1.1信息安全保障背景
1.1.1信息技能及其发展阶段
信息技能两个方面:生产:信息技能家当;运用:信息技能扩散
信息技能核心:微电子技能,通信技能,打算机技能,网络技能
第一阶段,电讯技能的发明;第二阶段,打算机技能的发展;第三阶段,互联网的利用
1.1.2信息技能的影响
积极:社会发展,科技进步,人类生活
悲观:信息泛滥,信息污染,信息犯罪
1.2信息安全保障根本
1.2.1信息安全发展阶段
通信保密阶段(20世纪四十年代):机密性,密码学
打算机安全阶段(20世纪六十和七十年代):机密性、访问掌握与认证,公钥密码学(Diffie
Hellman,DES),打算机安全标准化(安全评估标准)
信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、相应(response)、规复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、规复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理履行细则、信息安全管理体系规范
1.2.2信息安全的含义
一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限掌握、数据存取权限办法掌握、审计跟踪、数据加密等
信息安全的基本属性:完全性、机密性、可用性、可掌握性、不可否认性
1.2.3信息系统面临的安全风险
1.2.4信息安全问题产生的根源:信息系统的繁芜性,人为和环境的威胁
1.2.5信息安全的地位和浸染
1.2.6信息安全技能
核心根本安全技能:密码技能
安全根本举动步伐技能:标识与认证技能,授权与访问掌握技能
根本举动步伐安全技能:主机系统安全技能,网络系统安全技能
运用安全技能:网络与系统安全攻击技能,网络与系统安全防护与相应技能,安全审计与任务认定技能,恶意代码监测与防护技能
支撑安全技能:信息安全评测技能,信息安全管理技能
1.3信息安全保障体系
1.3.1信息安全保障体系框架
生命周期:方案组织,开拓采购,履行交付,运行掩护,废弃
保障要素:技能,管理,工程,职员
安全特色:机密性,完全性,可用性
1.3.2信息系统安全模型与技能框架
P2DR安全模型:策略(policy),防护,检测,相应;防护韶光大于检测韶光加上相应韶光,安全目标暴露韶光=检测韶光+相应韶光,越小越好;提高系统防护韶光,降落检测韶光和相应韶光
信息保障技能框架(IATF):纵深防御策略():职员,技能,操作;技能框架焦点域:保护本地打算机,保护区域边界,保护网络及根本举动步伐,保护支撑性根本举动步伐
1.4信息安全保障基本实践
1.4.1国内外信息安全保障事情概况
1.4.2信息安全保障事情的内容
确定安全需求,设计和履行安全方案,进行信息安全评测,履行信息安全监控
第二章信息安全根本技能与事理
2.1密码技能
2.1.1对称密码与非对称密码
对称密钥密码系统编制:发送方和吸收方利用相同的密钥
非对称密钥密码系统编制:发送方和吸收方利用不同的密钥
对称密钥系统编制:
加密处理速率快、保密度高,密钥管理分发繁芜代价高、数字署名困难
分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL
加密方法:代换法:单表代换密码,多表代换;置换法
安全性:攻击密码系统编制:穷举攻击法(对付密钥长度128位以上的密钥空间不再有效),密码剖析学;范例的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一样平常要能够抵抗选择明文攻击才认为是最安全的,剖析方法:差分剖析和线性剖析),选择密文攻击
基本运算:异或,加,减,乘,查表
设计思想:扩散,稠浊;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES
数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56
国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组
高等加密标准AES:SP网络
分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF
非对称密码:
基于难解问题设计密码是非对称密码设计的紧张思想,NP问题NPC问题
战胜密钥分配上的困难、易于实现数字署名、安全性高,降落了加解密效率
RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字署名;目前运用最广泛
ElGamal:基于离散对数求解困难的问题设计
椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计
常日采取对称密码系统编制实现数字加密,公钥密码系统编制实现密钥管理的稠浊加密机制
2.1.2哈希函数
单向密码系统编制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程
可将任意长度的输入经由变换后得到固定长度的输出(原的散列或择要)
运用:认证(基于哈希函数的认证码),数字署名(对择要进行数字署名口令的安全性,数据完全性)
择要算法MD5:128位
安全散列算法SHA:160位
SHA比MD5更安全,SHA比MD5速率慢了25%,SHA操作步骤较MD5更大略
2.1.3数字署名
通过密码技能实现,其安全性取决于密码系统编制的安全程度
普通数字署名:RSA,ElGamal,椭圆曲线数字署名算法等
分外数字署名:盲署名,代理署名,群署名,不可否认署名,具有规复功能得署名等
常对信息的择要进行署名
美国数字署名标准DSS:署名算法DSA
运用:鉴权:重放攻击;完全性:同形攻击;不可抵赖
2.1.4密钥管理
包括密钥的天生,存储,分配,启用与停用,掌握,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键
借助加密,认证,署名,协议和公证等技能
密钥的秘密性,完全性,真实性
密钥产生:噪声源技能(基于力学,基于电子学,基于混沌理论的密钥产生技能);主密钥,加密密钥,会话密钥的产生
密钥分配:
分配手段:人工分发(物理分发),密钥交流协议动态分发
密钥属性:秘密密钥分配,公开密钥分配
密钥分配技能:基于对称密码系统编制的密钥分配,基于公钥密码系统编制的密钥分配
密钥信息交流办法:人工密钥分发,给予中央密钥分发,基于认证密钥分发
人工密钥分发:主密钥
基于中央的密钥分发:利用公开密钥密码系统编制分配传统密码的密钥;可信第三方:密钥分发中央KDC,密钥转换中央KTC;拉模型,推模型;密钥交流协议:Diffie-Hellman算法
公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最盛行
密钥存储:
公钥存储
私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录做事器中:私钥存储做事PKSS;智能卡存储;USB Key存储
2.2认证技能
2.2.1认证
产生认证码的函数:
加密:全体的密文作为认证码
认证码(MAC):利用密钥对产生定长的值,并以该值作为认证码;基于DES的MAC算法
哈希函数:将任意长的映射为定长的哈希值,并以该哈希值作为认证码
2.2.2身份认证
身份认证系统:认证做事器、认证系统客户端、认证设备
系统紧张通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现
认证手段:静态密码办法
动态口令认证:动态短信密码,动态口令牌(卡)
USB Key认证:寻衅/应答模式,基于PKI体系的认证模式
生物识别技能
认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证
2.3访问掌握技能
访问掌握模型:
自主访问掌握(DAC):访问矩阵模型:访问能力表(CL),访问掌握表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等
逼迫访问掌握(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问掌握安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只许可向下读、向上写,担保数据的保密性,Biba不许可向下读、向上写,保护数据完全性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性
基于角色的访问掌握(RBAC):要素:用户,角色,容许;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是
2.3.2访问掌握技能
集中访问掌握:
认证、授权、审计管理(AAA管理)
拨号用户远程认证做事RADIUS:供应集中式AAA管理;客户端/做事器协议,运行在运用层,利用UDP协议;组合认证与授权做事
终端访问掌握器访问掌握系统TACACS:TACACS+利用TCP;更繁芜的认证步骤;分隔认证、授权、审计
Diameter:协议的实现和RADIUS类似,采取TCP协议,支持分布式审计
非集中式访问掌握:
单点登录SSO
Kerberos:利用最广泛的身份验证协议;引入可信的第三方。Kerberos验证做事器;能供应网络信息的保密性和完全性保障;支持双向的身份认证
SESAME:认证过程类似于Kerberos
2.4审计和监控技能
2.4.1审计和监控根本
审计系统:日志记录器:网络数据,系统调用Syslog网络数据;剖析器:剖析数据;通知布告器:通报结果
2.4.2审计和监控技能
恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技能(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块
网络信息内容审计:方法:网络舆情剖析:舆情剖析引擎、自动信息采集功能、数据清理功能;技能:网络信息内容获取技能(嗅探技能)、网络内容还原剖析技能;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技能
第三章系统安全
3.1操作系统安全
3.1.1操作系统安全根本
基本安全实现机制:
CPU模式和保护环:内核模式、用户模式
进程隔离:利用虚拟地址空间达到该目的
3.1.2操作系统安全实践
UNIX/Linux系统:
文件系统安全:所有的事物都是文件:正规文件、目录、分外文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,表示在所有者或同组用户权限的可实行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限
账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,利用可插入认证模块PAM进行认证登录
日志与审计:日志系统:记录连接韶光的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,缺点日志:/var/log/messages
Windows系统:
Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持供应者的接口(SSPI)、认证包、安全支持供应者、网络登录做事、安全账号管理器(SAM)
登录验证:Kerberos
用户权力与权限:用户权限:目录权限、文件权限;共享权限
日志与审计:系统日志、运用程序日志、安全日志
安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统
可信打算技能:
可信打算平台同盟(TCPA),可信打算组织(TCG)
可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)
可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的;
可信密码模块(TCM):中国
可信打算平台:三个层次:可信平台模块(信赖根)、可信软件栈、可信平台运用软件;我国:可信密码模块、可信密码模块做事模块、安全运用
可信网络连接(TNC):开放性、安全性
3.2数据库安全
3.1.1数据库安全根本
统计数据库安全
当代数据库运行环境:多层体系构造,中间层完成对数据库访问的封装
数据库安全功能:
用户标识和鉴定
存取掌握:自主存取掌握:用户权限有两个要素组成:数据库工具和操作类型,GRANT语句向用户付与权限,REVOKE语句收回付与的权限,角色:权限的凑集;逼迫存取掌握:主体和客体,敏感度标记:容许证级别(主体)、密级(客体),首先要实现自主存取掌握
审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能
数据加密
视图与数据保密性:将视图机制与授权机制结合起来利用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限
数据完全性:
语义完全性,参照完全性,实体完全性
约束:优先于利用触发器、规则和默认值
默认值:CREATEDEFAULT
规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE
事务处理:BEGAIN
TRANSACTION,COMMIT,ROLLBACK;原子性、同等性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务
3.2.2数据库安全实践
数据库十大威胁:
过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;谢绝做事;数据库通信协议漏洞;不健全的认证;备份数据库暴露
安全防护体系:事前检讨,事中监控,事后审计
数据库安全特性检讨:
端口扫描(做事创造):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,工具是数据库的身份验证系统和做事监听系统,监听器安全特性剖析、用户名和密码渗透、漏洞剖析;内部安全监测:安全员数据、内部审计、安全配置检讨、漏洞检测、版本补丁检测
数据库运行安全监控:网络嗅探器、数据库剖析器、SQL剖析器、安全审计
第四章网络安全
4.1网络安全根本
4.1.1TCP/IP体系架构
4.1.2网络协议
数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)
网络层协议:IP协议, Internet掌握报文协议(ICMP):发送出错和掌握,供应了一个缺点侦测与回馈机制
传输层协议:TCP协议,UDP协议
运用层协议:HTTP,SMTP和POP3,DNS
4.2网络安全威胁技能
4.2.1扫描技能
互联网信息搜集
IP地址扫描:操作系统命令ping(网络故障诊死灭令)、tracer,自动化的扫描工具Namp 、Superscan
端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描
漏洞扫描:网络漏洞扫描:仿照攻击技能;主机漏洞扫描:漏洞特色匹配技能、补丁安装信息的检测
弱口令扫描:基于字典攻击的弱口令扫描技能、基因穷举攻击的弱口令扫描技能
综合漏洞扫描:Nessus
扫描戒备技能:防火墙,用安全监测工具对扫描行为进行监测
4.2.2网络嗅探
非主动类信息获取攻击技能
戒备:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技能和设备,利用网络设备的物理或者逻辑隔离的手段
4.2.3网络协议欺骗
IP地址欺骗:和其他攻击技能相结合
ARP欺骗:中间人欺骗(局域网环境内履行),伪装成网关欺骗(紧张针对局域网内部主机与外网通信的情形);戒备:MAC地址与IP地址双向静态绑定
TCP欺骗:将外部打算机伪装成合法打算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上
DNS欺骗:基于DNS做事器的欺骗,基于用户打算机的DNS欺骗
4.2.4诱骗式攻击
网站挂马:
攻击者成功入侵网站做事器,具有了网站中网页的修正权限
技能:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马
戒备:Web做事器,用户打算机
诱骗下载:
紧张办法:多媒体类文件下载,网络游戏软件和插件下载,热门运用软件下载,电子书爱好者,P2P种子文件
文件捆绑技能:多文件捆绑办法,资源领悟捆绑办法,漏洞利用捆绑办法
钓鱼网站
社会工程
4.2.5软件漏洞攻击利用技能
软件漏洞:操作系统做事程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞
软件漏洞攻击利用技能:直接管集攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击
4.2.6谢绝做事攻击
实现办法:利用目标主机自身存在的谢绝做事性漏洞进行攻击,耗尽目标主机CPU和内存等打算机资源的攻击,耗尽目标主机网络带宽的攻击
分类:IP层协议的攻击:发送ICMP协议的要求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的毛病履行的攻击,包括SYN-Flood和ACK-Flood攻击,利用假造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;运用层协议的攻击:脚本大水攻击
分布式谢绝做事(DDos):攻击者,主控端,代理端,僵尸网络
戒备:支持DDos防御功能的防火墙
4.2.7Web脚本攻击
针对Web做事器端运用系统的攻击技能:
注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;戒备:遵照数据与代码分离的原则
访问掌握攻击,非授权的认证和会话攻击
针对Web客户真个攻击技能:
跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档工具模型的跨站脚本攻击):从效果上来说属于反射型XSS
跨站点要求假造攻击(CSRF):假造客户顿要求;戒备:利用验证码,在用户会话验证信息中添加随机数
点击挟制攻击
4.2.8远程掌握
木马:
具有远程掌握、信息窃取、隐蔽传输功能的恶意程序;通过诱骗的办法安装;一样平常没有病毒的的传染功能;特点:伪装性,隐蔽性,窃密性,毁坏性;
连接办法:C/S构造;最初的网络连接方法;反弹端口技能:做事器端主动的发起连接要求,客户端被动的等待连接;木马隐蔽技能:线程插入技能、DLL动态挟制技能、RootKit(内核隐蔽技能)
Wwbshell:用Web脚本写的木马后门,用于远程掌握网站做事器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、做事器管理等
4.3网络安全防护技能
4.3.1防火墙
一样平常支配在网络边界,也可支配在内网中某些须要重点防护的部门子网的网络边界
功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;戒备内外网之间的非常网络行为;通过配置NAT提高网络地址转换功能
分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人打算机防护)
防火墙技能:
包过滤技能:默认规则;紧张在网络层和传输层进行过滤拦截,不能阻挡运用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗
状态检测技能(动态包过滤技能):增加了对数据包连接状态变革的额外考虑,有效阻挡Dos攻击
地址翻译技能:静态NAT,NAT池,端口地址转换PAT
运用级网关(代理做事器):在运用层对数据进行安全规则过滤
体系构造:
双重宿主主机体系构造:至少有两个网络接口,在双重宿主主机上运行多种代理做事器,有强大的身份认证系统
屏蔽主机体系构造:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理做事器实现了运用层的安全
屏蔽子网体系构造:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、运用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)常日放置堡垒主机和对外开放的运用做事器;堡垒主机运行运用级网关
防火墙的安全策略
4.3.2入侵检测系统和入侵防御系统
入侵检测系统(IDS):
掌握台:在内网中,探测器:连接交流机的网络端口
分类:根据数据采集办法:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测事理:误用检测型入侵检测系统、非常检测型入侵检测系统
技能:误用检测技能:专家系统、模型推理、状态转换剖析;非常检测技能:统计剖析、神经网络;其他入侵检测技能:模式匹配、文件完全性考验、数据挖掘、打算机免疫方法
体系构造:集中式构造:单一的中心掌握台;分布式构造:建立树形分层构造
支配:一个掌握台可以管理多个探测器,掌握台可以分层支配,主动掌握台和被动掌握台
入侵防御系统(IPS):
支配:网络设备:网络中须要保护的关键子网或者设备的网络入口处,掌握台
不敷:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响
4.3.3PKI
公共密钥根本举动步伐是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、职员、策略和过程的凑集
组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的运用接口
数字证书
信赖模式:单证书认证机构信赖模式,层次信赖模型,桥证书认证机构信赖模型
4.3.4VPN
利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技能
网络连接类型:远程访问型VPN(Client-LAN)客户机和做事器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和做事器各清闲自己的网络边界支配硬件VPN网关设备
VPN协议分类:网络隧道技能
第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议事情在TCP/IP和运用层之间
4.3.5网络安全协议
Internet安全协议(IPSec):引入加密算法、数据完全性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交流协议(IKE)
传输层安全协议(SSL):办理点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议
运用层安全协议:
Kerberos协议;SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;安全超文本传输协议(SHTTP);安全多用场网际邮件扩充协议(S/MIME);安全电子交易协议(SET)