Control Matrix, ACM)主體客體文件1文件2文件3張三讀擁有者/寫讀/寫李四擁有者/讀/寫讀讀王五讀寫擁有者/讀/寫訪問控制列表(Access Contro

57、l Lists, ACL)文件1文件2文件n主體1 R主體2 W、R主體m E訪問控制能力列表(Access Control Capabilitis Lists, ACCL)主體1主體2主體m文件1 R文件2 W、R文件n E二、強制訪問控制的實現(xiàn)主體 標(biāo)記主體1 標(biāo)記1.機密 標(biāo)記2.特行主體2 標(biāo)記3.處級 標(biāo)記2.治安 主體n 標(biāo)記i客體 標(biāo)記客體1 標(biāo)記1.秘密 標(biāo)記2.治安客體2 標(biāo)記3.科級 標(biāo)記2.交通 客體m 標(biāo)記j3.5 安全審計技術(shù)3.5.1 安全審計技術(shù)的定位3.5.2 安全審計的功能3.5.3 安全審計技術(shù)的內(nèi)容3.5.4 安全審計應(yīng)用實例3.5.1 安全審計技術(shù)的定位

58、安全審計就是對合規(guī)用戶使用何種信息資源、使用的時間以及如何使用(執(zhí)行何種操作)進行記錄與監(jiān)控。安全審計是對訪問控制的必要補充,是信息安全的一個重要內(nèi)容。審計與監(jiān)控能夠再現(xiàn)原有的進程和問題,這對于事后的責(zé)任追查和數(shù)據(jù)恢復(fù)是非常有必要的。James P.Anderson的描述應(yīng)為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應(yīng)不足以使他們自己也能夠進行攻擊。應(yīng)優(yōu)化審計追蹤的內(nèi)容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。應(yīng)能夠?qū)σ粋€給定的資源(其他用戶也被視為資源)進行審計分析,分辨看似正常的活動,以發(fā)現(xiàn)內(nèi)部計算機系統(tǒng)的不正當(dāng)使用。設(shè)計審計機制時,應(yīng)將系統(tǒng)攻擊

59、者的策略也考慮在內(nèi)。3.5.2 安全審計的功能一、個人職能二、事件重建三、入侵檢測一、個人職能審計是管理人員用來維護個人職能的技術(shù)手段。如果用戶知道自己的行為活動被記錄在審計日志中,而且每個人員需要為自己的行為負責(zé),他們就不太會違反安全策略和繞過安全控制措施。二、事件重建在發(fā)生故障后,審計可以用來重建事件和數(shù)據(jù)恢復(fù)。通過審查系統(tǒng)活動的審計可以比較容易地評估故障損失,確定故障發(fā)生的時間、原因和過程。協(xié)助恢復(fù)數(shù)據(jù)文件。同時,還有可能避免下次發(fā)生此類故障的情況。三、入侵檢測審計跟蹤記錄是入侵檢測工作的基礎(chǔ)。如果將審計的每一條記錄都進行上下文分析,就可以實時發(fā)現(xiàn)或是過后預(yù)防入侵活動。某些安全事件,如果

60、在特定的時間內(nèi)頻繁的發(fā)生,極有可能是一個潛在的系統(tǒng)安全威脅因素,如多臺機器在相同時間內(nèi)發(fā)生類似的操作,此行為可能存在一種共同入侵的嫌疑。實時入侵檢測可以及時發(fā)現(xiàn)非法授權(quán)者對系統(tǒng)的非法訪問,也可以探測到病毒擴散和網(wǎng)絡(luò)攻擊行為。3.5.3 安全審計技術(shù)的內(nèi)容一、日志的內(nèi)容二、安全審計的記錄機制三、安全審計分析四、審計事件查閱五、審計事件存儲一、日志的內(nèi)容(一)記錄的原則(二)記錄的事件(一)記錄的原則日志應(yīng)該記錄任何必要的事件,以檢測已知的攻擊模式。日志應(yīng)該記錄任何必要的事件,以檢測異常的攻擊模式。日志應(yīng)該記錄系統(tǒng)連續(xù)可靠工作的信息。(二)記錄的事件包括事件發(fā)生的日期和時間、引發(fā)事件的用戶(地址)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論