版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1計(jì)算機(jī)系統(tǒng)安全于學(xué)斗德州學(xué)院計(jì)算機(jī)系1計(jì)算機(jī)系統(tǒng)安全2理解安全與不安全概念討論:舉例說明什么是不安全?安全:沒有危險(xiǎn);不受威脅;不出事故2理解安全與不安全概念討論:舉例說明什么是不安全?3安全的關(guān)注點(diǎn)通信保密計(jì)算機(jī)安全網(wǎng)絡(luò)安全信息保障3安全的關(guān)注點(diǎn)通信保密4安全的概念國際標(biāo)準(zhǔn)化組織(ISO)對(duì)計(jì)算機(jī)系統(tǒng)安全的定義是:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。計(jì)算機(jī)的硬件、軟件和數(shù)據(jù)受到保護(hù),不因偶然和惡意的原因而遭到破壞、更改和泄露,系統(tǒng)連續(xù)正常運(yùn)行。4安全的概念國際標(biāo)準(zhǔn)化組織(ISO)對(duì)計(jì)算機(jī)系統(tǒng)安全的定義是5安全需求可靠性可用性保密性完整性不可抵賴性5安全需求可靠性6可靠性(Reliability)指信息系統(tǒng)能夠在規(guī)定條件下和規(guī)定的時(shí)間內(nèi)完成規(guī)定的功能的特性。度量指標(biāo):抗毀性指系統(tǒng)在人為破壞下的可靠性生存性隨機(jī)破壞下系統(tǒng)的可靠性有效性是基于業(yè)務(wù)性能的可靠性6可靠性(Reliability)7可用性(Availability)
指信息可被授權(quán)實(shí)體訪問并按需求使用的特性,是系統(tǒng)面向用戶的安全性能。一般用系統(tǒng)正常使用時(shí)間和整個(gè)工作時(shí)間之比來度量。7可用性(Availability)8機(jī)密性(Confidentiality)
指信息不被泄露給非授權(quán)的用戶、實(shí)體或過程,或供其利用的特性。機(jī)密性是在可靠性和可用性基礎(chǔ)上,保障信息安全的重要手段。8機(jī)密性(Confidentiality)9完整性(Integrity)
指網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進(jìn)行改變的特性,既信息在存儲(chǔ)或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。9完整性(Integrity)10不可抵賴性(Non-repudiation)
指在信息交互過程中,確信參與者的真實(shí)同一性,既所有參與者都不可能否認(rèn)或抵賴曾經(jīng)完成的操作和承諾。10不可抵賴性(Non-repudiation)11其他安全需求
可控性可審查性認(rèn)證訪問控制…不同的系統(tǒng)關(guān)注不同的需求(即不同的安全屬性),如用戶關(guān)注隱私,網(wǎng)警關(guān)注可控;有的系統(tǒng)要求不可否認(rèn)(電子交易),有的要求可否認(rèn)(匿名BBS)。11其他安全需求12計(jì)算機(jī)系統(tǒng)安全涉及的內(nèi)容
物理安全:環(huán)境安全、設(shè)備安全、媒體安全運(yùn)行安全:風(fēng)險(xiǎn)分析、審計(jì)跟蹤、備份與恢復(fù)、應(yīng)急響應(yīng)信息安全:操作系統(tǒng)安全、數(shù)據(jù)庫安全、網(wǎng)絡(luò)安全、病毒防護(hù)、訪問控制、加密與鑒別12計(jì)算機(jī)系統(tǒng)安全涉及的內(nèi)容13安全問題
時(shí)間
高級(jí)入侵者發(fā)現(xiàn)新漏洞
原始的探詢漏洞的工具被分發(fā)
初級(jí)入侵者使用原始工具
開發(fā)出自動(dòng)的掃描/探詢工具
自動(dòng)掃描/探詢工具被廣泛使用
入侵者開始使用新的探詢工具
系統(tǒng)
弱點(diǎn)
13安全問題時(shí)間高級(jí)入侵者發(fā)現(xiàn)新漏洞原始的探詢漏洞的工14安全問題(續(xù))1.應(yīng)用中的安全威脅所有的軟件都存在漏洞。比如常用的操作系統(tǒng)Windows或者UNIX及其他各種應(yīng)用軟件:各種WWW服務(wù)器、瀏覽器、FTP服務(wù)器、郵件服務(wù)器等;一些安全產(chǎn)品,如防火墻、VPN等都存在大量安全漏洞。2.設(shè)計(jì)中的問題Internet網(wǎng)絡(luò)協(xié)議的安全機(jī)制存在先天不足,另外協(xié)議還具有許多安全漏洞。14安全問題(續(xù))1.應(yīng)用中的安全威脅15安全問題(續(xù))3.配置中的問題默認(rèn)的用戶名、口令和開放的服務(wù)端口。由于維護(hù)人員沒有審核這些設(shè)置、限制這些用戶的權(quán)限、更改默認(rèn)的口令,以及關(guān)閉不必要的服務(wù)端口等,往往會(huì)被攻擊者利用,造成網(wǎng)絡(luò)癱瘓或機(jī)密被竊取。
4.管理中的問題網(wǎng)絡(luò)系統(tǒng)的嚴(yán)格管理是企業(yè)、機(jī)構(gòu)及用戶免受攻擊的重要保障。計(jì)算機(jī)安全很大程度上取決于優(yōu)秀的管理人員,任何安全產(chǎn)品和安全設(shè)施都需要管理人員的維護(hù)、跟蹤和審核。15安全問題(續(xù))3.配置中的問題16安全問題的表現(xiàn)形式病毒(包括蠕蟲)的擴(kuò)散垃圾郵件的泛濫網(wǎng)頁數(shù)據(jù)的篡改不良信息的傳播黒客行為計(jì)算機(jī)犯罪…16安全問題的表現(xiàn)形式病毒(包括蠕蟲)的擴(kuò)散17安全威脅安全威脅對(duì)安全的潛在的侵害攻擊威脅的實(shí)施安全策略允許什么,不允許什么的陳述安全機(jī)制實(shí)現(xiàn)安全策略的方法,工具,過程17安全威脅安全威脅18安全威脅安全威脅的種類主要表現(xiàn):信息泄露、拒絕服務(wù)、信息破壞。威脅來自多個(gè)方面。自然和人為兩類。自然因素包括各種自然災(zāi)害人為因素又有無意和故意之分。18安全威脅安全威脅的種類19安全威脅(續(xù))(1)從威脅的來源看可分為內(nèi)部威脅和外部威脅。(2)從攻擊者的行為上看可以分成主動(dòng)威脅和被動(dòng)威脅(3)從威脅的動(dòng)機(jī)上看分為偶發(fā)性威脅與故意性威脅19安全威脅(續(xù))20威脅的表現(xiàn)形式(1)假冒(2)未授權(quán)訪問(3)拒絕服務(wù)(DoS)(4)否認(rèn)(抵賴)(5)竊聽(6)篡改(7)復(fù)制與重放(重演)20威脅的表現(xiàn)形式(1)假冒21威脅的表現(xiàn)形式(續(xù))(8)業(yè)務(wù)流量、流向分析(9)隱蔽信道(10)人為失誤(11)自然災(zāi)害與人為破壞(12)邏輯炸彈(13)后門(陷門)(14)惡意代碼(15)不良信息21威脅的表現(xiàn)形式(續(xù))(8)業(yè)務(wù)流量、流向分析22P2DR安全模型安全具有相對(duì)性。(基于假設(shè)的安全,即有條件的安全,沒有絕對(duì)的安全)安全具有動(dòng)態(tài)性。(今天是安全的,明天不一定安全安全具有整體性(木桶原理)。美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司(ISS)認(rèn)為沒有一種技術(shù)可完全消除網(wǎng)絡(luò)中的安全漏洞。系統(tǒng)的安全實(shí)際上是理想中的安全策略和實(shí)際的執(zhí)行之間的一個(gè)平衡,提出了一個(gè)可適應(yīng)網(wǎng)絡(luò)安全模型ANSM(AdaptiveNetworkSecurityModel)——P2DR安全模型22P2DR安全模型安全具有相對(duì)性。(基于假設(shè)的安全,即有條23P2DR安全模型23P2DR安全模型24P2DR安全模型(1)策略安全策略是P2DR安全模型的核心,所有的防護(hù)、檢測(cè)、響應(yīng)都是依據(jù)安全策略實(shí)施的,安全策略為安全管理提供管理方向和支持手段。策略體系的建立包括安全策略的制訂、評(píng)估、執(zhí)行等。制訂可行的安全策略取決于對(duì)網(wǎng)絡(luò)信息系統(tǒng)的了解程度。安全應(yīng)該達(dá)到什么樣的強(qiáng)度、應(yīng)保護(hù)那些資源、應(yīng)花費(fèi)多大代價(jià)、應(yīng)采取什么措施等都是由安全策略決定的。不同的國家和單位針對(duì)不同的應(yīng)用都應(yīng)制定相應(yīng)的安全策略。如,什么級(jí)別的信息應(yīng)該采取什么保護(hù)強(qiáng)度、針對(duì)不同級(jí)別的風(fēng)險(xiǎn)能承受什么樣的代價(jià)等問題都應(yīng)該制定策略。24P2DR安全模型(1)策略25P2DR安全模型(2)保護(hù)保護(hù)就是采用一切手段保護(hù)信息系統(tǒng)的保密性、完整性、可用性、可控性和不可否認(rèn)性。應(yīng)該依據(jù)不同等級(jí)的系統(tǒng)安全要求來完善系統(tǒng)的安全功能、安全機(jī)制。25P2DR安全模型(2)保護(hù)26P2DR安全模型(3)檢測(cè)檢測(cè)是動(dòng)態(tài)響應(yīng)和加強(qiáng)防護(hù)的依據(jù),是強(qiáng)制落實(shí)安全策略的工具,通過不斷地檢測(cè)和監(jiān)控網(wǎng)絡(luò)和系統(tǒng),來發(fā)現(xiàn)新的威脅和弱點(diǎn),通過循環(huán)反饋來及時(shí)作出有效的響應(yīng)。(4)響應(yīng)在檢測(cè)到安全漏洞之后必須及時(shí)做出正確的響應(yīng),從而把系統(tǒng)調(diào)整到安全狀態(tài);對(duì)于危及安全的事件、行為、過程,及時(shí)做出處理,杜絕危害進(jìn)一步擴(kuò)大,使系統(tǒng)力求提供正常的服務(wù)。例如關(guān)閉受到攻擊的服務(wù)器。26P2DR安全模型(3)檢測(cè)27PDRR安全模型美國國防部提出了“信息安全保障體系”,其重要內(nèi)容包括:概括了網(wǎng)絡(luò)安全的整個(gè)環(huán)節(jié),即保護(hù)(Protect)、檢測(cè)(Detect)、響應(yīng)(React)、恢復(fù)(Restore);27PDRR安全模型美國國防部提出了“信息安全保障體系”28PDRR安全模型(續(xù))提出了人、政策(包括法律、法規(guī)、制度、管理)和技術(shù)三大要素;歸納了網(wǎng)絡(luò)安全的主要內(nèi)涵,即鑒別、保密、完整性、可用性、不可抵賴性、責(zé)任可核查性和可恢復(fù)性;提出了信息安全的幾個(gè)重點(diǎn)領(lǐng)域,即關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全(包括電信、油氣管網(wǎng)、交通、供水、金融等)、內(nèi)容的信息安全(包括反病毒、電子信箱安全和有害內(nèi)容過濾等)和電子商務(wù)的信息安全;認(rèn)為密碼理論和技術(shù)是核心,安全協(xié)議是橋梁,安全體系結(jié)構(gòu)是基礎(chǔ),安全的芯片是關(guān)鍵,監(jiān)控管理是保障,攻擊和評(píng)測(cè)的理論和實(shí)踐是考驗(yàn)。28PDRR安全模型(續(xù))29安全體系結(jié)構(gòu)一個(gè)信息系統(tǒng)安全體系結(jié)構(gòu)的形成主要是根據(jù)這個(gè)信息系統(tǒng)的安全策略,是安全策略細(xì)化的總結(jié)。安全體系結(jié)構(gòu)的內(nèi)容包括:提供安全服務(wù)與有關(guān)安全機(jī)制在本系統(tǒng)下的一般描述,這些服務(wù)和機(jī)制必須為本系統(tǒng)所配備;確定本系統(tǒng)內(nèi)部可以提供這些服務(wù)的位置。29安全體系結(jié)構(gòu)一個(gè)信息系統(tǒng)安全體系結(jié)構(gòu)的形成主要是根據(jù)這個(gè)30安全體系結(jié)構(gòu)30安全體系結(jié)構(gòu)31OSI安全體系結(jié)構(gòu)OSI/ISO7498-2網(wǎng)絡(luò)安全體系結(jié)構(gòu)(OSI開放系統(tǒng)互連基本安全參考模型)如何設(shè)計(jì)標(biāo)準(zhǔn)的參考標(biāo)準(zhǔn),不是能實(shí)現(xiàn)的標(biāo)準(zhǔn)給出了部分術(shù)語的正式定義安全服務(wù)安全機(jī)制OSI體系結(jié)構(gòu)中服務(wù)的配置應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層765432131OSI安全體系結(jié)構(gòu)OSI/ISO7498-2網(wǎng)絡(luò)安全體系32安全策略安全策略都建立在授權(quán)的基礎(chǔ)之上。在安全策略中包含有對(duì)“什么構(gòu)成授權(quán)”的說明。在一般性的安全策略中可能寫有“未經(jīng)適當(dāng)授權(quán)的實(shí)體,信息不可以給予、不被訪問、不允許引用、任何資源也不得為其所用”?;谏矸莸陌踩呗缘幕A(chǔ)是用戶的身份和屬性以及被訪問的資源或客體的身份和屬性?;谝?guī)則的安全策略的基礎(chǔ)是強(qiáng)加于全體用戶的總安全策略。在一個(gè)安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記。代表用戶進(jìn)行活動(dòng)的進(jìn)程可以得到與其原發(fā)者相應(yīng)的安全標(biāo)記?;诮巧陌踩呗詾槊總€(gè)個(gè)體分配角色,按角色分配許可。32安全策略安全策略都建立在授權(quán)的基礎(chǔ)之上。在安全策略中包33安全服務(wù)在計(jì)算機(jī)網(wǎng)絡(luò)中,主要的安全防護(hù)措施被稱作安全服務(wù)。網(wǎng)絡(luò)通信中目前主要有五種安全服務(wù)認(rèn)證服務(wù):提供實(shí)體的身份的保證訪問控制服務(wù):防止對(duì)資源的非授權(quán)使用機(jī)密性服務(wù):對(duì)數(shù)據(jù)提供保護(hù)使之不被非授權(quán)地泄露完整性服務(wù):保護(hù)數(shù)據(jù)防止未授權(quán)的改變、刪除或替代非否認(rèn)服務(wù):提供憑證,防止發(fā)送者否認(rèn)或接收者抵賴已接收到相關(guān)的信息33安全服務(wù)在計(jì)算機(jī)網(wǎng)絡(luò)中,主要的安全防護(hù)措施被稱作安全服34安全服務(wù)實(shí)現(xiàn)安全服務(wù)的非電子機(jī)制的實(shí)例認(rèn)證服務(wù):身份證訪問控制服務(wù):鑰匙機(jī)密性服務(wù):密封的信件完整性服務(wù):激光防偽的全息照片非否認(rèn)服務(wù):公證,掛號(hào)信的登記與簽名34安全服務(wù)實(shí)現(xiàn)安全服務(wù)的非電子機(jī)制的實(shí)例35安全服務(wù)用于對(duì)付典型安全威脅的安全服務(wù)假冒攻擊:認(rèn)證服務(wù)授權(quán)侵犯:訪問控制服務(wù)竊聽攻擊:機(jī)密性服務(wù)完整性破壞:完整性服務(wù)服務(wù)的否認(rèn):非否認(rèn)服務(wù)拒絕服務(wù):認(rèn)證服務(wù),訪問控制服務(wù),完整性服務(wù)35安全服務(wù)用于對(duì)付典型安全威脅的安全服務(wù)361.認(rèn)證服務(wù)同等實(shí)體認(rèn)證服務(wù):提供對(duì)通信對(duì)等實(shí)體或數(shù)據(jù)源的認(rèn)證。是訪問控制中授權(quán)的依據(jù)。數(shù)據(jù)起源認(rèn)證:對(duì)來源提供確認(rèn)。安全服務(wù)361.認(rèn)證服務(wù)安全服務(wù)37
2.訪問控制服務(wù)
對(duì)系統(tǒng)的資源提供保護(hù),防止未授權(quán)者利用。它與認(rèn)證服務(wù)密切相關(guān),對(duì)請(qǐng)求訪問者必須經(jīng)過認(rèn)證后才授權(quán)訪問系統(tǒng)。
安全服務(wù)372.訪問控制服務(wù)安全服務(wù)38
3.機(jī)密性保護(hù)機(jī)密信息不被未授權(quán)個(gè)人、實(shí)體或過程解讀和使用。連接機(jī)密服務(wù)無連接機(jī)密服務(wù)選擇字段機(jī)密服務(wù)業(yè)務(wù)流機(jī)密服務(wù)安全服務(wù)383.機(jī)密性安全服務(wù)39
4.數(shù)據(jù)完整性服務(wù)保護(hù)信息不被未授權(quán)改變或破壞有恢復(fù)的連接完整性服務(wù)無恢復(fù)的連接完整性服務(wù)選擇字段連接完整性服務(wù)無連接完整性服務(wù),選擇字段無連接完整性服務(wù)安全服務(wù)394.數(shù)據(jù)完整性服務(wù)安全服務(wù)40
5.非否認(rèn)服務(wù)用來防止參與通信的實(shí)體在事后否認(rèn)曾參與全部或部分通信。有數(shù)據(jù)源發(fā)證明的不可否認(rèn)有交付證明的不可否認(rèn)
安全服務(wù)405.非否認(rèn)服務(wù)安全服務(wù)41實(shí)現(xiàn)以上安全服務(wù)的安全機(jī)制主要包括:加密機(jī)制數(shù)字簽名機(jī)制訪問控制機(jī)制:對(duì)主體的身份和有關(guān)主體的信息進(jìn)行認(rèn)證,決定對(duì)其授權(quán),防止非法訪問和利用系統(tǒng)資源,對(duì)入侵進(jìn)行告警,審計(jì)和追蹤。安全機(jī)制41實(shí)現(xiàn)以上安全服務(wù)的安全機(jī)制主要包括:安全機(jī)制42數(shù)據(jù)完整性機(jī)制順序檢測(cè)、序列號(hào)、時(shí)戳、密碼檢驗(yàn)和等。認(rèn)證交換機(jī)制證實(shí)主體身份,X.509中采用密碼技術(shù)構(gòu)成較強(qiáng)的認(rèn)證機(jī)制。業(yè)務(wù)流量填充機(jī)制防止業(yè)務(wù)量分析。安全機(jī)制42數(shù)據(jù)完整性機(jī)制安全機(jī)制43安全機(jī)制路由控制機(jī)制
為數(shù)據(jù)傳送動(dòng)態(tài)地或預(yù)先安排選定路由,通信系統(tǒng)可能檢測(cè)主動(dòng)或被動(dòng)攻擊,因此希望網(wǎng)絡(luò)服務(wù)提供者建立經(jīng)由不同路由的連接。類似地,數(shù)據(jù)可能載有某種安全標(biāo)記指示由安全策略所禁止通行的某些網(wǎng)絡(luò)或全連路。公證機(jī)制
用于保證兩個(gè)或更多個(gè)實(shí)體間通信數(shù)據(jù)的某種特性,如它的完整性、流/時(shí)間或目標(biāo)等。由可信賴第三方TTP(TrustedThirdParty)以可測(cè)試方式提供這類保證。43安全機(jī)制路由控制機(jī)制44基于TCP/IP的網(wǎng)絡(luò)安全體系結(jié)構(gòu)ISO/OSI參考模型TCP/IP層次模型TCP/IP體系應(yīng)用層(A)
應(yīng)用層FTPTELNETHTTPSNMPNFS表示層(P)
XDRSMTR會(huì)話層(S)RPC傳輸層(T)傳輸層TCP/UDP網(wǎng)絡(luò)層(N)IP層IPICMPARP、RARP數(shù)據(jù)鏈路層(DL)網(wǎng)絡(luò)接口層
硬件協(xié)議(不指定)物理層(PH)ISO7498-2到TCP/IP的映射44基于TCP/IP的網(wǎng)絡(luò)安全體系結(jié)構(gòu)ISO/OSI參考模45風(fēng)險(xiǎn)管理概述風(fēng)險(xiǎn)管理的概念識(shí)別風(fēng)險(xiǎn)、評(píng)估風(fēng)險(xiǎn),以及采取步驟降低風(fēng)險(xiǎn)到可接受范圍內(nèi)的過程風(fēng)險(xiǎn)管理是讓管理者在安全和經(jīng)濟(jì)成本之間尋求平衡,并最終通過對(duì)支持其機(jī)構(gòu)業(yè)務(wù)的系統(tǒng)和數(shù)據(jù)進(jìn)行保護(hù)后獲益。風(fēng)險(xiǎn)管理的目的防止或降低破壞行為發(fā)生的可能性,以及降低或限制當(dāng)系統(tǒng)被破壞后后續(xù)的威脅。45風(fēng)險(xiǎn)管理概述風(fēng)險(xiǎn)管理的概念46風(fēng)險(xiǎn)管理概述(續(xù))風(fēng)險(xiǎn)管理的生命周期風(fēng)險(xiǎn)評(píng)估:風(fēng)險(xiǎn)評(píng)估是風(fēng)險(xiǎn)管理方法中的第一步,風(fēng)險(xiǎn)評(píng)估過程包括對(duì)風(fēng)險(xiǎn)和風(fēng)險(xiǎn)影響的識(shí)別和評(píng)價(jià),目的是發(fā)現(xiàn)更多潛在并與信息系統(tǒng)有關(guān)的風(fēng)險(xiǎn)。風(fēng)險(xiǎn)評(píng)估的結(jié)果可以幫助企業(yè)選擇合適的控制措施來降低風(fēng)險(xiǎn)。風(fēng)險(xiǎn)減緩:風(fēng)險(xiǎn)減緩包括對(duì)在風(fēng)險(xiǎn)評(píng)估過程中建議的安全控制進(jìn)行優(yōu)先級(jí)排序、評(píng)價(jià)和實(shí)現(xiàn),這些控制是用來減輕風(fēng)險(xiǎn)的。系統(tǒng)監(jiān)測(cè)與再評(píng)估:系統(tǒng)監(jiān)測(cè)與再評(píng)估是風(fēng)險(xiǎn)管理的最后一個(gè)階段,系統(tǒng)監(jiān)測(cè)將監(jiān)測(cè)網(wǎng)絡(luò)信息系統(tǒng)的運(yùn)行。46風(fēng)險(xiǎn)管理概述(續(xù))風(fēng)險(xiǎn)管理的生命周期47物理安全與計(jì)算機(jī)可靠性于學(xué)斗德州學(xué)院計(jì)算機(jī)系47物理安全與計(jì)算機(jī)可靠性48物理安全概述概念:物理安全是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施以及其它媒體免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故(如電磁污染等)以及人為操作失誤或錯(cuò)誤及各種計(jì)算機(jī)犯罪行為導(dǎo)致的破壞。物理安全是整個(gè)計(jì)算機(jī)信息系統(tǒng)安全的前提。人為的對(duì)物理安全的威脅包括:偷竊廢物搜尋間諜活動(dòng)48物理安全概述概念:物理安全是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施以49主要包括三個(gè)方面環(huán)境安全:對(duì)系統(tǒng)所在環(huán)境的安全保護(hù),如區(qū)域保護(hù)和災(zāi)難保護(hù)。設(shè)備安全:主要包括設(shè)備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護(hù)等;媒體安全:包括媒體數(shù)據(jù)的安全及媒體本身的安全。49主要包括三個(gè)方面環(huán)境安全:對(duì)系統(tǒng)所在環(huán)境的安全保護(hù),如區(qū)501、環(huán)境安全對(duì)所在環(huán)境的安全保護(hù),主要包括受災(zāi)防護(hù)和區(qū)域防護(hù)。受災(zāi)防護(hù)提供受災(zāi)報(bào)警,受災(zāi)保護(hù)和受災(zāi)恢復(fù)等功能,目的是保護(hù)計(jì)算機(jī)信息系統(tǒng)免受水、火、有害氣體、地震、雷擊和靜電的危害。安全功能可歸納為三個(gè)方面:(1)
災(zāi)難發(fā)生前,對(duì)災(zāi)難的檢測(cè)和報(bào)警;(2)
災(zāi)難發(fā)生時(shí),對(duì)正遭受破壞的計(jì)算機(jī)信息系統(tǒng),采取緊急措施,進(jìn)行現(xiàn)場(chǎng)實(shí)時(shí)保護(hù);(3)
災(zāi)難發(fā)生后,對(duì)已經(jīng)遭受某種破壞的計(jì)算機(jī)信息系統(tǒng)進(jìn)行災(zāi)后恢復(fù)。501、環(huán)境安全對(duì)所在環(huán)境的安全保護(hù),主要包括受災(zāi)防護(hù)和區(qū)51區(qū)域防護(hù)對(duì)特定區(qū)域提供某種形式的保護(hù)和隔離。安全功能可歸納為兩個(gè)方面:(1)
靜止區(qū)域保護(hù),如通過電子手段(如紅外掃描等)或其它手段對(duì)特定區(qū)域(如機(jī)房等)進(jìn)行某種形式的保護(hù)(如監(jiān)測(cè)和控制等);(2)
活動(dòng)區(qū)域保護(hù),對(duì)活動(dòng)區(qū)域(如活動(dòng)機(jī)房等)進(jìn)行某種形式的保護(hù)。1、環(huán)境安全(續(xù))51區(qū)域防護(hù)1、環(huán)境安全(續(xù))522、設(shè)備安全設(shè)備安全是指對(duì)計(jì)算機(jī)信息系統(tǒng)設(shè)備的安全保護(hù)。它主要包括設(shè)備的防盜和防毀,防止電磁信息泄漏,防止線路截獲,抗電磁干擾以及電源保護(hù)等六個(gè)方面。(1)設(shè)備防盜提供對(duì)計(jì)算機(jī)信息系統(tǒng)設(shè)備的防盜保護(hù)。安全功能可歸納為:使用一定的防盜手段(如移動(dòng)報(bào)警器、數(shù)字探測(cè)報(bào)警和部件上鎖)用于計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件,以提高計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件的安全性。522、設(shè)備安全設(shè)備安全是指對(duì)計(jì)算機(jī)信息系統(tǒng)設(shè)備的安全保護(hù)53(2)設(shè)備防毀提供對(duì)計(jì)算機(jī)信息系統(tǒng)設(shè)備的防毀保護(hù)。安全功能可歸納為兩個(gè)方面:(1)
對(duì)抗自然力的破壞,使用一定的防毀措施(如接地保護(hù)等)保護(hù)計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件;(2)
對(duì)抗人為的破壞,使用一定的防毀措施(如防砸外殼)保護(hù)計(jì)算機(jī)信息系統(tǒng)設(shè)備和部件。2、設(shè)備安全(續(xù))53(2)設(shè)備防毀2、設(shè)備安全(續(xù))54(3)防止電磁信息泄漏用于防止計(jì)算機(jī)信息系統(tǒng)中的電磁信息的泄漏,從而提高系統(tǒng)內(nèi)敏感信息的安全性。如防止電磁信息泄漏的各種涂料、材料和設(shè)備等。安全功能可歸納為三個(gè)方面:(1)
防止電磁信息的泄漏(如屏蔽室等防止電磁輻射引起的信息泄漏);(2)
干擾泄漏的電磁信息(如利用電磁干擾對(duì)泄漏的電磁信息進(jìn)行置亂);(3)
吸收泄漏的電磁信息(如通過特殊材料/涂料等吸收泄漏的電磁信息)。2、設(shè)備安全(續(xù))54(3)防止電磁信息泄漏2、設(shè)備安全(續(xù))55(4)防止線路截獲用于防止對(duì)計(jì)算機(jī)信息系統(tǒng)通信線路的截獲和外界對(duì)計(jì)算機(jī)信息系統(tǒng)的通信線路的干擾。安全功能可歸納為四個(gè)方面:(1)
預(yù)防線路截獲,使線路截獲設(shè)備無法正常工作;(2)
探測(cè)線路截獲,發(fā)現(xiàn)線路截獲并報(bào)警;(3)
定位線路截獲,發(fā)現(xiàn)線路截獲設(shè)備工作的位置;(4)
對(duì)抗線路截獲,阻止線路截獲設(shè)備的有效使用。2、設(shè)備安全(續(xù))55(4)防止線路截獲2、設(shè)備安全(續(xù))56(5)抗電磁干擾用于抵抗對(duì)計(jì)算機(jī)信息系統(tǒng)的電磁干擾,從而保護(hù)系統(tǒng)內(nèi)部的信息。安全功能可歸納為兩個(gè)方面:(1)
對(duì)抗外界對(duì)系統(tǒng)的電磁干擾;(2)
消除來自系統(tǒng)內(nèi)部的電磁干擾。2、設(shè)備安全(續(xù))56(5)抗電磁干擾2、設(shè)備安全(續(xù))57(6)電源保護(hù)為計(jì)算機(jī)信息系統(tǒng)設(shè)備的可靠運(yùn)行提供能源保障,例如不間斷電源、紋波抑制器、電源調(diào)節(jié)軟件等。安全功能可歸納為兩個(gè)方面:對(duì)工作電源的工作連續(xù)性的保護(hù),如不間斷電源對(duì)工作電源的工作穩(wěn)定性的保護(hù),如紋波抑制器。2、設(shè)備安全(續(xù))57(6)電源保護(hù)2、設(shè)備安全(續(xù))58提供對(duì)媒體數(shù)據(jù)和媒體本身的安全保護(hù)。(1)媒體的安全
提供對(duì)媒體的安全保管,目的是保護(hù)存儲(chǔ)在媒體上的信息。安全功能可歸納為兩個(gè)方面:(1)媒體的防盜;(2)媒體的防毀,如防霉和防砸等。3、媒體安全58提供對(duì)媒體數(shù)據(jù)和媒體本身的安全保護(hù)。3、媒體安全59(2)媒體數(shù)據(jù)的安全提供對(duì)媒體數(shù)據(jù)的保護(hù)。媒體數(shù)據(jù)的安全刪除和媒體的安全銷毀是為了防止被刪除的或者被銷毀的敏感數(shù)據(jù)被他人恢復(fù)。安全功能可歸納為三個(gè)方面:(1)
媒體數(shù)據(jù)的防盜,如防止媒體數(shù)據(jù)被非法拷貝;(2)
媒體數(shù)據(jù)的銷毀,包括媒體的物理銷毀(如媒體粉碎等)和媒體數(shù)據(jù)的徹底銷毀(如消磁等),防止媒體數(shù)據(jù)刪除或銷毀后被他人恢復(fù)而泄露信息;(3)
媒體數(shù)據(jù)的防毀,防止意外或故意的破壞使媒體數(shù)據(jù)的丟失。3、媒體安全(續(xù))59(2)媒體數(shù)據(jù)的安全3、媒體安全(續(xù))60可靠性系統(tǒng)可靠性(Reliability)的定義是指從它開始運(yùn)行(t=0)到某時(shí)刻t這段時(shí)間內(nèi)能夠正常運(yùn)行的概率。系統(tǒng)可靠性在數(shù)值的度量中采取可靠度衡量。在給定的時(shí)間間隔內(nèi),在給定的條件下,系統(tǒng)仍然能正確執(zhí)行其功能的概率稱為可靠度。平均無故障時(shí)間MTBF(MeantimeBetweenFailures)是指兩次故障之間能正常工作的平均值。故障即可能是元器件故障、軟件故障、也可能是人為攻擊造成的系統(tǒng)故障。計(jì)算機(jī)的可維修性是指計(jì)算機(jī)的維修效率,通常用平均修復(fù)時(shí)間(MTRF)來表示。MTRF是指從故障發(fā)生到系統(tǒng)恢復(fù)平均所需要的時(shí)間。60可靠性系統(tǒng)可靠性(Reliability)的定義是指從它61可用性和可維修性系統(tǒng)可維修性有時(shí)用可維修度來度量。在給定時(shí)間內(nèi),將一失效系統(tǒng)恢復(fù)到運(yùn)行狀態(tài)的概率稱為可維修度??捎眯裕ˋvailability)是指計(jì)算機(jī)的使用效率,它以系統(tǒng)在執(zhí)行任務(wù)的任意時(shí)刻能正常工作的概率。系統(tǒng)可用性用可用度來度量。系統(tǒng)在t時(shí)刻處于正確狀態(tài)的概率稱為可用度,用A(t)來表示。其計(jì)算方法為:A=平均無故障時(shí)間/(平均無故障時(shí)間+平均修復(fù)時(shí)間)61可用性和可維修性系統(tǒng)可維修性有時(shí)用可維修度來度量。在給62提高可靠性的措施完美性perfection。提高軟硬件的質(zhì)量,抵御故障的發(fā)生。完美性追求一種避錯(cuò)技術(shù),即避免出錯(cuò)。要求組成系統(tǒng)的各個(gè)部件、器件、軟件具有高可靠性,不允許出錯(cuò),或者出錯(cuò)率降至最低。容錯(cuò)性FaultTolerance。發(fā)展容錯(cuò)技術(shù),使的在故障發(fā)生時(shí),系統(tǒng)仍能繼續(xù)運(yùn)行,提供服務(wù)與資源。這就是所說的“容錯(cuò)能力”。62提高可靠性的措施完美性perfection。提高軟硬件的63完美性1、硬件的可靠性與完美性提高可靠性,可以通過元器件的精選、嚴(yán)格的工藝、精心的設(shè)計(jì)來實(shí)現(xiàn)。換句話說,系統(tǒng)應(yīng)盡量不出故障,一旦出故障,系統(tǒng)則失效。這樣的設(shè)計(jì)是以系統(tǒng)“不出故障”為前提的,故稱之為“避錯(cuò)設(shè)計(jì)”。在現(xiàn)有條件下避錯(cuò)設(shè)計(jì)是提高系統(tǒng)可靠性的有效辦法。
2、軟件的可靠性與完美性軟件可靠性的衡量一般采用統(tǒng)計(jì)方式。規(guī)定時(shí)間內(nèi)正常使用系統(tǒng)時(shí)的故障率,或在規(guī)定的時(shí)間周期內(nèi)在所述條件下執(zhí)行所要求的功能的程序的能力。63完美性1、硬件的可靠性與完美性64容錯(cuò)性容錯(cuò)系統(tǒng)的概念容錯(cuò)技術(shù):在一定程度上容忍故障的技術(shù)。也稱為故障掩蓋技術(shù)(faultmasking)。容錯(cuò)系統(tǒng):采用容錯(cuò)技術(shù)的系統(tǒng)。容錯(cuò)主要依靠冗余設(shè)計(jì)來實(shí)現(xiàn),它以增加資源的辦法換取可靠性。由于資源的不同,冗余技術(shù)分為硬件冗余、軟件冗余、時(shí)間冗余和信息冗余??梢允窃骷?jí)的冗余設(shè)計(jì),也可以是部件級(jí)的、分系統(tǒng)級(jí)的、或系統(tǒng)級(jí)的冗余設(shè)計(jì)。64容錯(cuò)性容錯(cuò)系統(tǒng)的概念65容錯(cuò)系統(tǒng)工作方式1.自動(dòng)偵測(cè)(Auto-Detect):運(yùn)行中自動(dòng)地通過專用的冗余偵測(cè)線路和軟件判斷系統(tǒng)運(yùn)行情況,檢測(cè)冗余系統(tǒng)各冗余單元是否存在故障。2.自動(dòng)切換(Auto-Switch):當(dāng)確認(rèn)某一主機(jī)出錯(cuò)時(shí),正常主機(jī)除了保證自身原來的任務(wù)繼續(xù)運(yùn)行外,將根據(jù)各種不同的容錯(cuò)后備模式,接管預(yù)先設(shè)定的后備作業(yè)程序,進(jìn)行后續(xù)程序及服務(wù)。3.自動(dòng)恢復(fù)(Auto-Recovery):故障主機(jī)被替換后,進(jìn)行故障隔離,離線進(jìn)行故障修復(fù)。修復(fù)后通過冗余通信線與正常主機(jī)連線,繼而將原來的工作程序和磁盤上的數(shù)據(jù)自動(dòng)切換回修復(fù)完成的主機(jī)上。容錯(cuò)性65容錯(cuò)系統(tǒng)工作方式容錯(cuò)性66(1)增加線路、設(shè)備、部件,形成備份硬件容錯(cuò)方法之一是硬件堆積冗余。物理域的恢復(fù)作用是自動(dòng)的。在邏輯域可采用多數(shù)表決方案。冗余部分處于熱狀態(tài)另一硬件容錯(cuò)的方法叫待命儲(chǔ)備冗余。該系統(tǒng)中共有M+1個(gè)模塊,其中只有一塊處于工作狀態(tài),其余M塊都處于待命接替狀態(tài)。冗余部分處于冷狀態(tài)混合冗余系統(tǒng)是堆積冗余和待命儲(chǔ)備冗余的結(jié)合應(yīng)用。當(dāng)堆積冗余中有一個(gè)模塊發(fā)生故障時(shí),立刻將其切除,并代之以無故障待命模塊。這種方法可達(dá)到較高的可靠性。硬件冗余66(1)增加線路、設(shè)備、部件,形成備份硬件冗余67(2)數(shù)據(jù)備份數(shù)據(jù)容錯(cuò)的主要策略即數(shù)據(jù)備份,數(shù)據(jù)備份指的是將計(jì)算機(jī)系統(tǒng)中硬磁盤上的一部分?jǐn)?shù)據(jù)通過適當(dāng)?shù)男问睫D(zhuǎn)錄到可脫機(jī)保存的介質(zhì)(如磁帶、軟磁盤和光盤)上。硬件冗余67(2)數(shù)據(jù)備份硬件冗余68按備份的策略可分為完全備份、差分備份、增量備份、按需備份。完全備份:對(duì)包括系統(tǒng)應(yīng)用程序和數(shù)據(jù)庫等一個(gè)備份周期內(nèi)的數(shù)據(jù)完全備份。差分備份:只備份上次完全備份以后有變化的數(shù)據(jù)。增量備份:只備份上次備份以后有變化的數(shù)據(jù)。按需備份:根據(jù)臨時(shí)需要有選擇地進(jìn)行數(shù)據(jù)備份。硬件冗余68按備份的策略可分為完全備份、差分備份、增量備份、按需備69按備份介質(zhì)存放的位置可分為本地備份、異地備份。按備份后的數(shù)據(jù)是否可更改可分為活備份與死備份。按選擇的備份軟件的功能可分為動(dòng)態(tài)備份與靜態(tài)備份。硬件冗余69按備份介質(zhì)存放的位置可分為本地備份、異地備份。硬件冗70對(duì)重要系統(tǒng),應(yīng)明確以下問題:①系統(tǒng)是否有備份?②備份間隔是可接受的嗎?③系統(tǒng)是按規(guī)定進(jìn)行備份的嗎?④是否確認(rèn)備份介質(zhì)正確的保存了數(shù)據(jù)?⑤備份介質(zhì)是否在室內(nèi)得到了正確的保護(hù)?⑥是否在另一處還有操作系統(tǒng)和存儲(chǔ)設(shè)施的備份?(包括必要的licensekey)⑦存儲(chǔ)過程是否被測(cè)試及確認(rèn)?硬件冗余70對(duì)重要系統(tǒng),應(yīng)明確以下問題:硬件冗余71災(zāi)難恢復(fù)操作通常分為兩類系統(tǒng)恢復(fù)、個(gè)別文件恢復(fù)。系統(tǒng)恢復(fù):在服務(wù)器發(fā)生意外災(zāi)難導(dǎo)致數(shù)據(jù)全部丟失、系統(tǒng)崩潰或是有計(jì)劃的系統(tǒng)升級(jí)、系統(tǒng)重組等,需要系統(tǒng)恢復(fù)。個(gè)別文件恢復(fù):個(gè)別文件恢復(fù)可能要比全盤恢復(fù)常見得多,利用網(wǎng)絡(luò)備份系統(tǒng)的恢復(fù)功能,我們很容易恢復(fù)受損的個(gè)別文件。只需瀏覽備份數(shù)據(jù)庫或目錄,找到該文件,觸動(dòng)恢復(fù)功能,軟件將自動(dòng)驅(qū)動(dòng)存儲(chǔ)設(shè)備,加載相應(yīng)的存儲(chǔ)媒體,然后恢復(fù)指定文件。硬件冗余71災(zāi)難恢復(fù)操作通常分為兩類系統(tǒng)恢復(fù)、個(gè)別文件恢復(fù)。硬件冗余72(3)雙機(jī)容錯(cuò)系統(tǒng)當(dāng)一個(gè)CPU板出現(xiàn)故障時(shí),其他CPU板保持繼續(xù)運(yùn)行。這個(gè)過程對(duì)用戶是透明的,系統(tǒng)沒有受到絲毫影響,更不會(huì)引起交易的丟失,充分保證數(shù)據(jù)的一致性和完整性。冗余部分處于熱狀態(tài)。硬件冗余72(3)雙機(jī)容錯(cuò)系統(tǒng)硬件冗余73(4)雙機(jī)熱備份雙機(jī)熱備份是當(dāng)CPU出現(xiàn)故障時(shí)由閑置狀態(tài)的備份系統(tǒng)接替,但正在處理的交易有可能丟失,從而導(dǎo)致數(shù)據(jù)的不一致。冗余部分處于冷狀態(tài)。硬件冗余73(4)雙機(jī)熱備份硬件冗余74三機(jī)表決系統(tǒng)在三機(jī)表決系統(tǒng)中,三臺(tái)主機(jī)同時(shí)運(yùn)行,由表決器(Voter)根據(jù)三臺(tái)機(jī)器的運(yùn)行結(jié)果進(jìn)行表決,有兩個(gè)以上的機(jī)器運(yùn)行結(jié)果相同,則認(rèn)定該結(jié)果為正確。硬件冗余74三機(jī)表決系統(tǒng)硬件冗余75集群系統(tǒng)均衡負(fù)載的雙機(jī)或多機(jī)系統(tǒng)就是集群系統(tǒng)(Clusting)。DEC公司最早在其VAX系統(tǒng)上實(shí)現(xiàn)了集群技術(shù)。集群系統(tǒng)對(duì)于軍隊(duì)、金融、證券等大型關(guān)鍵業(yè)務(wù)系統(tǒng),無疑是最好的選擇。硬件冗余75集群系統(tǒng)硬件冗余76硬盤的數(shù)據(jù)恢復(fù)硬盤作為操作系統(tǒng)的載體,是各種程序運(yùn)行的主要場(chǎng)所,也是進(jìn)行數(shù)據(jù)交換的重要平臺(tái)。在使用過程中,因使用不當(dāng)、病毒破壞等原因造成的數(shù)據(jù)丟失現(xiàn)象最為常見。76硬盤的數(shù)據(jù)恢復(fù)硬盤作為操作系統(tǒng)的載體,是各種程序運(yùn)行的主77軟件容錯(cuò)技術(shù):恢復(fù)塊方法、N-版本程序設(shè)計(jì),防衛(wèi)式程序設(shè)計(jì)等。故障的恢復(fù)策略一般有兩種:前向恢復(fù)和后向恢復(fù)。前向恢復(fù):指使當(dāng)前的計(jì)算繼續(xù)下去,把系統(tǒng)恢復(fù)成連貫的正確狀態(tài),彌補(bǔ)當(dāng)前狀態(tài)的不連貫情況,這需有錯(cuò)誤的詳細(xì)說明。(殺毒)后向恢復(fù):指系統(tǒng)恢復(fù)到前一個(gè)正確狀態(tài),繼續(xù)執(zhí)行。(系統(tǒng)還原)軟件冗余77軟件容錯(cuò)技術(shù):恢復(fù)塊方法、N-版本程序設(shè)計(jì),防衛(wèi)式程序設(shè)78恢復(fù)塊方法恢復(fù)塊方法是一種動(dòng)態(tài)屏蔽技術(shù)。采用“自動(dòng)后向錯(cuò)誤恢復(fù)”的策略。軟件冗余78恢復(fù)塊方法軟件冗余79N-版本程序設(shè)計(jì)N版本程序設(shè)計(jì)是一種靜態(tài)的故障屏蔽技術(shù),采用"前向錯(cuò)誤恢復(fù)"的策略。N份程序必須由不同的人獨(dú)立設(shè)計(jì),使用不同的方法,不同的設(shè)計(jì)語言,不同的開發(fā)環(huán)境和工具來實(shí)現(xiàn)。軟件冗余79N-版本程序設(shè)計(jì)軟件冗余80防衛(wèi)式程序設(shè)計(jì)基本思想是通過在程序中包含錯(cuò)誤檢查代碼和錯(cuò)誤恢復(fù)代碼,使得一旦錯(cuò)誤發(fā)生,程序能撤消錯(cuò)誤狀態(tài),恢復(fù)到一個(gè)已知的正確狀態(tài)中去。實(shí)現(xiàn)策略包括錯(cuò)誤檢測(cè),破壞估計(jì)和錯(cuò)誤恢復(fù)三個(gè)方面。軟件冗余80防衛(wèi)式程序設(shè)計(jì)軟件冗余81信息冗余是為了檢測(cè)或糾正信息在運(yùn)算或傳輸中的錯(cuò)誤為目的而外加的一部分信息。在通信和計(jì)算機(jī)系統(tǒng)中,信息常以編碼的形式出現(xiàn)。采用奇偶碼、定重碼、循環(huán)碼等冗余碼就可檢錯(cuò)和糾錯(cuò)。
信息冗余81信息冗余是為了檢測(cè)或糾正信息在運(yùn)算或傳輸中的錯(cuò)誤為目的而82例如檢查點(diǎn)(Check-Point)就屬于時(shí)間冗余的一種,將機(jī)器運(yùn)行的某一時(shí)刻稱作檢查點(diǎn),此時(shí)檢查系統(tǒng)運(yùn)行的狀態(tài)是否正確,不論正確與否,都將這一狀態(tài)存儲(chǔ)起來,一旦發(fā)現(xiàn)運(yùn)行故障,就返回到最近一次正確的檢查點(diǎn)重新運(yùn)行。時(shí)間冗余82例如檢查點(diǎn)(Check-Point)就屬于時(shí)間冗余的一83密碼學(xué)的起源和發(fā)展三個(gè)階段:1949年之前密碼學(xué)是一門藝術(shù)1949~1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向——公鑰密碼學(xué)83密碼學(xué)的起源和發(fā)展三個(gè)階段:84第1階段-古典密碼主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密84第1階段-古典密碼主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密85第1階段-古典密碼1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的安全。這一原則已得到普遍承認(rèn),成為判定密碼強(qiáng)度的衡量標(biāo)準(zhǔn),實(shí)際上也成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線。85第1階段-古典密碼1883年Kerchoffs第一次明確86計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密
第2階段1949~197586計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能第2階段1949871977年DES正式成為標(biāo)準(zhǔn)80年代出現(xiàn)“過渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代對(duì)稱密鑰密碼進(jìn)一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段1976~871977年DES正式成為標(biāo)準(zhǔn)第3階段1976~88保密通信88保密通信89密碼學(xué)起源密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為解密變換。17世紀(jì),英國著名的哲學(xué)家弗朗西斯·培根在他所著的《學(xué)問的發(fā)展》一書中最早給密碼下了定義,他說,“所謂密碼應(yīng)具備三個(gè)必要的條件,即易于翻譯、第三者無法理解、在一定場(chǎng)合下不易引人生疑?!奔用芙饷苊魑拿芪脑济魑?9密碼學(xué)起源密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一90密碼學(xué)起源古典密碼學(xué)包含兩個(gè)互相對(duì)立的分支,即密碼編碼學(xué)(Cryptography)和密碼分析學(xué)(Cryptanalytics)。前者編制密碼以保護(hù)秘密信息,而后者則研究加密消息的破譯以獲取信息。二者相反相成,共處于密碼學(xué)的統(tǒng)一體中?,F(xiàn)代密碼學(xué)除了包括密碼編碼學(xué)和密碼分析學(xué)外,還包括安全管理、安全協(xié)議設(shè)計(jì)、散列函數(shù)等內(nèi)容。90密碼學(xué)起源古典密碼學(xué)包含兩個(gè)互相對(duì)立的分支,即密碼編碼學(xué)91加密與解密現(xiàn)代密碼學(xué)涉及數(shù)學(xué)、信息論、計(jì)算機(jī)科學(xué)等學(xué)科。1949年,信息論之父C.E.Shannon發(fā)表了《保密系統(tǒng)的通信理論》,密碼學(xué)走上科學(xué)和理性之路。1976年W.Diffie和M.E.Hellman發(fā)表的《密碼學(xué)的新方向》,以及1977年美國公布實(shí)施的數(shù)據(jù)加密標(biāo)準(zhǔn)DES,標(biāo)志著密碼學(xué)發(fā)展的革命。2001年11月美國國家標(biāo)準(zhǔn)技術(shù)研究所發(fā)布高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)AES代表著密碼學(xué)的最新發(fā)展。91加密與解密現(xiàn)代密碼學(xué)涉及數(shù)學(xué)、信息論、計(jì)算機(jī)科學(xué)等學(xué)科。92加密與解密使用兩個(gè)密鑰的加/解密。EK1(P)=CDK2(C)=PDK2
(EK1(P))=P解密密鑰加密密鑰原始明文密文加密解密明文92加密與解密使用兩個(gè)密鑰的加/解密。解密密鑰加密密鑰原始明93加密與解密加密通信的模型信源Mm加密器解密器接收者m非法接入者搭線信道(主動(dòng)攻擊)C’搭線信道(被動(dòng)攻擊)密碼分析員m‘密鑰源K1k1密鑰源K2k2密鑰信道93加密與解密加密通信的模型信源m加密器解密器接收者m非法接94加密與解密對(duì)稱算法就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數(shù)對(duì)稱算法中,加/解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法。對(duì)稱算法可分為兩類。序列密碼(流密碼)與分組密碼。94加密與解密對(duì)稱算法就是加密密鑰能夠從解密密鑰中推算出來,95序列密碼(流密碼)序列密碼主要應(yīng)用于軍事和外交場(chǎng)合。序列密碼的優(yōu)點(diǎn)是錯(cuò)誤擴(kuò)展小、速度快、利于同步、安全程度高。密鑰流產(chǎn)生器密鑰k明文m密文c異或運(yùn)算95序列密碼(流密碼)序列密碼主要應(yīng)用于軍事和外交場(chǎng)合。密鑰96序列密碼偽隨機(jī)序列發(fā)生器是指輸入真隨機(jī)的較短的密鑰(種子)通過某種復(fù)雜的運(yùn)算產(chǎn)生大量的偽隨機(jī)位流。隨機(jī)數(shù)是較短的隨機(jī)位序列。seed(short)PRBS(long)011011010010110....96序列密碼偽隨機(jī)序列發(fā)生器是指輸入真隨機(jī)的較短的密鑰(種子97分組密碼分組密碼是將明文按一定的位長分組,明文組和密鑰組的全部經(jīng)過加密運(yùn)算得到密文組。
97分組密碼分組密碼是將明文按一定的位長分組,明文組和密鑰組98公鑰密碼公開密鑰算法中用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(至少在合理假定的長時(shí)間內(nèi)),所以加密密鑰能夠公開,每個(gè)人都能用加密密鑰加密信息,但只有解密密鑰的擁有者才能解密信息。在公開密鑰算法系統(tǒng)中,加密密鑰叫做公開密鑰(簡稱公鑰),解密密鑰叫做秘密密鑰(私有密鑰,簡稱私鑰)。公開密鑰算法主要用于加密/解密、數(shù)字簽名、密鑰交換。98公鑰密碼公開密鑰算法中用作加密的密鑰不同于用作解密的密鑰99公鑰密碼多個(gè)用戶加密,一個(gè)用戶解密一個(gè)用戶簽名,多個(gè)用戶驗(yàn)證99公鑰密碼多個(gè)用戶加密,一個(gè)用戶解密100公鑰密碼1976年,美國學(xué)者Diffie和Hellman為解決密鑰的分發(fā)與管理問題發(fā)表了著名論文《密碼學(xué)的新方向》NewDirectioninCryptography,提出一種密鑰交換協(xié)議,允許在不安全的媒體上通過通訊雙方交換信息,安全地傳送秘密密鑰,并提出了建立“公開密鑰密碼體制”(PublicKey)的新概念。比較流行的有基于大整數(shù)因了分解問題的RSA體制和Rabin體制、基于有限域上的離散對(duì)數(shù)問題的Differ-Hellman公鑰體制和ElGamal體制、基于橢圓曲線上的離散對(duì)數(shù)問題的Differ-Hellman公鑰體制和ElGamal體制。這些密碼體制有的只適合于密鑰交換,有的只適合于加密/解密。100公鑰密碼1976年,美國學(xué)者Diffie和Hellma101量子密碼量子密碼學(xué)利用物理學(xué)原理保護(hù)信息。通常把“以量子為信息載體,經(jīng)由量子信道傳送,在合法用戶之間建立共享的密鑰的方法”,稱為量子密鑰分配,其安全性由“海森堡測(cè)不準(zhǔn)原理”及“單量子不可復(fù)制定理”保證。量子的特性可以用來解決密鑰的分配問題,從而突破傳統(tǒng)信息論的束縛,設(shè)計(jì)出無條件安全的密碼。101量子密碼量子密碼學(xué)利用物理學(xué)原理保護(hù)信息。通常把“以量102密碼分析密碼分析學(xué)是在不知道密鑰的情況下,恢復(fù)出密文中隱藏的明文信息。102密碼分析密碼分析學(xué)是在不知道密鑰的情況下,恢復(fù)出密文中103置換密碼置換加密是將明文字母互相換位,明文的字母保持相同,但順序被打亂了。例如“天書”103置換密碼置換加密是將明文字母互相換位,明文的字母保持相104置換密碼逆序密碼Plain: SIMPLECIPHERCipher: REHPICELPMIS圍欄密碼Plain: SMLCPEIPEIHRCipher:SMLCPEIPEIHR幾何圖形IcameIsawIconquered104置換密碼逆序密碼105代換密碼代換密碼(代替密碼)就是明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符,代替后的各字母保持原來位置。105代換密碼代換密碼(代替密碼)就是明文中每一個(gè)字符被替換106代換密碼凱撒密碼就是單表代替密碼,它的每一個(gè)明文字符都由其右邊第3個(gè)(模26)字符代替(A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替)。106代換密碼凱撒密碼就是單表代替密碼,它的每一個(gè)明文字符都107代換密碼Vigenere密碼方法如下:例如:明文為System,密鑰為dog,加密過程如下:明文:System密鑰:dogdog密文:Vmgwrs107代換密碼Vigenere密碼方法如下:108密碼分析字母分布108密碼分析字母分布109密碼分析凱撒密碼加密后字母分布(利用統(tǒng)計(jì)特性攻破)109密碼分析凱撒密碼加密后字母分布(利用統(tǒng)計(jì)特性攻破)110一次一密密碼一種理想的加密方案,叫做一次一密密碼(one-timepad),由MajorJosephMauborgne和AT&T公司的GilbertVernam在1917年發(fā)明的。一次一密亂碼本是一個(gè)大的不重復(fù)的真隨機(jī)密鑰字母集,這個(gè)密鑰字母集被寫在幾張紙上,并一起粘成一個(gè)亂碼本。發(fā)方用亂碼本中的每一密鑰字母準(zhǔn)確地加密一個(gè)明文字符。加密是明文字符和一次一密亂碼本密鑰字符的模26加法。110一次一密密碼一種理想的加密方案,叫做一次一密密碼(o111一次一密密碼
m密文COne-TimePadkbitsofrandomkeyK100110101001110110111101000111使用隨機(jī)數(shù)序列,并且只能使用一次k0⊕0=00⊕1=11⊕0=11⊕1=0異或111一次一密密碼m密文COne-TimePad1112數(shù)據(jù)加密標(biāo)準(zhǔn)采用代替和置換的方法進(jìn)行加密假定信息空間都是由{0,1}組成的字符串,信息被分成64比特的塊,密鑰(去掉奇偶校驗(yàn)位后)是56比特。經(jīng)過DES加密的密文也是64比特的塊。主要弱點(diǎn)密鑰容量:56位不太可能提供足夠的安全性
S盒:可能隱含有陷井(Hiddentrapdoors)112數(shù)據(jù)加密標(biāo)準(zhǔn)采用代替和置換的方法進(jìn)行加密113高級(jí)加密標(biāo)準(zhǔn)AES被設(shè)計(jì)為支持128/192/256bit(/32=Nb)數(shù)據(jù)塊大??;支持128/192/256bit(/32=Nk)密鑰長度。113高級(jí)加密標(biāo)準(zhǔn)AES被設(shè)計(jì)為支持128/192/256114RSA算法RSA的安全性在理論上存在一個(gè)空白,即不能確切知道它的安全性能如何。我們能夠做出的結(jié)論是:對(duì)RSA的攻擊的困難程度不比大數(shù)分解更難,因?yàn)橐坏┓纸獬鰎的因子p、q,就可以攻破RSA密碼體制。對(duì)RSA的攻擊是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆]能證明破解RSA就一定需要作大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法。1977年,《科學(xué)美國人》雜志懸賞征求分解一個(gè)129位十進(jìn)數(shù)(426比特),直至1994年3月才由Atkins等人在Internet上動(dòng)用了1600臺(tái)計(jì)算機(jī),前后花了八個(gè)月的時(shí)間才找出答案。現(xiàn)在,人們已能分解155位(十進(jìn)制)的大素?cái)?shù)。因此,模數(shù)n必須選大一些114RSA算法RSA的安全性在理論上存在一個(gè)空白,即不能115散列函數(shù)散列(HASH)函數(shù)H也稱哈希函數(shù)或雜湊函數(shù)等,是典型的多到一的函數(shù)。輸入為一可變長x(可以足夠的長),輸出一固定長的串h(一般為128位、160位,比輸入的串短),該串h被稱為輸入x的Hash值(或稱消息摘要MessageDigest、指紋、密碼校驗(yàn)和或消息完整性校驗(yàn)),計(jì)作h=H(x)。115散列函數(shù)散列(HASH)函數(shù)H也稱哈希函數(shù)或雜湊函116散列函數(shù)Hash函數(shù)H一般滿足以下幾個(gè)基本要求:(1)輸入x可以為任意長度;輸出數(shù)據(jù)串長度固定;(2)正向計(jì)算容易,即給定任何x,容易算出H(x);反向計(jì)算困難,即給出一Hash值h,很難找出一特定輸入x,使h=H(x);(3)抗沖突性(抗碰撞性),包括兩個(gè)含義,一是給出一消息x,找出一消息y使H(x)=H(y)是計(jì)算上不可行的(弱抗沖突),二是找出任意兩條消息x、y,使H(x)=H(y)也是計(jì)算上不可行的(強(qiáng)抗沖突)。常用的散列函數(shù)有:消息摘要4(MD4)算法、消息摘要5(MD5)算法、安全散列函數(shù)(SHA)。(被王小云攻破)。116散列函數(shù)Hash函數(shù)H一般滿足以下幾個(gè)基本要求:117數(shù)字簽名傳統(tǒng)簽名的基本特點(diǎn)能與被簽的文件在物理上不可分割簽名不能被偽造容易被驗(yàn)證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化能與所簽文件“綁定”簽名不能被偽造117數(shù)字簽名傳統(tǒng)簽名的基本特點(diǎn)118數(shù)字簽名驗(yàn)證Verify(H(m),s,k’)=Truek消息m消息ms消息mshh設(shè)H雜湊函數(shù),RSA簽名過程為s≡Hd(m)(modn)驗(yàn)證過程如下:驗(yàn)證下式是否成立H(m)≡se(modn)118數(shù)字簽名驗(yàn)證k消息m消息ms消息mshh設(shè)H雜湊函數(shù),119公鑰加密通信存在的問題攻擊的成功本質(zhì)上在于Bob收到的Alice的公開密鑰可能是攻擊者假冒的,即無法確定獲取的公開密鑰的真實(shí)身份,從而無法保證信息傳輸?shù)谋C苄?、不可否認(rèn)性、數(shù)據(jù)交換的完整性。為了解決這些安全問題,采用公鑰基礎(chǔ)設(shè)施(PubicKeyInfrastructure簡稱PKI)。CA機(jī)構(gòu),又稱為證書授證(CertificateAuthority)中心,是PKI的核心。CA是受一個(gè)或多個(gè)用戶信任,提供用戶身份驗(yàn)證的第三方機(jī)構(gòu),承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。119公鑰加密通信存在的問題攻擊的成功本質(zhì)上在于Bob收到的120公鑰加密通信存在的問題公開密鑰設(shè)施PKI正成為安全體系結(jié)構(gòu)的核心部分,有了它,許多標(biāo)準(zhǔn)的安全應(yīng)用成為可能。例如:(1)安全電子郵件。(2)安全Web訪問與服務(wù)。(3)虛擬專用網(wǎng)(VPN)。(4)安全路由器。(5)登錄用戶認(rèn)證系統(tǒng)。(6)安全傳輸層協(xié)議SSL、TLS。(7)安全電子交易協(xié)議SET。(8)安全目錄訪問協(xié)議與服務(wù)。120公鑰加密通信存在的問題公開密鑰設(shè)施PKI正成為安全體系121信任模式信任定義:實(shí)體A認(rèn)定實(shí)體B將嚴(yán)格地按A所期望的那樣行動(dòng),則A信任B。這里我們稱A是信任者,B是被信任者。從定義可以看出,信任涉及對(duì)某種事件、情況的預(yù)測(cè)、期望和行為。信任是信任者對(duì)被信任者的一種態(tài)度,是對(duì)被信任者的一種預(yù)期,相信被信任者的行為能夠符合自己的愿望。按照有無第三方可信機(jī)構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。121信任模式信任定義:實(shí)體A認(rèn)定實(shí)體B將嚴(yán)格地按A所期望的122信任模式直接信任是最簡單的信任形式。兩個(gè)實(shí)體之間無須第三方介紹而直接建立起來的信任關(guān)系稱為直接信任。AliceBob直接信任122信任模式直接信任是最簡單的信任形式。兩個(gè)實(shí)體之間無須第123信任模式第三方信任(推薦信任)是指兩個(gè)實(shí)體以前沒有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進(jìn)行了擔(dān)保,由此建立起來的信任關(guān)系。信任信任第三方AliceBob第三方信任123信任模式第三方信任(推薦信任)是指兩個(gè)實(shí)體以前沒有建立124信任模式在PKI中,第三方的認(rèn)證代理就是稱謂的“認(rèn)證中心”(CA)。一個(gè)認(rèn)證中心是一個(gè)可信任的實(shí)體,通常是國家認(rèn)定的權(quán)威機(jī)構(gòu)。CA的核心職責(zé)就是審查認(rèn)證某實(shí)體的身份,證明該實(shí)體是不是他所聲稱的實(shí)體,然后由CA發(fā)放給實(shí)體數(shù)字證書,作為CA信任他的一種證明通過第三方信任,任何信任第三方的人便可以信任擁有有效證書的實(shí)體。124信任模式在PKI中,第三方的認(rèn)證代理就是稱謂的“認(rèn)證中125信任模式證書將用戶公鑰和名字等其他信息綁定起來,CA使用它的簽名私鑰對(duì)證書信息進(jìn)行數(shù)字簽名。CA機(jī)構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改證書,CA不能否認(rèn)它簽名的證書(抗抵賴性)。用戶公鑰和名字CA簽名125信任模式證書將用戶公鑰和名字等其他信息綁定起來,CA使126信任模式如果兩個(gè)CA交換密鑰信息,這樣每個(gè)CA都可以有效地驗(yàn)證另一方CA密鑰的可信任性,我們稱這樣的過程為交叉認(rèn)證。交叉認(rèn)證是第三方信任的擴(kuò)展。第三方信任信任信任信任CAAliceBob信任信任CABillAnne126信任模式如果兩個(gè)CA交換密鑰信息,這樣每個(gè)CA都可以有127PKI的構(gòu)成PKI包括:認(rèn)證中心(認(rèn)證權(quán)威),注冊(cè)權(quán)威,證書庫、檔案庫、PKI的用戶
認(rèn)證中心(CA)和公證人類似。認(rèn)證中心CA是PKI一個(gè)基本的組成部分,是提供PKI安全服務(wù)的中心。CA有兩個(gè)知名的屬性:CA的名字和CA的公鑰。CA執(zhí)行4個(gè)基本的PKI功能:簽發(fā)證書(例如:創(chuàng)建和簽名);維持證書狀態(tài)信息和簽發(fā)CRL;發(fā)布它的當(dāng)前(例如:期限未滿)證書和CRL,因此用戶可以獲得他們需要實(shí)現(xiàn)安全服務(wù)的信息;維持有關(guān)到期證書的狀態(tài)信息檔案。127PKI的構(gòu)成PKI包括:認(rèn)證中心(認(rèn)證權(quán)威),注冊(cè)權(quán)128PKI的構(gòu)成注冊(cè)權(quán)威(RA)是一個(gè)可以被CA信任的實(shí)體,它能夠?yàn)橛脩糇?cè)提供擔(dān)保。RA被設(shè)計(jì)用來為CA驗(yàn)證證書內(nèi)容的。證書內(nèi)容可以反映出實(shí)體需要在證書中反映的內(nèi)容,這些內(nèi)容可以是五花八門的。例如:Alice的證書可以反映他具有一定的借貸能力,Bob的證書可以反映他是具有某種特權(quán)的官員。RA驗(yàn)證證書申請(qǐng)者與要在證書中反映的內(nèi)容是否相符,然后把這些信息提供給CA,由CA簽發(fā)證書128PKI的構(gòu)成注冊(cè)權(quán)威(RA)是一個(gè)可以被CA信任的實(shí)129PKI的體系結(jié)構(gòu)完整的PKI包括認(rèn)證策略的制定(包括遵循的技術(shù)標(biāo)準(zhǔn)、各CA之間的上下級(jí)或同級(jí)關(guān)系、安全策略、安全程度、服務(wù)對(duì)象、管理原則和框架等)認(rèn)證規(guī)則運(yùn)作制度的制定所涉及的各方法律關(guān)系內(nèi)容技術(shù)實(shí)現(xiàn)
129PKI的體系結(jié)構(gòu)完整的PKI包括130證書的概念證書可以用來證明自己的身份,也可以向接收者證實(shí)對(duì)公開密鑰的擁有。數(shù)字證書可用于發(fā)送電子郵件、訪問安全站點(diǎn)、網(wǎng)上招標(biāo)投標(biāo)、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、網(wǎng)上辦公、網(wǎng)上繳費(fèi)、網(wǎng)上繳稅、網(wǎng)上購物等。130證書的概念證書可以用來證明自己的身份,也可以向接收者131證書的類型公鑰證書就是用來綁定實(shí)體姓名(以及有關(guān)該實(shí)體的其它屬性)和相應(yīng)公鑰的。證書類型:1)X.509公鑰證書2)簡單PKI證書3)PGP(PrettyGoodPrivacy)證書4)屬性(Attribute)證書5)代理證書等131證書的類型公鑰證書就是用來綁定實(shí)體姓名(以及有關(guān)該實(shí)132CA主要功能證書認(rèn)證系統(tǒng)即CA,其主要功能是簽發(fā)證書和管理證書。(1)用戶注冊(cè)用戶要使用CA提供的服務(wù),首先就要進(jìn)行注冊(cè)。PKI一般提供在線申請(qǐng)方式和離線申請(qǐng)方式。(2)用戶資料審核RA對(duì)用戶資料進(jìn)行審核,并根據(jù)證書級(jí)別不同,審核用戶相關(guān)的關(guān)鍵資料與證書請(qǐng)求信息的一致性。更高級(jí)別的證書需要由CA進(jìn)行進(jìn)一步的審核。132CA主要功能證書認(rèn)證系統(tǒng)即CA,其主要功能是簽發(fā)證書133CA主要功能(3)產(chǎn)生、驗(yàn)證和分發(fā)密鑰用戶自己生成密鑰對(duì);CA替用戶生成密鑰對(duì)。該方式下由于用戶的私鑰為CA所知,故對(duì)CA的可信性有更高的要求。CA自己的密鑰對(duì)由自己產(chǎn)生。RA的密鑰對(duì)可由自己或第三方產(chǎn)生。133CA主要功能(3)產(chǎn)生、驗(yàn)證和分發(fā)密鑰134CA主要功能(4)證書頒發(fā)證書的頒發(fā)也可采取兩種方式,一是在線直接從CA下載,一是CA將證書制作成介質(zhì)(磁盤或IC卡)后,由申請(qǐng)者帶走。(5)證書查詢用戶資料審核通過后,CA對(duì)用戶信息和公鑰進(jìn)行簽名,生成證書發(fā)布到服務(wù)器上,以供用戶下載,證書開始生效。在X.509公鑰體系中,CA提供的用戶服務(wù)都基于輕量目錄存取協(xié)議LDAP(LightWeightDirectoryAccessProtocol)。134CA主要功能(4)證書頒發(fā)135CA主要功能(6)證書作廢證書可能在其有效期限內(nèi)被認(rèn)證機(jī)構(gòu)撤銷。例如,私鑰泄露、雇員離開該組織。在密鑰泄漏的情況下,應(yīng)由泄密私鑰的持有者通知CA;在關(guān)系中止的情況下,由原關(guān)系中組織方或相應(yīng)的安全機(jī)構(gòu)通知相應(yīng)的CA。一旦作廢請(qǐng)求得到認(rèn)證,CA在數(shù)據(jù)庫中將該證書標(biāo)記為已作廢。135CA主要功能(6)證書作廢136CA主要功能(6)證書作廢(續(xù))作廢證書有三種策略:作廢一個(gè)或多個(gè)主體的證書;作廢由某一對(duì)密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。撤銷方法周期發(fā)布機(jī)制在線查詢機(jī)制136CA主要功能(6)證書作廢(續(xù))137CA主要功能(6)證書作廢(周期發(fā)布)作廢證書一般通過將證書列入作廢證書表(CRL)來完成。由CA負(fù)責(zé)創(chuàng)建并維護(hù)一張及時(shí)更新的CRL,由用戶在驗(yàn)證證書時(shí)負(fù)責(zé)檢查該證書是否在CRL。CRL可以定期產(chǎn)生,也可以在每次有證書作廢請(qǐng)求后產(chǎn)生。CRL產(chǎn)生后發(fā)布到目錄服務(wù)器上。CRL的獲得137CA主要功能(6)證書作廢(周期發(fā)布)138CA主要功能(6)證書作廢(續(xù))版本2的CRL結(jié)構(gòu)(RFC2459)版本號(hào)為2或空簽名指計(jì)算本CRL的數(shù)字簽名所用的算法的對(duì)象標(biāo)識(shí)符頒發(fā)者指CRL頒發(fā)者的(簽名者)的可識(shí)別名版本號(hào)簽名頒發(fā)者本次更新下次更新撤銷的證書列表擴(kuò)展138CA主要功能(6)證書作廢(續(xù))版本號(hào)簽名頒發(fā)者本次139CA主要功能(7)證書狀態(tài)的在線查詢通常CRL簽發(fā)為一日一次,CRL的狀態(tài),在線證書狀態(tài)查詢更具時(shí)效性。證書狀態(tài)的在線查詢向OCSP(OnlineCertificateStatusProtocolRFC2560)服務(wù)器發(fā)送OCSP查詢包,包中含有待驗(yàn)證證書的序列號(hào),驗(yàn)證時(shí)戳。OCSP服務(wù)器返回證書的當(dāng)前狀態(tài)(正常、撤銷、未知)139CA主要功能(7)證書狀態(tài)的在線查詢140CA主要功能證書狀態(tài)的在線查詢依托方OCSP響應(yīng)者后端OCSPCRLs合法庫其他請(qǐng)求回答請(qǐng)求:版本…證書列表回答:版本…每個(gè)證書的狀態(tài)140CA主要功能證書狀態(tài)的在線查詢依托方OCSP后端請(qǐng)求141CA主要功能(8)密鑰備份與恢復(fù)用戶可能丟失、中斷或者破壞解密密鑰存儲(chǔ)的設(shè)備。密鑰的備份與恢復(fù)應(yīng)該由可信的機(jī)構(gòu)來完成,例如CA密鑰備份與恢復(fù)只能針對(duì)脫密密鑰,為支持抗抵賴性,不能備份用于數(shù)字簽名的密鑰。141CA主要功能(8)密鑰備份與恢復(fù)142CA主要功能(9)密鑰更新與歸檔更新證書原因:過期或者密鑰泄漏更新類型:證書的更換和證書的延期每個(gè)證書都有一個(gè)有效期截止時(shí)間,與簽發(fā)者和被簽發(fā)者的密鑰作廢時(shí)間中較早者保持一致142CA主要功能(9)密鑰更新與歸檔143CA主要功能(9)密鑰更新與歸檔(續(xù))當(dāng)加密密鑰對(duì)被更新時(shí),舊的解密密鑰的歷史信息必須被保存當(dāng)簽名密鑰被更新時(shí),舊的簽名密鑰必須被安全地銷毀。(防止其他人使用舊的簽名密鑰)143CA主要功能(9)密鑰更新與歸檔(續(xù))144CA主要功能(10)證書獲取發(fā)送者發(fā)送簽名信息時(shí)附加發(fā)送自己的證書或以另外的單獨(dú)信息發(fā)送證書通過訪問證書發(fā)布的目錄服務(wù)器來獲得144CA主要功能(10)證書獲取145CA主要功能(11)證書驗(yàn)證用CA根證書驗(yàn)證證書的簽名完整性;檢查證書是否有效;檢查證書是否作廢;驗(yàn)證證書結(jié)構(gòu)中的證書用途145CA主要功能(11)證書驗(yàn)證146身份認(rèn)證概述為了保護(hù)網(wǎng)絡(luò)資源及落實(shí)安全政策。需要提供可追究責(zé)任的機(jī)制,這里涉及到三個(gè)概念:認(rèn)證、授權(quán)及審計(jì)。用戶對(duì)資源的訪問過程訪問控制用戶身份認(rèn)證資源授權(quán)數(shù)據(jù)庫審計(jì)數(shù)據(jù)庫146身份認(rèn)證概述為了保護(hù)網(wǎng)絡(luò)資源及落實(shí)安全政策。需要提供147身份認(rèn)證概述認(rèn)證與以下環(huán)境有關(guān):某一成員(聲稱者)提交一個(gè)主體的身份并聲稱他是那個(gè)主體,認(rèn)證能使別的成員(驗(yàn)證者)獲得對(duì)聲稱者所聲稱的事實(shí)的信任。身份認(rèn)證的作用對(duì)抗假冒攻擊確保身份,明確責(zé)任147身份認(rèn)證概述認(rèn)證與以下環(huán)境有關(guān):某一成員(聲稱者)提148身份認(rèn)證概述對(duì)身份認(rèn)證過程中攻擊:數(shù)據(jù)流竊聽(Sniffer):由于認(rèn)證信息要通過網(wǎng)絡(luò)傳遞,并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過竊聽網(wǎng)絡(luò)數(shù)據(jù),就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶名和口令。拷貝/重傳:非法用戶截獲信息,然后再傳送給接收者。修改或偽造:非法用戶截獲信息,替換或修改信息后再傳送給接收者,或者非法用戶冒充合法用戶發(fā)送信息。148身份認(rèn)證概述對(duì)身份認(rèn)證過程中攻擊:149認(rèn)證方法基于的主要原理主體了解的秘密,如口令、密鑰;主體攜帶的物品,如智能卡;只有該主體具有的獨(dú)一無二的特征或能力,如指紋、聲音、視網(wǎng)膜血管分布圖或簽字等。特定場(chǎng)所(也可能是特定時(shí)間)提供證據(jù)驗(yàn)證者認(rèn)可某一已經(jīng)通過認(rèn)證的可信方149認(rèn)證方法基于的主要原理主體了解的秘密,如口令、密鑰;150基于口令的認(rèn)證對(duì)口令的攻擊竊聽監(jiān)聽Login:UserAPassword:12345150基于口令的認(rèn)證對(duì)口令的攻擊監(jiān)聽Login:User151基于口令的認(rèn)證對(duì)口令的攻擊截取/重放拷貝認(rèn)證信息然后重放認(rèn)證信息(加密的口令)151基于口令的認(rèn)證對(duì)口令的攻擊拷貝認(rèn)證信息然后重放認(rèn)證152基于口令的認(rèn)證對(duì)口令的攻擊字典攻擊:根據(jù)調(diào)查結(jié)果可知,大部份的人為了方便記憶選用的密碼都與自己周遭的事物有關(guān),例如:身份證字號(hào)、生日、車牌號(hào)碼、在辦公桌上可以馬上看到的標(biāo)記或事物、其他有意義的單詞或數(shù)字,某些攻擊者會(huì)使用字典中的單詞來嘗試用戶的密碼。窮舉攻擊(BruteForce):也稱蠻力破解。這是一種特殊的字典攻擊,它使用字符串的全集作為字典。152基于口令的認(rèn)證對(duì)口令的攻擊153基于口令的認(rèn)證對(duì)口令的攻擊窺探:攻擊者利用與被攻擊系統(tǒng)接近的機(jī)會(huì),安裝監(jiān)視器或親自窺探合法用戶輸入口令的過程,以得到口令。社交工程:比如冒充是處長或局長騙取管理員信任得到口令等等。冒充合法用戶發(fā)送郵件或打電話給管理人員,以騙取用戶口令等。垃圾搜索:攻擊者通過搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如用戶將口令寫在紙上又隨便丟棄。153基于口令的認(rèn)證對(duì)口令的攻擊154基于口令的認(rèn)證安全口令(對(duì)抗字典攻擊和窮舉攻擊)(1)位數(shù)>6位。(2)大小寫字母混合。如果用一個(gè)大寫字母,既不要放在開頭,也不要放在結(jié)尾。(3)可以把數(shù)字無序的加在字母中。(4)系統(tǒng)用戶一定用8位口令,而且包括~!@?!纾&*<>?:"{}等特殊符號(hào)。154基于口令的認(rèn)證安全口令(對(duì)抗字典攻擊和窮舉攻擊)155基于口令的認(rèn)證不安全口令(字典攻擊和窮舉攻擊)(1)使用用戶名(帳號(hào))作為口令。。(2)用用戶名(帳號(hào))的變換形式作為口令。(3)使用自己或者親友的生日作為口令。(4)使用常用的英文單詞作為口令。155基于口令的認(rèn)證不安全口令(字典攻擊和窮舉攻擊)156基于口令的認(rèn)證為判斷系統(tǒng)是否易受攻擊,首先需要了解系統(tǒng)上都有哪些帳號(hào)。應(yīng)進(jìn)行以下操作:(1)審計(jì)系統(tǒng)上的帳號(hào),建立一個(gè)使用者列表,同時(shí)檢查路由,連接Internet的打印機(jī)、復(fù)印機(jī)和打印機(jī)控制器等系統(tǒng)的口令。(2)制定管理制度,規(guī)范增加帳號(hào)的操作,及時(shí)移走不再使用的帳號(hào)。(3)經(jīng)常檢查確認(rèn)有沒有增加新的帳號(hào),不使用的帳號(hào)是否已被刪除。(4)對(duì)所有的帳號(hào)運(yùn)行口令破解工具,以尋找弱口令或沒有口令的帳號(hào)。(5)當(dāng)雇員或承包人離開公司時(shí),或當(dāng)帳號(hào)不再需要時(shí),應(yīng)有嚴(yán)格的制度保證刪除這些帳號(hào)。156基于口令的認(rèn)證為判斷系統(tǒng)是否易受攻擊,首先需要了解系157基于口令的認(rèn)證為了增強(qiáng)基于口令認(rèn)證的安全,可以采用以下改進(jìn)方案。(1)認(rèn)證過程有一定的時(shí)延,增大窮舉嘗試的難度。(2)不可預(yù)測(cè)的口令。修改口令登記程序以便促使用戶使用更加生僻的口令。這樣就進(jìn)一步削弱了字典攻擊。(3)對(duì)無效用戶名的回答應(yīng)該與對(duì)有效用戶名的回答相同。157基于口令的認(rèn)證為了增強(qiáng)基于口令認(rèn)證的安全,可以采用以158基于口令的認(rèn)證基于單向函數(shù)的口令認(rèn)證f是單向函數(shù),p是口令,id是身份Alice提供p||id計(jì)算機(jī)計(jì)算f(p)計(jì)算機(jī)與存儲(chǔ)的值f(p)||id作比較由于計(jì)算機(jī)不再存儲(chǔ)口令表,所以敵手侵入計(jì)算機(jī)偷取口令的威脅就減少了
f(p1)id1f(p2)id2f(p3)id3158基于口令的認(rèn)證基于單向函數(shù)的口令認(rèn)證f(p1)id1159基于口令的認(rèn)證如果敵手獲得了存儲(chǔ)口令的單向函數(shù)值的文件,采用字典攻擊是有效的。敵手計(jì)算猜測(cè)的口令的單向函數(shù)值,然后搜索文件,觀察是否有匹配的。猜口令p1,p2,…,pn。計(jì)算f(p1),f(p2),…,f(pn)。搜索文件。159基于口令的認(rèn)證160基于口令的認(rèn)證摻雜口令(加鹽)Salt是一隨機(jī)字符串,它與口令連接在一起,再用單向函數(shù)對(duì)其運(yùn)算。然后將Salt值和單向函數(shù)運(yùn)算的結(jié)果存入主機(jī)中。計(jì)算機(jī)存儲(chǔ)的是f(p,Salt)||Salt||idSalt只防止對(duì)整個(gè)口令文件采用的字典攻擊,不能防止對(duì)單個(gè)口令的字典攻擊。f(p1,Salt1)Salt1id1f(p2,Salt2)Salt2id2f(p3,Salt3)Salt3id3160基于口令的認(rèn)證摻雜口令(加鹽)f(p1,Salt1161基于口令的認(rèn)證SKEYAlice輸入隨機(jī)數(shù)R,計(jì)算機(jī)計(jì)算x1=f(R)、x2=f(x1)、…、xn+1=f(xn)。Alice保管x1
,x2
,x3
,。。。,xn這些數(shù)的列表,計(jì)算機(jī)在登錄數(shù)據(jù)庫中Alice的名字后面存儲(chǔ)xn+1的值。當(dāng)Alice第一次登錄時(shí),輸入名字和xn,計(jì)算機(jī)計(jì)算f(xn),并把它和xn+1比較,如果匹配,就證明Alice身份是真的。然后,計(jì)算機(jī)用xn代替xn+1。Alice將從自己的列表中取消xn。Alice每次登錄時(shí),都輸入她的列表中未取消的最后的數(shù)xI,計(jì)算機(jī)計(jì)算f(xI),并和存儲(chǔ)在它的數(shù)據(jù)庫中的xI+1比較。當(dāng)Alice用完了列表上面的數(shù)后,需要重新初始化。x1=f(R)x2=f(x1)…xn+1=f(xn)計(jì)算機(jī)存儲(chǔ)xn+1161基于口令的認(rèn)證SKEYx1=f(R)x2=f(x1162基于口令的認(rèn)證設(shè)計(jì)基于口令的協(xié)議應(yīng)滿足的要求口令不能過長離線字典攻擊無效在線字典攻擊無效記號(hào)共享的秘密ZAB導(dǎo)出的會(huì)話密鑰KAB162基于口令的認(rèn)證設(shè)計(jì)基于口令的協(xié)議應(yīng)滿足的要求163零知識(shí)身份認(rèn)證零知識(shí)證明(zero-knowledgeproof)的思想是:證明者Peggy擁有某些知識(shí)(如某些長期沒有解決的難問題的解決方法),零知識(shí)證明就是在不將該知識(shí)的內(nèi)容泄露給驗(yàn)證者Victor的前提下,Peggy向Victor證明自己擁有該知識(shí)。例如:Peggy:“我可以對(duì)密文為C的消息進(jìn)行解密?!盫ictor:“我不相信。請(qǐng)證明。”Peggy(糟糕的回答):“密鑰是K,您可以看到消息解密成了M?!盫ictor:“哈哈!現(xiàn)在我也知道了密鑰和消息。”163零知識(shí)身份認(rèn)證零知識(shí)證明(zero-knowledg164零知識(shí)身份認(rèn)證可以使用洞穴例子來解釋零知識(shí),C和D之間存在一個(gè)密門,并且只有知道咒語的人才能打開。Peggy知道咒語并想對(duì)Victor證明,但證明過程中不想泄露咒語。DCAB164零知識(shí)身份認(rèn)證可以使用洞穴例子來解釋零
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 吉林師范大學(xué)《歷史文選II》2021-2022學(xué)年第一學(xué)期期末試卷
- 吉林師范大學(xué)《國際私法》2021-2022學(xué)年第一學(xué)期期末試卷
- 企業(yè)安全防范制度建設(shè)指南
- 零售行業(yè)勞務(wù)外包管理方案
- 2024工程施工合同范本大全
- 吉林大學(xué)《作物育種學(xué)Ⅰ》2021-2022學(xué)年第一學(xué)期期末試卷
- 2024店面轉(zhuǎn)讓的合同范本
- 2024東莞購房合同范本
- 2024審理金融借款合同糾紛案件存在的問題及解決對(duì)策
- 吉林大學(xué)《數(shù)字圖像處理C》2021-2022學(xué)年期末試卷
- 吉林省吉林市2025屆高三上學(xué)期一模歷史試卷
- 公司網(wǎng)絡(luò)安全制度
- 期中測(cè)試卷(1~4單元)(試題)-2024-2025學(xué)年數(shù)學(xué)六年級(jí)上冊(cè)北師大版
- 2016滬S204排水管道圖集
- 2024-2025學(xué)年小學(xué)勞動(dòng)五年級(jí)上冊(cè)人教版《勞動(dòng)教育》教學(xué)設(shè)計(jì)合集
- 南京市江寧區(qū)2023-2024三年級(jí)數(shù)學(xué)上冊(cè)期中試卷及答案
- 期中試題-2024-2025學(xué)年統(tǒng)編版語文三年級(jí)上冊(cè)
- 2024年全國高考數(shù)學(xué)試題及解析答案(新課標(biāo)Ⅱ卷)
- 計(jì)算機(jī)應(yīng)用基礎(chǔ)課件教學(xué)
- 《習(xí)作:筆尖流出的故事》教案-2024-2025學(xué)年六年級(jí)上冊(cè)語文統(tǒng)編版
- 個(gè)人加工廠轉(zhuǎn)讓協(xié)議書模板
評(píng)論
0/150
提交評(píng)論