




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息与网络安全简介(An Overview of Information and Network Security)本章內容1.1信息安全的威胁1.2信息安全的基本要求1.3信息安全的范围1.4信息系统的安全分析1.5安全的信息系统架构1.6法律观点231.1 信息安全的威胁 信息安全的目的在于保护所有信息系统资源 防止未经授权者得到有价值的信息。 防止未经授权者偷窃或复制软件。 避免计算机资源(例如打印机、内存等)被盗用。 避免计算机设备受到灾害的侵袭。4信息安全的威胁 天然或人为 - 天然的威胁原因:天然灾害 - 人为的威胁原因:管理人員的疏忽 蓄意或无意 - 蓄意的威胁原因:企图破坏系统
2、安全 - 无疑的威胁原因:系统管理不良 主动或被动 - 被动的威胁原因:不会更改计算机系统资料 - 主动的威胁对象:计算机系统上资料会被篡改 实体或逻辑 - 实体的威胁对象:实际存在的硬件设备 - 逻辑的威胁对象:计算机系统上的资料1.2 信息安全的基本需求5信息安全基本需求机密性审核访问控制不可否认性验证性可用性完整性6确保信息的机密,防止机密信息泄露給未经授权的用户。机密性数据內容不能被而仅能被授权者所访问 。未经授权者所窃取,存取包括读出、浏览及列印。另外数据是否存在于系统也是一项很重要信息。可通过资料加密程序来达到数据的保密性或机密性。保密性或机密性7完整性数据内容仅能被合法授权者所更
3、改,不能被未经授权者所篡改或伪造。 数据完整性必须确保数据传输时不会遭受篡改,以保证数据传输內容的完整性。“数字签名”可用来确保数据在传输过程中不会被黑客篡改及伪造,从而保证数据的完整性 。8验证性验证性包括身份验证(Entity Authentication)及数据或消息来源验证(Data or Message Authentication)。 信息来源的验证是要能确认数据信息的传输来源,以避免有恶意的传送者假冒原始传送者传送不安全的信息内容。 。一般均利用数字签名或数据加密等方式来解决信息的来源验证问题 。 身份验证对于用户身份的识别而言,系统必须快速且正确地验证身份。 。为了预防暴力攻击
4、者的恶意侵犯,对于用户身份验证的时效性比信息验证要严谨。 。9可用性确保信息系统运行过程的正确性,以防止恶意行为导致信息系统毁坏(Destroy)或延迟(Prolong) 。10不可否认性在信息安全需求中,对于传送方或接收方,都不能否认曾进行数据传输、接收和交易等行为,即传送方不得否认曾传送过某份数据,而接收方也无法否认未曾接收到某信息数据。数字签名及公开密钥基础设施(Public Key Infrastructure,PKI)对用户身份及信息来源做身份验证(User Authentication)及数据来源验证(Message Authentication),并可再与用户在系统上的活动进行连
5、接,从而实现权责分明及不可否认性。 11访问控制信息系统内每位用户依其服务等级而有不同的使用权限。服务等级越高者其权限越大,相反的,服务等级越小者其权限越小 。访问控制主要是根据系统的授权策略,对用户做授权验证,以确认其是否为合法授权者,防止未经授权者访问计算机系统及网络资源。 12审核信息系统不可能达到绝对安全,也就是百分之百的安全。 因此,必须通过审核记录(Audit Log)来追踪非法用户,一旦发生入侵攻击事件,就可以尽快找到发生事件的原因,以作为恢复系统(Recovery)并预防此类入侵的手法,从而防止系统再一次被入侵。13信息安全的领域相当广泛,所有可确保信息系统正常运行并确保机密数
6、据的保密性及完整性的机制都涵盖在内。1.3 信息安全的范围14信息管理系统架构数据库管理系统计算机操作系统管理信息系统国际网络网际网络15组织中完整的安全系统元件用户系统的用户可能是组织中的员工或顾客。操作介面对于不同等级的用户,必须提供不同的页面。后端处理程序负责处理回应用户所要求的服务,若用户要取得数据库中的数据,也必须通过此系统元件存取,后端程序可说是系統中的灵魂。组织中完整的安全系统元件(续)数据库负责保存重要数据与一般数据。依据不同需求,有不同的数据格式与存储方式 。171.4 信息系統的安全分析18弱点分析对整个系统架构进行了解及测试,系统架设了哪些硬件,例如路由器(Router)
7、、桥接器(Bridge)、网关(Gateway)及防火墙(Firewall)等;使用了哪一种操作系统,例如Linux、WinNT及Novell Network;使用了哪些通信协议,例如TCPIP、Ethernet及ISDN等;安装了哪些应用软件,例如FTP、WWW及工资管理信息系统等;哪些人会使用本系统,授权了哪些权限给用户等。管理者了解这些信息后,进而分析系统的弱点在哪里,哪些人有可能会来攻击,他们的目的是什么,以及要攻击哪些地方。19威胁分析了解系统的弱点之后,接着要分析系统可能会遭受到的安全威胁及攻击。常见的入侵并影响系统安全的方式有利用电子邮件、利用Telnet远程登录、发送计算机病毒
8、、试图得到具有高存储权限的账号、删除或移动文件等 。系统管理员应随时上网浏览最新的黑客入侵信息,以防止计算机系统与网络安全危机的发生。20对策分析针对这些弱点及所面临的安全威胁,应制定相应的安全策略及所需的安全机制。例如访问控制、用户认证、加密及数字签名等。21风险分析不仅要定期评估及分析系统的风险,而且对于部分重要数据还必须采取进一步的防御。例如定期做备份及恢复处理等,确保当系统发生安全问题时重要数据不被损坏,从而降低问题发生时所带来的风险及损失。 安全漏洞所造成的损失包括有形损失及无形损失有形损失包括硬件及软件设备、人力成本、开支成本及其他因工作延迟所造成的损失 。无形损失是指公司形象受到
9、影响,其损失费用则无法计算。 通常投资在信息安全方面的费用应小于系统发生安全漏洞后所造成的损失,但要大于其损失的十分之一。 例如,若预计某系统一旦发生安全事件所造成的损失为1000万元,那么所投资的成本就应该在100万到1000万元之间。 231.5 安全的信息系统架构外围层牵涉到有关计算机系统周边外围的环境因素。外部层是用户与系統间介面层次,所牵涉到的是个别用户所能操作的系統。中心层是內部层与外部层的沟通桥梁。內部层牵涉到数据实际存储及管理的方式。分析层牵涉到系統的管理及安全威胁的分析。法律层牵涉到有关信息安全相关的法律条文。以信息安全角度来区分24计算机操作系统安全架构(以角色观点)25计
10、算机操作系統安全架构(以技术观点)26信息流向及颗粒性数据流向一旦某信息拥有者將部分或全部权利授予他(她)人后,就很难掌握此信息。此信息的权利很可能被授予者再转授予第三者。颗粒性任意性访问控制方法是将一个文件当作访问控制的基本单位。基本上,系统应该允许用户访问到数据内某一原子(Atomic)数据 。強制性访问控制或者为多层性访问控制。271.6 法律观点计算机系统的安全架构除了要有外围层、外部层、中心层、内部层及分析层外,还需要有相关的法律来约束用户的行为 。信息中心管理与实体安全(Computer Center Management & Physical Security)29本章内容2.1
11、人力资源的安全管理2.2空间环境资源的安全管理2.3硬件设备资源的安全管理2.4软件设备资源的安全管理2.5侵入者2.6计算机实体安全的评分与建议302.1 人力资源的安全管理312.1.1 软件开发组主要的任务就是开发管理信息系统 。在安全管理上需注意的事项:审核人员审核系统分析与设计文件是否有安全漏洞。程序完成开发后,需由审核人员逐一审查,原始程序代码是否与系统分析与设计文件一致?是否有不相干的程序代码或后门程序?由审核人员与程序设计师共同将原始程序代码编译成可执行文件。审核人员必须定期审核程序是否被篡改。322.1.2 系统管理组系统管理组的主要任务就是让计算机设备及系统能有效率地正常运
12、转。一些安全上问题需注意:用户申请使用权限的注册,需谨慎审核其身份。用户离职时,必须将其使用权限注销 。随时监视控制台(Console),是否有不明身份的用户企图登录(Login)到本系统。定期检查系统审核文件(Log File)是否有异常状况。定期检查网络线是否在安全管线内(没有漏出)。是否定期备份数据?备份数据是否放置于安全地方?是否加以管制?332.1.3 技术支持组解决用户使用计算机设备之相关问题,包括修复个人计算机。维护工程师或技术员在维修计算机过程中,有时需要用户的账号及密码,一旦维护完成应请用户即刻更改密码,以澄清责任。342.1.4 推广教育组推广信息教育,让相关单位所有员工均
13、能妥善使用信息中心的设备资源 。除了计算机专业及网络能力训练外,还应加强财产权、理论与法律、计算机病毒的防患以及其它信息安全的观念。352.1.5 信息安全管理组依据BS7799安全管理标准。负责整个信息系统的安全管理。362.1.6 审核小组审核小组的主要任务就是审核信息中心设备与系统是否有安全上的漏洞,信息中心人员是否有安全上的疏忽或监守自盗等情况。审核小组通常不是信息中心专属单位,而是由其它非信息中心单位人员兼任,以避免人情上的压力。37计算机机房环境不良- 温度:20OC - 25OC- 湿度:40% - 60%- 尘土停电机房位置规划不当火灾雷击地震水灾影响实体安全的原因2.2 空间
14、环境资源的安全管理计算机机房环境温度计算机机房均需安装具有调温功能的空调系统,以维持计算机机房的温度在20C至25C之间 。温度过高会使计算机不能正常工作 ,还会伤害到存储介质大型计算机系统比小型计算机系统更易产生高温 。计算机机房环境(续)湿度高湿度往往会造成电路板快速腐蚀、驱动器的磁头刮伤磁盘以及存储介质发霉破坏数据。 定期开机让电流可以流到电路板的每一条电路,借此产生热量以抑制高湿度 。大型计算机的机房应购置数台除湿机。一般计算机机房的湿度应维持在40%至60%间。计算机机房环境(续)灰尘一旦灰尘飘落到磁头或磁盘上,在每分钟7200转的高速转动下,磁头将快速刮伤整个磁盘。 计算机机房四面
15、门窗除了要紧闭外,还需挂上窗帘,以减少灰尘及日晒。另外,还要购置空气滤清器,以防止灰尘飘散到计算机机房。41停电若遇到停电或电力系统故障,计算机就会立刻停止运行,暂存在内存(RAM)中的数据将消失硬盘的磁头在读写中途被迫退回起始点,由于瞬间快速退回,有时会对计算机硬盘造成很大的伤害。计算机机房大多设置不间断电源供应系统(UPS),以应付停电时的处理,在停电后还能继续供电数小时,在这数小时内应有足够的时间做好停电后的处理工作。停电(续)电压不稳定也会导致计算机异常,电力线的电压位准在上下10内波动是常有的现象,有时候电力线的电压位准会超出10%的上下限。目前已有稳压设备可以解决上述的问题。43机
16、房位置规划不当计算机机房位置要远离会受电磁场干扰的地方,计算机机房所设置的地方,其周围环境不应该有如电视台、移动基站、广播电台及电力公司的变电所等具有高电磁波的场所。机房内更要避免铺设地毯,因为地毯除了容易藏污纳垢外,还会产生静电,从而影响计算机的正常作业 。还有一点要注意的是,网络线或数据线绝对要避免与电源线并列或放置在同一管线内,电源线通电后会产生电磁场,将干扰传送0、1数字数据的网络线或数据线信号 。火灾火比水更难解决,因为反应时间较少。应在硬盘或磁带上贴有颜色的标签,以分别标识其重要程度,如此将有助于紧急搬运时的有效性 。信息中心应有一套权责划分的计划,谁负责关掉系统,谁负责保护重要的
17、文件,并且要建立职务代理人制度 。如果感应器故障误判失火导致喷水,会使计算机机房淹水,进而损坏磁性介质(如磁盘、磁带)及其它计算机相关设备 。火灾(续)计算机机房应使用二氧化碳灭火器或自动喷气系统来抑制火灾扩散 。平时有完善的计划及加强模拟演练,一旦发生火灾才能有效率地救灾及迅速搬离重要数据 。水灾水位的上升信息中心工作人员必须在最短的时间内将重要的数据搬至离地面较高的地方,硬盘或磁带加装防护壳并放置于腰与眼之间的位置 。信息中心建于高于地面位置(三楼以上)可解决洪水导致的水位上升问题 。47计算机系统故障- 预防重于保护、保养重于修理设备复原:Cold Site、Hot Site容错系统 (
18、Fault Tolerance)网络断线不正常使用2.3 硬件设备资源的安全管理48 ping -t .tw Enter表示会一直发送数据测试,直到由用户中断它(按 Ctrl+C组合键)才会停止测试。 ping -n 10 .tw Enter表示会做10次测试,一般不指定时仅做4次测试。 ping -l 64 .tw Enter 表示每次以64位字节数据做测试,一般不指定时为32位字节 。 ping -i 10 .tw Enter表示此测试仅能通过10个网站,若超过10个网站尚未到达,则停止此次测试,一般不指定时为255。Ping指令其它选项功能49 ping -w 1000 .tw Ente
19、r表示此测试等待对方网址回应时间为1000ms,若超过1000ms仍未回应,则显示下列信息:Request timed out下列三种可能原因: 两个网站间的路径或网站目前正处于堵塞或故障状态。 对方网站目前是关机或故障状态。 对方网站目前很忙碌。Ping指令其它选项功能 (续)2.4 软件设备资源的安全管理包括操作系统(Operation System)、公用程序(Utility)或工具(Tool)、管理信息应用系统以及用户资料的安全管理。2.4.1 软件程序的安全管理对于操作系统的安全管理,信息中心必须随时注意内存的使用情况,内存是否有被非法使用或藏入病毒程序,其它系统资源是否被非法盗用等
20、都需加以预防 。公用程序或工具使用户更方便地使用计算机系统,有些公用程序或工具可以直接或间接存取系统资源,信息中心对于系统提供哪些公用程序或工具,以及有哪些权限必须要加以了解,并做完善的安全管理 。必须要明确界定管理信息应用系统的使用对象是谁,什么人可以使用什么信息系统,信息中心必须要明确设定,以避免有人误用此系统而造成数据的外泄或数据不一致 。522.4.2 数据的备份企业组织的资料备份以频率来区分:日备份(Daily Backup)周备份(Weekly Backup)月备份(Monthly Backup)季备份(Quarterly Backup)数据的备份对企业和组织而言是非常重要的。53
21、根据备份数据的重要性来区分完整备份(Completely Backup)选择式备份(Selective Backup)或差异备份回转式备份(Revolving Backup)-数据存放的时间数据备份策略54异地灾难恢复当信息系统的原所在地发生灾难,从而造成系统无法复原的损坏后,希望可以在最短的可接受时间内,让异地的灾难恢复系统能部分或完全地恢复原系统所能提供的服务,将灾难对用户的影响降至最低 。55异地灾难恢复的主要特征:- 异地存放- 同步传输异地灾难恢复需要特别注意的事项:-数据备份存储系统必须不占用主机系统资源-数据在网络上传输时必须做适当的安全防护措施 异地灾难恢复(续)56个人的数据
22、备份个人数据备份的媒介: -光盘- 移动硬盘 备份策略: -日备份-周备份-月备份572.4.3 敏感介质的处理常用销毁各种媒介的设备如下: -碎纸机-磁性数据的清除:将磁盘或磁带重写(Overwrite)多次-消磁物体:消磁58 非法侵入者会造成三种问题:- 盗窃机器或数据- 破坏机器- 阅读机密数据 防止非法侵入者入侵:- 盗窃的防止- 防止携出- 外出检测- 人员进出管制2.5 侵入者2.6 计算机实体安全的评分与建议建筑物场所位置的考虑:计算机设备位置是否远离发电厂、变电所、广播电(视)台或电信基站等?计算机设备位置是否不易淹水?位置及其计算机设备是否防盗、防灾、防震、避雷、防尘、防高
23、温、防湿、防鼠、具备空调、抗磁、有门禁管制?2.6 计算机实体安全的评分与建议(续)行政管理方面:对进出主机房人员的管制方式及身分的限制方式在厂商进行维护时陪伴人员的身份确认。对于持有superuser通行密码的人员管理方式。信息中心人员有意见时,反应之管道是否顺畅?信息中心人员离职时的处理程序。中心人员的职务代理人员制度。对系统维护之措施。对资源之保险措施是否有明确制度?61系统管理及软件安全方面:- 操作系统是否派专人管理?- 系统备份多久执行一次?- 对于计算机病毒如何处理?计算机操作及数据安全方面:-计算机设备操作训练及信息安全相关课程。- 计算机设备操作程序是否有说明文件?- 操作人
24、员、值班人员的安排方式。- 档案、磁盘、磁带的报销及销售管制。- 计算机系统各设备及通信网路设备的检查测试。- 对于使用之资源信息的各级分类情形。 计算机实体安全的评分与建议62行政院颁订之所属各机关信息安全管理规范信息安全政策订定信息安全权责分工人员管理及信息安全教育训练计算机系统安全管理网络安全管理系统存取控制管理系统发展及维护安全管理信息资产安全管理实体及环境安全管理业务持续运作计划管理其它信息安全管理事项用户身份验证(User Authentication)本章内容643.1 用户身份验证方式3.2 密码的安全威胁3.3 密码管理3.4 用户身份验证处理过程3.5 登陆种类3.6 各种
25、密码技术3.7 Kerberos身份验证系统3.8 用户终端设备的验证65用户身份验证系统有两个重要观念:确认个人身份(Personal Identification):系统必须要能够唯一识别每一位合法用户。验证身份 (Authentication):系统必须不含糊地验证用户所宣称的身份。3.1 用户身份验证方式66用户身份验证身份识别(Identification)身份验证(Authentication)Username:iclinPassword:a23dsfsx67用户身份辨识类型 证件验证(Something Held)- 条形码卡、 磁卡、IC卡、智能卡(Smart Card) 生物
26、特征验证(Something Embodied)- 生理结构唯一性:指纹、手纹、眼纹- 行为差异性:声音、笔迹、键盘、鼠标 密码验证(Something Known)- Username、Password683.1.1 证件验证条形码卡- 有一维条形码及二维条形码二种。- 二维条形码由于可存数据量比一维条形码多很多。3.1.1 证件验证(续)磁卡以磁场信号来表示信息内容,例如早期的电话卡、停车卡及信用卡大都使用磁卡。磁卡易受阳光曝晒变形及电磁场的影响,可靠性较低。优点为成本较低。703.1.1 证件验证(续)IC卡由一个或数个集成电路所组成,具有记忆功能。IC卡与目前所使用的磁卡最大的差异,除
27、了记忆容量及安全性高外,数据还可重写于IC卡。常见的有金融卡、IC电话卡及便利商店 (7-ELEVEN)所推出的 i-Cash 卡。3.1.1 证件验证(续)智能卡体积小方便携带外。有少量的内存及运算处理的能力。智能卡与IC卡最大的差别是早期的IC卡仅仅是内存,只辅助记忆个人机密信息。智能卡则如同一部缺少屏幕及键盘的迷你型计算机。723.1.2 生物特性验证生理结构唯一性人的生理结构有些具有唯一性。例如指纹 (Finger Print)、手形 (Hand Shape)及眼纹 (Retina Print) 等等均不相同。3.1.2 生物特性验证(续)行为差异性主要是一些行为习惯的不同。例如每个人
28、因为音频、音律及音量等等不尽相同,因此都有各自独特的声音(Voice)。每个人写字力道、字型及字体等等不尽相同,因此每个人都有独特的笔迹 (Signature and Write)。每个人打键盘的速度及力道有所差异,且使用鼠标的习惯亦不尽相同。生物特征验证设备的评估错误接受率(False Accept Rate)非法用户却被验证为合法用户错误拒绝率(False Reject Rate)合法用户却被误认为非法用户活体验证功能(Live & Die Verify)验证时间(Verify Time)用户Login到系统验证出结果所需的时间3.2 密码的安全威胁字典攻击法(Dictionary Att
29、ack)以字典中的单字来测试用户的密码,一般常见单字有两万个,测试一组单字仅需1毫秒,因此以字典攻击法20秒内即可得知用户的密码(假设用户的密码为字典中的单字)。3.2 密码的安全威胁(续)猜测攻击法(Guessing Attack)以用户相关的数据猜测用户的密码,如生日、身份证号码、电话号码及纪念日(如结婚纪念日)等。 穷举攻击法(Brute-Force Attack)或暴力攻击将所有可能的密码一一测试,因此若用户所选的密码过短,很快就会被测出。77猜测攻击法长度 26字符 36字符 128字符1 30毫秒 40毫秒 160毫秒2 800毫秒 2秒 20秒3 22秒58秒43分4 10分 3
30、5分 93小时以PDP 11/70实验78重放攻击法(Replaying Attack)拦截用户的密码,重新输入到主机系统,以通过系统验证。电子欺骗法(Spoofing)黑客仿真主机系统的登陆 (Login)画面及其处理步骤,以骗取用户密码。3.2 密码的安全威胁(续)3.3 密码管理密码的产生方式用户自选的密码容易受到字典及猜测攻击避免选择:单字、与个人相关特性数据、键盘排列、重复使用在多台主机系统选择不被猜中合理长度的密码(6至12字母)计算机随机产生的密码不容易记忆避免将密码写在笔记本80密码选择的原则选择一个不易被猜中且长度合理的密码,通常至少要有8个字母,合理长度为8至12个字母。避
31、免使用字典中的单字当作密码,并最好在密码中掺杂一些数字及分辨大小写。勿将密码写在笔记本及其它任何地方。避免选择单字、个人相关特性数据以及键盘排列。避免多台主机系统共享相同密码。使用密码需注意事项勿将码交给他人使用。若因某特定原因须将码给他人使用,的后应立即更改密码。每次登陆时,先检查系统讯息,例如上次登陆时间,以检查是否有人冒用你的身份进入此系统。严禁与其它用户共享同一密码。当你离开或暂时离开终端机时,一定要跳出系统,否则会让黑客有机可乘。密码的生命周期时常改变你的码,每两个月至三个月改变一次。如有任何的理由怀疑密码已被他人知道,应该立刻进行更改。因临时性任务申请的密码,一旦任务结束后,用户账
32、号应予以删除(并备份该用户档案数据)。离职员工的账号应予以删除。833.4 用户身份验证处理过程用户身份识别系统注册阶段先向系统管理员申请账号。将用户身份验证码及密码分配给用户个人保管,系统并储存这些信息在系统资源单元。进入系统阶段出示身份,并由读取数据终端设备单元输入密码。验证阶段系统在身份验证处理单元验证用户身份及密码是否为合法用户。853.5 登陆种类依照读取数据终端设备单元及身份验证处理单元的间距离及其联机媒介,分以下七种:直接登陆(Direct Logins)或本机登陆本地登陆(Local Logins)拨号登陆(Dialup Logins)远程登陆(Remote Logins)分布
33、式登陆(Distributed Logins)网络登陆(Network Logins)代理登陆(Proxy Logins)批次登陆(Batch Logins)代理登陆(Sub-process Logins)3.6 各种密码技术设计密码需注意事项:系统要制定错误次数(如三次)。同时有二人登陆时的警告。系统要有强迫用户定期更改密码功能,并检示密码是否合理(字典单字、与其它用户的密码雷同或与先前的密码重复)。用户输入完所有数据后才开始验证其身份。需回应上次登陆的日期时间。所有登陆的动作均需记录, 以做为审核。密码技术的分类系统需要储存密码表直接储存法单向函数法密码加密法密码加盐法时戳法随机数法密码技
34、术的分类(续)系统不需要储存密码表加密法PW = Ek(ID)凭证法893.6.1 直接储存法用 户 名密 码 黄品洁 Is231765 林一萍 Insecde 陈祥庆 unno4321903.6.1 直接储存法(续)1. 计数器先归零2. 判断用户输入的识别名称格式是否正确3. 从密码表中找出相对应的密码4. 将此密码与用户输入的密码做比对5. 步骤二及步骤四中,若判定为错误,则累加计数器6. 判断计数器是否已超过三次3.6.1 直接储存法(续)923.6.2 单向函数法YF(X)用 户 名单向函数密码Yi(=F(PWi) 黄品洁F(is231765) 林一萍F(Insecde) 陈祥庆F(
35、unn04321)3.6.2 单向函数法(续)943.6.3 密码加密法用 户 名单向函数密码Ci(=Ek(PWi) 黄品洁Ek(is231765) 林一萍Ek(Insecde) 陈祥庆Ek(unn04321)95其密码系统采用DES加密法UNIX系统的密码加密法telnet .twkey in username (s9414613) and passwordcat/etc/password Enters9414613:x:2374:503:/home/s9414613:/bin/bash其中x代表用户s9414613加密过后的密码96telnet passwdEnter login pass
36、word:sd123456New password:h1w3ankgRe-enter new password:h1w3ankg主机系统:原密码: sd123456新密码: h1w3ankg更改Unix系统的密码973.6.4 密码加盐法用 户 名单向函数密码Ci(=Ek(PWi) 黄品洁Ek(is231765%) 林一萍Ek(information%) 陈祥庆Ek(unn04321#%)3.6.5 时戳法客户端发出请求连线信息给主机系统。主机系统回复请输入用户识别名称及密码。用户输入识别名称及密码后,连同客户端计算机目前时间:用户识别名称、密码及目前通讯时戳,以密文型式传送给主机系统。3.6
37、.5 时戳法(续)主机系统收到后,先做解密动作,得到原本用户识别名称、密码及目前通讯时戳。接着计算目前系统时间与通讯时戳的差值,是否在合理范围内。若是,再进一步比对用户识别名称及码。3.6.6 随机数法客户端发出请求连线信息给主机系统。主机系统回复一随机数值r,并请用户输入用户识别名称及密码。用户输入识别名称及密码后,连同收到的随机数值r,将用户识别名称、密码及随机数值r,一起以密文型式传送给主机系统。主机系统收到后,先做解密动作,得到原本用户识别名称、密码及随机数值r。接着验证此随机数值r是否与先前所传送的相同。若是,再进一步比对用户识别名称及码。1013.7Kerberos身份验证系统其缺
38、点为:客户端传送给AS的密码是以明文(未经加密处理)方式传送,若遭截取其安全将受威胁。票仅能使用在一服务器,当要到不同的服务器(如打印机服务器、Mail服务器)要求提供服务时,则需重新向AS申请新的票。IDC:用户识别码PWC:密码IDS:服务器识别码ADC:客户端网络地址Eks :为用服务器(S)的密钥(KS)对内资料做加密TicketCS:票简单的Kerberos身份验证系统102更安全的Kerberos用户身份验证系统TicketTGS=EKTGSIDC,ADC,IDTGS,TSTGS,LTTGSTicketCS=EKCSIDC,ADC,IDS,TSCS,LTCS3.8 用户终端设备的验
39、证专线(直接验证法)主机的PIN(个人身份号码)及密码3.8 用户终端设备的验证(续)分封交换网络(回叫法)用户发出登陆要求(PIN 、密码及位置信息)系统先断线,并进行验证PIN及密码若验证成功,系统依LIN位置信息回叫用户(再做验证)接到回叫的信息,用户的终端设备需再响应给主机系统,确定的确是它在等响应。确定一切无误后,主机系统才与用户的终端设备建立连线。3.8 用户终端设备的验证(续)公用网络凭证法(Certificate)终端设备经认证以IP Address为连线的目的地位置操作系统安全(Operating System Security)本章内容4.1 计算机操作系统的安全威胁4.2
40、 计算机病毒4.3 软件方面的安全漏洞4.4 操作系统的安全模式4.5 访问控制方法4.6 Linux系统的安全管理机制4.1 计算机操作系统的安全威胁非法用户的入侵及访问通过破解通行密码 (Password)或窃取合法用户的登录(Login)数据,进而访问、篡改或破坏系统内的重要数据。假冒合法用户身分进行不法活动。合法用户蓄意的破坏及泄密经授权的合法用户利用访问权限的便,将所获悉机密数据泄漏出去。离职员工在离职前蓄意破坏系统或故意留下后门。4.1 计算机操作系统的安全威胁(续)恶意的软件计算机病毒 (Computer Viruses)、特洛伊木马 (Trojan Horses)、计算机虫 (
41、Computer Worms)以及后门程序 (Trapdoor)等等。恶意程序可通过电子邮件 (Email)、远程执行以及其它远程登录(Remote Login)等方法来传播。 服务器程序攻击(Server Attack)因程序撰写时的疏忽或设定错误,让攻击者有机可乘。4.2 计算机病毒何谓计算机病毒(Virus)?小的程序(或者可以被执行的程序)依附在别的程序上自行复制、感染、传播、发作4.2.1 计算机病毒的类型启动扇区型病毒(BOOT) 可执行文件病毒亦称为文件型病毒,又可区分为常驻型及非常驻型二种宏型病毒如 Word 或者 Excel 的 VBA 宏计算机寄生虫复制、传播病毒(阻断服务
42、)、不会破坏系统4.2.1 计算机病毒的类型(续)特洛依木马将一段程序代码偷藏在普通程序中、不会复制逻辑炸弹一旦条件吻合就执行特洛依木马上偷藏的程序代码后门萨拉米香肠4.2.2 计算机中毒的症状原本执行正常的程序或文件,现在却无法正常执行,或者是系统无缘无故发生当机的次数愈来愈多。计算机的执行速度或数据读取的速度突然变慢。网络连线的速度变慢或者根本无法连线。计算机使用中出现无聊的对话框或是动画音乐,而且无法关闭。硬盘中的文件被删除或变更,甚至整个硬盘被重新格式化。不断收到奇怪主题的电子邮件,而且数量急剧增加。4.2.3 计算机病毒的生命周期 创造期孕育期潜伏期发病期 根除期 4.2.4 病毒码
43、的原理病毒码是一病毒的特征,就如同是病毒的指纹一般,可用它来侦测病毒并辨别出是哪一种病毒。4.2.5 预防计算机病毒的方法安装杀毒软件定期更新病毒代码不任意执行电子邮件夹带的文件尽量使用硬盘开机不随意执行有包含宏的文件不下载或使用来路不明的文件4.3软件方面的安全漏洞溢出攻击- 编译程序没有对内存空间的使用进行限制及检查。竞争条件- 在多任务环境下,多个执行程序同时竞争一个资源。随机数值的预测- 被选定的随机数值必须是不可被预知的。随机数产生器(Pseudo-random number generator) 所产生的随机数,结果是可以被预知的。4.4 操作系统的安全模式任意性安全模式(Disc
44、retionary Access Control, DAC)强制性安全模式(Mandatory Access Control, MAC)以角色为基础的安全模式(Role-based Access Control, RBAC) The McGraw-Hill Companies, Inc., 20094.4.1 任意性安全模式用户对自己所拥有的文件及其它外围设备资源,可自行决定是否提供或授权其它人来访问。(利用访问控制矩阵及群组是常被使用到的解决方法)。计算机操作系统安全性策略安全性管理策略集中式系统或分布式系统的安全管理计算机操作系统安全性策略(续)访问控制策略决定某些人对某些资源具有哪些访问
45、权力需要才给的访问权限安全策略(白名单)最大分享安全策略 (黑名单)开放式系统及封闭式系统的安全策略访问权限种类及其关系安全策略计算机操作系统安全性策略(续)控制数据流向策略是否允许将访问控制权力或数据文件的访问权限授权给他人任意性强制性- Bell-Lapadula安全策略用户安全系统大于或等于数据的安全系统时才允许被读取数据的安全系统大于用户安全系统时才允许被写入计算机操作系统安全性策略(续)执行安全性控制策略预防式:尽可能制订安全性策略,避免发生安全漏洞侦测式:发生安全事件后紧急的应变措施主件(Subject) 具有执行能力的程序、用户及处理等等物件(Object) 计算机系统内的资源如
46、文件、内存以及打印机等等访问类型(Access Type)或访问权(Access Right) 主件对对象访问的权限如读取、写入及执行等等三维访问法则:F:SOA(True, False)任意性的访问控制模型的三个基本要素访问法则范例主 件物 件访 问 权是 或 否 品洁 人事数据文件 可读取 是 耀婷 顾客数据文件 可写入 是 品砚 成本分析文件 可执行 是 张良 人事数据文件 可读取 否访问控制处理简易访问控制矩阵物件1(O1)物件2(O2)物件3(O3)物件4(O4)主件1(S1) 可执行 拥有者 可执行 可写入主件2(S2) 无权限 无权限 可读出 拥有者主件3(S3) 可写入 无权限
47、 拥有者 无权限主件4(S4) 无权限 可写入 可读入 可读入主件5(S5) 拥有者 无权限 无权限 可读出4.4.2强制性安全模型用于对数据安全有强烈要求的系统,由系统管理者统一决定资源的权限访问策略。(利用阶层式的访问控制是常被使用到的解决方法。)系统中的每个主件(例如用户、程序等)都有一个用户访问等级, 称为许可证(Clearance);系统内的每种对象(例如文件、内存等)都有一个机密等级,称为等级分类 (Classification)。强制性安全策略强制性安全等级强制性安全种类军 事 单 位民 间 企 业极机密(Top-Secret)限制 (Restricted)机密(Secret)拥
48、有(Proprietary)密(Confidential)敏感(Sensitive)一般(Unclassified)公开(Public)军 事 单 位民 间 企 业空军企划部海军研发部陆军生产部国防部业务部强制性安全策略(续)完全顺序阶级(Totally-Ordered Hierarchy):极机密机密密一般敏感卷标安全等级 P (安全种类)强制性安全策略(续) 以下都是正确的敏感标签:(极机密,空军)、(极机密,空军,海军)、(机密,空军)、(密,空军)、(密,空军,陆军)、(密,、空军,海军)、(一般,空军)等。 部分顺序层次 (Partially-Order Hierarchy)强制性安
49、全策略(续)The Bell-Lapadula (贝尔-拉帕杜拉) Model美国空军赞助MITRE公司所发展主件、物件、访问权每个主件都有许可证、物件都有分类等级、统称二者为安全等级。访问权:只读(Read-Only)附加(Append)执行(Execute)读写(Read-Write)基本特性 简易安全特性(Simple Security Property):主件(用户)不能读取安全等级比自己高的对象。(No Read Up)星星安全特性(Star Security Property):主件(用户)不能写入数据到安全等级比自己低的对象。(No Write Down) 4.4.3 以角色为基
50、础的安全模式基本组件包含用户 (Users)、角色 (Roles)及授权 (Permissions)。每一个人可能同时被授予多个角色,每一个角色依据其工作的权责也可能由多个人来担任,并且授予每一个角色用来完成其任务所需的权限。可阐述(用户 角色)、(角色 授权资源)及(角色 角色)的间的关系以角色为基础的访问控制模型 RBAC模型的关系图 最小特权(Least Privilege):管理者只需授与此一角色能够完成此一任务所需的访问权限即可,不需要给予多余的特权。授权分工(Separation of Duties):将许多任务拆解成许多个子任务(Subtasks) ,再指派给某一特定的角色分别来
51、执行。RBAC模型关系图的阶层化角色与限制条件层次化角色(Role Hierarchies)限制条件(Constrains)RBAC0无无RBAC1有无RBAC2无有RBAC3有有访问控制的系统架构图4.5 访问控制方法简易访问控制矩阵范例0: 无访问权力1: 可执行2: 可读出3: 可写入4: 拥有者访问串行法范例S14S22S31S42O1EndS14S21S33S41O2EndS23S34O3EndS11S31S44O4EndS22S34S43O5End4.5.3 UNIX操作系统访问控制访问用户:拥有者(Owner)、拥有者所属群组(Group)及系统内其它不相关的用户。访问权:读出(
52、r)、写入(w)及执行(x)。Jenny为文件test.txt的拥有者,Jenny对此文件具有读出(r)、写入(w)及执行(x)的访问权。访 问 权拥有者群组大小产生日期文件名称拥有者同属群组其他rwxr-x- -xJennyRD1232107/03/21 14:20test.txtrwxrwxr-xJasonCS1253107/03/22 15:32is.txtrwxr-xr-xCandyRD1421107/03/20 10:43Ikk.txt如何在UNIX系统建网页?设账户名称(Username)为mshwang、主机网址为.tw cd enter cd . enter chmod 711
53、 mshwang enter cd enter mkdir public_html enter chmod 711 public_html enter cd public_html enter输入或传入文件index.html到public_html目录区 chmod 644 index.html enter4.6 Linux系统的安全管理机制由Linux-PAM(Pluggable Authentication Modules for Linux)模块负责系统的访问控制机制。应用程序与认证机制分离,使应用程序不需重新编译就可使用其它的认证机制,以提升系统的安全性。Linux-PAM的运作流程
54、auth:认证模块account:账户模块session:会谈模块Password:通行密码模块Linux-PAM的四种管理功能模块认证模块 (Authentication)主要功能是确认用户的合法性。账户模块 (Account)这个模块的主要功能是执行非认证的账户管理。用来管理用户对某个服务的使用时间、系统资源的分配(例如最多可以有多少个用户程序同时执行)及限制用户来源等(例如root用户只能从控制台登录)。Linux-PAM的四种管理功能模块(续)会谈模块 (Session)这个模块的主要功能是提供用户服务一些前置或是后置所需要进行的一些事项。密码模块 (Password)这个模块主要功能
55、是提供用户更改授权数据的方式。Linux-PAM的反应类型 必须的 (Required)-假设有一个模块认证失败,这个反应模式会等到所有模块都执行完毕时,PAM才会返回错误讯息。 必要条件 (Requisite)-这个反应模式是一旦有一个模块认证失败,PAM马上返回一个错误讯息,并把控制权交还给应用程序,且不再执行其它模块的认证工作。充分条件 (Sufficient)如果认证成功,PAM就立即传回认证成功讯息,并把控制权交还给应用程序,即使后面堆栈的模块使用required或者requisite控制符号,也不再执行。如果认证失败,其反应控制会与optional反应模式相同。可选的 (Optio
56、nal)即使该模块认证失败,此模式也会允许用户使用应用程序所提供的服务。Linux-PAM的反应类型(续)Linux-PAM设定档存放的方式将所有管理功能交由单一设定档(pam.conf)所指定的模块来完成在/etc/pam.d/目录下存放每一个应用程序所对应的设定文件减少设定错误的机率易于维护可以通过使用不同设定文件连接系统的认证机制可加快对于设定档的解析可针对某个设定档设定不同的访问权限更易于软件的管理。Linux-PAM系统资源控管Linux-PAM通行密码强度检测限制用户登录的来源及时间先将pam_time模块加到login的设定文件中:Login account required p
57、am_time.so再设定/etc/pam.conf的内容:Login;*;Mo1800-2300秘密密钥密码系统(Secret Key Cryptosystems)155本章内容5.1 密码学基本概念5.2 古代密码系统5.3 近代密码系统5.4 DES密码系统算法5.5秘密密钥密码系统的加密模式5.6 三重DES密码系统1565.1 密码学基本概念E:加密算法D:解密算法K:密钥加密公式:C = EK(M)解密公式:DK(C) = DK(EK(M) = M157为什么加密方法或算法必须公开较不占空间未公开的加解密算法也难保其安全兼容性的问题1585.1.1 基本的加解密系统1595.1.2
58、 密码系统的安全性程度 无条件安全(Unconditionally Secure)非法使用者不管截获多少个密文,用尽各种方法还是没有足够信息可以导出明文的机密数据。 计算安全(Computationally Secure)目前或未来预测的科技、在合理的资源设备下,要破解密码系统需要一段相当长的时间(例如数百年)。160无条件安全密码系统One-time Pad加密方法加解密过程加密解密1615.1.3 密码系统的分类对称性密码系统(Symmetric Cryptosystems)或秘密密钥密码系统(Secret-Key Cryptosystems)或单密钥密码系统(One-Key Crypto
59、systems)非对称性密码系统(Asymmetric Cryptosystems)或公开密钥密码系统(Public-Key Cryptosystems)或双密钥密码系统(Two-Key Cryptosystems)加密密钥及解密密钥为同一把加密与解密密钥为不相同的两把密钥162换位法(Transposition Cipher)将明文调换位置,使别人不容易一眼看穿Ex:Ek(1,2,3,4,5,6,7)=(4,3,7,1,8,5,2,6)传统加密法与解密法分为下面两种:COMPUTER PMECRUOT5.2古代密码系统163简单替代法(Simple Substitution)编码法(Code
60、 Book)同音异字替代法(Homophonic Substitution)多字母替代法(Polyalphabetic Substitution)多图替代法(Polygram Substitution)5.2 古代密码系统(续)代换法(Substitution Cipher)以其它文字取代明文中的每一个字164M=COMPUTER (明文)C=DXIJSRAW (密文)Ex: (简单替换法加密)MC为一对一的对应关系5.2.1 简单替代法1655.2.2 编码法随机编码本范例信息管理系:1232 3661 4538编码本范例信息管理系:14 02 26 63 45 28明 文号 码计算机071
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 砂石筛分协议书
- 羊圈用地协议书
- 艾滋保密协议书
- 合同法有关认购协议书
- 药房保密协议书
- 营销团队协议书
- 职业操守协议书
- 比亚迪汽车竞价协议书
- 用电服务协议书
- 退婚赔款协议书
- 深基坑专项施工方案(钢板桩支护)
- 20ZJ401 楼梯栏杆标准图集
- 人教PEP版四年级英语下册Unit 6 Shopping知识点归纳
- 关税系统岗位练兵业务知识测试题库(综合知识)附答案
- 做管装爱装的好战士(高级课件)
- 建筑工程中级职称论文范文精选6篇
- 35kV电缆载流量计算公式
- 【医院管理】课题研究型医院品管圈概念与实操课件
- 国父孙中山课件
- 安全主题班会 《防洪防汛知识讲解》教学课件
- GB∕T 1727-2021 漆膜一般制备法
评论
0/150
提交评论