案例分析之系统安全性
Table of Contents
- 1 案例分析之系统安全性
- 1.1 访问控制和PMI权限管理
- 1.2 网络安全
- 1.2.1 信息系统安全威胁
- 1.2.2 网络层次的安全保障
- 1.3 橘皮书
- 1.4 漏洞
1 案例分析之系统安全性
1.1 访问控制和PMI权限管理
访问控制也叫身份认证,基于用户知道什么(口令),拥有什么(私钥和令牌)和是什么(生物 特征)三个要表认证。计算机网络系统中常用的认证有以下三种方式:
- 口令认证:不安全,容易造成密码泄露和被截获
- 令牌认证:分为质询响应令牌和时间戳令牌,区别在于用质询响应令牌,认证服务器会发 送一个随机数到客户端,客户端用PKI技术,用私钥对随机数加密;而时间戳令牌使用当前 时间,客户端用私钥对当前时间加密(PKI)
- 生物识别技术:分为身体特征和行为特征
PMI
PMI权限管理分为以下4种方式:
- 自主访问控模型DAC,从用户角度描述权限
- 访问列表控制模型ACL,从功能角度描述权限
- 强制访问控制模型MAC,根据用户级别判断权限
- 基于角色的访问控制模型RBAC,一组用户归于一个角色
1.2 网络安全
1.2.1 信息系统安全威胁
网络威胁是指对网络安全缺陷的潜在利用,这些缺陷可能导致非授权的访问、信息泄露、 资源耗尽、资源被盗和资源破坏等,网络安全威胁的种类有:窃听、假冒、重放、流量分 析、资源的非授权访问、数据的完整性破坏、木马和陷阱门、拒绝服务、病毒、诽谤等。
对于信息系统来说,网络威胁体现在:物理环境、通信链路、网络系统、操作系统、应用 系统、管理系统几个方面。
- 物理安全威胁:指对系统所用设备的威胁,有自然灾害、电源故障、设备被盗或被毁、 操作系统引导失败、数据库数据破坏等造成的数据丢失、信息泄露
- 通信链路安全威胁:指在传输线路上安装窃听设备或对通信链路进行干扰
- 网络安全威胁:指互联网的开放性、国际性和无安全管理性,对内部网络形成的严重 的安全威胁
- 操作系统的安全威胁:指操作系统本身的后门和安全威胁,如木马、陷阱门等
- 应用系统的安全威胁:指网络系统和业务系统本身的安全威胁,如系统自身漏洞
- 管理系统的数全威胁:指人员管理和各种安全管理制度上的漏洞
1.2.2 网络层次的安全保障
各网络层的安全协议
- 网络层:使用隔离(用于有线网),屏蔽(用于无线网)手段防止窃听(截获)
- 数据链路层:使用PPTP,L2TP,L2F链路加密协议,用于VPN安全隧道技术
- 网络层:使用防火墙保证安全,使用IPSec协议对ip包数据加密
- 传输层:TLS,SET协议
- 应用层:PGP(邮件加密),HTTPS(web) SSL(跨越4个层:传输层-会话层-表示层-应用层)
- TLS
TSL安全传输层协议,用于在两个通信的应用程序之间提供保密性和数据完整性。最新版本 的TLS(Transport Layer Security,传输层安全协议)是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之 上,是SSL 3.0的后续版本。在TLS与SSL3.0之间存在着显著的差别,主要是它们所支持的加密算法不同,所以TLS与 SSL3.0不能互操作。在SMTP上使用TLS加密算法 在HTTP上使用SSL的算法但SSL和TLS并无本 质区别,好比SSL升级到3.1以后叫TLS。
- SET
SET(Secure Electronic Transaction)协议向基于信用卡进行电子交易的应用提供安全措 施的规则。由VISA和MasterCard组织共同制定的一个保证开放网络进行资金支持的技术标 准。 - IPSec
IPSec工作在网络层,它有两种加密方式。IPSec为ip网络通信提供透明的安全服务,保护 TCP/IP通信免遭窃听和篡改,可以有效地抵御网络攻击,同时保持易用性。IPSec有基本目 标,分别是保护ip数据包安全和为抵御网络功击提供保护措施。IPSec通过密码保护服务、 安全协议组和动态密钥管理三者实现这二个目标,不仅为各网络通信提供强大灵活的保 护,还可以筛选特定数据流。IPSec可以显著减少和防范以下网络功击:
- sniffer:防止sniffer窃听
- 数据篡改:IPSec为每个ip包计算一个数据检查和,对ip包数据的任何篡改都将改变检 检查和
- 身份欺骗、盗用口令、应用层攻击:IPSec的身份认证和数据交换机制,不会暴露任何 信息内容,不给攻击者以可乘之机
- 中间人攻击:IPSec结合双向认证和共享密钥足以抵御中间人攻击
- 拒绝服务攻击:IPSec依据ip包过滤法,按照ip地址范围、协议、协议端口号决定哪些包 可以通过,哪些需要拦截
- PGP
PGP是一个基于RSA公钥密体系的邮件加密协议。 - SSL
HTTP通信是不加密通信,所有信息明文传播,带来三大风险:窃听风险、篡改风险、冒充 风险, SSL是为了解决三大风险而设计:加密传输、校检机制、身份认证。SSL是一个工作 在传输层及其之上的协议,为数据通讯提供安全支持。SSL协议由SSL握手协议、SSL记录协 议、SSL警报协议组成。SSL握手协议被用来在客户端和服务器传输应用层数据之间建立安 全机制;SSL记录协议依据握手协议确定的参数,对应用层送来的数据进行加密、压缩,然 后通过传输层发送给对方。SSL警报协议用来客户端和服务器之间传递SSL出错信息。开始加密通信之前,客户端和服务器首先必须建立连接和交换参数,这个过程叫做握手 (handshake)。假定客户端叫做爱丽丝,服务器叫做鲍勃,整个握手过程可以用下图说明:
SSL
- 爱丽丝给出协议版本号、一个客户端生成的随机数(Client random),以及客户端支持的 加密方法
- 鲍勃确认双方使用的加密方法,并给出数字证书、以及一个服务器生成的随机数 (Server random)
- 爱丽丝确认数字证书有效,然后生成一个新的随机数(Premaster secret),并使用数字 证书中的公钥,加密这个随机数,发给鲍勃
- 鲍勃使用自己的私钥,获取爱丽丝发来的随机数(即 Premaster secret)
- 爱丽丝和鲍勃根据约定的加密方法,使用前面的三个随机数,生成"对话密钥"(session key),用来加密接下来的整个对话过程
1.3 橘皮书
橘皮书全称是受信任记算机系统评量基准,橘皮书将计算机的安全等级由高到系划分为A B C D四个等级
- D级:最低保护等级,如Dos,Windods个人计算机
- C级:自主访问控制,该等级的安全特点是在于系统的客体可由系统主体自主定义访问 权限,如Unix,Linux,WindowsNT
- B级:强制访问等级,该等级的安全特点是系统的客体都定义了安全标签,按照用户的 安全等级赋予其对各个对象的访问权限
- A级:可验证访问控制,系统有正式的分析和数学方式证明
1.4 漏洞
漏洞是指硬件、软件、协议的具体实现和系统安全策略上存在的缺陷,从而可以使攻击者能够 在未授权的情况下访问或破坏系统。
漏洞会影响到很大范围的软硬件设备,包括操作系统本身和其支撑软件,网络客户和服 务器软件、网络路由器和防火墙,这些不同的软硬件设备可以存在不同的安全漏洞,漏 洞问题是与时间紧密相关的。
Date: 2014-09-25 11:48:29
Author:
Org version 7.8.06 with Emacs version 23