版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1计算机系统安全于学斗德州学院计算机系1计算机系统安全2理解安全与不安全概念讨论:举例说明什么是不安全?安全:没有危险;不受威胁;不出事故2理解安全与不安全概念讨论:举例说明什么是不安全?3安全的关注点通信保密计算机安全网络安全信息保障3安全的关注点通信保密4安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。4安全的概念国际标准化组织(ISO)对计算机系统安全的定义是5安全需求可靠性可用性保密性完整性不可抵赖性5安全需求可靠性6可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性6可靠性(Reliability)7可用性(Availability)
指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。7可用性(Availability)8机密性(Confidentiality)
指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。8机密性(Confidentiality)9完整性(Integrity)
指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。9完整性(Integrity)10不可抵赖性(Non-repudiation)
指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。10不可抵赖性(Non-repudiation)11其他安全需求
可控性可审查性认证访问控制…不同的系统关注不同的需求(即不同的安全属性),如用户关注隐私,网警关注可控;有的系统要求不可否认(电子交易),有的要求可否认(匿名BBS)。11其他安全需求12计算机系统安全涉及的内容
物理安全:环境安全、设备安全、媒体安全运行安全:风险分析、审计跟踪、备份与恢复、应急响应信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别12计算机系统安全涉及的内容13安全问题
时间
高级入侵者发现新漏洞
原始的探询漏洞的工具被分发
初级入侵者使用原始工具
开发出自动的扫描/探询工具
自动扫描/探询工具被广泛使用
入侵者开始使用新的探询工具
系统
弱点
13安全问题时间高级入侵者发现新漏洞原始的探询漏洞的工14安全问题(续)1.应用中的安全威胁所有的软件都存在漏洞。比如常用的操作系统Windows或者UNIX及其他各种应用软件:各种WWW服务器、浏览器、FTP服务器、邮件服务器等;一些安全产品,如防火墙、VPN等都存在大量安全漏洞。2.设计中的问题Internet网络协议的安全机制存在先天不足,另外协议还具有许多安全漏洞。14安全问题(续)1.应用中的安全威胁15安全问题(续)3.配置中的问题默认的用户名、口令和开放的服务端口。由于维护人员没有审核这些设置、限制这些用户的权限、更改默认的口令,以及关闭不必要的服务端口等,往往会被攻击者利用,造成网络瘫痪或机密被窃取。
4.管理中的问题网络系统的严格管理是企业、机构及用户免受攻击的重要保障。计算机安全很大程度上取决于优秀的管理人员,任何安全产品和安全设施都需要管理人员的维护、跟踪和审核。15安全问题(续)3.配置中的问题16安全问题的表现形式病毒(包括蠕虫)的扩散垃圾邮件的泛滥网页数据的篡改不良信息的传播黒客行为计算机犯罪…16安全问题的表现形式病毒(包括蠕虫)的扩散17安全威胁安全威胁对安全的潜在的侵害攻击威胁的实施安全策略允许什么,不允许什么的陈述安全机制实现安全策略的方法,工具,过程17安全威胁安全威胁18安全威胁安全威胁的种类主要表现:信息泄露、拒绝服务、信息破坏。威胁来自多个方面。自然和人为两类。自然因素包括各种自然灾害人为因素又有无意和故意之分。18安全威胁安全威胁的种类19安全威胁(续)(1)从威胁的来源看可分为内部威胁和外部威胁。(2)从攻击者的行为上看可以分成主动威胁和被动威胁(3)从威胁的动机上看分为偶发性威胁与故意性威胁19安全威胁(续)20威胁的表现形式(1)假冒(2)未授权访问(3)拒绝服务(DoS)(4)否认(抵赖)(5)窃听(6)篡改(7)复制与重放(重演)20威胁的表现形式(1)假冒21威胁的表现形式(续)(8)业务流量、流向分析(9)隐蔽信道(10)人为失误(11)自然灾害与人为破坏(12)逻辑炸弹(13)后门(陷门)(14)恶意代码(15)不良信息21威胁的表现形式(续)(8)业务流量、流向分析22P2DR安全模型安全具有相对性。(基于假设的安全,即有条件的安全,没有绝对的安全)安全具有动态性。(今天是安全的,明天不一定安全安全具有整体性(木桶原理)。美国国际互联网安全系统公司(ISS)认为没有一种技术可完全消除网络中的安全漏洞。系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,提出了一个可适应网络安全模型ANSM(AdaptiveNetworkSecurityModel)——P2DR安全模型22P2DR安全模型安全具有相对性。(基于假设的安全,即有条23P2DR安全模型23P2DR安全模型24P2DR安全模型(1)策略安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。安全应该达到什么样的强度、应保护那些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。不同的国家和单位针对不同的应用都应制定相应的安全策略。如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略。24P2DR安全模型(1)策略25P2DR安全模型(2)保护保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。25P2DR安全模型(2)保护26P2DR安全模型(3)检测检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。(4)响应在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。26P2DR安全模型(3)检测27PDRR安全模型美国国防部提出了“信息安全保障体系”,其重要内容包括:概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore);27PDRR安全模型美国国防部提出了“信息安全保障体系”28PDRR安全模型(续)提出了人、政策(包括法律、法规、制度、管理)和技术三大要素;归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;提出了信息安全的几个重点领域,即关键基础设施的网络安全(包括电信、油气管网、交通、供水、金融等)、内容的信息安全(包括反病毒、电子信箱安全和有害内容过滤等)和电子商务的信息安全;认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。28PDRR安全模型(续)29安全体系结构一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位置。29安全体系结构一个信息系统安全体系结构的形成主要是根据这个30安全体系结构30安全体系结构31OSI安全体系结构OSI/ISO7498-2网络安全体系结构(OSI开放系统互连基本安全参考模型)如何设计标准的参考标准,不是能实现的标准给出了部分术语的正式定义安全服务安全机制OSI体系结构中服务的配置应用层表示层会话层传输层网络层数据链路层物理层765432131OSI安全体系结构OSI/ISO7498-2网络安全体系32安全策略安全策略都建立在授权的基础之上。在安全策略中包含有对“什么构成授权”的说明。在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身份和属性。基于规则的安全策略的基础是强加于全体用户的总安全策略。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。基于角色的安全策略为每个个体分配角色,按角色分配许可。32安全策略安全策略都建立在授权的基础之上。在安全策略中包33安全服务在计算机网络中,主要的安全防护措施被称作安全服务。网络通信中目前主要有五种安全服务认证服务:提供实体的身份的保证访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权地泄露完整性服务:保护数据防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已接收到相关的信息33安全服务在计算机网络中,主要的安全防护措施被称作安全服34安全服务实现安全服务的非电子机制的实例认证服务:身份证访问控制服务:钥匙机密性服务:密封的信件完整性服务:激光防伪的全息照片非否认服务:公证,挂号信的登记与签名34安全服务实现安全服务的非电子机制的实例35安全服务用于对付典型安全威胁的安全服务假冒攻击:认证服务授权侵犯:访问控制服务窃听攻击:机密性服务完整性破坏:完整性服务服务的否认:非否认服务拒绝服务:认证服务,访问控制服务,完整性服务35安全服务用于对付典型安全威胁的安全服务361.认证服务同等实体认证服务:提供对通信对等实体或数据源的认证。是访问控制中授权的依据。数据起源认证:对来源提供确认。安全服务361.认证服务安全服务37
2.访问控制服务
对系统的资源提供保护,防止未授权者利用。它与认证服务密切相关,对请求访问者必须经过认证后才授权访问系统。
安全服务372.访问控制服务安全服务38
3.机密性保护机密信息不被未授权个人、实体或过程解读和使用。连接机密服务无连接机密服务选择字段机密服务业务流机密服务安全服务383.机密性安全服务39
4.数据完整性服务保护信息不被未授权改变或破坏有恢复的连接完整性服务无恢复的连接完整性服务选择字段连接完整性服务无连接完整性服务,选择字段无连接完整性服务安全服务394.数据完整性服务安全服务40
5.非否认服务用来防止参与通信的实体在事后否认曾参与全部或部分通信。有数据源发证明的不可否认有交付证明的不可否认
安全服务405.非否认服务安全服务41实现以上安全服务的安全机制主要包括:加密机制数字签名机制访问控制机制:对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法访问和利用系统资源,对入侵进行告警,审计和追踪。安全机制41实现以上安全服务的安全机制主要包括:安全机制42数据完整性机制顺序检测、序列号、时戳、密码检验和等。认证交换机制证实主体身份,X.509中采用密码技术构成较强的认证机制。业务流量填充机制防止业务量分析。安全机制42数据完整性机制安全机制43安全机制路由控制机制
为数据传送动态地或预先安排选定路由,通信系统可能检测主动或被动攻击,因此希望网络服务提供者建立经由不同路由的连接。类似地,数据可能载有某种安全标记指示由安全策略所禁止通行的某些网络或全连路。公证机制
用于保证两个或更多个实体间通信数据的某种特性,如它的完整性、流/时间或目标等。由可信赖第三方TTP(TrustedThirdParty)以可测试方式提供这类保证。43安全机制路由控制机制44基于TCP/IP的网络安全体系结构ISO/OSI参考模型TCP/IP层次模型TCP/IP体系应用层(A)
应用层FTPTELNETHTTPSNMPNFS表示层(P)
XDRSMTR会话层(S)RPC传输层(T)传输层TCP/UDP网络层(N)IP层IPICMPARP、RARP数据链路层(DL)网络接口层
硬件协议(不指定)物理层(PH)ISO7498-2到TCP/IP的映射44基于TCP/IP的网络安全体系结构ISO/OSI参考模45风险管理概述风险管理的概念识别风险、评估风险,以及采取步骤降低风险到可接受范围内的过程风险管理是让管理者在安全和经济成本之间寻求平衡,并最终通过对支持其机构业务的系统和数据进行保护后获益。风险管理的目的防止或降低破坏行为发生的可能性,以及降低或限制当系统被破坏后后续的威胁。45风险管理概述风险管理的概念46风险管理概述(续)风险管理的生命周期风险评估:风险评估是风险管理方法中的第一步,风险评估过程包括对风险和风险影响的识别和评价,目的是发现更多潜在并与信息系统有关的风险。风险评估的结果可以帮助企业选择合适的控制措施来降低风险。风险减缓:风险减缓包括对在风险评估过程中建议的安全控制进行优先级排序、评价和实现,这些控制是用来减轻风险的。系统监测与再评估:系统监测与再评估是风险管理的最后一个阶段,系统监测将监测网络信息系统的运行。46风险管理概述(续)风险管理的生命周期47物理安全与计算机可靠性于学斗德州学院计算机系47物理安全与计算机可靠性48物理安全概述概念:物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提。人为的对物理安全的威胁包括:偷窃废物搜寻间谍活动48物理安全概述概念:物理安全是保护计算机网络设备、设施以49主要包括三个方面环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。49主要包括三个方面环境安全:对系统所在环境的安全保护,如区501、环境安全对所在环境的安全保护,主要包括受灾防护和区域防护。受灾防护提供受灾报警,受灾保护和受灾恢复等功能,目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害。安全功能可归纳为三个方面:(1)
灾难发生前,对灾难的检测和报警;(2)
灾难发生时,对正遭受破坏的计算机信息系统,采取紧急措施,进行现场实时保护;(3)
灾难发生后,对已经遭受某种破坏的计算机信息系统进行灾后恢复。501、环境安全对所在环境的安全保护,主要包括受灾防护和区51区域防护对特定区域提供某种形式的保护和隔离。安全功能可归纳为两个方面:(1)
静止区域保护,如通过电子手段(如红外扫描等)或其它手段对特定区域(如机房等)进行某种形式的保护(如监测和控制等);(2)
活动区域保护,对活动区域(如活动机房等)进行某种形式的保护。1、环境安全(续)51区域防护1、环境安全(续)522、设备安全设备安全是指对计算机信息系统设备的安全保护。它主要包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电磁干扰以及电源保护等六个方面。(1)设备防盗提供对计算机信息系统设备的防盗保护。安全功能可归纳为:使用一定的防盗手段(如移动报警器、数字探测报警和部件上锁)用于计算机信息系统设备和部件,以提高计算机信息系统设备和部件的安全性。522、设备安全设备安全是指对计算机信息系统设备的安全保护53(2)设备防毁提供对计算机信息系统设备的防毁保护。安全功能可归纳为两个方面:(1)
对抗自然力的破坏,使用一定的防毁措施(如接地保护等)保护计算机信息系统设备和部件;(2)
对抗人为的破坏,使用一定的防毁措施(如防砸外壳)保护计算机信息系统设备和部件。2、设备安全(续)53(2)设备防毁2、设备安全(续)54(3)防止电磁信息泄漏用于防止计算机信息系统中的电磁信息的泄漏,从而提高系统内敏感信息的安全性。如防止电磁信息泄漏的各种涂料、材料和设备等。安全功能可归纳为三个方面:(1)
防止电磁信息的泄漏(如屏蔽室等防止电磁辐射引起的信息泄漏);(2)
干扰泄漏的电磁信息(如利用电磁干扰对泄漏的电磁信息进行置乱);(3)
吸收泄漏的电磁信息(如通过特殊材料/涂料等吸收泄漏的电磁信息)。2、设备安全(续)54(3)防止电磁信息泄漏2、设备安全(续)55(4)防止线路截获用于防止对计算机信息系统通信线路的截获和外界对计算机信息系统的通信线路的干扰。安全功能可归纳为四个方面:(1)
预防线路截获,使线路截获设备无法正常工作;(2)
探测线路截获,发现线路截获并报警;(3)
定位线路截获,发现线路截获设备工作的位置;(4)
对抗线路截获,阻止线路截获设备的有效使用。2、设备安全(续)55(4)防止线路截获2、设备安全(续)56(5)抗电磁干扰用于抵抗对计算机信息系统的电磁干扰,从而保护系统内部的信息。安全功能可归纳为两个方面:(1)
对抗外界对系统的电磁干扰;(2)
消除来自系统内部的电磁干扰。2、设备安全(续)56(5)抗电磁干扰2、设备安全(续)57(6)电源保护为计算机信息系统设备的可靠运行提供能源保障,例如不间断电源、纹波抑制器、电源调节软件等。安全功能可归纳为两个方面:对工作电源的工作连续性的保护,如不间断电源对工作电源的工作稳定性的保护,如纹波抑制器。2、设备安全(续)57(6)电源保护2、设备安全(续)58提供对媒体数据和媒体本身的安全保护。(1)媒体的安全
提供对媒体的安全保管,目的是保护存储在媒体上的信息。安全功能可归纳为两个方面:(1)媒体的防盗;(2)媒体的防毁,如防霉和防砸等。3、媒体安全58提供对媒体数据和媒体本身的安全保护。3、媒体安全59(2)媒体数据的安全提供对媒体数据的保护。媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。安全功能可归纳为三个方面:(1)
媒体数据的防盗,如防止媒体数据被非法拷贝;(2)
媒体数据的销毁,包括媒体的物理销毁(如媒体粉碎等)和媒体数据的彻底销毁(如消磁等),防止媒体数据删除或销毁后被他人恢复而泄露信息;(3)
媒体数据的防毁,防止意外或故意的破坏使媒体数据的丢失。3、媒体安全(续)59(2)媒体数据的安全3、媒体安全(续)60可靠性系统可靠性(Reliability)的定义是指从它开始运行(t=0)到某时刻t这段时间内能够正常运行的概率。系统可靠性在数值的度量中采取可靠度衡量。在给定的时间间隔内,在给定的条件下,系统仍然能正确执行其功能的概率称为可靠度。平均无故障时间MTBF(MeantimeBetweenFailures)是指两次故障之间能正常工作的平均值。故障即可能是元器件故障、软件故障、也可能是人为攻击造成的系统故障。计算机的可维修性是指计算机的维修效率,通常用平均修复时间(MTRF)来表示。MTRF是指从故障发生到系统恢复平均所需要的时间。60可靠性系统可靠性(Reliability)的定义是指从它61可用性和可维修性系统可维修性有时用可维修度来度量。在给定时间内,将一失效系统恢复到运行状态的概率称为可维修度。可用性(Availability)是指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率。系统可用性用可用度来度量。系统在t时刻处于正确状态的概率称为可用度,用A(t)来表示。其计算方法为:A=平均无故障时间/(平均无故障时间+平均修复时间)61可用性和可维修性系统可维修性有时用可维修度来度量。在给62提高可靠性的措施完美性perfection。提高软硬件的质量,抵御故障的发生。完美性追求一种避错技术,即避免出错。要求组成系统的各个部件、器件、软件具有高可靠性,不允许出错,或者出错率降至最低。容错性FaultTolerance。发展容错技术,使的在故障发生时,系统仍能继续运行,提供服务与资源。这就是所说的“容错能力”。62提高可靠性的措施完美性perfection。提高软硬件的63完美性1、硬件的可靠性与完美性提高可靠性,可以通过元器件的精选、严格的工艺、精心的设计来实现。换句话说,系统应尽量不出故障,一旦出故障,系统则失效。这样的设计是以系统“不出故障”为前提的,故称之为“避错设计”。在现有条件下避错设计是提高系统可靠性的有效办法。
2、软件的可靠性与完美性软件可靠性的衡量一般采用统计方式。规定时间内正常使用系统时的故障率,或在规定的时间周期内在所述条件下执行所要求的功能的程序的能力。63完美性1、硬件的可靠性与完美性64容错性容错系统的概念容错技术:在一定程度上容忍故障的技术。也称为故障掩盖技术(faultmasking)。容错系统:采用容错技术的系统。容错主要依靠冗余设计来实现,它以增加资源的办法换取可靠性。由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。可以是元器件级的冗余设计,也可以是部件级的、分系统级的、或系统级的冗余设计。64容错性容错系统的概念65容错系统工作方式1.自动侦测(Auto-Detect):运行中自动地通过专用的冗余侦测线路和软件判断系统运行情况,检测冗余系统各冗余单元是否存在故障。2.自动切换(Auto-Switch):当确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,将根据各种不同的容错后备模式,接管预先设定的后备作业程序,进行后续程序及服务。3.自动恢复(Auto-Recovery):故障主机被替换后,进行故障隔离,离线进行故障修复。修复后通过冗余通信线与正常主机连线,继而将原来的工作程序和磁盘上的数据自动切换回修复完成的主机上。容错性65容错系统工作方式容错性66(1)增加线路、设备、部件,形成备份硬件容错方法之一是硬件堆积冗余。物理域的恢复作用是自动的。在逻辑域可采用多数表决方案。冗余部分处于热状态另一硬件容错的方法叫待命储备冗余。该系统中共有M+1个模块,其中只有一块处于工作状态,其余M块都处于待命接替状态。冗余部分处于冷状态混合冗余系统是堆积冗余和待命储备冗余的结合应用。当堆积冗余中有一个模块发生故障时,立刻将其切除,并代之以无故障待命模块。这种方法可达到较高的可靠性。硬件冗余66(1)增加线路、设备、部件,形成备份硬件冗余67(2)数据备份数据容错的主要策略即数据备份,数据备份指的是将计算机系统中硬磁盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带、软磁盘和光盘)上。硬件冗余67(2)数据备份硬件冗余68按备份的策略可分为完全备份、差分备份、增量备份、按需备份。完全备份:对包括系统应用程序和数据库等一个备份周期内的数据完全备份。差分备份:只备份上次完全备份以后有变化的数据。增量备份:只备份上次备份以后有变化的数据。按需备份:根据临时需要有选择地进行数据备份。硬件冗余68按备份的策略可分为完全备份、差分备份、增量备份、按需备69按备份介质存放的位置可分为本地备份、异地备份。按备份后的数据是否可更改可分为活备份与死备份。按选择的备份软件的功能可分为动态备份与静态备份。硬件冗余69按备份介质存放的位置可分为本地备份、异地备份。硬件冗70对重要系统,应明确以下问题:①系统是否有备份?②备份间隔是可接受的吗?③系统是按规定进行备份的吗?④是否确认备份介质正确的保存了数据?⑤备份介质是否在室内得到了正确的保护?⑥是否在另一处还有操作系统和存储设施的备份?(包括必要的licensekey)⑦存储过程是否被测试及确认?硬件冗余70对重要系统,应明确以下问题:硬件冗余71灾难恢复操作通常分为两类系统恢复、个别文件恢复。系统恢复:在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,需要系统恢复。个别文件恢复:个别文件恢复可能要比全盘恢复常见得多,利用网络备份系统的恢复功能,我们很容易恢复受损的个别文件。只需浏览备份数据库或目录,找到该文件,触动恢复功能,软件将自动驱动存储设备,加载相应的存储媒体,然后恢复指定文件。硬件冗余71灾难恢复操作通常分为两类系统恢复、个别文件恢复。硬件冗余72(3)双机容错系统当一个CPU板出现故障时,其他CPU板保持继续运行。这个过程对用户是透明的,系统没有受到丝毫影响,更不会引起交易的丢失,充分保证数据的一致性和完整性。冗余部分处于热状态。硬件冗余72(3)双机容错系统硬件冗余73(4)双机热备份双机热备份是当CPU出现故障时由闲置状态的备份系统接替,但正在处理的交易有可能丢失,从而导致数据的不一致。冗余部分处于冷状态。硬件冗余73(4)双机热备份硬件冗余74三机表决系统在三机表决系统中,三台主机同时运行,由表决器(Voter)根据三台机器的运行结果进行表决,有两个以上的机器运行结果相同,则认定该结果为正确。硬件冗余74三机表决系统硬件冗余75集群系统均衡负载的双机或多机系统就是集群系统(Clusting)。DEC公司最早在其VAX系统上实现了集群技术。集群系统对于军队、金融、证券等大型关键业务系统,无疑是最好的选择。硬件冗余75集群系统硬件冗余76硬盘的数据恢复硬盘作为操作系统的载体,是各种程序运行的主要场所,也是进行数据交换的重要平台。在使用过程中,因使用不当、病毒破坏等原因造成的数据丢失现象最为常见。76硬盘的数据恢复硬盘作为操作系统的载体,是各种程序运行的主77软件容错技术:恢复块方法、N-版本程序设计,防卫式程序设计等。故障的恢复策略一般有两种:前向恢复和后向恢复。前向恢复:指使当前的计算继续下去,把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这需有错误的详细说明。(杀毒)后向恢复:指系统恢复到前一个正确状态,继续执行。(系统还原)软件冗余77软件容错技术:恢复块方法、N-版本程序设计,防卫式程序设78恢复块方法恢复块方法是一种动态屏蔽技术。采用“自动后向错误恢复”的策略。软件冗余78恢复块方法软件冗余79N-版本程序设计N版本程序设计是一种静态的故障屏蔽技术,采用"前向错误恢复"的策略。N份程序必须由不同的人独立设计,使用不同的方法,不同的设计语言,不同的开发环境和工具来实现。软件冗余79N-版本程序设计软件冗余80防卫式程序设计基本思想是通过在程序中包含错误检查代码和错误恢复代码,使得一旦错误发生,程序能撤消错误状态,恢复到一个已知的正确状态中去。实现策略包括错误检测,破坏估计和错误恢复三个方面。软件冗余80防卫式程序设计软件冗余81信息冗余是为了检测或纠正信息在运算或传输中的错误为目的而外加的一部分信息。在通信和计算机系统中,信息常以编码的形式出现。采用奇偶码、定重码、循环码等冗余码就可检错和纠错。
信息冗余81信息冗余是为了检测或纠正信息在运算或传输中的错误为目的而82例如检查点(Check-Point)就属于时间冗余的一种,将机器运行的某一时刻称作检查点,此时检查系统运行的状态是否正确,不论正确与否,都将这一状态存储起来,一旦发现运行故障,就返回到最近一次正确的检查点重新运行。时间冗余82例如检查点(Check-Point)就属于时间冗余的一83密码学的起源和发展三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学83密码学的起源和发展三个阶段:84第1阶段-古典密码主要特点:数据的安全基于算法的保密84第1阶段-古典密码主要特点:数据的安全基于算法的保密85第1阶段-古典密码1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。85第1阶段-古典密码1883年Kerchoffs第一次明确86计算机使得基于复杂计算的密码成为可能主要特点:数据的安全基于密钥而不是算法的保密
第2阶段1949~197586计算机使得基于复杂计算的密码成为可能第2阶段1949871977年DES正式成为标准80年代出现“过渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者第3阶段1976~871977年DES正式成为标准第3阶段1976~88保密通信88保密通信89密码学起源密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。17世纪,英国著名的哲学家弗朗西斯·培根在他所著的《学问的发展》一书中最早给密码下了定义,他说,“所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、在一定场合下不易引人生疑。”加密解密明文密文原始明文89密码学起源密码是通信双方按约定的法则进行信息特殊变换的一90密码学起源古典密码学包含两个互相对立的分支,即密码编码学(Cryptography)和密码分析学(Cryptanalytics)。前者编制密码以保护秘密信息,而后者则研究加密消息的破译以获取信息。二者相反相成,共处于密码学的统一体中。现代密码学除了包括密码编码学和密码分析学外,还包括安全管理、安全协议设计、散列函数等内容。90密码学起源古典密码学包含两个互相对立的分支,即密码编码学91加密与解密现代密码学涉及数学、信息论、计算机科学等学科。1949年,信息论之父C.E.Shannon发表了《保密系统的通信理论》,密码学走上科学和理性之路。1976年W.Diffie和M.E.Hellman发表的《密码学的新方向》,以及1977年美国公布实施的数据加密标准DES,标志着密码学发展的革命。2001年11月美国国家标准技术研究所发布高级数据加密标准AES代表着密码学的最新发展。91加密与解密现代密码学涉及数学、信息论、计算机科学等学科。92加密与解密使用两个密钥的加/解密。EK1(P)=CDK2(C)=PDK2
(EK1(P))=P解密密钥加密密钥原始明文密文加密解密明文92加密与解密使用两个密钥的加/解密。解密密钥加密密钥原始明93加密与解密加密通信的模型信源Mm加密器解密器接收者m非法接入者搭线信道(主动攻击)C’搭线信道(被动攻击)密码分析员m‘密钥源K1k1密钥源K2k2密钥信道93加密与解密加密通信的模型信源m加密器解密器接收者m非法接94加密与解密对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法。对称算法可分为两类。序列密码(流密码)与分组密码。94加密与解密对称算法就是加密密钥能够从解密密钥中推算出来,95序列密码(流密码)序列密码主要应用于军事和外交场合。序列密码的优点是错误扩展小、速度快、利于同步、安全程度高。密钥流产生器密钥k明文m密文c异或运算95序列密码(流密码)序列密码主要应用于军事和外交场合。密钥96序列密码伪随机序列发生器是指输入真随机的较短的密钥(种子)通过某种复杂的运算产生大量的伪随机位流。随机数是较短的随机位序列。seed(short)PRBS(long)011011010010110....96序列密码伪随机序列发生器是指输入真随机的较短的密钥(种子97分组密码分组密码是将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得到密文组。
97分组密码分组密码是将明文按一定的位长分组,明文组和密钥组98公钥密码公开密钥算法中用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内),所以加密密钥能够公开,每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。在公开密钥算法系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做秘密密钥(私有密钥,简称私钥)。公开密钥算法主要用于加密/解密、数字签名、密钥交换。98公钥密码公开密钥算法中用作加密的密钥不同于用作解密的密钥99公钥密码多个用户加密,一个用户解密一个用户签名,多个用户验证99公钥密码多个用户加密,一个用户解密100公钥密码1976年,美国学者Diffie和Hellman为解决密钥的分发与管理问题发表了著名论文《密码学的新方向》NewDirectioninCryptography,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密密钥,并提出了建立“公开密钥密码体制”(PublicKey)的新概念。比较流行的有基于大整数因了分解问题的RSA体制和Rabin体制、基于有限域上的离散对数问题的Differ-Hellman公钥体制和ElGamal体制、基于椭圆曲线上的离散对数问题的Differ-Hellman公钥体制和ElGamal体制。这些密码体制有的只适合于密钥交换,有的只适合于加密/解密。100公钥密码1976年,美国学者Diffie和Hellma101量子密码量子密码学利用物理学原理保护信息。通常把“以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥的方法”,称为量子密钥分配,其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。量子的特性可以用来解决密钥的分配问题,从而突破传统信息论的束缚,设计出无条件安全的密码。101量子密码量子密码学利用物理学原理保护信息。通常把“以量102密码分析密码分析学是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。102密码分析密码分析学是在不知道密钥的情况下,恢复出密文中103置换密码置换加密是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。例如“天书”103置换密码置换加密是将明文字母互相换位,明文的字母保持相104置换密码逆序密码Plain: SIMPLECIPHERCipher: REHPICELPMIS围栏密码Plain: SMLCPEIPEIHRCipher:SMLCPEIPEIHR几何图形IcameIsawIconquered104置换密码逆序密码105代换密码代换密码(代替密码)就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。105代换密码代换密码(代替密码)就是明文中每一个字符被替换106代换密码凯撒密码就是单表代替密码,它的每一个明文字符都由其右边第3个(模26)字符代替(A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替)。106代换密码凯撒密码就是单表代替密码,它的每一个明文字符都107代换密码Vigenere密码方法如下:例如:明文为System,密钥为dog,加密过程如下:明文:System密钥:dogdog密文:Vmgwrs107代换密码Vigenere密码方法如下:108密码分析字母分布108密码分析字母分布109密码分析凯撒密码加密后字母分布(利用统计特性攻破)109密码分析凯撒密码加密后字母分布(利用统计特性攻破)110一次一密密码一种理想的加密方案,叫做一次一密密码(one-timepad),由MajorJosephMauborgne和AT&T公司的GilbertVernam在1917年发明的。一次一密乱码本是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并一起粘成一个乱码本。发方用乱码本中的每一密钥字母准确地加密一个明文字符。加密是明文字符和一次一密乱码本密钥字符的模26加法。110一次一密密码一种理想的加密方案,叫做一次一密密码(o111一次一密密码
m密文COne-TimePadkbitsofrandomkeyK100110101001110110111101000111使用随机数序列,并且只能使用一次k0⊕0=00⊕1=11⊕0=11⊕1=0异或111一次一密密码m密文COne-TimePad1112数据加密标准采用代替和置换的方法进行加密假定信息空间都是由{0,1}组成的字符串,信息被分成64比特的块,密钥(去掉奇偶校验位后)是56比特。经过DES加密的密文也是64比特的块。主要弱点密钥容量:56位不太可能提供足够的安全性
S盒:可能隐含有陷井(Hiddentrapdoors)112数据加密标准采用代替和置换的方法进行加密113高级加密标准AES被设计为支持128/192/256bit(/32=Nb)数据块大小;支持128/192/256bit(/32=Nk)密钥长度。113高级加密标准AES被设计为支持128/192/256114RSA算法RSA的安全性在理论上存在一个空白,即不能确切知道它的安全性能如何。我们能够做出的结论是:对RSA的攻击的困难程度不比大数分解更难,因为一旦分解出r的因子p、q,就可以攻破RSA密码体制。对RSA的攻击是否等同于大数分解一直未能得到理论上的证明,因为没能证明破解RSA就一定需要作大数分解。不管怎样,分解n是最显然的攻击方法。1977年,《科学美国人》杂志悬赏征求分解一个129位十进数(426比特),直至1994年3月才由Atkins等人在Internet上动用了1600台计算机,前后花了八个月的时间才找出答案。现在,人们已能分解155位(十进制)的大素数。因此,模数n必须选大一些114RSA算法RSA的安全性在理论上存在一个空白,即不能115散列函数散列(HASH)函数H也称哈希函数或杂凑函数等,是典型的多到一的函数。输入为一可变长x(可以足够的长),输出一固定长的串h(一般为128位、160位,比输入的串短),该串h被称为输入x的Hash值(或称消息摘要MessageDigest、指纹、密码校验和或消息完整性校验),计作h=H(x)。115散列函数散列(HASH)函数H也称哈希函数或杂凑函116散列函数Hash函数H一般满足以下几个基本要求:(1)输入x可以为任意长度;输出数据串长度固定;(2)正向计算容易,即给定任何x,容易算出H(x);反向计算困难,即给出一Hash值h,很难找出一特定输入x,使h=H(x);(3)抗冲突性(抗碰撞性),包括两个含义,一是给出一消息x,找出一消息y使H(x)=H(y)是计算上不可行的(弱抗冲突),二是找出任意两条消息x、y,使H(x)=H(y)也是计算上不可行的(强抗冲突)。常用的散列函数有:消息摘要4(MD4)算法、消息摘要5(MD5)算法、安全散列函数(SHA)。(被王小云攻破)。116散列函数Hash函数H一般满足以下几个基本要求:117数字签名传统签名的基本特点能与被签的文件在物理上不可分割签名不能被伪造容易被验证数字签名是传统签名的数字化能与所签文件“绑定”签名不能被伪造117数字签名传统签名的基本特点118数字签名验证Verify(H(m),s,k’)=Truek消息m消息ms消息mshh设H杂凑函数,RSA签名过程为s≡Hd(m)(modn)验证过程如下:验证下式是否成立H(m)≡se(modn)118数字签名验证k消息m消息ms消息mshh设H杂凑函数,119公钥加密通信存在的问题攻击的成功本质上在于Bob收到的Alice的公开密钥可能是攻击者假冒的,即无法确定获取的公开密钥的真实身份,从而无法保证信息传输的保密性、不可否认性、数据交换的完整性。为了解决这些安全问题,采用公钥基础设施(PubicKeyInfrastructure简称PKI)。CA机构,又称为证书授证(CertificateAuthority)中心,是PKI的核心。CA是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。119公钥加密通信存在的问题攻击的成功本质上在于Bob收到的120公钥加密通信存在的问题公开密钥设施PKI正成为安全体系结构的核心部分,有了它,许多标准的安全应用成为可能。例如:(1)安全电子邮件。(2)安全Web访问与服务。(3)虚拟专用网(VPN)。(4)安全路由器。(5)登录用户认证系统。(6)安全传输层协议SSL、TLS。(7)安全电子交易协议SET。(8)安全目录访问协议与服务。120公钥加密通信存在的问题公开密钥设施PKI正成为安全体系121信任模式信任定义:实体A认定实体B将严格地按A所期望的那样行动,则A信任B。这里我们称A是信任者,B是被信任者。从定义可以看出,信任涉及对某种事件、情况的预测、期望和行为。信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。按照有无第三方可信机构参与,信任可划分为直接信任和第三方的推荐信任。121信任模式信任定义:实体A认定实体B将严格地按A所期望的122信任模式直接信任是最简单的信任形式。两个实体之间无须第三方介绍而直接建立起来的信任关系称为直接信任。AliceBob直接信任122信任模式直接信任是最简单的信任形式。两个实体之间无须第123信任模式第三方信任(推荐信任)是指两个实体以前没有建立起信任关系,但双方与共同的第三方有信任关系,第三方为两者的可信任性进行了担保,由此建立起来的信任关系。信任信任第三方AliceBob第三方信任123信任模式第三方信任(推荐信任)是指两个实体以前没有建立124信任模式在PKI中,第三方的认证代理就是称谓的“认证中心”(CA)。一个认证中心是一个可信任的实体,通常是国家认定的权威机构。CA的核心职责就是审查认证某实体的身份,证明该实体是不是他所声称的实体,然后由CA发放给实体数字证书,作为CA信任他的一种证明通过第三方信任,任何信任第三方的人便可以信任拥有有效证书的实体。124信任模式在PKI中,第三方的认证代理就是称谓的“认证中125信任模式证书将用户公钥和名字等其他信息绑定起来,CA使用它的签名私钥对证书信息进行数字签名。CA机构的数字签名使得攻击者不能伪造和篡改证书,CA不能否认它签名的证书(抗抵赖性)。用户公钥和名字CA签名125信任模式证书将用户公钥和名字等其他信息绑定起来,CA使126信任模式如果两个CA交换密钥信息,这样每个CA都可以有效地验证另一方CA密钥的可信任性,我们称这样的过程为交叉认证。交叉认证是第三方信任的扩展。第三方信任信任信任信任CAAliceBob信任信任CABillAnne126信任模式如果两个CA交换密钥信息,这样每个CA都可以有127PKI的构成PKI包括:认证中心(认证权威),注册权威,证书库、档案库、PKI的用户
认证中心(CA)和公证人类似。认证中心CA是PKI一个基本的组成部分,是提供PKI安全服务的中心。CA有两个知名的属性:CA的名字和CA的公钥。CA执行4个基本的PKI功能:签发证书(例如:创建和签名);维持证书状态信息和签发CRL;发布它的当前(例如:期限未满)证书和CRL,因此用户可以获得他们需要实现安全服务的信息;维持有关到期证书的状态信息档案。127PKI的构成PKI包括:认证中心(认证权威),注册权128PKI的构成注册权威(RA)是一个可以被CA信任的实体,它能够为用户注册提供担保。RA被设计用来为CA验证证书内容的。证书内容可以反映出实体需要在证书中反映的内容,这些内容可以是五花八门的。例如:Alice的证书可以反映他具有一定的借贷能力,Bob的证书可以反映他是具有某种特权的官员。RA验证证书申请者与要在证书中反映的内容是否相符,然后把这些信息提供给CA,由CA签发证书128PKI的构成注册权威(RA)是一个可以被CA信任的实129PKI的体系结构完整的PKI包括认证策略的制定(包括遵循的技术标准、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)认证规则运作制度的制定所涉及的各方法律关系内容技术实现
129PKI的体系结构完整的PKI包括130证书的概念证书可以用来证明自己的身份,也可以向接收者证实对公开密钥的拥有。数字证书可用于发送电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上办公、网上缴费、网上缴税、网上购物等。130证书的概念证书可以用来证明自己的身份,也可以向接收者131证书的类型公钥证书就是用来绑定实体姓名(以及有关该实体的其它属性)和相应公钥的。证书类型:1)X.509公钥证书2)简单PKI证书3)PGP(PrettyGoodPrivacy)证书4)属性(Attribute)证书5)代理证书等131证书的类型公钥证书就是用来绑定实体姓名(以及有关该实132CA主要功能证书认证系统即CA,其主要功能是签发证书和管理证书。(1)用户注册用户要使用CA提供的服务,首先就要进行注册。PKI一般提供在线申请方式和离线申请方式。(2)用户资料审核RA对用户资料进行审核,并根据证书级别不同,审核用户相关的关键资料与证书请求信息的一致性。更高级别的证书需要由CA进行进一步的审核。132CA主要功能证书认证系统即CA,其主要功能是签发证书133CA主要功能(3)产生、验证和分发密钥用户自己生成密钥对;CA替用户生成密钥对。该方式下由于用户的私钥为CA所知,故对CA的可信性有更高的要求。CA自己的密钥对由自己产生。RA的密钥对可由自己或第三方产生。133CA主要功能(3)产生、验证和分发密钥134CA主要功能(4)证书颁发证书的颁发也可采取两种方式,一是在线直接从CA下载,一是CA将证书制作成介质(磁盘或IC卡)后,由申请者带走。(5)证书查询用户资料审核通过后,CA对用户信息和公钥进行签名,生成证书发布到服务器上,以供用户下载,证书开始生效。在X.509公钥体系中,CA提供的用户服务都基于轻量目录存取协议LDAP(LightWeightDirectoryAccessProtocol)。134CA主要功能(4)证书颁发135CA主要功能(6)证书作废证书可能在其有效期限内被认证机构撤销。例如,私钥泄露、雇员离开该组织。在密钥泄漏的情况下,应由泄密私钥的持有者通知CA;在关系中止的情况下,由原关系中组织方或相应的安全机构通知相应的CA。一旦作废请求得到认证,CA在数据库中将该证书标记为已作废。135CA主要功能(6)证书作废136CA主要功能(6)证书作废(续)作废证书有三种策略:作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某CA签发的所有证书。撤销方法周期发布机制在线查询机制136CA主要功能(6)证书作废(续)137CA主要功能(6)证书作废(周期发布)作废证书一般通过将证书列入作废证书表(CRL)来完成。由CA负责创建并维护一张及时更新的CRL,由用户在验证证书时负责检查该证书是否在CRL。CRL可以定期产生,也可以在每次有证书作废请求后产生。CRL产生后发布到目录服务器上。CRL的获得137CA主要功能(6)证书作废(周期发布)138CA主要功能(6)证书作废(续)版本2的CRL结构(RFC2459)版本号为2或空签名指计算本CRL的数字签名所用的算法的对象标识符颁发者指CRL颁发者的(签名者)的可识别名版本号签名颁发者本次更新下次更新撤销的证书列表扩展138CA主要功能(6)证书作废(续)版本号签名颁发者本次139CA主要功能(7)证书状态的在线查询通常CRL签发为一日一次,CRL的状态,在线证书状态查询更具时效性。证书状态的在线查询向OCSP(OnlineCertificateStatusProtocolRFC2560)服务器发送OCSP查询包,包中含有待验证证书的序列号,验证时戳。OCSP服务器返回证书的当前状态(正常、撤销、未知)139CA主要功能(7)证书状态的在线查询140CA主要功能证书状态的在线查询依托方OCSP响应者后端OCSPCRLs合法库其他请求回答请求:版本…证书列表回答:版本…每个证书的状态140CA主要功能证书状态的在线查询依托方OCSP后端请求141CA主要功能(8)密钥备份与恢复用户可能丢失、中断或者破坏解密密钥存储的设备。密钥的备份与恢复应该由可信的机构来完成,例如CA密钥备份与恢复只能针对脱密密钥,为支持抗抵赖性,不能备份用于数字签名的密钥。141CA主要功能(8)密钥备份与恢复142CA主要功能(9)密钥更新与归档更新证书原因:过期或者密钥泄漏更新类型:证书的更换和证书的延期每个证书都有一个有效期截止时间,与签发者和被签发者的密钥作废时间中较早者保持一致142CA主要功能(9)密钥更新与归档143CA主要功能(9)密钥更新与归档(续)当加密密钥对被更新时,旧的解密密钥的历史信息必须被保存当签名密钥被更新时,旧的签名密钥必须被安全地销毁。(防止其他人使用旧的签名密钥)143CA主要功能(9)密钥更新与归档(续)144CA主要功能(10)证书获取发送者发送签名信息时附加发送自己的证书或以另外的单独信息发送证书通过访问证书发布的目录服务器来获得144CA主要功能(10)证书获取145CA主要功能(11)证书验证用CA根证书验证证书的签名完整性;检查证书是否有效;检查证书是否作废;验证证书结构中的证书用途145CA主要功能(11)证书验证146身份认证概述为了保护网络资源及落实安全政策。需要提供可追究责任的机制,这里涉及到三个概念:认证、授权及审计。用户对资源的访问过程访问控制用户身份认证资源授权数据库审计数据库146身份认证概述为了保护网络资源及落实安全政策。需要提供147身份认证概述认证与以下环境有关:某一成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证的作用对抗假冒攻击确保身份,明确责任147身份认证概述认证与以下环境有关:某一成员(声称者)提148身份认证概述对身份认证过程中攻击:数据流窃听(Sniffer):由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。拷贝/重传:非法用户截获信息,然后再传送给接收者。修改或伪造:非法用户截获信息,替换或修改信息后再传送给接收者,或者非法用户冒充合法用户发送信息。148身份认证概述对身份认证过程中攻击:149认证方法基于的主要原理主体了解的秘密,如口令、密钥;主体携带的物品,如智能卡;只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜血管分布图或签字等。特定场所(也可能是特定时间)提供证据验证者认可某一已经通过认证的可信方149认证方法基于的主要原理主体了解的秘密,如口令、密钥;150基于口令的认证对口令的攻击窃听监听Login:UserAPassword:12345150基于口令的认证对口令的攻击监听Login:User151基于口令的认证对口令的攻击截取/重放拷贝认证信息然后重放认证信息(加密的口令)151基于口令的认证对口令的攻击拷贝认证信息然后重放认证152基于口令的认证对口令的攻击字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,例如:身份证字号、生日、车牌号码、在办公桌上可以马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。穷举攻击(BruteForce):也称蛮力破解。这是一种特殊的字典攻击,它使用字符串的全集作为字典。152基于口令的认证对口令的攻击153基于口令的认证对口令的攻击窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。社交工程:比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令等。垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如用户将口令写在纸上又随便丢弃。153基于口令的认证对口令的攻击154基于口令的认证安全口令(对抗字典攻击和穷举攻击)(1)位数>6位。(2)大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。(3)可以把数字无序的加在字母中。(4)系统用户一定用8位口令,而且包括~!@#$%^&*<>?:"{}等特殊符号。154基于口令的认证安全口令(对抗字典攻击和穷举攻击)155基于口令的认证不安全口令(字典攻击和穷举攻击)(1)使用用户名(帐号)作为口令。。(2)用用户名(帐号)的变换形式作为口令。(3)使用自己或者亲友的生日作为口令。(4)使用常用的英文单词作为口令。155基于口令的认证不安全口令(字典攻击和穷举攻击)156基于口令的认证为判断系统是否易受攻击,首先需要了解系统上都有哪些帐号。应进行以下操作:(1)审计系统上的帐号,建立一个使用者列表,同时检查路由,连接Internet的打印机、复印机和打印机控制器等系统的口令。(2)制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号。(3)经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除。(4)对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号。(5)当雇员或承包人离开公司时,或当帐号不再需要时,应有严格的制度保证删除这些帐号。156基于口令的认证为判断系统是否易受攻击,首先需要了解系157基于口令的认证为了增强基于口令认证的安全,可以采用以下改进方案。(1)认证过程有一定的时延,增大穷举尝试的难度。(2)不可预测的口令。修改口令登记程序以便促使用户使用更加生僻的口令。这样就进一步削弱了字典攻击。(3)对无效用户名的回答应该与对有效用户名的回答相同。157基于口令的认证为了增强基于口令认证的安全,可以采用以158基于口令的认证基于单向函数的口令认证f是单向函数,p是口令,id是身份Alice提供p||id计算机计算f(p)计算机与存储的值f(p)||id作比较由于计算机不再存储口令表,所以敌手侵入计算机偷取口令的威胁就减少了
f(p1)id1f(p2)id2f(p3)id3158基于口令的认证基于单向函数的口令认证f(p1)id1159基于口令的认证如果敌手获得了存储口令的单向函数值的文件,采用字典攻击是有效的。敌手计算猜测的口令的单向函数值,然后搜索文件,观察是否有匹配的。猜口令p1,p2,…,pn。计算f(p1),f(p2),…,f(pn)。搜索文件。159基于口令的认证160基于口令的认证掺杂口令(加盐)Salt是一随机字符串,它与口令连接在一起,再用单向函数对其运算。然后将Salt值和单向函数运算的结果存入主机中。计算机存储的是f(p,Salt)||Salt||idSalt只防止对整个口令文件采用的字典攻击,不能防止对单个口令的字典攻击。f(p1,Salt1)Salt1id1f(p2,Salt2)Salt2id2f(p3,Salt3)Salt3id3160基于口令的认证掺杂口令(加盐)f(p1,Salt1161基于口令的认证SKEYAlice输入随机数R,计算机计算x1=f(R)、x2=f(x1)、…、xn+1=f(xn)。Alice保管x1
,x2
,x3
,。。。,xn这些数的列表,计算机在登录数据库中Alice的名字后面存储xn+1的值。当Alice第一次登录时,输入名字和xn,计算机计算f(xn),并把它和xn+1比较,如果匹配,就证明Alice身份是真的。然后,计算机用xn代替xn+1。Alice将从自己的列表中取消xn。Alice每次登录时,都输入她的列表中未取消的最后的数xI,计算机计算f(xI),并和存储在它的数据库中的xI+1比较。当Alice用完了列表上面的数后,需要重新初始化。x1=f(R)x2=f(x1)…xn+1=f(xn)计算机存储xn+1161基于口令的认证SKEYx1=f(R)x2=f(x1162基于口令的认证设计基于口令的协议应满足的要求口令不能过长离线字典攻击无效在线字典攻击无效记号共享的秘密ZAB导出的会话密钥KAB162基于口令的认证设计基于口令的协议应满足的要求163零知识身份认证零知识证明(zero-knowledgeproof)的思想是:证明者Peggy拥有某些知识(如某些长期没有解决的难问题的解决方法),零知识证明就是在不将该知识的内容泄露给验证者Victor的前提下,Peggy向Victor证明自己拥有该知识。例如:Peggy:“我可以对密文为C的消息进行解密。”Victor:“我不相信。请证明。”Peggy(糟糕的回答):“密钥是K,您可以看到消息解密成了M。”Victor:“哈哈!现在我也知道了密钥和消息。”163零知识身份认证零知识证明(zero-knowledg164零知识身份认证可以使用洞穴例子来解释零知识,C和D之间存在一个密门,并且只有知道咒语的人才能打开。Peggy知道咒语并想对Victor证明,但证明过程中不想泄露咒语。DCAB164零知识身份认证可以使用洞穴例子来解释零
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年大学第四学年(教育学)教育行动研究试题及答案
- 2025-2026年六年级历史(模块测试)上学期期中测试卷
- 2025年大学医学影像学(学术研究实务)试题及答案
- 2025年高职石油与天然气(油气技术推广)试题及答案
- 2026年中职第二学年(中西面点工艺)西式糕点制作阶段测试题及答案
- 2025年大学第三学年(康复治疗学)康复工程基础阶段测试试题及答案
- 2026上半年外语(卢森堡语HSK四级)实战技巧
- 深度解析(2026)《GBT 18294.2-2010火灾技术鉴定方法 第2部分:薄层色谱法》
- 深度解析(2026)《GBT 18199-2000外照射事故受照人员的医学处理和治疗方案》
- 深度解析(2026)《GBT 17980.72-2004农药 田间药效试验准则(二) 第72部分杀虫剂防治旱地地下害虫》
- 切尔诺贝利核电站事故工程伦理分析
- 初中地理七年级上册第七章第四节俄罗斯
- 法院起诉收款账户确认书范本
- 课堂观察与评价的基本方法课件
- 私募基金内部人员交易管理制度模版
- 针对低层次学生的高考英语复习提分有效策略 高三英语复习备考讲座
- (完整)《走遍德国》配套练习答案
- 考研准考证模板word
- 周练习15- 牛津译林版八年级英语上册
- 电力电缆基础知识课件
- 代理记账申请表
评论
0/150
提交评论