欢迎来到图者知识网!

软考嵌入式系统设计师,软考学习笔记

学习资讯 时间:2023-01-23

【www.tuzhexing.com--学习资讯】

2011年软考系统架构设计师学习笔记第十一章

  信息安全技术

  11.1 信息安全关键技术

  11.1.1 加密和解密

  有意的计算机犯罪和无意的数据破坏

  被动攻击:非法地从传输信道上截取信息,或从存储载体上偷窃、复制信息。

  主动攻击:对传输或存储的数据进行恶意的删除、篡改 等。

  密码技术是防止数据攻击的一种有效而经济的方法。

  信源、信宿、明文、密文。

  传输消息的通道称为信道,参数称为密钥,解密算法是加密算法的逆运算。

  加密密钥与解密密钥相同,或者可以简单相互推导的密码体质称为对称密码体质。

  不能(在有效时间内)相互推导的,称为非对称密码体质。

  1、对称密钥密码体质及典型算法

  对称算法(Symmetric Algorithm),有时又称为 传统密码算法,也称单密钥算法。

  安全通信之前,商定一个密钥,安全性依赖于密钥,密钥的保密性对通信至关重要。

  优点:算法实现的 效率高、速度快。

  缺点:密钥的管理过于复杂。1. DES 算法简介

  DES(Data Encryption Standard,数据加密标准)是IBM公司研制,美国国家标准局 1977年公布,作为非机要部门使用的数据加密标准。

  DES 是一个分组加密算法,以64位为分组对数据加密。密钥长度56位(因为每个第8位都用作奇偶校验)。

  2. IDEA 算法简介

  国际数据加密算法(International Data Encryption Algorithm,IDEA)前身是推荐加密标准(Proposed Encryption Standard,PES)。

  分组长度 64b,密钥长度128b。

  运算非常简单,只是 异或,速度极快,穷举破解不现实。

  2、不对称密码加密算法

  不对称密码体制又称 双密钥和公钥密码体质,1976年 由 Diffie 和 Hellman 提出的。

  私钥秘密保存。

  不需要事先通过安全秘密管道交换密钥。

  RSA 的安全性依赖于大素数分解。公钥和私钥 都是两个大素数(大于100个十进制位的函数)。

  据猜测,从一个密钥和密文中,推断出明文的难度等同于分解两个大素数的积。

  具体操作时 考虑到 安全性 和 M信息量 较大等因素,一般是先做 HASH 运算。

  速度慢一直是 RSA 的缺陷,因此一般来说,RSA只用于少量数据加密。

  11.1.2 散列函数与数字签名

  1、MD5 散列算法

  散列函数是一种公开的数学函数。散列函数运算的输入信息叫做 报文,运算后所得的结果叫做散列码或消息摘要。

  特点:

  1. 给定 M,要找到另一消息 M,使 H(M)= H(M)很难。

  2. 散列函数都是单向的,反推M很难。

  3. 对于任何一个报文,无法预知它的散列码。

  4. 散列码具有固定的长度,不管原始报文长度如何。

  常见的散列函数有:MD5、SHA、HMAC 等。

  MD5(Message Digest 5)已成为国际标准,产生128位(16字节)长度的散列值(或称 消息摘要)。

  通过以下4个步骤:

  1. 附加填充位,填充后数据长度 MOD 512 后 余 448。如果数据长度正好 MOD 512 余 448,增加 512 个填充位,填充个数也就是1~512。

  填充位第一个为 1,其余全部是 0。

  2. 补足长度。

  3. 初始化MD缓存器。

  4个32位寄存器,A、B、C、D,初始化为:

  A: 01 23 45 67

  B: 89 AB CD EF

  C: FE DC BA 98

  D: 76 54 32 10

  4. 处理数据段。

  2、数字签名与数字水印

  1. 数字签名可以解决 否认、伪造、篡改、冒充 等问题。

    凡是需要对用户身份进行判断的情况 都可以使用数字签名。

  三个过程:系统的初始化过程、签名产生过程、签名验证过程。

  签名者必须注意保护好私有密钥,因为它是公开密钥体系安全的重要基础。

  如果密钥丢失,应该立即报告鉴定中心取消认证,鉴定中心必须能够迅速确定用户的身份及其密钥的关系。

  RSA、ElGamal、Fiat-Shamir、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线 等多种。

  2. 数字水印(Digital Watermarking)是实现版权保护的有效办法,也是信息隐藏技术研究领域的重要分支。

  通过在原始数据中嵌入秘密信息——水印(Watermark)来证实该数据段所有权。

  水印可以是一段 文字、标识、序列号 等,通常是不可见或不可察的,与原始数据紧密结合并隐藏其中。

  数字水印技术必须具有较强的 鲁棒性、安全性、透明性。

  数字水印主要应用领域:

  版权保护,作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中 获取水印信号作为依据。

  加指纹,将不同用户端ID或序列号 作为不同的水印(指纹)嵌入作品的合法备份中,一旦发现未授权的备份,就可以确定它的来源。

  标题与注释。

  篡改提示,可将原始图像分成多个独立块,再将每个块加入不同的水印,来确定作品的完整性,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。

  使用控制,防复制。

  空域算法、变换域算法、压缩域算法、NEC算法、生理模型算法 等。

  11.1.3 密钥分配中心与公钥基础设施

  现代密码系统中,算法本身的保密已经不重要了,只要密钥能够保密,即使加密算法公开,甚至加密设备丢失,也不会对加密系统的坚固性和正常使用产生多大影响。

  如何高效地分配密钥、安全地管理密钥 对保证数据安全来说至关重要。

  1、密钥分配中心

  密钥自动分配 是 密钥分配中心(Key Distribution Center,KDC)技术。

  2、数字证书和公开密钥基础设施

  数字证书的内容一般包括:唯一标识证书所有者的名称、唯一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期、证书的序列号等。

  PKI(Public Key Infrastructure,公钥基础设施)的结构模型有三类实体:管理实体、端实体、证书库。

  管理实体是PKI的核心,是服务的提供者,端实体是PKI的用户。

  CA 和 RA 是两种管理实体,CA 能够 发布和撤销 证书,维护证书的生命周期。RA负责处理用户请求。

  证书库的存取对象为证书和CRL,其完整性由数字签名来保证,因此不需要额外的安全机制。

  11.1.4 访问控制

  自动、有效地防止对系统资源进行非法访问或者不当使用。

  它是建立在身份认证的基础之上的。

  1、身份认证技术

  识别用户的身份有两种不同形式:身份认证、身份鉴定。

  认证的方法 归结为 3大类:知道什么、拥有什么、是什么。

  是什么,是一种基于生物识别技术的认证。

  1. 用户名和口令认证,三种简单的认证方式:明文传送、单向散列、单向散列函数和随机函数。

  2. 使用令牌认证,密钥存储于令牌中。

  令牌是一个可以加密存储并运行相应加密算法的设备,完成对用户必须拥有某物的验证。

  令牌的实现分为:质询响应令牌、时间戳令牌,常用的是时间戳令牌。

  系统的安全强度大大增加:私钥采用令牌存储的方式解决了 私钥自身的安全问题,安全强度大大增加。

  而且令牌有 PIN码 保护,对令牌的非法访问超过一定次数后,令牌会死锁。

  时间戳令牌利用时间代替随机数,需要重点考虑时间同步问题,目前在安全性较高的认证系统中,多是采用这种方案。

  3. 生物识别与三因素认证

  基于生物识别技术的认证,主要根据认证者的 图像、指纹、气味、声音等作为认证数据。

  2、访问控制技术

  根据 控制手段 和 具体目的 的不同,通常将 访问控制技术 划分为几个方面:入网访问 控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制等。

  入网访问控制,控制准许用户 入网的时间、准许的工作站等。

  由于用户口令验证方式容易被攻破,很多网络都开始采用 基于数字证书的验证方式。

  用户 和 用户组 被 赋予一定的权限。

  访问机制 两种实现方式:“受托者指派”和“继承权限屏蔽”

  “受托者指派”控制用户 和 用户组 如何使用网络服务器。

  “继承权限屏蔽”相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。

  特殊用户、一般用户、审计用户。

  对目录和文件的访问权限 一般有 8种:系统管理员权限、读、写、创建、删除、修改、查找、访问控制。

  属性 能够控制以下几个方面的权限:写 数据、复制 文件、删除 目录或文件、察看 目录和文件、执行 文件、隐含 文件、共享、系统属性等。

  11.1.5 安全协议

  1、IPSec 协议简述

  因特网工程任务组(IETF),IPSec 在 IP层上 对数据包 进行高强度 的 安全处理 提供 数据源验证、无连接数据完整性、数据机密性、抗重播、有限通信流机密性等安全服务。

  1. IPSec 协议工作原理

  通过使用两种信息安全协议 来为数据报提供高质量的安全性:认证头(AH)协议 和 封装安全载荷(ESP)协议,以及像 Internet 密钥交换(Internet Key Exchange,IKE)协议这样的密钥管理协过程和协议。

  IPSec 允许系统或网络用户 控制安全服务提供的粒度。

  由通信双方建立的安全关联(Security Association,SA)来提供。

  3. IPSec 协议 安全性分析

  可以应用于所有跨越网络边界的通信。

  如果所有来自外部的通信必须使用IP,且防火墙是 Internet 与 组织的唯一入口,则 IPSec 是不能被绕过的。

  IPSec 位于传输层(TCP、UDP)之下,因此对应用程序是透明的,实现时,没有必要在用户或服务器上更改软件。

  IPSec 对最终用户是透明的,没有必要 培训用户掌握安全机制。

  2、SSL 协议

  SSL 协议(Secure Socket Layer)对计算机之间的 整个会话进行加密,位于 TCP 和 应用层 之间,可为应用层 提供 安全业务,主要是 Web应用。

  基本目标是 在通信双方之间 建立安全的连接。

  SSL 协议工作原理

  两个重要的概念:SSL 连接和SSL 会话。

  连接 是 提供恰当类型服务的传输,对于 SSL ,连接是点到点的关系。

  SSL 的会话是 客户和服务器之间的关联,会话通过握手协议来创建。

  会话定义了 加密安全 参数的一个集合。

  会话可以用来避免为每个连接进行 昂贵的新安全参数的协商。

  3、PGP 协议

  1. PGP 协议的定义

  PGP(Pretty Good Privacy)针对 电子邮件 在 Internet上 通信的 安全问题而设计的一种混合加密系统。

  公钥密码和分组密码 是在同一个系统中,PGP 的用户拥有一张公钥表。

  PGP 应用程序具有很多优点:速度快、效率高、可移植性好。

  2. PGP 协议 的 加密过程

  用 IDEA 算法对明文加密,接着用接收者的 RSA公钥 对这个IDEA密钥进行加密。

  PGP 没有用 RSA 算法直接对明文加密,而是对 IDEA 密钥 进行加密。

  由于 IDEA 算法 速度很快,所以不会因为邮件的数量大而耽误时间,而IDEA的密钥位数较少,所以使用RSA算法在速度上也不会有很大影响。

  11.1.6 数据备份

  1、备份的类型

  备份数据常常被人们遗忘,造成的后果往往是毁灭性的。

  保证数据完整性以及准确性,一直都面临着极大的考验。

  1. 完全备份,所需时间最长,但恢复时间最短,操作最方便可靠。

  2. 差异备份,备份上一次的 完全备份后发生变化的所有文件。备份时间较长,占用空间 较多,恢复时间较短。

  3. 增量备份,上一次备份后,所有发生变化的文件。备份时间较短,占用空间较少,恢复时间较长。

  4. 按需备份。有很好的选择性。

  2、异地备份

  数据异地备份 是 容灾系统 的核心技术,确保一旦本地系统出现故障,远程的容灾中心能够迅速进行完整的业务托管。

  进行异地备份时,要注意以下几个问题:

  避免让备份带上病毒。

  保证磁片质量,定期对其进行质量检查。

  对于光盘,最大的缺点是 兼容性不好,最好是用哪台刻录机刻录 就用哪台刻录机读取(有时光头歪了也刻歪了,好光驱读不出来)。

  对于移动硬盘,要做磁盘检查,保证其性能良好。

  3、自动备份软件

  具备 多个备份的文件 无论怎样重命名 都只备份一个。

  对员工正常工作无任何干扰,就好像这个软件不存在一样。

  11.1.7 计算机病毒免疫

  1、计算机病毒定义

  通过修改其他程序 使之含有该程序本身或它的一个变体,具有感染力,借助使用者的权限感染他们的程序。

  每个被感染的程序也像病毒一样可以感染其他程序。

  2、计算机病毒免疫的原理

  传染模块一般包括传染条件判断和实施传染两部分。

  一般情况下,传染完一个对象后,都要给被传染对象加上传染标识,若不存在这种标识,则病毒就对该对象实施传染。

  不判断是否存标识,反复传染多次,雪球越滚越大。

  当某些尚不能被病毒检测软件检查出来的病毒感染了文件,该文件又被免疫外壳包在里面时,查毒软件查不到它。

  11.2 信息安全管理和评估

  11.2.1 安全管理技术

  安全管理技术就是 监督、组织、控制网络通信服务以及信息处理所必须的 各种技术手段和措施的总称。

  目标是确保计算机网络的持续正常运行,出现异常时能及时响应和排除故障。

  各种网络安全产品的作用 提现在网络中的不同方面,统一的网络安全管理平台 必然要求对网络中部署的安全设备进行协同管理。

  安全设备的管理、安全策略管理、安全风险控制、安全审计,几个方面。

  安全审计:安全设备、操作系统、应用系统的日志信息收集汇总,进一步分析,得出更深层次的分析结果。

本文来源:http://www.tuzhexing.com/jiaoyu/1242037/

推荐内容