案例分析之系统安全性

案例分析之系统安全性

Table of Contents

  • 1 案例分析之系统安全性

    • 1.1 访问控制和PMI权限管理
    • 1.2 网络安全
      • 1.2.1 信息系统安全威胁
      • 1.2.2 网络层次的安全保障
    • 1.3 橘皮书
    • 1.4 漏洞

1 案例分析之系统安全性

1.1 访问控制和PMI权限管理

访问控制也叫身份认证,基于用户知道什么(口令),拥有什么(私钥和令牌)和是什么(生物 特征)三个要表认证。计算机网络系统中常用的认证有以下三种方式:

  • 口令认证:不安全,容易造成密码泄露和被截获
  • 令牌认证:分为质询响应令牌和时间戳令牌,区别在于用质询响应令牌,认证服务器会发 送一个随机数到客户端,客户端用PKI技术,用私钥对随机数加密;而时间戳令牌使用当前 时间,客户端用私钥对当前时间加密(PKI)
  • 生物识别技术:分为身体特征和行为特征

PMI

PMI权限管理分为以下4种方式:

  • 自主访问控模型DAC,从用户角度描述权限
  • 访问列表控制模型ACL,从功能角度描述权限
  • 强制访问控制模型MAC,根据用户级别判断权限
  • 基于角色的访问控制模型RBAC,一组用户归于一个角色

1.2 网络安全

1.2.1 信息系统安全威胁

网络威胁是指对网络安全缺陷的潜在利用,这些缺陷可能导致非授权的访问、信息泄露、 资源耗尽、资源被盗和资源破坏等,网络安全威胁的种类有:窃听、假冒、重放、流量分 析、资源的非授权访问、数据的完整性破坏、木马和陷阱门、拒绝服务、病毒、诽谤等。

对于信息系统来说,网络威胁体现在:物理环境、通信链路、网络系统、操作系统、应用 系统、管理系统几个方面。

  • 物理安全威胁:指对系统所用设备的威胁,有自然灾害、电源故障、设备被盗或被毁、 操作系统引导失败、数据库数据破坏等造成的数据丢失、信息泄露
  • 通信链路安全威胁:指在传输线路上安装窃听设备或对通信链路进行干扰
  • 网络安全威胁:指互联网的开放性、国际性和无安全管理性,对内部网络形成的严重 的安全威胁
  • 操作系统的安全威胁:指操作系统本身的后门和安全威胁,如木马、陷阱门等
  • 应用系统的安全威胁:指网络系统和业务系统本身的安全威胁,如系统自身漏洞
  • 管理系统的数全威胁:指人员管理和各种安全管理制度上的漏洞

1.2.2 网络层次的安全保障

各网络层的安全协议

  • 网络层:使用隔离(用于有线网),屏蔽(用于无线网)手段防止窃听(截获)
  • 数据链路层:使用PPTP,L2TP,L2F链路加密协议,用于VPN安全隧道技术
  • 网络层:使用防火墙保证安全,使用IPSec协议对ip包数据加密
  • 传输层:TLS,SET协议
  • 应用层:PGP(邮件加密),HTTPS(web) SSL(跨越4个层:传输层-会话层-表示层-应用层)
  • TLS

    TSL安全传输层协议,用于在两个通信的应用程序之间提供保密性和数据完整性。最新版本 的TLS(Transport Layer Security,传输层安全协议)是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之 上,是SSL 3.0的后续版本。

    在TLS与SSL3.0之间存在着显著的差别,主要是它们所支持的加密算法不同,所以TLS与 SSL3.0不能互操作。在SMTP上使用TLS加密算法 在HTTP上使用SSL的算法但SSL和TLS并无本 质区别,好比SSL升级到3.1以后叫TLS。

  • SET

    SET(Secure Electronic Transaction)协议向基于信用卡进行电子交易的应用提供安全措 施的规则。由VISA和MasterCard组织共同制定的一个保证开放网络进行资金支持的技术标 准。
  • IPSec

    IPSec工作在网络层,它有两种加密方式。IPSec为ip网络通信提供透明的安全服务,保护 TCP/IP通信免遭窃听和篡改,可以有效地抵御网络攻击,同时保持易用性。IPSec有基本目 标,分别是保护ip数据包安全和为抵御网络功击提供保护措施。IPSec通过密码保护服务、 安全协议组和动态密钥管理三者实现这二个目标,不仅为各网络通信提供强大灵活的保 护,还可以筛选特定数据流。

    IPSec可以显著减少和防范以下网络功击:

    • sniffer:防止sniffer窃听
    • 数据篡改:IPSec为每个ip包计算一个数据检查和,对ip包数据的任何篡改都将改变检 检查和
    • 身份欺骗、盗用口令、应用层攻击:IPSec的身份认证和数据交换机制,不会暴露任何 信息内容,不给攻击者以可乘之机
    • 中间人攻击:IPSec结合双向认证和共享密钥足以抵御中间人攻击
    • 拒绝服务攻击:IPSec依据ip包过滤法,按照ip地址范围、协议、协议端口号决定哪些包 可以通过,哪些需要拦截
  • PGP

    PGP是一个基于RSA公钥密体系的邮件加密协议。
  • SSL

    HTTP通信是不加密通信,所有信息明文传播,带来三大风险:窃听风险、篡改风险、冒充 风险, SSL是为了解决三大风险而设计:加密传输、校检机制、身份认证。SSL是一个工作 在传输层及其之上的协议,为数据通讯提供安全支持。SSL协议由SSL握手协议、SSL记录协 议、SSL警报协议组成。SSL握手协议被用来在客户端和服务器传输应用层数据之间建立安 全机制;SSL记录协议依据握手协议确定的参数,对应用层送来的数据进行加密、压缩,然 后通过传输层发送给对方。SSL警报协议用来客户端和服务器之间传递SSL出错信息。

    开始加密通信之前,客户端和服务器首先必须建立连接和交换参数,这个过程叫做握手 (handshake)。假定客户端叫做爱丽丝,服务器叫做鲍勃,整个握手过程可以用下图说明:

SSL

  1. 爱丽丝给出协议版本号、一个客户端生成的随机数(Client random),以及客户端支持的 加密方法
  2. 鲍勃确认双方使用的加密方法,并给出数字证书、以及一个服务器生成的随机数 (Server random)
  3. 爱丽丝确认数字证书有效,然后生成一个新的随机数(Premaster secret),并使用数字 证书中的公钥,加密这个随机数,发给鲍勃
  4. 鲍勃使用自己的私钥,获取爱丽丝发来的随机数(即 Premaster secret)
  5. 爱丽丝和鲍勃根据约定的加密方法,使用前面的三个随机数,生成"对话密钥"(session key),用来加密接下来的整个对话过程

1.3 橘皮书

橘皮书全称是受信任记算机系统评量基准,橘皮书将计算机的安全等级由高到系划分为A B C D四个等级

  • D级:最低保护等级,如Dos,Windods个人计算机
  • C级:自主访问控制,该等级的安全特点是在于系统的客体可由系统主体自主定义访问 权限,如Unix,Linux,WindowsNT
  • B级:强制访问等级,该等级的安全特点是系统的客体都定义了安全标签,按照用户的 安全等级赋予其对各个对象的访问权限
  • A级:可验证访问控制,系统有正式的分析和数学方式证明

1.4 漏洞

漏洞是指硬件、软件、协议的具体实现和系统安全策略上存在的缺陷,从而可以使攻击者能够 在未授权的情况下访问或破坏系统。

漏洞会影响到很大范围的软硬件设备,包括操作系统本身和其支撑软件,网络客户和服 务器软件、网络路由器和防火墙,这些不同的软硬件设备可以存在不同的安全漏洞,漏 洞问题是与时间紧密相关的。

Date: 2014-09-25 11:48:29

Author:

Org version 7.8.06 with Emacs version 23

Validate XHTML 1.0

时间: 2024-11-04 08:39:49

案例分析之系统安全性的相关文章

《信息领域热词分析》系统安全性战术分析

安全性战术是为了保护系统安全方面,安全性是衡量系统在向合法用户正常提供服务的情况下,阻止非授权使用的能力.安全性战术主要包括抵抗攻击的战术.检测攻击的战术和从攻击从恢复的战术.对于这方面的技术,当前的我们知道的知识不多,因此可以参考了一下网上的资料. 一.抵抗攻击: 最简单的就是用户的信息保护,如注册登陆,用户注册的密码可以采用MD5加密,这是一种安全性非常高的加密算法,由于这种加密的不可逆性,在使用10位以上字母加数字组成的随机密码时,几乎没有破解的可能性.下面是实例: 1 //用户登录信息查

磁珠磁环的选型--摘自《嵌入式系统可靠性设计技术及案例分析》

p127 – p129 磁珠:当导线中有电流穿过时,铁氧体对低频电流几乎没有什么阻抗,而对较高频率的电流会产生较大的衰减. 参数 额定电流 直流电阻 交流电阻 100MHz时的电阻值,用于衰减高频信号 磁珠磁环的选型--摘自<嵌入式系统可靠性设计技术及案例分析>

系统架构设计师2009-2018历年综合知识、案例分析、论文真题及答案详细解析

https://blog.csdn.net/xxlllq/article/details/85049295 ??系统架构设计师复习资料当您看了这篇文章有何疑问,可先看最后的评论,有可能您遇到的问题其他人已经提出我已回复. 2018/12/14查询成绩后知道自己通过了系统架构设计师的考试(每科满分75,及格45分),特地记录一下.最终的成绩如下: 我是在9月份决定报名参加系统架构设计师考试,主要是想借此机会督促自己学习些除工作外的知识.准备了2个月,复习时间为周末,复习方式为看教学视频和真题练习.

作业04之《大型网站技术架构:核心原理与案例分析》阅读笔记

在这一节课上,我们学习了系统质量属性其中的可用性和易用性.那么质量属性是什么呢,质量属性是高于对系统功能(即对系统能力.服务和行为)的基本的要求的.系统质量属性讲重点放在了可用性.可修改性.性能.安全性.可测试性和易用性.从设计师方面,系统质量属性一般存在三个问题:(1)为属性提供的定义并不是可操作的.(2)重点通常是一个特定的方面属于哪个质量属性.(3)每个属性团队都开发了其自己的词汇. 今天我们就根据<大型网站技术架构:核心原理与案例分析>将重点放在可用性和易用性的学习讨论上以及将其方法和

案例分析之云计算

案例分析之云计算 Table of Contents 1 云计算定义 2 云计算的未来 3 云计算的7大表现形式 4 云计算8大特点 5 云计算的风险 1 云计算定义 云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需 提供给计算机和其他设备.云其实是网络.互联网的一种比喻说法.云计算的核心思想, 是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务. 云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远 程服务器中,企

阅读《大型网站技术架构:核心原理与案例分析》第五、六、七章

题目:阅读<大型网站技术架构:核心原理与案例分析>第五.六.七章,结合<XXX需求征集系统>,分析如何增加相应的功能,提高系统的可用性和易用性,撰写一篇1500字左右的博客阐述你的观点 在这一节课上,我们学习了系统质量属性其中的可用性和易用性.那么质量属性是什么呢,质量属性是高于对系统功能(即对系统能力.服务和行为)的基本的要求的.系统质量属性讲重点放在了可用性.可修改性.性能.安全性.可测试性和易用性.从设计师方面,系统质量属性一般存在三个问题:(1)为属性提供的定义并不是可操作

《大型网站技术架构:核心原理与案例分析》笔记

目录 · 大型网站软件系统的特点 · 大型网站架构演化发展历程 · 初始阶段的网站架构 · 需求/解决问题 · 架构 · 应用服务和数据服务分离 · 需求/解决问题 · 架构 · 使用缓存改善网站性能 · 需求/解决问题 · 架构 · 使用应用服务器集群改善网站的并发处理能力 · 需求/解决问题 · 架构 · 数据库读写分离 · 需求/解决问题 · 架构 · 使用反向代理和CDN加速网站响应 · 需求/解决问题 · 架构 · 使用分布式文件系统和分布式数据库系统 · 需求/解决问题 · 架构 ·

《大型网站技术架构:核心原理与案例分析》笔记03

<大型网站技术架构:核心原理与案例分析>笔记01 1.大型网站核心架构要素. 架构:"最高层次的规划,难以改变的决定."从这个角度而言,人生规划也是一种架构.选什么学校.学什么专业.进什么公司.找什么对象,过什么样的生活,都是自己人生的架构. 软件架构:"有关软件整体结构与组件的抽象描述,用于指导大型软件系统各个方面的设计." 五大要素:性能.可用性.伸缩性.扩展性和安全性. 2.性能测试指标: 响应时间:指应用执行一个操作需要的时间,包括从发出请求开始

2-4-RHEL6.3搭建samba服务器案例分析与总结(Red Hat Enterprise Linux Server6.3)@树袋飘零

本节介绍内容: 1.  samba概述 2.  samba服务器的搭建 3.  samba服务主配置文件的详解 4.  samba服务器搭建案例分析 1.  samba概述 samba是linux以及UNIX和windows完美交互的工具.我们首先来说下samba的由来,那要先从SMB说起.SMB即(Server Message Block )服务器消息块,SMB主要是Microsoft的网络通讯协议,后来应用在了linux上,形成了samba,这是一个能让linux系统应用Microsoft网