美文网首页软考
系统架构设计师学习笔记 第十六章 安全性和保密性设计

系统架构设计师学习笔记 第十六章 安全性和保密性设计

作者: 步积 | 来源:发表于2018-08-10 08:38 被阅读3次

第十六章 安全性和保密性设计

信息安全,具体的说就是保证信息的保密性、完整性、真实性、占有性。

保密性是指系统中的信息必须按照该信息的拥有者的要求保证一定的秘密性,不会被未经许可的第三方非法获取。系统必须阻止一些对秘密信息的非授权访问或泄露。

完整性是指系统中的信息应当安全、准确、有效。要求数据不能被非法改动或删除。

真实性是指对信息的发送者身份的确认或系统中有关主题的身份确认,这样可以保证信息的可信度。信息的真实性可以通过数字签名、公钥加密等方式来实现。

占有性是指要报货信息赖以存储的节点、介质、载体等不被盗用或窃取。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理的或逻辑的存取限制方法,为沪和检查有关窃取文件的记录等。

16.1 加密和解密

密码学是研究加密方法、秘密通信的原理,以及解密方法、破译密码的方法的一门科学。

加密和解密的过程大致如下:首先,信息的发送方准备好要发送信息的原始格式,叫做明文。然后对明文经过一系列变换后形成信息的另一种不能直接体现明文含义的形式,叫做密文。由明文转换为密文的过程叫做加密。在加密时所采用的一组规则或方法称为加密算法。接受者在收到密文后,再把密文还原成明文,以获得信息的具体内容,这个过程叫做解密。解密时也要运用一系列与加密算法相对应的方法或规则,这种方法或规则称为解密算法。在加密、解密过程中,由通信双方掌握的参数信息控制具体的加密和解密过程,这个参数叫做密钥。密钥分为加密密钥和解密密钥,分别用于加密过程和解密过程。

在加密和解密的过程中,如果采用的加密密钥与解密密钥相同,或者从一个很容易计算出另一个,则这种方法叫做对称密钥密码体制,也叫做单钥密码体制。反之,如果加密和解密的密钥并不相同,或者从一个很难计算出另外一个,就叫做不对称密钥密码系统或公开密钥密码体制,也叫做双钥密码体制。

16.1.1 对称密钥加密算法

在这种密码体制中,密码称为整个秘密通信的核心,整个加密通信的安全性完全以密钥的保密为基础。密钥的保密是对称密钥加密体制安全保密的关键,必须脱产保存并经由可靠的渠道传递。

对称密钥加密算法有多种,例如,DES(数据加密标准)、IDEA(国际数据加密算法)、Skipjack、3DES、GDES、New DES、Lucifer、FEAL N、LOKI 91、RC4、RC5等

1. DES算法

过程为:将要加密的明文分成64位的数据段作为输入,在使用根据64位密钥变化生成的52个子密钥,对输入的数据一次进行初始置换、16轮迭代、逆初始置换,然后得到64位密文。

解密过程与加密过程几乎相同,但是子密钥的使用顺序相反。其他算法完全一样。

2. IDEA算法

在加密运算中处理的数据段大小也是64位,但是所用的密钥长度为128位,而且采用更加复杂的加密算法,目的是保证他不会被轻易破解。

IDEA算法对数据的处理是以64位为单位的,在加密前把要加密的明文按每64位作为一个数据段进行分割然后分别加密。

解密过程与加密过程基本相似,所不同的就是解密子密钥的产生方式与加密子密钥的产生方式不一样。解密的其他运算过程同加密一样,也是把64位数据段分成4个16位的数据段,然后经过八轮迭代变换和议论输出变换,就可以得到对应的明文结果。

16.1.2 不对称密钥加密算法

对称密钥加密算法的加密、解密使用同样的密钥,由发送者和接收者同时保存,在加密和解密时使用相同的密钥。采用这种方法的主要问题是密钥的生成、导入、存储、管理、分发等过程比较复杂,特别是随着用户的增加,密钥的需求量成本增加,而在较大国模的信息系统中,大量密钥的分配与管理是一个难以解决的问题。

不对称密钥加密技术在对信息进行加密和解密时,需要分别采用两个不同的密钥,因此也成为双钥加密方法。它在运算中,先产生一对密钥,其中之一是保密密钥,由用户自己保存,不能向外界泄露,简称私钥;另一个为公开密钥,可对外公开,甚至可以在公共目录中列示,简称公钥,因此也成为公开密钥加密方法。

只有通过私钥才能解密用公钥加密的数据,同时使用私钥加密的数据只能使用公钥解密。

1. RSA加密过程

2. RSA数字签名

16.2 数字签名与数字水印

散列函数是一种公开的数学函数,运算的输入信息也可叫做报文,算列函数运算后所得到的结果成为散列码或者叫做消息摘要。三列函数具有如下一些特点:

  1. 不同内容的报文具有不同的散列码,而一旦原始报文有任何改变,哪怕是改变一位信息,则通过散列函数计算后得到的散列码也将完全不同
  2. 散列函数是单向的,即求解某一个报文的散列码非常容易,但是根据散列码来倒推原始报文是非常困难的。
  3. 对于任何一个报文,无法预知它的散列码
  4. 散列码具有固定的长度,不管原始报文的长度如何,通过散列函数运算后的散列码都具有一样的长度。

由于散列函数具有这些特征,因此散列函数可以用来检测报文的可靠性。接收者对收到的报文用与发送者相同的散列函数进行运算,如果得到与发送者相同的散列码,则可以认为报文没有被篡改,否则,报文就是不可信的。

常见的散列函数有MD5、SHA、HMAC等。

16.2.1 数字签名

主要由两个算法组成:签名算法和验证算法。通过使用签名算法签名一个消息,所得到的签名都能够通过一个验证算法来验证签名的真实性和有效性。

大致过程就是:信息的发送方对信息利用自己的私钥进行签名,接着发送方吧这个签名和信息一起发送给接收方。接收方瘦到信息后利用发送方的公钥来对其中的数字签名进行验证,确认其合法性。

1. RSA结合MD5数字签名

通过散列算法对原始数据进行散列,再对散列码进行共要加密就可以很好的实现数字签名,它的特点是:代表了文件的特征,具有唯一性。只要文件发生哪怕一位数据的改变,或者签名者有任何差别,数字签名的值也将随之而发生改变;不同的文件和签名者得到的是不同的数字签名。

RSA结合MD5数字签名的主要过程是:信息的发送方通过对信息进行散列运算生成一个消息摘要,接着发送方用自己的私钥对这个消息摘要进行加密,就形成发送方的数字签名。然后把这个数字签名作为信息的附件和信息一起发送给信息的接收方。接收方收到信息后,首先对瘦到的信息进行与发送者相同的散列运算得到一个消息摘要,接着再用发送方的公钥来对信息中附加的数字签名进行解密得到发送方计算出的散列码。如果两个散列码相同,那么接收方就能确认该信息和数字签名是由发送方发出的。通过数字签名能够实现对原始信息完整性的鉴别和发送方发送信息的不可抵赖性。

RSA用于数字区签名的一个重要的特点是能够证实信息发送发的身份及电子文件的可靠性和完整性,它对发送方和被发送方的信息都是独一无二的,具有可验证性和不可否镇的权威性等特点;另一个重要的特点是他通过在计算机之间交换数字证书就可以确定当事者就是他们所宣称的人。

2. 数字签名标准

DSS是美国国家标准与技术学位的数字签名标准。DSS为计算和验证数字签名指定了一个数字签名算法——DSA。DSA通过选择较小规格的参数减少数字签名的数据量,从而减少了存储空间和传输带宽。

DSS中指定SHA作为其散列算法,它对原始信息进行计算后产生160位的消息摘要,然后DSS把这一消息摘要与一个用作这个特殊签名的随机数作为输入送到数字签名算法中,经过运算生成数字签名。

16.2.2 数字新房

数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封),之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后利用对称密钥解开加密信息,这种技术的安全性相当高。

16.3 数字证书和密钥管理

16.3.1 密钥分配中心

一个方法是在一个信息系统中任意两个用户之间自己协商来选择不同的秘钥。

显然,对于有N个用户的这种通信系统中,每个用户需要保存(N-1)个秘钥,系统中总共要保存N*(N-1)/2个秘钥。在用户数量较少时,这样分配秘钥还比较简单、易用的,但是一旦用户多起来,系统中要保存的秘钥会急剧增多,让每个用户自己高效、安全的管理数量庞大的秘钥实际上是不可能的。

此外有一种非常有效的密钥自动分配方案是密钥分配中心(KDC)技术。

在KDC方案中,每一个用户都只保存自己的私钥SK和KDC的公钥PK,而在通信时在经由KDC获得其他用户的公钥PK或者紧紧在某一次通信中可以使用的对称秘钥加密算法的临时密钥K。

16.3.2 数字证书和公开密钥基础设施

公钥加密算法的密钥分配和对称密钥加密算法中密钥的分配要求有着很大的区别。在对称密钥加密体制中,要求将密钥从一方传送到另一方,并且保证只有通信的双方知道密钥,而不让其他任何一方知道密钥。

而在公钥加密体质中,则要求通信各方的私钥只有通信的一方知道,而其他任何一方都不能知道,同时每一方的公钥需要公开,其他任何一方都可以查看和提取。

在公钥加密体质中,私钥的分配相对容易,但是,公钥的发布和获取就需要采取合适的方法来进行,否则就很容易留下安全漏洞。

数字签名和公钥加密都存在这样的问题:如何保证公开密钥的持有者是真实的;大规模信息系统环境下公开密钥是如何产生、分发和管理的。要解决上述问题,就要用到数字证书和PKI(公开密钥基础设施)。

1. 数字证书

提供了一个在公钥和拥有相应私钥的实体之间建立关系的机制。

采用公钥体制,即利用一堆互相匹配的秘钥进行加密、解密。每个用户自己保存私钥,用它进行解密和签名;同时设定一个公钥,并由本人公开,为一组用户所共享,用于加密和验证签名。

数字证书的内容一般包括:唯一标识证书所有者的名称、唯一表示证书签发者的名称、证书所有者的公开密钥,证书签发这的数字签名、证书的有效期及证书的序列号等。

2. 公共密钥基础设施建设

PKI在系统中的作用就箱单股作为公共设施在社会生活中的作用,其目标是向广大的信息系统用户和应用程序提供公开密钥的管理服务。PKI是指由数字证书、证书颁发机构CA、以及对电子交易、通信等所涉及的各方的合法性进行检查和验证的其他注册机构组成的一套系统。

除了数字证书的有效期,证书撤销列表CRL是另一种数字证书有效期控制机制。当数字证书中认可的事实发生变化时,数字证书发布者必须使用某种机制来撤销以前发出、但现在失效的证书。证书发布者定期发布CRL,列出所有曾发布但当前已被撤销的证书号,证书的使用者依据CRL即可验证某证书是否已被撤销。

  1. PKI的结构模型。PKI中油三类实体:管理实体、端实体和证书库。管理实体是PKI的核心,是PKI服务的提供者;端实体是PKI的用户,是PKI服务的使用者;证书库是一个分布式数据库,用于证书和CRL的存放和检索。
    CA和注册机构RA是两种管理实体。CA是PKI框架中唯一能够发布和撤销证书的实体,维护证书的生命周期;RA负责处理用户请求,在验证了请求的有效性后,代替用户向CA提交。RA可以单独实现,也可以合并在CA中实现。作为管理实体,CA和RA以证书方式向端实体提供公开密钥的分发服务。
    持有者和验证者是两种端实体。持有者是证书的拥有者,是证书所声明的事实上的主体。持有者向管理实体申请并获得证书,也可以在需要时请求撤销或更新证书。持有者使用证书声明自己的身份,从而获得相应的权利。验证者确认持有者所提供的证书的有效性和对方是否为该证书的真正拥有者,只有在成功鉴别之后才可与对方更进一步的交互。
    证书库可以用Web、FTP或目录等来实现。由于证书库中存取的对象是证书和CRL,其完整性由数字签名保证,因此对证书库的操作可以在无特殊安全保护的通道上传输。
    不同的实体间通过PKI操作完成证书的请求、确认、发布、撤销、更新和获取等过程。PKI操作分成存取操作和管理操作两类。其中,存取操作包括管理实体或端实体,吧证书和CRL存放到证书库,从证书库中读取证书和CRL;管理操作这是管理实体和端实体之间或管理实体与管理实体之间的交互,是为了完成证书的各项管理任务和建立证书链。
  2. PKI层次模型。PKI框架可以分为三个层次。最底层为传输层,向上提供PKI报文的可靠传输,它可以使传输层协议或应用层协议。中间层是密码学服务层,向上提供加密、解密、数字签名、消息摘要等基本面膜学服务,可由RSA、MD5等方法实现。最高层是证书服务层,使用前面两层提供的加密和传输服务,向用户提供证书的请求、签发、发布、撤销和更新等服务。
    PLI的三类实体对这三层服务的使用各不相同。证书库不需要特殊的安全交互措施,所以进使用传输层服务来分发证书和CRL;管理实体和端实体使用证书服务器层构造PKI证书,使用密码学服务层来鉴别和保护交互信息,使用传输层服务传送信息。
  3. X.509数字证书。具有如下一些突出的特点:
  • 支持多种算法。
  • 支持多种命名机制
  • 可以限制证书(公开密钥)的用途。
  • 定义证书遵循的策略
  • 控制信任关系的传递。

16.4 安全协议

16.4.1 IPSec协议简述

该协议把密码技术应用在网络层,以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务,保护通信免造窃听、抵御网络攻击,而且更高层的应用层协议也可以直接或间接的使用这些安全服务,为其上层协议如TCP、UDP等提供透明的安全保护服务。

在IPv6中,IPSec协议是一个必备的组成部分,被强制实施;在IPv4中,它是一个可选的扩展协议。

IPSec协议对数据的加密以数据包而不是整个数据流为单位。

IPSec协议的基本工作原理是:发送方在发送数据前对数据实施加密,然后把密文数据发送到网络中区,开始传输。在整个传输过程中,数据都是以密文方式传输的,知道数据到达目的节点,才由接收方对密文进行解密,提取明文信息。

IPSec协议对网络层的通信使用了加密技术,它不是加密数据包的头部和尾部信息(如源地址、目的地址、端口号、CRC校验值等),而是对数据包中的数据进行加密。由于加密过程中发生在IP层,因此可以在不改变HTTP上层应用协议的情况下进行网络协议的安全加密,为通信提供透明的安全传输服务。

IPSec不是一个单独的协议,它包括应用于IP层上网络数据安全的一整套协议、主要包括IP认证头部协议AH、封装安全负载协议ESP、密钥交换协议IKE和用于网络认证及加密的一些算法等。

AH提供数据的完整性和认证,但不包括保密性;而ESP原则上只提供保密性,但也可以在ESP Header中选择适当的算法及模式来实现数据的完整性和认证。AH和ESP可分开使用也可以一起使用。IKE则提供加密算法、密钥等的协商。

1. 安全关联和安全策略

安全关联SA是指提供通信安全服务的发送方和接收方之间的一种单向关系。安全关联是构成IPSec的基础,它是进行通信的双方经协商建立起来的一种协定。安全关联的内容包含了IP数据包是否加密、认证,以及加密、认证采用的算法、密钥等相关信息。所有的SA记录都存放在安全关联数据库中,按散列方式存取。

安全策略定义了两个IPSec系统之间的安全通信特征,并决定在该通信中为数据包提供的安全服务。一个IPSec系统的所有安全策略都存放在安全策略数据库中,根据选择符进行检索。安全策略通常与SA合作,共同作用于通信的数据包。

2. AH

AH协议先将数据进行校验和加密,然后封装为IP包,从而实现无连接通信的数据完整性、数据源认证和防止重放攻击。AH能完成出数据加密外的所有ESP所能提供的工鞥呢。在认证机制上,它所覆盖的范围比ESP的广,包括对IP头中一些选项的认证。

AH使用的典型的认证算法是一种迭代型的消息摘要算法。AH中采用MD5算法,可以提供完整性服务。

3. ESP

通过对数据包的数据进行加密来提供传输数据的保密性,从而实现了数据完整性、数据源认证、数据保密性的安全服务。ESP是一个通用的、可扩展的安全机制,其加密认证算法主要由SA的相关数据项决定。接收者也可以通过在瘦到数据后检验数据包中的单向递增的序列号来确定数据包的合法性,防止重放攻击。

4. IP密钥交换

IKE是一个混合协议,使用了Internet安全关联和密钥管理协议ISAKMP、密钥确定协议Oakley和描述支持匿名和快速密钥刷新的密钥交换的SKEME协议。IKE除了实现通信双方的密钥交换,还是用ISAKMP实现IPSec的安全关联。

5. IPSec的工作模式

工作模式有两种:传输模式和隧道模式

传输模式首先将要传送的数据使用IPSec加密封装起来,再把相关的IPSec头插入IP头和被保护的数据之间封装起来。因为IP头没有加密,接收端收到封装的数据包时直接处理IP头,然后从IPSec头中读取SPI值得到相对的SA,在利用SA所定的解密参数解出所加密的数据。

在传输模式中,解密者就是目的地址端的使用者。

隧道模式首先使用SA的相关信息将IP的数据包全部加密,接下来在前面加上ESP Header,然后把它们作为数据为他们在加上一个新的IP头。接收端收到ESP封包后,使用ESP Header内容中的SPI值提供的SA,然后解出ESP Header后的装载数据,就可以取回原始的IP头与封包。

隧道模式可以在两个终端之间建立一个安全的隧道,经由这两个终端之间的通信均在这个隧道中进行,因此安全性较高。

16.4.2 SSL协议

SSL是用于安全传输数据的一种通信协议。采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。但是SSL有一个不足,就是它本身不能保证传输信息的不可否认性。

SSL协议包括服务器认证、客户认证、SSL链路上的数据完整性、SSL链路上的数据保密性等几个方面,通过在浏览器和Web服务器之间建立一条安全的通道来保证Internet数据传递的安全性。

通过SSL建立的传输通道具有如下的基本安全性:

  1. 通道是保密的,经过握手确定密钥之后,所有的消息被加密。
  2. 通道是被认证的,通信中的服务器总是被认证,客户端可选认证。
  3. 通道是可靠的,用MAC对传送的消息进行完整性检查,保证通道上数据的完整性。

SSL协议由SSL记录协议、SSL握手协议、SSL密码变更说明协议、SSL警告协议等组成。

1. SSL记录协议

在SSL记录协议中,所有要传输的数据都被封装在记录中,记录是由记录头和长度不为0的记录数据组成的。所有的SSL通信,包括握手消息、安全空白记录、应用数据等都需要使用SSL记录。

2. SSL协议记录头格式

包括的数据有记录头长度、记录数据长度、记录数据中是否有粘贴数据等。

3. SSL记录数据的格式

SLL记录数据包含三个部分:MAC数据和实际数据和站忒数据。

MAC数据哟鲸鱼数据完整性检查。计算MAC所用的散列函数由握手协议中的消息确定

4. SSL握手协议

建立在SSL记录协议智商,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法,交换加密密钥等。SSL握手的过程可以分为两个阶段,第一阶段用于建立秘密的通信信道,第二阶段用于客户验证。

在SSL协议中,同时使用了对称密钥加密算法和公钥加密算法。SSL使用公钥加密算法使服务器端身份在客户端得到验证,并且传递用于绘画中对数据加密的对称密钥。然后再利用对称密钥在通信过程中对收到和发送的数据进行比较快速的加密,从而减小系统开销,保证通信效率。

16.4.3 PGP协议

是一套电子邮件加密方案,可以用来对邮件加密以防止非授权者阅读,还能对邮件加上数字签名而使收信人可以确认邮件确实是由发送方发出的。

PGP并不是新的加密算法或协议,它综合采用了多种加密算法。

1. PGP加密的原理

假设一个用户A想要发送一个加密的邮件给另一个用户B,那么加密的过程如下:

首先,用户A对要发送的邮件P运用MD5散列算法进行计算,生成一个128位的消息摘要,有了这个消息摘要就可以检验邮件信息是否完整、有没有被篡改。然后再通过RSA算法,运用A的私钥SKA对消息摘要进行加密,生成消息摘要的密文H。邮件P与经过加密的邮件摘要信息H共同构成新的报文P1,接着对P1进行ZIP压缩,称为压缩的报文P1.Z。在对P1.Z采用IDEA算法加密,这次加密使用一个一次性的密钥K,并且K必须经过RSA算法使用通信的另一方B的公开密钥PKB加密,与加密后的报文P2一起,在经过BASE64编码,得到一系列ASCII码,作为邮件内容发送到网络上。

用户B接收到A发来的加密的邮件后,执行解密过程:与加密过程相反,首先对邮件内容进行BASE64解码,再利用自己的私密密钥SKB,通过RSA算法解出IDEA的密钥K,再用词密钥会付出P1.Z,对P1.Z进行解压缩后还原出P1。接着把明文P和邮件信息摘要的密文H分离开来,并用A的公开密钥PKA解密H得到真正的邮件消息摘要。然后B自己也运用散列算法MD5对邮件明文P进行运算,生成一个128位的消息摘要,比较这两个摘要是否一致,如果一致,则表明P是A发来的邮件。

2. PGP的密钥管理机制

16.5 计算机病毒与防治

16.5.1 计算机病毒概述

是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

1. 计算机病毒的特征

计算机病毒的传染性是指病毒具有把自身复制到其他系统货文件等宿主中区的能力,这是病毒的基本特征。非授权性是指病毒程序的执行不需要得到用户的同一,对用户来说是未知的。潜伏性是病毒生存的必要条件,即病毒潜伏在系统中而不被人们所发觉。破坏性是指病毒在一定条件下可以自动触发,并对计算机实施破坏,是病毒的表现特征。病毒破坏性的触发条件越多,则传染性越强,但同时其潜伏性降低。一个病毒必须具有传染性,但不一定需要拥有其他属性。

2. 计算机病毒的分类

按操作系统分,可分为攻击DOS系统的病毒,攻击Windows系统的病毒、攻击Unix\Linux的病毒、攻击OS/2系统的病毒、攻击Macintosh系统的病毒、攻击手机的病毒,其他操作系统上的病毒

按链接方式分,计算机病毒可分为源码型病毒、嵌入型病毒、Shell病毒、宏病毒、脚本型病毒、操作系统型病毒等。

按照破坏情况分,可分为良性病毒和恶性病毒

按传播媒介分,可分为单机病毒和网络病毒。

3. 计算机病毒的组成

病毒程序一般由传染模块、触发模块、破坏模块和主控模块组成,相应的完成病毒的传染、触发和破坏等任务。

  1. 传染模块。是病毒进行扩散传播的模块,负责把计算机病毒从一个系统或文件传播到更多的系统或文件中区。每个病毒都有一个自我识别的标记,叫做传染标记。病毒程序传染系统或文件时,要把该传染标记写入系统或文件中某个特定区域,作为该系统或文件已被传染的标记,以防止重复传染,增强病毒的潜伏效果。传染模块的主要功能有:寻找一个可传染的系统或文件,检查该系统或文件中是否有传染标记,判断该系统或文件是否被传染;如果没有传染标记,则进行传染操作,将病毒代码植入宿主系统或文件内,完成一次传染。
  2. 触发模块。主要检查预定触发条件是否满足,如果满足,则调用相应传染或破坏模块,进行传染和破坏动作。
  3. 破坏模块。负责实施病毒的破坏动作。该模块有时又被称为表现模块。
  4. 主控模块。在总体上控制病毒程序的运行。染毒程序运行时,首先运行的就是病毒的主控模块。

16.5.2 网络环境下的病毒发展新趋势

除了以往通过相互复制文件、系统之间交叉感染等方式外,目前的计算机病毒更多的通过网页、电子邮件、局域网共享、系统漏洞等方式在网络上进行自动传播。

16.5.3 计算机病毒的检测与清除

1. 特征码检测

就是在获取病毒样本后,提取出其特征码,然后通过该特征码对目标文件或内存等进行扫描。如果发现这种特征码,就说明感染了这种病毒,然后针对性的清除病毒。

2. 检验和检测

先计算正常文件的内容和正常的系统山区数据的校验和,将该校验和写入数据库中保存。检测时,检查文件现在内容的校验和与原来保存的是否一致,从而可以发现文件或扇区是否被感染,这种方法成校验和检验。

3. 行为监测

现阶段中被广泛研究和采用的通用病毒检测技术有病毒行为监测技术、启发式扫描技术和虚拟机技术。

常见的病毒行为特征有:对可执行文件进行写操作、写磁盘引导区、病毒程序与宿主程序的切换、程序自己重定位、通过搜索函数索引表来获取API函数地址等。

4. 启发式扫描

主要分析文件中的指令序列,根据统计知识,判断该文件可能被感染或没有被感染,从而有可能找到位置的病毒。因此,启发式扫描技术是一种概率方法,遵循概率理论的规律。

5. 虚拟机

自动变形病毒,也成为多态性病毒或多型(形)性病毒。自动变性病毒每次感染宿主时都会改变自身的程序代码和特征码,这类病毒的代表有“幽灵”病毒等。

虚拟机技术利用软件方法让病毒在一个虚拟的环境中,仿真一部分系统指令和功能调用,对病毒代码做解释执行,而且仿真运行不对系统产生实际的影响,即可获得程序运行的后果,并在此基础上对程序运行进行分析,进而判断是否存在病毒。

6. 病毒的清除

将病毒代码从宿主中取出,使之恢复为可正常运行的系统或程序,称为病毒清除。大多数情况下,采用反病毒软件或采用手工处理方式可以恢复受感染的文件或系统。

16.5.4 计算机病毒的预防

  1. 一定要在计算机中安装反病毒软件
  2. 不要轻易使用来历不明的或者没有经过确认的软件;
  3. 电子邮件的附件应在检查病毒后再开启,并在发送邮件之前检查病毒;
  4. 定期使用反病毒软件扫描系统
  5. 确保所使用的反病毒软件的扫描引擎和病毒代码库为最新的,因为旧的扫描引擎和病毒代码库不会检查到新出现的病毒
  6. 为防止引导型病毒对系统的破坏,应该在系统安装完成后立即只做系统应急启动盘,以便万一硬盘分区表遭到破坏时,能从应急盘启动,并用备份的引导区、分区表等直接进行恢复。
  7. 对于一些重要的文件,要定期进行备份,以便万一系统遭受病毒破坏时能够从备份恢复。
  8. 利用安全扫描工具定时扫描系统和主机。若发现漏洞,及时寻找解决方案,从而减少被病毒和蠕虫病毒感染的机会。
  9. 使用反病毒软件时,最好先查毒,找到带毒文件后,再确定是否进行杀毒操作。
  10. 建立本单位的计算机病毒防治管理制度,并对计算机用户进行反病毒培训。

16.6 身份认证和访问控制

访问控制是通过某种途径限制和云秀对资源的访问能力及范围的一种方法。并不能取代身份认证,它是建立在身份认证的基础上的。

访问控制技术包括如下几方面的内容:

  1. 用户标识与认证。是一种基于用户的访问控制技术,是防治未经授权的用户进入系统的一种常规技术措施。
  2. 逻辑访问控制。是基于系统的访问控制技术,用来控制特定的用户对特定资源的访问
  3. 审计与跟踪
  4. 公共访问控制

16.6 1 身份认证技术

是对系统的用户进行有效性、真实性验证。

1. 口令认证方式

使用口令认证方式,用户必须具有一个唯一的系统标识,并且保证口令刚在系统的使用和存储过程是安全的,同时口令在传输过程中不能被窃取、替换。另外特别要注意的是在认证前,用户必须确认认证这的真实身份,一方是把口令发给冒充的认证者。

使用口令的单向身份认证过程一般是:请求认证者和认证者之间建立安全连接、并确认认证者身份等;然后请求认证者向认证者发送认证请求,认证请求中心中必须包括请求认证者的ID和口令;认证者接受ID和口令,在用户数据库中找出请求认证的ID和口令;查找是否有此用户并比较两口令是否相同;最后向请求认证者发回认证结果。如果请求者的ID在认证者的用户数据库中,并且请求认证者发送的口令与数据库中相应的口令相同,则允许请求认证者通过认证。

2. 基于公钥签名的认证方式

是通过请求认证者与认证者(对于双向身份很正而言,双方互为请求认证者和认证者)之间对于一个随机数做数字签名与验证数字签名来实现的。这种方式中,认证双方的个人秘密信息不用再网络上传送,从而减少了口令等秘密泄露的风险。

采用数字签名技术认证与口令认证方式有一个很大的不同:口令认证方式通常在正式数据交换开始之前进行。认证一旦通过,双方即建立安全通道进行通信,此后的通信被认为是安全的,不再进行身份认证;而数字签名认证在每一次的请求和响应中进行,即接收信息的一方先从接收到的信息中验证发送者的身份信息,验证通过后才对收到的信息进行相应的处理。

使用公钥加密算法进行身份认证要求:请求认证者必须具有私钥实现数字签名的功能;认证者必须具有使用公钥验证数字签名的功能;认证者必须具有产生随机数的功能,而且随机数的质量必须达到一定要求。

3. 持卡认证方式

最早采用此卡,目前是IC卡。IC卡上一般分为不加密的公共区、加密的数据区等,有些还有自己的操作系统和微处理器。

一般IC卡与用户的个人PIN一起使用。在脱机系统中,PIN以加密的形式存于卡中,识别设备读出IC卡中的身份信息,然后将其中的PIN解密,与用户输入的PIN比较,以决定IC卡持有者是否合法。在联机系统中,PIN可不存在IC卡上,而存在主机系统中,鉴别时,系统将用户输入的PIN与主机的PIN比较,而由此认证其身份的合法性。

4. 基于人体生物特征的认证方式

是指通过计算机,利用人体固有的生物特征或行为特征进行个人身份鉴定。与传统的身份鉴别手段相比,基于生物特征的认证方式具有突出的优点:一是不会遗忘或丢失;二是防伪性能好,无法伪装;三是随时随地可用。能够用来鉴别身份的生物特征一般具有广泛性(每个人都应该具有这种特性)、唯一性(每个人拥有的特征应各不相同)、稳定性(所选择的特征应该不随时间变化而发生变化)和可采集性(所选择的特征应该便于采集、测量)。目前,可用于身份鉴别的生物特征主要有指纹、笔记、脸像、红外温、视网膜、手型、掌纹等。

5. 动态口令技术(一次性口令技术)

一次性口令是动态变化的密码,其变换来源于产生密码的运算因子。一次性口令的产生因子一般都采用双运算因子:一个是用户的私钥,代表用户身份的识别码,是固定不变的。二是变动因子,正是变动因子的不断变化,才能够产生动态的一次性口令。

当密码卡持有者将这个口令输入计算机时,系统中的认证服务器会根据相同的算法和动态因子计算出对应于该密码卡的认证口令,并把这个口令与密码卡产生的口令比对,进行身份真正。

6. PPP中的认证协议

点到点协议PPP提供了一种在点到点链路上封装网络层协议信息的标准方法。也定义了可扩展的链路控制协议。链路控制协议使用验证协议磋商机制,在链路层上传输网络层协议前验证链路的对端。

PPP包含如下几个部分:在串行链路上封装数据报的方法;建立、配置和测试数据链路连接的链路控制协议LCP;建立和配置不同网络层协议的一组网络控制协议NCP。

PPP协议定义了两种验证协议:密码验证协议PAP和挑战——握手验证协议CHAP,此外还有扩展认证协议EAP。

一个典型的PPP链路建立过程分为三个阶段:

  1. 创建阶段。在这个阶段,将对基本的通信方式进行选择。链路两端通过LCP向对方发送配置信息,建立链路。在链路创建阶段,只是对验证协议进行选择,具体的用户验证过程在认证阶段实现。
  2. 认证阶段。在这个阶段,客户端会将自己的身份发送给远端的接入服务器。该阶段使用一种安全的验证方式避免第三方窃取数据或冒充远程客户接管与客户端的连接。认证成功,则转到网络层协商阶段。如果认证失败,则链路终止。
  3. 网络层协商阶段。认证阶段完成之后,PPP将调用在链路创建阶段选定的各种NCP协商高层协议问题。经过三个阶段之后,一条完整的PPP链路就建立起来了。

最常用的认证协议有PAP和CHAP,此外还有EAP

  1. PAP。是一种简单的明文验证方式。网络接入服务器要求用户提供用户名和口令,PAP以明文方式返回用户信息,并且对回送或者重复验证和错误攻击没有保护措施。这种验证方式的安全性较差,第三方可以很容易的获取被传送的用户名和口令,并利用这些信息与网络接入服务器建立连接获取网络接入服务器提供的资源。所以,一旦用户密码被第三方窃取,PAP无法提供避免受到第三方攻击的保障措施。
  2. CHAP。是一种加密的验证方式,能够避免建立连接时传送用户的明文密码。网络接入服务器向远程用户发送一个挑战口令,其中包括会话ID和一个任意生成的挑战子串。远程客户端使用MD5散列算法返回用户名和加密的挑战口令、会话ID及用户口令。

CHAP验证方式具有如下的优点:

  1. 通过可变的挑战口令和随机的、重复的发挑战口令,CHAP防止了重放攻击。
  2. 该认证方式依赖于认证这和对端共享的密钥,密钥不是通过链路发送的
  3. 虽然该认证是单向的,但是在两个方向都进行CHAP协商,同一密钥可以很容易的实现交互认证。
  4. 由于CHAP可以用在许多不同的系统认证中,因此可以用用户名作为索引,以便在一张大型密钥表中查找正确的密钥。这样也可以在一个系统中支持多个用户名——密钥对,在会话中随时改变密钥。

CHAP在设计上的要求

  1. CHAP算法要求密钥长度必须至少是1字节,最好是散列算法所所选用的散列码的长度。所选用的散列算法,必须保证从已知挑战口令和响应值来确定密钥在计算上是不可行的。
  2. 每一个挑战口令应该是唯一的
  3. 每一个挑战口令应该是不可预测的
  4. EAP。是一个用于PPP认证的通用协议,可以支持多种认证方法。EAP并不在链路控制阶段而是在认证阶段制定认证方法,这样认证方就可以在得到更多的信息后再确定使用什么认证方法。这种机制还允许PPP认证方简单的把收到的认证信息传给后方的认证服务器,由后方的认证服务器来实真正实现各种认证方法。

7. RADIUS协议

客户/服务器方式的安全认证协议,能在拨号网络中提供注册、验证功能。

该协议把拨号和认证这两种功能放在两个分离的服务器——网络接入服务器NAS和后台认证服务器RADIUS服务器上。在RADIUS服务器上存放有用户名和它们相应的认证信息的一个大数据库,来提供认证用户名和密码及向用户发送配置服务的相关信息。

RADIUS具有非常突出的特点:

  1. RADIUS协议使用UDP进行传输,使用1812端口进行认证,以及认证通过后对用户授权,使用1813号端口对用户计费。
  2. 支持多种认证方法,RADIUS能支持PAP、CHAP、UNIX Login及其他认证方法;
  3. 支持认证转接,一个RADIUS服务器可以作为另一个RADIUS服务器的客户端向它要求认证,这叫做认证转接
  4. 协议扩展性好,通过协议中变长的字符串能够进一步扩展RADIUS协议。
  5. 认证信息都加密传输,安全性好。RADIUS服务器和接入服务器之间传递的认证信息用一个事先设置的口令进行加密,防止敏感信息泄露,因此安全性高。

16.6.2 访问控制技术

访问控制是在身份认证的基础上,根据不同身份的用户对用户的访问请求加以限制。

在访问控制过程中,一般把发出访问、存取请求的一方叫做主体,二八被访问的对象和资源称为客体。另外还有一套定义主体和客体之间相互关系,确定不同主体对不同客体的访问能力与权限的规则,叫做访问规则。一个完整的访问控制体系就是由上述三方面共同构成的。

1. 访问控制策略

一般可以划分为三类:自助控制访问DAC、强制访问控制MAC、基于角色的访问控制RBAC。

  1. DAC。是目前计算机系统中实现最多的访问控制机制。它使主体可以自主的进行配置以决定其他的主体可以采取什么样的方式来访问其所拥有的一些资源,即一个拥有一定权限范围的主体可以直接或者间接地把权限授予其他的主体。
  2. MAC。是系统统一采用某种访问权限的授予和撤销的策略,而且强制所有主体都必须服从这种访问权限的分配。由于过于强调系统的安全性能,虽然能够很好的控制系统的安全,但是它管理起来比较麻烦,工作量很大,也不够灵活
  3. RBAC。DAC和MAC访问控制策略都有其特点,也有不足。而基于角色的访问控制则可以在克服以上两者的缺点的同时,提供一个良好的安全的系统环境,因而是面向企业的系统中一种十分有效的访问控制策略。

2. 访问许可的授权

对访问许可的授权有三种类型:

  1. 等级型。把对客体的存取控制权限的修改能力划分成不同的等级,拥有高级别修改能力的主体可以把这种权限分配给比其级别低的主体。一次类推,从而将访问许可的授权关系组成一个树形结构。优点是树形结构与实际组织结构类似,并且可以由领导根据日常实际工作需要进行授权来对各级用户进行控制和管理。但是也有一个缺点,就是对同一个客体来说,可能存在多个主题有能力修改其存取控制权限。
  2. 拥有型。这种类型对每一个客体都有一个拥有者,拥有者具有对所拥有的客体的全部控制权,并且可以任意修改其拥有的客体的访问控制表,并可其他主体授予或撤销其对客体的任何一种访问权限,但是拥有者无权将其对客体的访问控制的分配权授予其他主体。
  3. 自由型。特点是一个客体的拥有者可以对任何主体授予对他所拥有的客体的访问权限,同时还可以把这种分配权授予其他主体而不受任何限制。这样,获得了这种授权的主体就可以吧这种分配权授予更多的主体而不受该客体的拥有者的限制。这样做安全性比较差,一般的系统中很少采用这种方式。

16.7 网络安全体系

16.7.1 OSI安全架构

是一个面向对象的、多层次的结构,它认为安全的网络应用是由安全的服务实现的,而安全服务又是由安全机制来实现的。

1. OSI安全服务

  1. 对象认证服务。又可分为对等实体认证和信源认证,用于识别对等实体或信源的身份,并对身份的真实性、有效性进行证实。
  2. 访问控制服务。防止越权使用通信网络中的资源。可以分为自主访问控制、强制访问控制、基于角色的访问控制。
  3. 数据保密性服务。是针对信息泄露而采取的防御措施,包括信息保密、选择段保密、业务流保密等内容。是通过对网络中传输的数据进行加密来实现的。
  4. 数据完整性服务。包括防止非法篡改信息,如修改、删除、插入、复制等。
  5. 禁止否认服务。可以防止信息的发送者在事后否认自己曾经进行过的操作,即通过证实所有发生过的操作防止抵赖。具体的可以分为防止发送抵赖、防止递交抵赖和进行公证几个方面。

2. OSI安全机制

为了实现前面所述的OSI 5种安全服务,OSI安全架构建议采用如下8种安全机制。

  1. 加密机制。即通过各种加密算法对网络中传输的信息进行加密。
  2. 数字签名机制。是采用私钥进行数字签名,同时采用公开密钥加密算法对数字签名进行验证的方法。
  3. 访问控制机制。可以根据系统中实现设计好的一系列访问规则判断主体对客体的访问是否合法。
  4. 数据完整性机制。包括数据单元的完整性和数据单元序列的完整性两个方面。
  5. 鉴别交换机制。以交换信息的方式来确定实体的身份,一般用于同级别的通信实体之间的认证,要实现鉴别交换常常用到如下技术:
  • 口令:由发送方提交,由接收方检测
  • 加密:将交换的信息加密,使得只有合法用户才可以解读
  • 实体的特征或所有权:例如,指纹识别,身份卡识别等。
  1. 业务流填充机制。是设法使加密装置在没有有效数据传输时,还按照一定的方式连续的向通信线路上发送伪随机序列,并且这里发出的伪随机序列也是经过加密处理的。
  2. 路由控制机制。
  3. 公证机制。

3. OSI安全服务于安全机制之间的关系

不是一一对应的关系。

安全机制\安全服务 对象认证 访问控制 数据保密性 数据完整性 防止否认
加密
数字签名
访问控制
数据完整性
鉴别交换
业务流填充
路由控制
公证

16.7.2 VPN在网络安全中的应用

虚拟专用网络VPN是指利用不安全的公共网络如Internet作为传输媒介,通过一系列的安全技术处理,实现类似专用网络的安全性能,保证重要信息的安全传输的一种网络技术

1. VPN技术的优点

  1. 网络通信安全。采用安全隧道灯技术提供安全的端到端的连接服务,通信时所传输的信息都是经过RSA不对称加密算法加密处理的,密钥则是通过Diffie-Hellman算法计算得出的,可以充分保证数据通信的安全。
  2. 方便的扩充性。利用VPN技术实现企业内部专用网络,以及异地业务人员的远程接入等。
  3. 方便的管理。
  4. 节约成本显著

2. VPN的原理

实现VPN需要用到一系列关键的安全技术,包括

  1. 安全隧道技术。即把传输的信息经过加密和协议封装处理后再嵌套装入另一种协议的数据包中送入网络中,像普通数据包一样进行传输。经过这样的处理,只有源端和目标端的用户对加密封装的信息能进行提取和处理,而对于其他用户而言,这些信息只是无意义的垃圾。
  2. 用户认证技术。在连接开始之前先确认用户的身份,然后系统根据用户的身份进行相应的授权和资源访问控制。
  3. 访问控制技术。由VPN服务的提供者与最终网络信息资源的提供者共同协商确定用户对资源的访问权限,以此实现基于用户的访问控制,实现对信息资源的保护。

安全隧道代理和管理中心组成安全传输平面STP,实现在Internet上安全传输和相应的系统管理功能。用户认证管理中心和密钥分配中心组成公共功能平面CFP,他是安全传输平面的辅助平面,主要向用户代理提供相对独立的用户身份认证与管理、密钥的分配与管理功能。

建立VPN通信时,VPN用户代理向安全隧道代理请求建立安全隧道,安全隧道代理接受后,在管理中心的控制和管理下载Internet上建立安全隧道,然后向用户提供同名的网络传输。VPN用户代理包括安全隧道终端功能、用户认证功能和访问控制功能三个部分,它们共同向上层应用提供完整的VPN服务。

1. 安全传输平面

实现在Internet上安全传输和相应的系统管理功能,这是由安全隧道代理和管理中心共同完成的。

  1. 安全隧道代理。可以在管理中心的控制下将多段点到点的安全通路连接成一条端到端的安全隧道。它是VPN的主体,主要作用有:
  • 建立与释放安全通道。
  • 用户身份的验证
  • 服务等级的协商
  • 信息的透明传输
  • 控制与管理安全隧道
  1. VPN管理中心。是整个VPN的核心部分,与安全隧道代理直接联系,负责协调安全传输平面上的各安全隧道代理之间的工作,具体功能包括:
  • 安全隧道的管理与控制。
  • 网络性能的监控与管理
2. 公共功能平面

是安全传输平面的辅助平面,向VPN用户代理提供相对独立的用户身份认证与管理、密钥的分配与管理功能,分别由用户认证管理中心和VPN密钥分配中心完成。

  1. 认证管理中心。提供用户身份认证和用户管理。用户认证就是以第三者身份客观的向VPN用户代理和安全隧道代理中的一方或双方提供用户身份的认证,以便它们能够相互确认对方的身份。
    用户管理是指与用户身份认证功能能直接相关的用户管理部分,即对个用户的信用程度和认证情况进行日志记录,并可在VPN与建立安全隧道双方进行服务等级的协商时参考。这里的管理是面向服务,而与用户权限、访问控制等方面有关的用户管理功能则不在此列。
  2. 密钥分配中心。向需要进行身份验证和信息加密的双方提供密钥的分配、回收与管理功能。在VPN系统里,用户代理、安全隧道代理、认证管理中心等都是密钥分配中心的用户。

16.8 系统的安全性设计

16.8.1 物理安全问题与设计

物理安全包括物理设备本身是否安全可靠,还包括设备的位置与环境的而安全、限制物理访问、地域因素等几个方面。

信息系统的所有重要的物理设备、设施都应该放在专门的区域,并尽可能集中,同时严格限制外来人员访问,尽可能减少未经授权的访问。

物理安全还要求设计中注意物理设备的冗余备份。例如,核心设备或部件都应该是热备份系统,具有实时和准实时切换的能力。

物理安全还要求严格限制对网络信息点、线缆等网络基础设施及其所在地进行物理访问,要想访问必须经过专门的授权。

物理安全还包括环境方面的因素。

16.8.2 防火墙及其在系统安全中的应用

1. 防火墙的基本原理

防火墙通常使用的采用包过滤、状态检测、应用网关等几种方式控制网络连接。

包过滤防火墙是一种简单而有效的安全控制技术,根据在防火墙中预先定义的规则(允许或禁止与哪些源地址、目的地址、端口号有关的网络连接),对网络层和传输层的数据包进行检查,进而控制数据包的进出。优点是对用户透明、传输性能高。但是由于只能在网络层、传输层进行控制,安全控制的方式也只限于源地址、目的地址和端口号这几种,对于应用层的信息无法感知,因而只能进行较为初步的安全控制,对于拥塞控制、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力

状态检测防火墙保持了包扩率防火墙的优点,所以性能较好,而且对应用透明。同时,改进了包过滤防火墙的缺点,在防火墙内部建立状态连接表,维护了连接,将进出网络的数据当成一个个的时间来处理。对于每一个网络连接,状态检测根据预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。优点是,由于不需要对每个包进行规则检查,而是对一个连接的后续数据包通过散列算法,直接状态检查,从而使性能得到了较大提高。

与前两种不同,应用网关防火墙检查所有用用层的信息表,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的,每个通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个网关需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的应用程序,否则无法使用,所以通用性较差。

2. 防火墙的优点

  1. 可以隔离网络,限制安全问题的扩散
  2. 通过防火墙可以对网络中的安全进行集中化管理,简化网络安全管理的复杂度
  3. 能够有效的记录Internet上的活动。

3. 正确使用防火墙

  1. 防火墙虽然能够对来自外部网络的非法连接作很严格的限制,但是对来自本地网络内部的攻击却无从防范。
  2. 即使对于来自外部的攻击,目前的任何防火墙也不能做到完全阻挡所有的非法入侵。
  3. 防火墙不能防范病毒,无法抵御基于数据的攻击。
  4. 防火墙不能防范全部的威胁,而只能防备已知的威胁。
  5. 防火墙不能防范不通过它的链接。

16.8.3 入侵检测系统

通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

1. 入侵检测技术

入侵检测系统的处理过程分为数据采集阶段、数据处理及过滤阶段、入侵分析及检测阶段、报告及响应阶段4个阶段。数据采集阶段主要收集目标系统中引擎提供的通信数据包和系统使用等情况。数据处理及过滤阶段是把采集到的数据转换为可以识别是否发生入侵的数据的阶段。入侵分析及检测阶段通过分析上一阶段提供的数据来判断是否发生入侵。这一阶段是整个入侵检测系统的核心阶段。报告及响应阶段针对上一阶段中得出的判断作出响应。如果被判断为发生入侵,系统将采取相应的响应措施,或者通知管理人员发生入侵,以便采取措施。

检测技术分为两类:

基于标识的检测技术,先定义出违背安全策略的事件的特征,然后对收集到的数据进行分析,通过判别这类特征是否在所收集到的数据中出现来判断是否受到入侵。非常类似杀毒软件的特征码检测,比较简单有效

基于异常的检测技术,先定义出一组系统“正常”情况的数值,然后将系统中运行的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。核心在于如何定义所谓的“正常”情况。

2. 入侵检测系统的种类和选用。

一般来说,入侵检测系统可分为主机型和网络型。

主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,也可以通过其他手段从所在的主机收集信息进行分析。保护的一般是其所在的主机系统。需要为不同平台开发不同的程序,而且会增加系统负荷,海奥在每一台主机安装,比较麻烦,但是可以充分利用操作系统本身提供的功能,并结合异常分析,更准确的报告攻击行为。

网络型入侵检测系统则以网络上的数据包作为数据源,通过在一台主机或网络设备上监听本网段内的所有数据包进行分析判断。一般会担负着保护整个网段的任务。这种系统应用十分简便:一个网段上只需要安装一个或几个这样的系统,便可以监测整个网段的情况,但是它不跨越多个物理网段,对于复杂结构的网络监测效果有一定的影响。

16.9 安全性规章

16.9.1 安全管理制度

16.9.2 计算机犯罪与相关法规

1. 计算机犯罪

是指针对和利用计算机系统,通过非法操作或以其他手段,对计算机系统的完整性或正常运行造成危害的行为。

犯罪对象是计算机系统或其中的数据。所谓非法操作,是指一切没有按照操作规程或超越授权范围而对计算机系统进行的操作。

  1. 呈现出国际化趋势
  2. 从犯罪针对的对象看,向全社会各单位和个人蔓延。
  3. 从组织的形式上看,由个人范围向群体范围、组织犯罪发展;由单一目的的犯罪向综合性犯罪发展。
  4. 从犯罪的主体上看,所涉及人员范围越来广泛,并呈现低龄化趋势。
  5. 从危害程度看,后果越来越严重
  6. 通过网络窃取机密将成为间谍活动的主要形式之一。

2. 我国的相关法律、法规

相关文章

网友评论

    本文标题:系统架构设计师学习笔记 第十六章 安全性和保密性设计

    本文链接:https://www.haomeiwen.com/subject/dtppvftx.html