信息安全保障概述

  • 格式:doc
  • 大小:126.50 KB
  • 文档页数:15

下载文档原格式

  / 35
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章信息安全保障概述

1.信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性

2.信息安全保障体系框架

生命周期:规划组织、开发采购、实施交付、运行维护、废弃

保障要素:技术、管理、工程、人员

安全特征:保密性、完整性、可用性

3.信息系统安全模型P2DR安全模型:策略、防护、检测、响应

4.信息保障技术框架IATF

核心思想是纵深防御战略

三个主要核心要素:人、技术和操作。

四个技术框架焦点区域:保护本地计算机环境、保护区域边界、保护网络及基础设施、保护支撑性基础设施

5.信息安全保障工作内容:确定安全需求、设计和实施安全方案、进行信息安全评测、实施信息安全监控

第二章信息安全基础技术与原理

密码技术、认证技术、访问控制技术、审计和监控技术

A、密码技术

明文、密文、加密、解密

信息空间M、密文空间C、密钥空间K、加密算法E、解密算法D

加密密钥、解密密钥

密码体系分为对称密钥体系、非对称密钥体系

对称密钥体系

1 对称密钥优点:加解密处理速度快和保密度高。

缺点:密钥管理和分发负责、代价高,数字签名困难

2.对称密钥体系分类:分组(块)密码(DES/IDEA/AES)和序列密码(RC4/SEAL)

3.传统的加密方法:代换法、置换法

5、攻击密码体系的方法:穷举攻击法(128位以上不再有效)和密码分析法

6.针对加密系统的密码分析攻击类型分为以下四种:

① 惟密文攻击在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。

②已知明文攻击已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。

③ 选择明文攻击选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定

的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。

密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。

④ 选择密文攻击选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。

衡量密码系统攻击的复杂性主要考虑三个方面的因素:

数据复杂性用做密码攻击所需要输入的数据量;

处理复杂性完成攻击所需要花费的时间;

存储需求进行攻击所需要的数据存储空间大小。

攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能越快。

7.扩散和混淆是对称密码设计的基本思想。乘积迭代的方法

扩展:3DES

9.国际数据加密算法(IDEA)

128位密钥对64位明文加密

产生子密钥也很容易。这个算法用了52个子密钥(8轮中的每一轮需要6个,其他4个用与输出变换)。首先,将128-位密钥分成8个16-位子密钥。这些是算法的第一批8个子密钥(第一轮六个,第二轮的头两个)。然后,密钥向左环移25位后再分成8个子密钥。开始4个用在第二轮,后面4个用在第三轮。密钥再次向左环移25位产生另外8个子密钥,如此进行D算法结束。

10高级加密标准AES

11.分组密码工作模式

电子密码本模式(ECB)密码分组链模式CBC 密码反馈模式CFB 输出反馈模式OFB 计

数模式 CTR

非对称密码体系

1.优缺点:根本上克服了对称密码密钥分配上的困难,且易于实现数字签名,安全

性高。但降低了加解密效率。

2.对称密码体系实现密码加密,公钥密码体制实现密钥管理

3.RSA算法基于大合数分解难得问题设计

4.elgamal 基于离散对数求解难

5.ecc 椭圆曲线离散对数求解困难

哈希函数(hash)(散列函数、杂凑函数)

单向密码体制不可逆映射

将任意长度的输入经过变换后得到固定长度的输出原消息的散列或信息摘要散列值/哈希值

1.性质:压缩易计算单向性抗碰撞性高灵敏性

2.应用:消息认证数字签名口令的安全性数据的完整性

3.典型的两类:消息摘要算法安全散列算法

4.消息摘要算法MD5 128位

安全散列算法 SHA

数字签名

以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。

数字签名体制包括签名和验证签名两个过程。

应用:鉴权完整性不可抵赖

密钥管理

指处理密钥自产生到最终销毁的有关问题的全过程

种类:基本密钥或初始密钥、会话密钥、密钥加密密钥、主机主密钥

密钥产生

密钥分配:人工密钥分发、基于中心的密钥分发(密钥分发中心KDC 密钥转换中心KTC)

最典型的密钥交换协议:diffie-hellman算法

公开密钥分配:公开发布、公用目录、公钥授权、公钥证书

B、认证技术

消息认证

验证所收到的消息确实来自真正的发送方,并且未被篡改的过程

产生认证码的函数类型:消息加密(对称与非对称)消息认证码(MAC)哈希函数

身份认证

可追究责任机制:认证授权审计

认证:在做任何动作之前必须有方法来识别动作执行者的真实身份,又称鉴别、确认身份认证系统由认证服务器认证系统客户端和认证设备组成

认证手段:静态密码方式动态口令认证 usb key 认证生物识别技术

认证协议:基于口令的认证协议基于对称密码的认证(需要KDC)基于公钥的认证

C、访问控制技术

保护系统安全的基础:认证访问控制审计

访问控制是在身份认证的基础上,依据授权对提出的资源访问请求加以控制

主体客体

可信计算机系统评估准则TCSEC

分类:自主访问控制DAC 强制访问控制MAC 基于角色的访问控制RBAC

自主访问控制DAC 行访问能力表CL 列访问控制表ACL 访问矩阵

强制访问控制MAC 安全标签访问控制标签列表 TS S C U

访问模式向下读RD 向上读RU 向下写WD 向上写WU

Bell-lapadula模型不上读不下写

Biba模型不下读不上写

访问控制技术:集中式访问控制非集中式访问控制

集中式访问控制

认证、授权、审计(AAA)管理

网络接入服务器(NAS)

AAA管理协议包括

拨号用户远程认证服务RADIUS(3种返回消息:访问拒绝、需要进行挑战、访问接受)终端访问控制器访问控制系统TACACS

Diameter 支持移动ip

非集中式访问控制

分布式访问控制需要解决跨域访问问题

三种方法:

单点登录SSO 所有应用系统共享一个身份认证系统(不是只有一个);所有应用系统能够识别和提取ticket信息

Kerberos协议密码分发服务器kdc 票据 kdc兼具认证服务器AS和票据授权服务TGS两个功能票据获取凭证TGT 客户端会话密钥

Sesame

D/审计和监控技术

审计系统通常由日志记录器(通常调用syslog记录)分析器和通告器组成,分别用于收集数据、分析数据及通报结果。