密码编码学与⽹络安全-------原理与实践(第七版)
知识掌握:
1.掌握五⼤属性的定义
2.描述OSI的X.800的安全架构
3.讨论安全威胁和攻击的类型,举例说明作⽤于不同计算机和⽹络的安全威胁与攻击
4.解释安全设计的基本原则
5.讨论攻击⾯和攻击树的使⽤
第⼀章:计算机安全的定义
1.1计算机安全定义
计算机基础属性(核⼼三个⽬标):
保密性:包含两个概念数据保密性和隐私性
数据保密性:确保隐私或秘密信息不向⾮授权者泄露也不被⾮授权者使⽤
隐私性:确保个⼈能够控制或确定与其⾃⾝相关的哪些信息是可以被收集的,被保存的这些信息可以由谁来公开以及向谁公开(⼀般使⽤对称加密算法保证保密性)
完整性:包含数据完整性和系统完整性
数据完整性:确保信息和程序只能以特定和授权的⽅式进⾏改变
系统完整性:确保系统⼀种正常⽅式来执⾏预定的功能,免于有意或⽆意的⾮授权操纵
(⽤MD5算法检测数据完整性)
可⽤性:确保系统能⼯作迅速,对授权⽤户不能拒绝服务
另外俩属性
真实性:信息和信息的来源是真实的
(⽐如说A要给B发信息内容是half, ⾸先确定⽤户确定是A, 然后内容是否为half)
可追溯性:要求实体的⾏为可以唯⼀追溯到该实体
(例如银⾏转账发⽣纠纷的时候可以⽤可追溯性来追究实体,U盾等等)
上述的属性概念必须记住,否则后续算法的作⽤会不清楚
1.1.2安全泄露事件等级(了解即可)
安全泄露事件分为三个等级
低:这种损失对组织的运⾏、组织的资产或者个⼈负⾯影响有限(1)导致执⾏使命的能⼒在⼀程度上和时期内降级,期间仍能完成主要功能,但效果稍有降低;(2)导致资产的较⼩的损失;(3)导致很⼩的经济损失;(4)导致对个⼈的很⼩的伤害。
中:这种损失对组织的运⾏、组织的资产或者个⼈有严重的负⾯影响(1)导致执⾏使命的能⼒在⼀定程度上和时期内显著降级,期间能仍能够完成主要功能,但效果会明显降低;(2)导致资产的显著损失;(3)导致显著的经济损失;(4)导致对个⼈的显著伤害,但不包括丧命或者严重危害⽣命安全的伤害。
⾼:这种损失对组织的运⾏、组织的资产或者个⼈有严重或者灾难性的负⾯影响(1)导致执⾏使命的能⼒在⼀定程度上和时期内严重降级,期间不能完成主要的⼀项或多项功能;(2)导致⼤部分资产损失;(3)导致⼤部分经济损失;(4)导致对个⼈的严重或灾难性的伤害,包括丧命或严重威胁⽣命安全的伤害。
1.2 OSI安全架构
OSI安全架构主要关注安全攻击、安全机制、安全服务。
安全攻击: 任何危及信息系统安全的⾏为。
安全机制:⽤来检测、阻⽌攻击或从攻击状态恢复到正常状态的过程。
安全服务:加强数据处理系统和信息传输的安全性的⼀种处理过程或通信服务,⽬的在于利⽤⼀种或多种安全机制进⾏反攻击。
1.3安全攻击
被动攻击:对传输进⾏窃听或者检测。⼀般为信息内容泄露攻击和流量分析。
信息内容泄露攻击:⼀般为窃取个⼈的隐私攻击。例如:⼈⾁搜索
流量分析:通过流量分析可以确定主机的位置和⾝份,观察到传输消息的频率和长度,通过上述条件判定信息的性质。
主动攻击:包括对数据流进⾏修改或者伪造数据流,具体分四类:伪装、重放、消息修改和拒绝服务。
伪装:是指某实体假装成其他实体。
重放:指攻击者未经授权地将截获的信⼼再次发送。
消息修改:是指未经授权地修改合法消息的⼀部分,或延迟消息的传输,或改变消息的顺序。
拒绝服务(DoS):阻⽌或禁⽌对通信设施的正常使⽤或管理。
DoS攻击原理:
1.迫使服务器缓冲区满,不断接受新请求,致使其⽆法接受⽤户的请求。
2.使⽤IP欺骗,迫使服务器把⾮法⽤户的连接复位,影响合法⽤户的连接。
DDos攻击原理:
1.相对于DoS⼀对⼀攻击,DDoS是借助数百、甚⾄数千台被⼊侵后安装了攻击进程的主机同时发起的集团⾏为。DDoS是基于DoS攻击⽽实现的全称为分布式拒绝服务攻击
2.⼀个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击⽬标四部分组成。每⼀个攻击代理主机都会向⽬标主机发送⼤量的服务请求数据包,这些数据包经过伪装,⽆法识别它的来源,⽽且这些数
据包所请求的服务往往要消耗⼤量的系统资源,造成⽬标主机⽆法为⽤户提供正常服务。甚⾄导致系统崩溃。
每个部分的作⽤以及攻击的步骤可以看百度词条,上⾯解析的很清晰
安全攻击总结:
1.被动攻击相对于主动攻击⽽⾔,造成的损失⼀般较低,⽽且可以预防
2.主动攻击难以预防,更多的是在与检测并且快速从攻击中造成的破坏或延迟中恢复出来
3.区分被动攻击和主动攻击最简易的办法就是以接受⽅视⾓看有没有修改或者截获数据
(战争时期的截获电报就是主动攻击)
1.4安全服务
1.4.1认证
李娜英宋茜对比照队等实体认证:为连接中的队等实体提供⾝份认证。
数据源认证:为数据源的来源提供确认,对数据的复制或修改并不提供保证
1.4.2访问控制
在⽹络中,访问控制是限制和控制那些通过通信连接对主机与应⽤进⾏访问的⼀种能⼒。为此每个试图获得访问的实体必须被识别或认证后,才能获取相应的访问权限。
1.4.3数据保密性
保密性是指防⽌数据遭到被动攻击。
⼀⽅⾯ 是在⼀段时间内为两个⽤户间所传输的所有⽤户数据提供保护。另⼀⽅⾯是防⽌流量分析。
1.4.4数据完整性
完整性可应⽤于消息流、单条消息或消息的指定部分。
⽤于处理消息流、⾯向连接的完整性服务保证收到的消息和发出的消息⼀致,保证;消息未被复制、插⼊、修改顺序或重放。该服务也涉及对数据的破坏。因此⾯向连接的完整性服务需要处理消息流的修改和拒绝服务两个问题。另⼀⽅⾯,⽆连接的完整性服务仅处理单条消息,⽽不管⼤量的上下⽂信息,因此通常仅防⽌对消息的修改。
完整性服务还分为可恢复的服务和⽆恢复的服务。
1.4.5不可否认性
不可否认性防⽌发送⽅或者接受⽅否认传输或者接收过某条消息。
1.4.6可⽤性服务
X.800和RFC 4949将可⽤性定义为:根据系统的性能说明,系统资源可被授权实体请求访问或使⽤。
1.5安全机制
特定安全机制
可以并⼊适当的协议层以提供⼀些OSI安全服务
加密
赵本山老婆是谁运⽤数学算法将数据转换成不可知的形式。数据的变化和还原依赖于算法和零个或多个加密密钥
数字签名
附加于数据单元之后的⼀种数据,它是对数据单元的密码转换,以使得可证明数据源和完整性,并防⽌伪造
访问控制
对资源⾏使访问控制的各种机制
数据完整性
⽤于保证数据单元或数据单元流的完整性的各种机制
认证交换
通过信息交换来保证实体⾝份的各种机制
现在的油价流量填充
在数据流空隙中插⼊若⼲位以阻⽌流量分析
路由控制
能够为某些数据选择特殊的物理上安全路线,并允许路由变化(尤其是在怀疑有侵犯安全的⾏为时)
公证
利⽤可信的第三⽅来保证数据交换的某些性质
普遍的安全机制
不限于任何特定OSI安全服务或协议层的机制
可信功能
据某些标准被认为是正确的功能
赵立新发表了什么言论安全标签
资源的标志,命名或指定该资源的安全属性
事件检测
检测与安全相关的事件
安全审计跟踪
收集可⽤于安全审计的数据,它是对系统记录和⾏为的独⽴回顾与检查
安全恢复
处理来⾃安全机制的请求,如事件处理、管理功能和采取恢复⾏为
1.6基本安全设计准则
⼗三⼤准则,前⼋为核⼼分别为:机制的经济性、故障安全默认、完整的监察、开放的设计、权限分离、最⼩权限、最⼩共同机制、⼼⾥接受度、隔离、密封、模块化、分层、最⼩意外。
机制的经济性准则:指嵌⼊在硬件和软件中的安全机制应设计得尽量简单、短⼩。
故障安全默认准则:故障安全默认准则意味着访问决策基于允许⽽⾮拒绝,也就是说默认情况下是⽆访问权限,保护⽅案核实是否符合允许访问条件。
完整的监察准则:完整的监察准则意味着必须检查访问控制机制中的每个访问,系统不能依赖从缓存中的检索到的访问决策。
开放的设计准则:指出安全机制的设计应是开放的,⽽不是保密的。
权限分离准则:是要多个权限属性来访问⼀个受限资源时的准则。
最⼩权限准则:最少权限准则意味着系统的每个进程和⽤户应该已执⾏该任务所需的最⼩权限集来进⾏操作。
最⼩共同机制准则:最⼩共同机制准则意味着应把不同⽤户共享的功能设计的最⼩化,以便提供共同的安全性。
⼼理接受度准则:说明安全机制在满⾜授权访问时的⽤户需求的同时,不应过度⼲预⽤户的⼯作。
隔离准则:隔离准则应⽤于⼀下三种情况
1.公共访问系统应与关键资源隔离,以防⽌其泄露或纂改。
2.除⾮明确这么做,否则各个⽤户的进程和⽂件应彼此隔离。
3.安全机制也应被隔离,以防⽌他⼈访问到这些机制。
密封准则:密封准则可视为基于⾯向对象的特定形式的隔离。
模块化准则:在安全领域中,既指将安全功能作为单独的模块开发,也指有机制设计和实现的模块化架构。
分层准则:是指使⽤多个叠加的保护⽅法来保护信息系统的⼈员、技术和操作。
最⼩意外准则:是指程序或⽤户接⼝,应让⽤户感到对意外事故的处理,响应最⼩化。
1.7攻击⾯与攻击树
1.7.1攻击⾯
攻击⾯可以分为以下⼏类:
⽹络攻击⾯ :此类攻击⾯涉及的是企业⽹络、⼴域⽹或互联⽹。包含其中的是⽹络协议的漏洞,如⽤来进⾏拒绝服务攻击、中断通信链路、各种形式的⼊侵攻击的漏洞。
软件攻击⾯ :此类攻击⾯涉及的是应⽤程序、⼯具包或操作系统代码。其中的⼀个重点是Web服务器软件。
⼈类攻击⾯:此类攻击⾯涉及的是由系统⼈员或外部⼈员造成的漏洞,如认为错误和被信任的内部⼈员。
1.7.2攻击树
概念:攻击树是采⽤分⽀化、层次化表⽰来利⽤安全漏洞的可能技术集合的数据结构
攻击树的根节点是攻击的⽬的——造成安全事件。
攻击树上的分⽀和⼦节点是攻击者为到达这⼀⽬的所采⽤的⽅法 。
攻击树上的⼦节点定义⼀个⽬标。
例:
图中黄⾊部分为根节点即为攻击⽬的,红⾊为或节点即为⼦⽬标,蓝⾊为叶⼦节点,代表组成攻击的事件。
1.8⽹络安全模型
通过上图可发现,需要保护传输信息,防⽌攻击着对机密性、真实性等进⾏攻击时,安全技术开始发挥作⽤。所有提供安全的技术都包含⼀下两个部分:
1.对发送信⼼的变换。如加密信息,将消息打乱,使其变得不可读;基于消息内容,附加基于⼀段基于消息内容的编码,⽤来验证发送者的⾝份。
2.被两个主体共享且不被攻击者知道的⼀些机密消息。如在传输之前⽤于加密消息、收到消息后⽤于解密消息的密钥。
为了实现安全传输,可能需要由可⾏的第三⽅以便于仲裁。
贾晓晨电影因此设计安全服务应包含如下4个⽅⾯的内容:
1.设计⼀个算法,它执⾏与安全相关的变换。该算法应时攻击者⽆法攻破的。
天涯海角景区在我国哪个城市2.产⽣算法所使⽤的秘密信息。
3.设计分配和共享密钥信息的⽅法。
4.指明通信双⽅使⽤的协议,该协议利⽤安全算法和秘密信息实现安全服务。
1.9标准
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST):NIST是⼀个
美国联邦结构。负责处理与美国政府使⽤和促进美国私营部门创新有关的测量科学、标准和技术。
国际互联⽹协会(Internet Society,ISOC):ISOC是⼀个具有全球组织和个⼈会员资格的专业协会。
ITU-T 国际电信联盟(International Telecommunication Union,ITU):是联合国系统内的⼀个国际组织,ITU-T是国际电联的三个部门之⼀,任务是制定涵盖所有电信领域的基数标准。
ISO 国际标准化组织(International Organization for Standardization,ISO):是由140多个国家的国家标准机构组成的全球联盟。ISO是⼀个全球性的⾮政府组织,致⼒于促进标准化和相关活动的发展。
发布评论