失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 软考高级之系统架构师之系统安全性和保密性设计

软考高级之系统架构师之系统安全性和保密性设计

时间:2022-07-21 19:48:18

相关推荐

软考高级之系统架构师之系统安全性和保密性设计

今天是08月31日,距离软考高级只有65天,加油!

备注:资料搜集自网络。

基础

信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和行为安全。

信息安全要素:

机密性:也叫保密性,确保信息不暴露给未授权的实体或进程,不将有用信息泄漏给非授权用户。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征可用性:也称有效性,得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。可控性:可以控制授权范围内的信息流向及行为方式。指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性不可否认性:又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

应用系统运行中涉及的安全和保密层次,按粒度从大到小包括:

系统级安全资源访问安全功能性安全数据域安全

加解密

加密和解密的过程大致如下:

首先,信息的发送方准备好要发送的信息的原始形式,叫做明文。然后对明文经过一系列的变换后形成信息的另一种不能直接体现明文含义的形式,叫做密文。明文转为密文的过程叫加密。加密时采用的一组规则或方法称为加密算法。接受者在收到密文后,再把密文还原成明文,已获得信、具体内容,即解密。解密也需要运用一系列与加密算法对应的方法或规则,即解密算法。在加密和解密的过程中,由通信双方掌握的参数信控制具体的加密和解密的过程,这个参数叫做秘钥。秘钥分为加密秘钥和解密秘钥,分别用于加密和解密过程。

加密和解密的过程中,如果采用的加密和解密秘钥相同,或者很容易从一个计算到另一个,则这种方法叫做对称秘钥密码体制、单钥密码体制。

反之,如果加密和解密的秘钥并不相同,或很难从一个计算得到另一个,就叫做不对称秘钥密码系统、公开密钥密码体制、双密钥体制。

加解密算法大体上可以分为对称和非对称两类:

对称:DES、 IDEA 、Skipjack、Lucifer、FEALN、LOKI91、RC4、RC5(适合大数据量加密)非对称:RSA、ECC、McEliece、Diffe Hellman、Rabin、 Ong Fiat Shamir、EIGamal

对称加密比非对称加密效率高。

对称加密

DES

把要加密的明文分成64位的数据段作为输入,再根据64位秘钥变化生成52个子密钥,对输入的数据段依次进行初始置换、16轮迭代、逆初始置换,然后得到64位密文。

DES的解密过程,几乎相同,只是使用的子密钥的顺序刚好相反。

DES加密算法使用56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。这是一个迭代的分组密码,将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行异或运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16轮循环,使用异或,置换,代换,移位操作四种基本运算。三重DES所使用的加密密钥长度为112位。

3DES

3DES加密算法作为经典的对称加密算法,已经广泛应用于各安全相关行业的数据加解密与身份认证环节之中。

3DES和DES算法均属于分组加密算法,即加密前将明文按照8字节长度进行顺序分组(若最后一组数据长度不足8字节,就进行填充处理)。例如:若明文为16字节,则将其前8字节作为明文数据块1,后8字节作为明文数据块2。加密时使用密钥(长度为8字节)依次对数据块1和数据块2进行独立的DES加密运算,分别生成密文数据块1和密文数据块2,最终将两个密文数据块顺序拼接在一起,至此完成DES加密运算。

3DES,3重DES加密,将明文数据块进行3次DES运算,安全强度比DES更高。此处仅以8字节明文数据进行举例说明。3DES算法将24字节密钥以8字节长度进行分组,前八字节为KEY1,中间8字节为KEY2,最后8字节为KEY3。加密时,使用KEY1对明文数据块1进行DES加密得到C1,使用KEY2对C1进行DES解密得到C2,再用KEY3对C2进行DES加密得到C3。解密的流程与之相反,先用KEY3对C3进行DES解密得到M3,再用KEY2对M3进行DES加密得到M2,最后用KEY1对M2进行DES解密得到M1。

3DES算法的密钥长度虽然为24字节,但加解密运算时,也是拆分为8字节为一组进行DES运算的。

IDEA

IDEA算法是国际数据加密算法,IDEA分组长度为64位,密钥长度为128位。其使用的运算非常简单,只需要异或,模216加和模(216+1)乘,软件实现方面IDEA算法的效率要高于DES算法。

IDEA 和DES也是接近的,但是所用的密钥长度为128位,破解时间大大增加。

不对称加密

在运算过程中,先产生一对秘钥,其中之一是保密密钥,有自己保存,不能对外界泄露,简称私钥;另一个为公钥,可对外公开。

只有使用私钥才能解密用公钥加密的数据,同时使用私钥加密的数据只能用公钥解密。在通信过程中,如果发送者想要想接收者发送保密信息,需要先用接收方的公开密钥进行加密,然后发送给接收者,接收方通过其私钥能够顺利解密。而其他人收到加密的密文,也无法正确解读,从而达到保密通信的目的。

RSA

RSA 的安全性依赖于大素数分解,公钥和私钥都是两个大素数的函数。所以从一个密钥和密文推断出明文的难度相当于分解两个大素数的乘积。由于需要进行大数计算,所以效率与DES相比是很慢的,RSA只用于少量数据的加密。

可用于数字加密、数字签名。

数字证书

散列函数

散列函数是一种公开的数学函数,散列函数运算的输入信息叫做报文,运算后得到的结果叫做散列码或叫做消息摘要。散列函数的特点如下:

不同内容的报文具有不同的散列码,给定M,要找到另一消息M,使得H(M) = H(M`) 很难;

2.散列函数是单向的,给出M容易计算出h,给定h,根据h=H(M) 反推M却很难;

3.对于任何一个报文,无法预知它的散列码

4.散列码具有固定的长度,不管原始报文的长度如何,通过散列函数运算后的散列码具有一样的长度

MD5

MD5散列算法对输入的任意长度消息产生128位(16字节)长度的散列码。MD5算法有如下4步:

附加填充位,首先对输入的报文进行填位补充,使填充后的数据长度模512余448。如果数据长度正好是模512余448,则需要增加512位填充位,也就是填充的个数位1~512,填充位第一个位为1,其他为0补足长度,将数据长度表示为二进制,如果长度超过64位,则截取低64位;如果不足64位则在高位补0。将这个64位的报文长度补在经过填充的报文后面,使得最后的数据为512位的整数倍初始化MD缓存器,MD5运算要用到一个128位的MD5缓存器,用来保存中间变量和最终结果,缓存器可看出4个32位的寄存器A、B、C、D处理数据段,定义4个非线形函数F、G、H、I,对输入报文运算以512位数据段为单位进行处理,对每一个数据段都要进行4轮的逻辑处理,在4轮中分别使用4个不同的函数FGHI,每一轮以ABCD和当前的512位的块为输入,处理后送入ABCD

SHA

SHA和M5D相似,但码长为160位。SHA也是用512位长的数据块经过复杂运算得出,SHA比MD5更加安全,但计算起来比MD5要慢一些。

HMAC

HMAC是一种报文鉴别码,通常会和MD5或SHA一起使用。

消息摘要

消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的消息被篡改。对摘要进行加密的目的是防止抵赖。

RSA+MD5

RSA 结合 MD5 数字签名的主要过程是:

信息的发送方通过对信息进行散列运算生成一个消息摘要,接着发送方用自己的私钥对这个消息摘要进行加密,就形成发送方的数字签名。

然后,把这个数字签名作为信息的附件和信息一起发送给信息的接收方。接收方收到信息后,首先对收到的信息进行与发送者相同的散列运算得到一个消息摘要,接着再用发送方的公钥来对信息中附加的数字签名进行解密得到发送方计算出的散列码。如果两个散列码相同,那么接收方就能确认该信息和数字签名是由发送方发出的。通过数字签名能够实现对原始信息完整性的鉴别和发送方发送信息的不可抵赖性。

认证

PKI/CA

参考PKI/CA体系介绍。

Kerberos

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如: 共享密钥)执行认证服务的。

在报文中加入时间戳来防止重放攻击。

一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。

AS(Authentication Server)= 认证服务器

KDC(Key Distribution Center)= 密钥分发中心

TGT(Ticket Granting Ticket)= 票据授权票据,票据的票据

TGS(Ticket Granting Server)= 票据授权服务器

SS(Service Server)= 特定服务提供端

协议

IPSec

为了确保在 IP 网络上进行安全保密的通信,IETF 制定一套开放标准的网络安全协议IPSec(IP Security)。该协议把密码技术应用在网络层,以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务,保护通信免遭窃听、抵御网络攻击,而且更高层的应用层协议也可以直接或间接地使用这些安全服务,为其上层协议如TCP、UDP 等提供透明的安全保护服务,在 Internet 这样不安全的网络中为通信提供安全保证。在IP层对数据包中的数据进行加密,针对IPv4和IPv6、工作模式有两种:传输模式和隧道模式。

IPSec 协议的基本工作原理是:发送方在发送数据前对数据实施加密,然后把密文数据发送到网络中去,开始传输。在整个传输过程中,数据都是以密文方式传输的,直到数据到达目的节点,才由接收方对密文进行解密,提取明文信息。IPSec不是一个单独的协议,它包括应用于 IP 层上网络数据安全的一整套协议,主要包括 AH(Authentication Header,IP 认证头部协议)、ESP(Encapsulating Security Payload,封装安全负载协议)、IKE(Internet Key Exchange,Internet 密钥交换协议)和用于网络认证及加密的一些算法等。

AH 提供数据的完整性和认证,但不包括保密性;而 ESP 原则上只提供保密性,但也可在 ESP Header 中选择适当的算法及模式来实现数据的完整性和认证。AH 和 ESP 可分开使用也可一起使用。IKE 则提供加密算法、密钥等的协商。

SSL

Secure Sockets Layer,安全套接层,SSL是用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。SSL的不足:本身不能保证传输信息的不可否认性。

SSL 协议包括服务器认证、客户认证、SSL 链路上的数据完整性、SSL 链路上的数据保密性等几个方面,通过在浏览器和 Web 服务器之间建立一条安全的通道来保证 Internet数据传递的安全性。目前,利用公钥加密的 SSL 技术,已经成为 Internet 上进行保密通信的工业标准。SSL 协议常常用于增强 Web 服务的安全性。

其继任者TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

PGP

Pretty Good Privacy,是美国人 PhilZimmermann 于 1995 年提出的一套电子邮件加密方案。它可以用来对邮件加密以防止非授权者阅读,还能对邮件加上数字签名而使收信人可以确认邮件确实是由发送方发出的。

PGP 并不是新的加密算法或协议,它综合采用多种加密算法:对邮件内容加密采用 IDEA 算法、对于加密信息采用 RSA 公钥加密算法,还采用用于数字签名的消息摘要算法,加密前进行压缩处理等技术手段进行邮件加密的一套软件。通过组合使用这些加密方法,把 RSA 公钥加密体系的良好加密效果和对称密钥加密体系的高速度结合起来,并且通过在数字签名和密钥认证管理机制中的巧妙设计,使得 PGP 成为一个优秀的强有力的数据加密程序。

由于 PGP 功能强大、处理迅速、使用简便,开放源代码,因此在IT 等多个行业得到广泛的应用,迅速普及。如今,PGP 除了用于通常的电子邮件加密,还可以用来加密重要文件,用 PGP 代替 UUencode 生成 RADIX64 格式(就是 MIME 的BASE64 格式)的编码文件,以保证它们在网络上的安全传输,或为文件做数字签名,以防止篡改和伪造。

PPTP

是一种支持多协议虚拟专用网络的网络技术,它工作在数据链路层

HTTPS

超文本传输安全协议,HTTPS = HTTP + SSL

SET

Secure Electronic Transaction,安全电子交易协议,用于即时电子支付场景。主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。

SSH

SSH协议是安全外壳协议,为建立在应用层基础上的安全协议,SSH是可靠的专为远程登录会话和其他网络服务提供安全性的协议

MIME

MIME是通用互联网邮件扩充,广泛应用的一种电子邮件技术规范和安全协议。

总结

攻防

攻击

一种分类:

主动攻击:数据篡改、假冒身份、拒绝服务、重放攻击、散播病毒、主观抵赖被动攻击:网络监听、非法登录、信息截取

Land攻击、Ping of Death攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。

Replay Attacks

重放攻击,又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。Kerberos系统采用的是时间戳方案来防止重放攻击,服务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。

ARP攻击

ARP攻击是针对以太网地址解析协议(ARP)的一种攻击技术,此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。ARP攻击造成网络无法跨网段通信的原因是伪造网关ARP报文使得数据包无法发送到网关。

SQL Injection

SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。

Land

Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低系统性能。

Ping of Death

Ping of Death攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。

Teardrop

Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。

防御

网页防篡改技术

包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。

网页防篡改即对网站文件、目录进行保护,拦截黑客的篡改操作,达到防止网页被篡改的目的,主要有以下三种方式:

外挂轮询技术:用一个网页读取并检测程序,再用轮询的方式读取要监测的网页,将该网页和真实网页相比较后判断网页内容的完整性,如果发现网页被篡改,则对于被篡改的网页进行报警和恢复。但是这种网页防篡改技术明显的缺点是:当网页规模很大时,算法运行起来非常耗时且困难,且对于特定的网页,每两次检查的时间间隔很长,不法分子完全有机会进行篡改,对网页造成严重影响。核心内嵌技术:在WEB服务器软件里内嵌篡改检测模块,在每个网页流出时都检查网页的完整性,如果网页被篡改,则进行实时访问阻断,对于被篡改的网页进行报警和恢复。这种网页防篡改技术的优点是:每个网页在流出时都进行检查,因此有可能被篡改的网页完全没有可能被读者发现;但是该方式也有缺点,由于在网页流出时要进行检测,因此网页在流出时会延迟一定的时间。事件触发技术:利用(操作系统中的)驱动程序接口或文件系统,在网页文件修改时检查其合法性,对于非法操作——即篡改的网页进行报警和恢复。优点是预防成本非常低;缺点:WEB服务器的结构非常复杂,不法分子常常不会选择从正面进攻,他们会从WEB服务器的薄弱处或者不易发现和检测的地方进行攻击,并且还不断会有新的漏洞被发现,因此上面的防御策略是不能做到万无一失的。此外,被篡改的网页一旦混进WEB服务器,就再也没有机会对其进行安全检查

入侵检测方法

入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种:

模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

蜜罐

蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱。

防火墙

主要是实现网络安全的安全策略,而这种策略是预先定义好的,静态安全技术。在策涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

VPN

虚拟专用网络是在公网中建立专用的、安全的数据通信通道。是指利用不安全的公共网络如Internet等作为传输媒介,通过一系列的安全技术处理,类似专用网络的安全性能,保证重要信息的安全传输的一种网络技术。

优点:网络通信安全、扩展方便、管理方便、显著节约成本

VPN的原理

安全隧道技术用户认证技术访问控制技术

其他

入侵检测系统注重的是网络安全状况的监督,绝大多数 IDS 系统都是被动的。

其他

安全威胁

常见的:

信息泄露:信息被泄露或透露给某个非授权的实体。破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:对信息或其他资源的合法访问被无条件地阻止。非法使用:某一资源被某个非授权人,或以非授权的方式使用。窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。业务流分析:通过对系统进行长期监听、利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。假冒:通过欺骗通信系统达到非法用户冒充合法用户,或特权小的用户冒充特权大的用户的目的。这个是黑客的主要攻击行为。旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利和特权。授权侵犯:被授权以某一目的使用木椅系统或资源的某个人,却将此权限用于其它非授权的目的。特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。抵赖:来自用户的攻击。重放:所截获的某次合法的通信数据备份,处于非法目的而被重新发送。计算机病毒:分为破坏功能的病毒和植入攻击能力的病毒。人员不慎:一个授权的人为了利益或粗心而授权给一个非授权人。媒体废弃:信息从废弃的磁盘或打印过的存储介质中获取。物理侵入:侵入者通过绕过物理控制而获得对系统的访问。窃取:重要的安全物品被盗。业务欺骗:某一伪系统欺骗合法用户或系统资源地放弃敏感的信息

SNMPv3

SNMPv3把对网络协议的安全威胁分为主要的和次要的两类。标准规定安全模块必须提供防护的两种主要威胁是:

修改信息(Modification of Information):就是某些未经授权的实体改变进来的SNMP报文,企图实施未经授权的管理操作,或者提供虚假的管理对象假冒(Masquerade):即未经授权的用户冒充授权用户的标识,企图实施管理操作。

SNMPv3标准还规定安全模块必须对两种次要威胁提供防护:

修改报文流(Message Stream Modificatiqn):由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作消息泄露(Disclosure): SNMP引擎之间交换的信息可能被偷听,对这种威胁的防护应采取局部的策略。

有两种威胁是安全体系结构不必防护的,因为它们不是很重要,或者这种防护没有多大作用:

拒绝服务(Denial of Service):因为在很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全子系统不必采取措施通信分析(Traffic Analysis):即由第三者分析管理实体之间的通信规律,从而获取需要的信息。由于通常都是由少数管理站来管理整个网络的,所以管理系统的通信模式是可预见的,防护通信分析就没有多大作用。

计算机病毒

特性:传染性、非授权性、潜伏性和破坏性组成:传染模块、触发模块、破坏模块、主控模块检测和清除:特征码检测、校验和检测、行为检测、启发式扫描、虚拟机

身份认证与访问控制

访问控制技术:用户标识与认证、逻辑访问控制、审计与跟踪、公共访问控制身份认证技术:口令认证、基于公钥签名认证、持卡认证、基于人体生物特征认证、动态口令、ppp

WPA

有线等效保密WEP的设计目的是提供与有线局域网等价的机密性。

WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。

Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含认证、加密和数据完整性校验三个组成部分。

首先是WPA使用802.1X协议对用户的MAC地址进行认证;

其次是WEP增大密钥和初始向量的长度,以128bit的密钥和48位的初始向量(V)用于RC4加密。

WPA还采用可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。

WPA强化数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。

访问控制

DAC:自主访问控制,Discretionary Access Control

由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。

根据主体的身份及允许访问的权限进行决策。

自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高,被大量采用

缺点:

信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。

ACL:访问控制列表,Access Control List,

MAC:强制访问控制,Mandatory Access Control

每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。

安全级别从最高到最低一般有五级:

绝密级(Top Secret,T)秘密级(Secret,S)机密级(Confidential,C)限制级(Restricted,R)无密级(Unclassified,U)

RBAC:基于角色的访问控制,Role Based Access Control

基本思想: 将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。角色成为访问控制中访问主体和受控对象之间的一座桥梁。角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户。

TBAC:基于任务的访问控制,Task Based Access Control

对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命(Lifecycle),AS表示授权步。TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。

OBAC:基于对象的访问控制,Object-based Access Control,

将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合。允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置。可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。

网络安全体系

OSI安全服务:对象认证服务、访问控制服务、数据保密性服务、数据完整性服务、禁止否认服务OSI安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、流量填充机制、 路由验证机制、公正机制

安全网关的以下功能模块支持PKI功能:

IKE VPN:建立IKE VPN时,支持PKI认证。

HTTPS/SSH:使用HTTPS或者SSH方式访问安全网关时,支持PKI认证。

电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说,IETF在RFC 2045〜RFC 2049中定义的MIME规定,邮件主体除了 ASCII字符类型之外,还可以包含各种数据类型。用户可以使用MIME增加非文本对象,比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中去。 S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。RFC 2634定义增强的安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。

参考

如果觉得《软考高级之系统架构师之系统安全性和保密性设计》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。