Notice: 函数 _load_textdomain_just_in_time 的调用方法不正确soledad 域的翻译加载触发过早。这通常表示插件或主题中的某些代码运行过早。翻译应在 init 操作或之后加载。 请查阅调试 WordPress来获取更多信息。 (这个消息是在 6.7.0 版本添加的。) in /var/www/vhosts/feiyingblog.net/httpdocs/wp-includes/functions.php on line 6114
Array ( [type] => 1024 [message] => 函数 _load_textdomain_just_in_time 的调用方法不正确soledad 域的翻译加载触发过早。这通常表示插件或主题中的某些代码运行过早。翻译应在 init 操作或之后加载。 请查阅调试 WordPress来获取更多信息。 (这个消息是在 6.7.0 版本添加的。) [file] => /var/www/vhosts/feiyingblog.net/httpdocs/wp-includes/functions.php [line] => 6114 ) 第三章 安全工程 – FeiyingBlog

第三章 安全工程

admin

1、安全模型、设计和能力的原则

(1)安全设计原则

  • 主体和客体
  • 封闭系统和开放系统
  • 进程控制
    限制(confinement)
    界限(Bound)
    内存重用/对象重用(Memory reuse/object reuse)
    隔离
  • 访问控制
  • 信任与保证
  • SELC系统工程生命周期
    需求分析,设计,实施,验证,运营

(2)安全架构

  • 企业安全架构
    1. 通用架构(企业架构、IT结构、安全架构)
      Zachman框架,框架模型的鼻祖
      层次:工作范围、业务模型概念、系统模型逻辑、技术模型物理、组件配置、企业功能实例
      每个层次的框架结构:什么(数据),如何(功能),哪里(网络),谁(人),何时(时间),为何(动机)
      TOGAF框架,开发和维护架构的模型,由OpenGroup开发
      ITIL框架,ITIL version4框架,由英国OGC开发
      SABSA框架,安全架构框架
      层次:上下文、概念层、逻辑层、物理层、组件层、运营层
      每层的框架结构:资产(什么),动机(为什么),过程(如何),人(谁),地点(何地),时间(何时)
    2. 安全架构开发方法
      获取或分析安全需求
      创建和设计安全框架
  • 系统安全架构
    系统结构解决的是软件和计算机组件的结构,基于安全模型

(3)安全模型

  • 可信计算基(TCB)
    1. TCSEC(橘皮书)
    2. TCB(可信计算基)
      TCB是硬件、软件和控制的组合,是执行安全策略的可信基础
      安全边界:假想的边界,将TCB与系统的其他部分分割开
      可信路径:系统的其他部分与TCB进行通信的安全通道
      参考监视器/引用监视器(抽象机):TCB中定义访问控制的概念模型,验证主体访问客体的权限
      安全内核(TCB的核心):实现参考监视器功能的组件集合。安全内核由位于TCB内的硬件、软件和固件组件构成,并且实现和实施引用监控器概念。安全内核仲裁主体和客体之间的所有访问和功能。
  • 状态机模型
    安全的状态机模型是其他安全安全模型的基础,一个状态是处于特定时刻系统的一个快照,状态机可归纳为4个要素,即现态、条件、动作、次态。
  • 信息流模型
    在信息流模型中,数据被看作保存在独立的分割区间内,关注的是在独立的主体之间信息是否被允许或不允许访问,信息流模型用于防止未授权的、不安全的或者受限制的信息流,信息流运行所有授权信息流,信息被限制在策略允许的方向流动

    隐蔽通道(属于信息流模型):某个实体以一种未经授权的方式接受信息的途径,这是一种没有受到安全控制的信息流。
    定时:一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真是响应时间,实现一个进程向另一个进程传递信息。
    存储:一个进程直接或间接地写一个存储单元,另一个进程直接或间接的读该存储单元。
  • 无干扰模型
    无干扰模型并不关心信息流,而是关心影响系统状态的活动。
    确保在较高安全级别发生的任何活动不会或干扰较低安全级别发生的活动。
    关注隐蔽通道或推理攻击
  • 取予模型(Take-Grant模型)
  • 访问控制矩阵
    基于矩阵的模型,访问控制矩阵是一个包含主体和客体的表,它关注每个主体和客体之间一对一的关系。
    访问控制矩阵分两个维度,以主体为核心的功能表,以客体为核心的访问控制列表
  • 格子模型(晶格模型/点阵模型)
    Lattice模型通过划分安全边界对BLP模型(机密性)进行了扩充,它将用户和资源进行分类,并运行它们之间交换信息,这是多边安全体系的基础。
    多边安全的焦点是在不同的安全集束(部门,组织等)间控制信息流动,而不仅是垂直检测其敏感级别。
    最小上界和最大下界主体被分配了格子中的位子,主体只能访问介于格子中的客体
  • 安全模型的例子
    1. Bell-Lapadula模型
      关注机密性,不上读不下写
      Bell-Lapadula模型是第一个能够提供分级别数据机密性保障的安全策略模型(多级安全)
      特点:
      信息流安全模型
      只对机密性进行处理
      运行状态机模型和状态转换的概念
      基于政府信息分级—-无密级、敏感但无密级、机密、秘密、绝密
      开始于安全状态,在多个安全状态中切换
      简单安全规则:不上读
      星规则:不下写
      强星规则:规定某主体只能在同一安全级别上执行读写
    2. Biba模型
      关注完整性,不下读不上写
      简单完整条件:不下读
      星完整性规则:不上写
      调用规则:一个主体不能调用完整性更高的主体的服务
      完整性的三个目标(保护数据不被未授权用户更改、保护数据不被已授权用户错误更改、维持数据内部与外部的一致性),Biba模型只实现了第一个目标
      1977年作为Bell-Lapadula模型的完整性补充而提出,用于非军事行业。
      Biba模型基于一种层次化的完整性级别格子是一种信息流安全模型
      特点:
      基于小于或等于关系的偏序的格,最小上限和最大下限
    3. Clark-Wilson模型

      Clark-Wilson模型要素
      用户:活动主体
      转换过程(TP):可编程的抽象操作,如读、写和更改
      约束数据项(CDI):只能由TP操纵
      非约束数据项(UDI):用户可用通过简单的读写操作进行操纵
      完整性过程验证(IVP):检查CDI与外部现实的一致性

      Clark-Wilson模型通过使用三元组主体、软件(TP)、客体)、职责分离和审计来实施完整性的三个目标。这个模型通过使用格式良好的事务处理和用户职责分离保证了完整性。
    4. Brew and Nash(中国墙模型 Chinese Wall)
      Chinese Wall模型应用在存在利益冲突的组织中。最初为投资银行设计的,但也应用在其他类似的场景。
      Chinese Wall模型基于信息流模型,其安全策略的基础是客户访问的信息不会与他们先前支配的信息产生冲突。
      Chinese Wall安全模型两个主要的属性:
      用户必须选择一个他可以访问的区域
      用户必须自动拒绝来自其他与所选区域利益冲突的区域的访问
    5. Graham-Denning模型
      创建允许主体在客体上操作的相关权限,定义了8个原始的保护权限
      如何创建和删除主体和客体,如果分配具体的访问权限。
    6. Goguen-Meseguer模型
    7. Suther land模型
    8. Lipner模型
      结合了Bell-lapadula(机密性)模型和Biba(完整性)模型
      把客体分成数据和程序

(4)信息系统安全评估模型

  • TCSEC、ITSEC、CC
    1985年美国可信计算机系统评估准则(TCSEC)—-1990年欧洲信息技术安全评估准则(ITSEC)、1990年加拿大可信计算机产品评估准则(CTCPEC)、1991年美国联邦政府评估准则(FC)—1995年国际通用准则(CC)—1999年CC成为国际标准(ISO/IEC15408)—中国国家标准GB/T18336-2001(等同采用CC)
  • CC(信息技术安全评价通用准则)
    1. CC介绍:CC定义了作为评估信息技术产品和系统安全性的基础准则,全面的考虑了与信息技术安全性有关的所有因素,与PDR(防护、检测、响应)模型和现代动态安全概念相符合的,强调安全的假设、威胁的、安全策略等安全需求的针对性,充分突出保护轮廓。
      强调把安全需求划分为安全功能需求和安全保证需求,根据安全保证需求定义安全产品的安全等级。
      定义了7个评估保证级别EAL,每一级均需评估7个功能类。
    2. PP (Protection Profile):与实现无关的,针对一类TOE(评估对象)的,满足特定用户需求的一组安全要求。在标准体系内PP相当于产品标准,也有助于过程规范性标准的开发。国内外已经对应用级防火墙、包过滤防火墙、智能卡、IDS、PKI等开发了相应的PP。
    3. TOE(Target of Evaluation):评估对象
    4. ST(Security Target):作为指定的TOE,评估基础的一组安全要求和规范。ST是针对具体的TOE而言,它包括该TOE的安全要求和用于满足安全要求的特定安全功能和保护措施。ST包含的技术要求和保证措施可以直接引用该TOE所属产品和系统类的PP。ST是开发者、评估者和用户在TOE安全性和评估范围之间达成一致的基础。ST相当于是产品和系统的实现方案
    5. EAL1-7(信息安全产品测评认证级别)
      EAL1:功能测试
      EAL2:结构测试
      EAL3:系统的测试和检查
      EAL4:系统的设计、测试和复查
      EAL5:半正式的设计和测试
      EAL6:半正式的验证、设计和测试
      EAL7:正式的验证、设计和测试
    6. ISO/IEC (国际标准化组织(ISO)及国际电工委员会(IEC))15408:
      ISO/IEC 15408-1 入门和通用评估模型,介绍了CC评估模型的通用概念和准则
      ISO/IEC 15408-2 安全功能组件,定义了在评估过程中要评估的安全功能要求
      ISO/IEC 15408-3 安全保证组件,定义了保证要求,也是按组件的级别和层级结构排列
  • 行业指南和ISO标准
    PCI DSS:支付卡行业数据安全标准
    ISO/IEC 15408:是国际标准,是评估CC框架下安全产品安全属性的基础
  • 认证和认可
    认证:评定安全机构和评估安全效果的一种技术性审查。认证过程可采用控制评估、风险分析、验证、测试和审计技术来评估系统的适用性。认证的目标是为了确保系统、产品和网络能够适合客户的目的。认证过程及相应的文档可以指明产品的优点、缺点和有待改善的功能。
    认可:管理层正式介绍认证过程中的调查结果。管理层接受风险,系统可以上线。

(5)信息系统安全功能

  • 内存保护
  • 虚拟化
  • TPM可信平台模块:
    存储、管理BIOS开机密码以及硬盘密码
    TPM安全芯片可以进行范围较广的加密
    加密硬盘的任意分区
  • 接口
  • 容错

(6)安全架构的弱点

  • 系统的弱点(漏洞威胁)
  • 移动设备(NIST SP 800 -53适用于企业移动设备安全)
  • 信号捕射
  • 基于客户端的弱点
  • 隐蔽通道(竞态条件 toc/tou)
  • 基于服务器的弱点(远程连接、业务连续性)
  • 单点故障(应用、系统可用性)
  • 软件和系统的漏洞与威胁
    web安全、防范SQL注入等
    XML:
    HTML显示信息,XML传输信息
    安全架构师必须了解XML的结构信息,防止注入风险
    SAML:
    安全断言标记语言,一个由OASIS开发的基于XML的标准,用于不同的安全域之间的交换认证和授权数据
  • 嵌入式设备与网络物理设备的弱点
    智能家居、车联网、物联网、工业控制系统
    NIST SP800-82工控必读

2、密码学和对称密钥算法

(1)密码学历史

  • 手动时期
    1. atbash:希伯来人的一种加密方法,将字母表调换顺序。
    2. 凯撒密码:发明了一种类似atbash机制的、简单替换字母的加密方法,它只将字母表移动了位置。
    3. 密码棒:斯巴达人使用密码棒密码(scytale cipher)来传递信息。只有缠绕在正确尺寸的木棒上时,才能显示正确的字母匹配。
  • 机械时代
    Enigma
  • 现代时期
    1. 随着计算机的出现,加密方法和设备都得到了改善,密码学的成就也呈指数级增长。其中最为著名的是IBM开发的Lucifer,后来被美国国家安全局采用和改进,最终形成了在1976年作为美国联邦政府标准的DES。
    2. 香农
      1948年,划时代的“通信的一个数学理论”分成两部分发表。
      文章系统论述了信息的定义,怎样数量化信息,怎样更好的对信息进行编码。
      在这些研究中,概率理论是香农使用的重要工具。
      香农同时提出了“信息熵(Entropy)”的概念,用于衡量信息的不准确性。
  • 新兴技术
    量子密码

(2)术语和基本概念

  • 术语
    密码学 Cryptology :涉及隐藏、伪装或加密信息的科学。
    密码系统 Cryptosystem:是指密码操作整体,其中包括软件、算法、协议、密钥和密钥管理功能。
    算法 Algorithm:加密和解密流程的数学函数。(数学运算)
    密钥 Key:密码算法运算的输入。(运算参数)
    密钥空间 Key Space:一个密码算法或其他安全措施(如口令)中密钥可能值的总数。
    工作因子 Work Factor:击破一项保护措施所需要付出的时间和精力。(破解难度)
    明文 Plaintext/Cleartext:消息的天然格式。(明文是人类可读的)。
    密文 Ciphertext/Cryptogram:明文加密后得到的信息。(人不可理解其内容)。
    编码 Encoding:通过一种代码把一条消息转变成另一种格式的做法。(为了某种规范,通常用于确保消息的完整性而非保密性)。
    解码 Decoding:编码的逆向流程。
    加密 Encryption:系把消息从明文转变成密文的过程。
    解密 Decryption:系加密的逆向流程。
    替代 Substitution:用一个字母或字节替换另一个字母或字节的过程。(非原文)
    换位 Transposition:重排明文顺序以隐藏消息的过程。(原文打乱顺序)
    混淆(扰乱) Confusion:通过混合(改变)各轮次加密过程中使用的密钥值形成。(使密文与密钥统计关系变得更加复杂, 随机性替代 )
    扩散 Diffusion:让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的许多位的影响。(隐蔽明文的统计特性, 随机性换位 )
    雪崩效应 Avalanche Effect:密钥或明文哪怕发生一点微小变化,也会使得出的密文发生重大变化。这也是强散列算法的一个特点。
    初始向量 Initialization Vector:一种非保密二进制向量,在给密文块按顺序加密时用作初始化输入算法,引入附加密码方差,可提高安全性。(增加破解难度)
    同步 Synchronous:每个加密或解密请求都被立即处理。
    异步Asynchronous:加密/解密请求排队等待处理。可以利用硬件设备和多处理器系统来加快加密运算速度。
    哈希函数 Hash function:任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。(输出固定,输入不同输出不同,无法逆推)
    密钥汇聚 Key Clustering:不同的加密密钥从同一条明文消息生成相同的密文。
    密码分析 Cryptanalysis:试图破解密码技术。(分析算法、破解秘钥)
    碰撞 Collision:不同的信息散列值相同。
    数字签名 Digital Signatures:原文(明文或加密后的密文)经哈希算法得出散列值,该散列值用发送者私钥加密得出的散列值密文。(完整性、抗抵赖性)
    数字证书 Digital Certificate:电子文件,内含机构名称或个人姓名、公司地址、发放该证书的发证机构的数字签名、证书持有人的公钥、证书序号和到期日。
    证书颁发机构(CA) Certificate Authority:发放 、撤销和管理数字证书的权威机构。
    注册机构(RA) Registration Authority:代表CA提供证书注册服务的机构,对用户身份进行验证。
    不可抵赖 Nonreputation:一项安全服务,保留了证据,使数据的发送者和接收者都不能否认自己参加过所涉通信。(分为原发不可抵赖,接收不可抵赖)
    对称的 Symmetric:加密、解密使用同一密钥。
    非对称的 Asymmetric:加密、解密使用不同密钥。(公钥、私钥。公钥可交换,私钥永远自己持有)
  • 密码学的目标
    机密性、完整性、身份验证(真实性)、不可否认性(抗抵赖)
  • 密码学概念
    1. 密码学(Cryptology)
      密码术(Cryptography)
      密码分析/密码破译(Cryptanalysis)
    2. 扩散
      明文和密文的关系尽可能的复杂,单独一个明文位会影响到若干密文位。
    3. 混淆
      密文和密钥之间的关系尽可能复杂,很难通过只靠改动明文分析对应密文来确定密钥。

(3)现代密码学

  • 对称密钥算法
    秘密密钥算法
  • 非对称密钥算法
    公开密钥算法
  • 混合加密

(4)对称密码技术

  • 概念介绍
    1. 对称密码技术:
      发件人和收件人使用其共同拥有的单个密钥 ,这种密钥既用于加密 ,也用于解密 ,叫做机密密钥(也称为对称密钥或会话密钥 )。
      能够提供信息机密性 (没有密钥信息不能被解密)、 完整性 (被改变的信息不能被解密)的服务。
      对称式密码学又称: 单钥密码学、秘密密钥密码学、会话密钥密码学、私钥密码学、共享秘钥密码学。
    2. 对称式加密算法相关概念:
      DES (数据加密标准):分组式加密,算法源于 Lucifer ,作为 NIST 对称式加密标准; 64 位(有效位 56 位、校验 8 位),分组算法。
      3DES :128 位,分组算法 IDEA (国际数据加密算法):128 位,比 DES 快,分组算法
      Blowfish :32-448 位,算法公开,分组算法
      RC4 :流密码,密钥长度可变。
      RC5 :分组密码,密钥长度可变,最大 2048 位 。
      Rijndael :128 位 /196 位 /256 位 。
      AES (高级加密标准):DES 升级版,算法出自 Rinjindael 。
      Safer :分组算法
      Skipjack :分组算法
  • 优点
    用户只需记忆一个密钥,就可以用于加密和解密。
    与非对称加密方法相比,加密解密的计算量小、速度快、效率高、简单易用,适用于海量数据的加密处理
  • 缺点
    如果密钥交换不安全,密钥的安全性就会丧失。
    特别是在电子商务环境下,当客户是未知的、不可信的实体时,如何使客户安全地获得密钥就成为一大难题。
    如果用户较多情况下的密钥管理问题 。N*(N-1)/2
    密钥是双方共享的, 不能提供抗抵赖性。
  • 按照明文的处理方法(对称式加密算法)
    1. 分组加密:
      消息被划分为若干分组,这些分组通过数学函数进行处理,每次一个分组。
      一个强密码具有两个属性:
      扰乱(通过替代实现),使密钥和密文之间的关系尽可能复杂。
      扩散(通过换位实现),单独一个明文位会影响到若干密文位。
    2. 流密码:
      将消息作为位流对待,并且使用数学函数分别作用在明文每一个位上。
      流密码使用密码流生成器,它生成的位流与明文位进行异或,从而产生密文。
      类似一次性加密 ,密钥流尽可能随机 。(拉拉链)
      典型流加密:RC4( WEP)
  • DES
    1. 源于IBM设计 Lucifer算法 ,原始算法是128位密钥和分组;美国国家安全局(NSA)将其修改为 64位分组 的DEA(data encryption algorithm);1978年美国国家标准委员会(ANSI)采纳为商用标准 。
      DES的 密钥64位 , 有效密钥匙 56位,加密16轮(看起来是8个字节64bit,但每个字节最高位被忽略)。
      1986年ANSI宣布不再支持DES为标准;1998年耗资25万美元的计算机在3天之内可以破解 DES,由于计算性能的持续增加,DES完全不能保护商业秘密。
      3DES成为DES新标准出现之前的替代算法;DES后来被NIST开发作为高级加密标准(AES)的Rijndael算法所替代。
      DES有5种操作模式,每种模式都指定一种加密的运作方式。
    2. DES的五种操作模式

      ECB(电子密码本)模式:在 ECB 模式中,每块明文都是独立于其他块加密的。虽然这样做比较高效(可以并行执行多个数据块的加密)。但对相同明文块的加密总是产生相同的密文块,这为某些类型的密码分析攻击打开了方便之门。
      优点:简单,有利于并行计算,误差不会被传送。
      缺点:不能隐藏明文的模式,可能对明文进行主动攻击。

      CBC(密文分组链接)模式:在 CBC模式中,文本块是连续加密的,在加密当前明文块之前,用前一次块加密的结果修改当前明文块。这个过程改进了加密的一些特征但是由于其加密过程是连续的,CBC 方式不支持加密的并行化。

      CFB(密文反馈)模式:在CFB模式中,先加密前一个块,然后将得到的结果与明文相结合产生当前块,从而有效地改变用于加密当前块的密钥。这里密钥的值是不断变化的,这个过程与流加密类似,但是性能则远不如流加密。与CBC方式一样,这里要使用一个初始化向量作为加密过程的种子。

      OFB(输出反馈)模式:在OFB方式中,使用一个种子或IV来开始加密过程。加密种子后,将加密结果与明文块结合产生密文。之后被加密的种子再度被加密,如此重复此过程,直到遍及全部明文。同样,结果类似于流加密。

      CTR(计数)模式:CTR模式与OFB模式非常类似,但它并不使用一个随机的唯一IV值来生成密钥流值,而是使用一个IV计数器,它随需要加密的每个明文分组而递增。两者的另一个区别是CTR模式中没有链接关系,因此单个数据分组的加密过程能够并行发生。
  • 2DES
    有效的密钥长度 112位
    工作因素和简单DES大致一样
    并不比DES安全
  • 3DES
    1. 3DES 有效密钥168位, 48轮 运算,这使得它对于差分密码分析有很强的抵御能力,但其性能较差。
    2. 3DES可以在不同的模式下运行
      DES-EEE3:使用 3个不同的密钥(加密-加密-加密)
      DES-EDE3 :使用 3个不同的密钥(加密-解密-加密)
      DES-EEE2:与DES-EEE3相同,但使用两个密钥,第1个和第3个使用相同密钥
      DES-EDE2:与DES-EDE3相同,但使用两个密钥,第1个和第3个使用相同密钥
  • AES
    1. 1997年NIST开始征集AES算法,要求是分组算法,支持128、192、256密钥长度。
    2. 最终对决的5个算法是 :
      MARS:IBM设计
      RC6:RSA设计(分组)
      Serpent:Ross Anderson 等设计
      Twofish:Bruce Schneier 等设计
      Rijindael:Joan Daemen和Vincent Rijmen设计
    3. 最终 Rijindael中选 ,它支持密钥及分组可以为 128、192、256位
      128位分租,10轮运算
      192位分组,12轮运算
      256位分组,14轮运算
  • CCMP
    计数器模式密码块链消息完整码协议 (无线)
    CCMP它是基于使用CRT和CBC-MAC模式的AES的一个协议,由IETF RFC 3610定义,作为一个组件被包含在由IEEE定义的802.11i中使用。
  • IDEA
    International Data Encryption Algorithm(国际数据加密算法)
    在1991年由Xuejia Lai 和 James Massey联合提出的。类似于DES,IDEA算法也是一种分组加密算法,64位分组算法,128位密钥,64位分组分为16个小块,每小块进行8轮运算,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。比DES快且安全
  • CAST
    在1996年由Carlisle Adams 和 Stafford Tavares联合提出的。类似于DES,也是一种分组加密算法。CSAT-128,64位分组。密钥长度可以在40-128位之间,进行12-16轮运算。CAST-256,128位分组,密钥长度可为128、192、160、224、256位,进行48轮运算。(RFC 2612)
  • SAFER
  • Blowfish
    是一个64位分组及可变密钥长度(32-448位)的对称密钥分组密码算法,可用来加密64比特长度的字符串。具有加密速度快、紧凑、密钥长度可变、可免费使用等特点,已被广泛使用于众多加密软件。
  • Twofish
  • RC4
    不安全
    是RSA三人组中的头Ronald Rivest在1987年设计的密钥长度可变( 8-2048位 )的 流加密 算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右,且具有很高级别的非线性。典型 应用于SSL/TLS, 802.11 WEP 协议。
  • RC5
    是1994由RSA公司的Ronald L. Rivest发明的,并由RSA实验室分析。它是参数可变的分组密码算法,三个可变的参数是:分组大小(16、32、64)、密钥大小(0-2040位)和加密轮数(0-255)。

    RFC 2040 定义了RC5的四种工作模式:
    第一种是,原始的RC5块加密,类似于DES-ECB,RC5密码使用固定的输入长度使用一个依赖密钥的转 换产生一个固定长度的输出块。
    第二种是,RC5-CBC,是RC5的块密码链接模式。它能处 理长度是RC5块尺寸倍数的消息。
    第三种是,RC5-CBC-Pad,处理任意长度的明文,尽管密文将比明文长但长度至多长一个RC5块。
    第四种是,RC5-CTS密码是RC5算法的密文挪用模式,处理任意长度的明文且密文的长度匹配明文的长度。
  • 对称密钥管理
    1. 密钥分发
      线下分发(固有缺陷)
      公钥加密(需要PKI)
      Diffie-Hellman(最实用的机制)
      一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。Whitefield与Martin Hellman在1976年提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-Hellman Key Exchange/Agreement Algorithm)。这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实现加密和解密消息。第一个非对称密钥协定算法
    2. 存储和销毁
    3. 密钥托管和恢复
      公平密码系统:秘密密钥被分解成两个或多个片段
      受托加密标准
      密钥托管:第三方 维护一个 私钥 或者用于加密信息的密钥的拷贝。双方必须彼此信任,密钥提供的条件必须被清晰地定义。

(5)密码的生命周期

  • 概念介绍
    随着计算机处理能力不断地增强,密码系统也应不断地被评估以保证其仍能够满足最初时的安全要求。
    当符合以下条件时,密码系统将不再有效:
    1. 对于一个Hash函数:
      在没有原始输入的情况下,能够以一种经济可行的方式可靠地复制“碰撞”或散列
      Hash函数允许一个旁路攻击。
    2. 对于一个加密系统
      没有利用密钥,密码被以一种经济可行的方式被解码。
      加密系统允许以一种经济可行的方式非授权的暴露信息。
  • 三个阶段(密码/密钥的抗破解性随时间下降)
    强壮的
    虚弱的
    缺乏抵抗力的
  • 算法/协议治理
    如何迁移存在的信息系统和密码学元素到新的平台,安全专家必须采取相应的治理过程确保这个过渡过程,相关的策略、标准、程序至少要关注:
    1. 被批准的密码算法和密钥大小
    2. 针对老的密码算法和密钥的过渡计划
    3. 在组织内对于加密系统的使用程序和标准,要表明哪些信息有加密的需求
    4. 密钥的生成、托管、销毁
    5. 加密系统弱点或密钥丢失的事件报告
    6. 算法可靠性、密钥强度、密钥管理方式
  • 其他一些安全问题
    知识产权
    保护与个人隐私
    国际出口控制
    法律强制
    安全专家需要理解密码如何被错误的使用给组织造成影响,进而采取适当的安全控制措施。一个典型的例子是 “ 密码时间炸弹 ” 。(密码时效性防护)

3、PKI和密码应用

(1)非对称密码技术

  • 使用一对密钥: 一个用于加密信息,另一个则用于解密信息
    1. 两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。
    2. 其中加密密钥不同于解密密钥,公钥加密私钥解密,反之也可私钥加密公钥解密。
    3. 密钥依据性质划分,将其中的一个向外界公开,称为公钥;另一个则自己保留,称为私钥。公钥(Public key)常用于数据加密(用对方公钥加密)或签名验证(用对方公钥解密),私钥(Private key)常用于数据解密(发送方用接收方公钥加密)或数字签名(用自己私钥加密)。
    4. 机密性、完整性、抗抵赖性
  • 相关算法
    1. Diffie-Hellman :最早产生,计算离散对数,是第一个密钥交换协定算法,用于交换会话密钥,基于“有限域上的离算对数计算困难”的难题,通信双方在不可信的网络上交换彼此的公钥,再在各自的系统上生成相同的对称密钥。不加密、不产生数字签名。
    2. RSA :大素数分解,可加密,可签名。
    3. EIGamal :离散对数,可加密,可签名,最慢。
    4. ECC 椭圆曲线:计算离散对数,功能与 RSA 相似,更快(160bit密钥相当于RSA1024bit,210bit密钥相当于RSA2048bit)。
    5. DSA : EI 的变种,离散对数,不加密,可签名,比 RSA 慢。
    6. 背包:背包算法,可加密,可签名,已被破解已淘汰。
    7. DSS :数字签名标准 。
  • 优缺点
    1. 优点
      可以安全交换公钥,保障了密钥的安全性。
      公钥交换,私钥自己保存,便于密钥管理,可扩展性好,密钥数量是2n。
      用数字签名能实现抗抵赖性。
    2. 缺点
      计算量大,速度慢,不适合海量的数据加密。
  • 非对称密码技术应用
    对称与非对称密码技术结合保证机密性

(2)散列函数(哈希函数)

  • 哈希验证完整性
  • MD5(不安全)
    在1992年由Ron Rivest在MIT开发。它是最广泛被采用的Hash算法,并在RFC 1321中被描述。MD5消息分组为512位,产生128位的散列值。
    MD5被用于验证在犯罪调查中的数字证据的完整性,以及确保原始信息从被创建后未被篡改。
    2004年8月17日美国加州圣巴巴拉国际密码学会议(Crypto’2004),来自山东大学的王小云做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告,按照她的方法,数小时之内就可以找到MD5碰撞。这使目前电子签名的法律效力和技术体系受到挑战。
  • SHASHA-1:
    安全散列算法1(SHA-1)是由NSA设计的,并由NIST将其收录到FIPS 180-1(Federal Information Processing Standard)中,作为散列数据的标准,在1995年被发布,并在RFC 3174中被描述。它可产生一个160位的散列值。
    SHA-2/SHA-3:SHA-256,SHA-224,SHA-384,SHA-512
  • 针对哈希算法的攻击
    碰撞攻击(生日攻击):基于同一种散列函数,如果有两个不同的消息,得到相同的消息摘要,则扰乱了散列函数应具备的规则,被称作碰撞(Collision)。
    利用“生日攻击”(birthday attack)可以寻找碰撞
    1. 一个房间中,最少应有多少人,才使至少有两人具有相同生日的概率不小于1/2?(答案是23人。概率结果与人的直觉是相违背的。)
    2. 一个房间中,最少应有多少人,才能保证其中有一个人的生日与你的生日是一样的概率不小于1/2?(答案是253人。)
  • 消息验证码
    HMAC:
    私钥混入明文计算散列值 (完整性、身份验证)

CBC-MAC:
密码分组链接解密 CBC 模式下,把明文分组,最后一组加密后密文最为MAC值和明文一起发送(完整性、身份验证)

CMAC:
是CBC-MAC的一种变体,提供与 CBC-MAC相同 的数据源认证和完整性,但在数学上更为安全。

把密钥加密后得出散列值 (有身份验证)

四种方法比较:

(3)数字签名

  • 数字签名
    是指用户用自己的私钥对原始数据的哈希摘要(Hash digest)进行加密所得的数据。
    信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要。
    通过与自己用收到的原始数据产生的哈希摘要对照,以确认以下两点:
    信息是由签名者发送的(身份验证、不可抵赖性
    信息自签发后到收到为止未曾信得过任何修改(完整性

    数字签名标准 :
    在1991年,NIST提议了一个为数字签名标准(Digital Signature Standard,DSS)的联邦标准 FIPS 186( 使用SHA),它最近一次更新实在2013年,作为FIPS 186-4被发布,包括了DSA、RSA、ECC。
    DSS有两种创建签名的方法DSA和RSA。与RSA不同,DSA只能用于数字签名,并且比RSA慢,RSA能够用于数字签名、加密以及密钥分发。
  • 实现
  • 不提供机密性
  • 代码签名
    1. 用于保障代码完整性的技术,确定谁开发那段代码,并确定开发者将这段代码用于何处。
    2. 代码签名证书和数字证书帮助用户免于下载泄密文件或应用程序。
    3. 当代码被签名可以确定代码的可靠度并检测代码是否被开发者之外的人修改。
    4. 代码签名用于:保障代码片段不被修改、识别代码来源、确定代码是否值得为特定目标的信任。
    5. 代码签名不能做的事情:不能保证代码片段免于安全漏洞、不能保证在执行过程中APP不会装载不安全的或更改的代码(如不可行的插件)、不是数字版权管理(DRM)或拷贝保护技术。

(4)公钥基础设施(PKI)

  • PKI
    是由 软件、通信协议、数据格式、安全策略 等用于使用、管理、控制 公钥密码 体制的一套系统。
    它主要有三个目的:发布公钥/证书,证明绑定公钥的实体,提供一个公钥有效性的验证。
  • 数字证书
    PKI技术采用证书管理公钥,通过 第三方的可信任机构 认证中心CA (Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、email、身份证号等)捆绑在一起,在Internet网上验证用户的身份。
    公钥证书是以数字方式签名的声明,它将公钥的值与持有相应私钥的主体(个人、设备和服务)的身份绑定在一起。通过在证书上签名,CA可以核实与证书上公钥相应的私钥为证书所指定的主体所拥有。
    数字证书的格式是由CCITT X.509 国际标准所规定的,它包含了以下几点:
    1. 证书拥有者的姓名
    2. 证书拥有者的公钥
    3. 公钥的有效期
    4. 颁发数字证书的单位
    5. 数字证书的序列号(Serial number)
    6. CA的名称,并用CA的数字签名签署该证书
    7. CA所遵循的用来确定证书主体身份策略的标识符
    8. 在证书中标识的密钥对(公钥及相关的私钥)的用法
    9. 证书废止列表(CRL)的位置
    10. 用CA的数字签名签署该证书
      1. 注意:
        ITU-T X.509并非证书的惟一格式。例如,Pretty Good Privacy (PGP)安全电子邮件 是依赖PGP所独有的一种证书。
    • CA中心
      负责发放和管理数字证书的权威机构
      具体功能:
      1. 接收 验证 RA转发来的最终用户数字证书的申请。
      2. 确定是否接受最终用户数字证书的申请-证书的审批。
      3. 生成 密钥对和证书
      4. 向申请者 颁发 证书
      5. 为签发的证书提供组织与责任的权威 公证
      6. 接收最终用户数字证书的查询、 撤销
      7. 产生和发布证书 废止 列表(CRL)
      8. 密钥管理 (密钥备份、密钥恢复、密钥更新)
      9. 数字证书的归档
      10. 密钥归档
      11. 历史数据归档。
    • RA
      证书注册机构,不发放证书,验证证书申请人身份。(基础资料核实)

    (5)非对称密钥管理

    • 私钥严格保密
    • 硬件安全模块(HSM)提供管理加密密钥的方法

    (6)应用密码学

    • 能提供的服务
      机密性、真实性、完整性(散列值)、不可抵赖性(非对称加密)
    • 链路加密
      1. 也称为在线加密,通常由服务商提供,如:卫星链路、T3、电话线路 ;
        链路加密发生在 数据链路层 , 加密 沿某种特定 通信通道传输的所有数据 ,攻击者得不到任何数据,为防止包嗅探和偷听提供了保护;
        数据包在 经过两端之间的每一台设备 时都需要 进行解密
      2. 加密所有信息,包括用户信息、数据包头部、尾部、地址和路由信息
    • 端到端加密
      1. 数据包的 头部 、尾部 、地址和路由信息 未加密
        端到端加密发生在 应用层 ,端到端加密对 中间通信设备是透明 的,传输过程中始终保持加密状态
      2. 仅加密用户信息,不加密数据包的头部 、尾部 、地址和路由信息。
    • S/MIME
      标准的邮件(多媒体邮件)安全协议,利用哈希算法和公钥与私钥的加密体系,对发信人和收信人进行身份识别,保证信件完整性和信件内容包括附件的机密性。
    • PGP
      由Phil Zimmerman在1991年作为一个免费电子邮件保护程序设计, 支持多种公钥 和 对称算法 ;
      使用可信Web的方式信任 数字证书 ,即Web互相签名证书,形成一个信任社区;
      用户保存一个密钥环(key ring)文件,其中存储其他可信用户的公钥。
      机密性、完整性、真实性。
    • HTTPS
      是运行于SSL之上的http,SSL(Secure Sockets Layer)是嵌入在 传输层 上的 安全协议 ,支持 服务器和客户端的双向认证保护数据 机密性、完整性
      SSL通信过程可分为 三个阶段 :
      对等协商双方所支持的算法;
      基于证书的认证和基于公钥加密的密钥交换;
      基于对称密钥的加密传输。
      TLS (Transport Layer Security) 是SSL开源等价协议
    • SET
      它是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。是基于信用卡在线支付的电子商务安全协议,目的是为了确保在Internet网站和银行之间传输信用卡结算信息时提供安全保证。
    • SSH
      是一种 隧道机制(协议) ,SSH应该代替Telnet、FTP、rlogin、rexec、rsh,以保证 终端和远端通信信道安全性 。 两台计算机通过握手和 Diffie-Hellman 算法交换会话密钥,用于随后通信的加密。
    • Cookie
      Cookies是用浏览器中保存的文本文件
      Cookies可以用来记录用户的浏览习惯、或记录用户的选择,例如,购物网站普遍利用Cookie保存购物车内的数据 ;
      Cookies可能在线保存电子银行的认证信息,供服务器定时查询,以确保没有中间人攻击 ;
      Cookie 可能离线保存 用户的账号和口令,此类信息最好由服务器加密后推送到浏览器,以保证安全 对待;
      Cookies应科学分析,盲目禁用会降低Web服务的便捷性 ;
      安全性和便利性间取得平衡。
    • IPsec(IKE进行密钥交换,可以使用ISAKMP的框架)
      1. 网络层加密,在网络层提供安全信道,IPSec是开放的、模块化框架,提供非常灵活的安全保护功能,被广泛应用于构造VPN网关。
      2. 两种协议
        AH:在网络层提供安全信道,IPSec是开放的、模块化框架,提供非常灵活的安全保护功能,被广泛应用于构造VPN网关。
        ESP(封装安全载荷 ,Encapsulating Security Payload,ESP): 完整性、真实性、机密性 。适用于NAT环境下的完整性保护 。
      3. 两种工作模式
        传输模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。
        有效载荷加密保护,数据包头未加密
        隧道模式:整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。
        对数据包头和数据有效载荷都加密保护
      4. 安全联合SA
        SA是IPSec的关键,记录IPSec连接的配置信息,例如算法、密钥、密钥生命期、源IP地址; SA是单向的,即如果A和B是 双工通信 ,A最少需要 2个SA 。
        SA的检索通过SPI(安全参数索引,Security Parameter Index)实现,每个IPSec数据包头包含SPI以指示接收方使用正确的SA处理。
        每个传输节点都要经过加密/解密过程。
    • 隐写术和数字水印
      是一种将数据隐藏在另一种介质中以藏匿数据的方法。
      数据并未被加密而是被隐藏。
      要素: 载体 (如照片)、 隐写介质 (如JPEG)、 有效载荷 (信息)
      例子:The saying “The time is right”is not cow language , so is now a dead subject. 每第三个单词组成 The right cow is dead .
      隐藏:
      藏头诗、数字水印
    • DRM
      1. DRM被定义为一项宽泛的技术,用于对组织的数字媒体内容进行控制和提供保护。从保护的生命周期来看可以分为三个组件:内容创建,内容分发和维持,内容使用。
        DRM当前面临的一个问题是标准化技术的缺乏。
        几种DRM解决方案:在线保护、UKey、数字水印、指纹。
      2. 音乐电影DRM
      3. 电子书DRM

    (7)密码攻击

    • 唯密文攻击
      攻击者拥有若干消息的密文,每条消息都是使用相同的加密算法加密的。攻击者目标是找出加密过程中试用的密钥。
      仅有密文,进行密码分析攻击
    • 已知明文攻击
      攻击者拥有一条或多条消息的明文和相对应的密文。例如某些文本有固定的格式、起始和结束语句。
      拥有明文和其对应的密文,进行密码分析攻击
    • 选定明文攻击
      攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截获之。不同于已知明文攻击在于输入可以由攻击者来选定。
      可以选择明文并得到输出的密文,进行密码分析攻击
    • 差分密码分析
      攻击者查看对具有特定差异的明文进行加密并得到相应的密文,并分析这些差异的影响和结果。
    • 线形密码分析
      攻击者对使用 相同密钥加密的几条不同消息 执行已知明文攻击,再通过执行函数来确定使用分组算法的加密过程中利用某个特定密钥的最大概率。 (研究分组规律)
    • 旁路攻击
      通过 收集外部信息来分析密钥 ,例如收集CPU占用率、电磁辐射、总运算时间后,逆向分析运算过程来猜测密钥和算法。
    • 错误攻击
      强行 引入一个错误 ,获得一个 错误结果 ,然后与一个正确的结果对比进而分析密钥和算法。
    • 探测攻击
      通过连接加密模块的 电路 ,来访问和操纵其中的数据获取来获取信息。 (硬件破解
    • 重放攻击
      攻击者捕获了某种类型的数据(通常是身份验证信息)并 重新提交已通过的身份验证的信息 ,欺骗接收设备误以为这是合法信息。
    • 代数攻击
      分析算法内使用的数学原理中存在的弱点,并利用其内在的代数结构。
    • 频率分析
      在简单的替换密码中,每个字母被替换成另一个字母,那么在密文中出现频率最高的字母就最有可能是E。频率分析法除了需要用到统计学外,也需要用到语言学,TH这两个字母连起来是最有可能出现的字母对。
    • 逆向工程
      通过进行 逆向分析 及研究,从而演绎并发现加密系统的弱点或算法运算的关键信息。
    • 社会工程学
      攻击者不采用任何技术性攻击,仅利用各种社会工程学攻击类型诱使人们提供加密密钥。( 利用人性弱点 )
    • 攻击随机数生成器
      RNG所产生的随机数如果可预测,攻击者就能够猜测到用于构成 初始向量 的随机数。( 猜测初始向量 )
    • 临时文件
      大多数的密码系统使用 临时文件 来执行计算,如果这些文件没有被删除或复写,可能会 泄露 信息给攻击者。
    • 其他
      因素攻击 (针对 RSA )、 生日攻击 (针对 Hash )字典攻击、暴力破解、彩虹表​

    4、安全漏洞、威胁和对策

    (1)评估和缓解安全漏洞

    • 系统越复杂可能得安全问题就越多
    • 硬件
      • CPU
        CPU主要负责执行系统指令和控制内存、存储、输入输出设备的交互。
        CPU的四个主要任务:提取、解码、执行、存储。
        CPU的一些安全特点:安全启动能力、安全内存访问控制器、静电电源和差示分析措施、智能卡通用异步收发传输器控制。
      • 执行类型
        多任务:
        • 任务:是一个抽象的术语,一般指由软件完成的一个活动。一个任务既 可以是一个进程,也可以是一个线程 。简而言之,它指的是一系列共同达到某一目的的操作。例如,读取数据并将数据放入内存中。这个任务可以作为一个进程来实现,也可以作为一个线程(或作为一个中断任务)来实现。一个操作系统 同时 执行多个程序(进程)或任务。实时多任务 (Real time) 、 抢占式多任务 (Preemptive) 、 协作式多任务 (Cooperative)Windows 2000, IBM OS/390, Linux….
        多程序:
        • 程序:一组指令的有序集合。一个操作系统 交叉执行多个程序 (进程)或任务。解决 主机和外转设备 速度不匹配问题,为 提高 CPU 的利用率 。通过进程管理,协调多道程序之间的 CPU 分配调度、冲突处理及资源回收等关系。
        多处理:
        • 使用 两个或两个以上的CPU 进行并行处理:多处理器 Multiprocessor, 2 种方式动态地为 一个程序分配多个 CPU多个CPU协同 工作解决一个问题 ( 并行处理 )
        进程:
        • 一个独立运行的程序,有自己的地址空间 , 是程序运行的动态过程只能有限地与其它进程通信 ,由 OS 负责处理进程间的通信进程保护机制:对象封装、共享资源时分复用、命名区分、虚拟映射进程状态:就绪状态:ready运行状态:running state:执行指令解题状态:problem state:执行应用程序,仅执行非特权指令等待状态:waiting:等待特定事件完成监管状态:supervisor state:程序可以访问整个系统,同时执行特权和非特权指令停止状态:stopped
        线程:
        • 进程中 的一小段相对 独立的代码 ,可重用、可并发执行。
        • 通常在一个进程中可以包含若干个线程,它们可以利用进程所拥有的资源。在引入线程的操作系统中,通常都是把 进程作为分配资源的基本单位 ,而把线程作为 独立运行和独立调度 的基本单位。
        • 线程、进程主要区别:地址空间和其它资源 :进程间相互独立,同一进程的各线程间共享。某进程内的线程在其它进程不可见。通信 :进程间通信(管道、消息排队、旗语、共用内存以及套接字),线程间可以直接读写进程数据段(如全局变量)来进行通信——需要进程同步和互斥手段的辅助,以保证数据的一致性。调度和切换 : 线程 上下文切换比进程上下文切换要 快 得多。
        • 多线程通过生成不同指令集(线程)而同时执行多个活动的应用程序。
          多进程多线程更容易导致竞态条件攻击。
      • 操作系统分类
        • 操作系统为应用程序和用户提供一个工作环境。它负责硬件组件的管理、存储器管理、I/O操作、文件系统、进程管理,并且提供系统服务。软件和硬件的桥梁
        • 单层操作系统
          所有的操作系统进程在内核模式下运行。
        • 分层操作系统
          所有的操作系统进程运行在内核模式的分层模型中。(0-3层 内核空间)
        • 微内核操作系统
          关键操作系统进程在内核模式下运行,其余在用户模式运行,通过限制运行在内核中的进程数量使操作系统尽可能安全。
        • 混合微内核操作系统
          单层和微内核的结合。所有操作系统进程在内核模式中运行,关键操作的微内核执行,其他使用客户端/服务器模式运行。

    单层操作系统

    分层操作系统

    微内核操作系统

    混合微内核操作系统

    1. 保护环
      • 保护环:
        操作系统的一种保护机制以确保不同的进程之间不会互相干扰,对操作系统造成负面影响。环为进程执行的提供独立的环境,其作用相当于容器和壁垒,环与环之间隔绝,从而保障进程间的安全。不同的CPU架构决定环的多少。 (越核心越重要,安全防护级别越高)另一种操作系统保护机制是进程保护(对象封装、共享资源分时复用、命名区分、虚拟映射)。
      • 优先级
      • 特权
      • 内存分段
    1. 操作模式
      • 用户模式
      • 特权模式(监管模式/系统模式/内核模式)
    2. 安全模式
      • 美国政府为处理机密信息的系统指定了4种经批准的安全模式
      • 专用模式
      • 系统高级模式
      • 分隔模式
      • 多级安全模式(受控安全模式)
    3. 存储器
      • 寄存器CPU的一部分 ,由CPU在其处理期间集成和使用的小且临时的存储单元。
        如:通用寄存器、特殊寄存器、程序寄存器等。
        对寄存器的访问 速度快于存储器
        存储器:内存 。主要功能是存储程序和各种数据,并能在计算机运行过程中高速、自动地完成程序或数据的存取。
      • 高速缓存CACHE:
        高速缓冲存储器是存在于 主存与CPU之间 的一级存储器, 量比较小但速度比主存高得多, 接近于CPU的速度 。
        不同的主板有不同的高速缓存器。
        L1和L2级缓存常内置在处理器和控制器中。
      • RAM随机存储器RAM:
        任何存储单元的内容都能被随机存取,且存取时间和存储单元的物理位置无关。
        DRAM、SDAM;SDRAM、DDR SDRAMASLR(进程组件所用的地址是随机的)
      • ROM只读存储器ROM:
        存储的内容是固定不变的,只能读出而不能写入的半导体存储器。
        PROM、EPROM、EEPROM、FLASH Memory固件
      • 辅助存储器
        硬盘、CD、DVD、磁带(DLT/SDLT/DAT)
      • 虚拟存储器
        通过使用二级存储器(部分硬盘空间)来扩展内存(RAM)的容量,对未被执行的程序页进行处理。
        虚拟存储器属于操作系统中存储管理的内容,因此,其大部分功能由软件实现。
        虚拟存储器的作用: 分隔地址空间;解决主存的容量问题;程序的重定位。
        虚拟存储器不仅解决了存储容量和存取速度之间的矛盾,而且也是管理存储设备的有效方法。
        有了虚拟存储器,用户无需考虑所编程序在主存中是否放得下或放在什么位置等问题。
      • 寻址
        绝对地址:CPU使用的物理内存地址
        相对地址:软件使用的索引地址被称为逻辑地址
        寄存器寻址
        内存寻址:立即寻址、直接寻址、间接寻址、基址+偏移量寻址
      • 针对存储的攻击
        存储器泄露: 不正确的释放 存储器 ( 完善编码,使用内存回收机制 )
        缓冲区溢出 :数据超过被分配的存储器容量,CUP非受控运行溢出部分的内容。( 编码规范、完整性检查 )
    4. 基本输入输出/外设
      • CPU随时接受输入/输出(I/O)设备访问信号,通过中断机制进行控制。目的是保证外设的独立性。
      • 外设种类: 块设备 (磁盘)、 字符设备 (打印机、网卡、鼠标)
      • 中断种类:
        可编程I/O :CPU向外设发送信息后 等待答复
        中断驱动I/O :外设向CPU发出 中断请求 ,CPU处理后自动转向其他任务
        使用DAM的I/O : 直接访问存储器地址 ,外设不经过CPU直接访问存储器地址。分为映射前I/O、全面映射I/O。
    5. 虚拟机
      • 进程的 虚拟执行环境 :指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。
    • 固件
      存储在ROM芯片中的程序
      主板上的BIOS(基本输入/输出系统)
      UEFI(统一可扩展固件接口)
      设备固件

    (2)基于客户端的系统

    • Applet
    • Active X
    • 本地缓存
      ARP缓存中毒
      DNS缓存中毒:HOSTS文件中毒、DNS查询欺骗

    (3)基于服务器端的系统

    • 数据流控制
    • 负载均衡

    (4)数据库系统安全

    • 数据仓库
      如果数据库服务器物理的或逻辑的边界被打破,非授权用户能够获取组织的所有数据。(数据库的访问控制)
      关注数据的备份与恢复 (数据库的可用性)
      数据聚合、数据推理、数据挖掘 (提升数据价值)
      大规模并行数据系统 (分布式数据库性)
    • 大数据平台
      安全架构师面临的挑战:信任、隐私问题、通用安全
      分布式系统 (防止从操作系统层面攻击数据库)
      典型的Client/Server,Peer to Peer系统,需要共享协议和接口
      挑战:协调资源、授权、漏洞控制
      数据库的可用性 (容量、性能、备份)、数据的机密性、完整性
      数据的机密性、完整性(访问控制、事务处理)

    (5)分布式系统和端点安全

    • C/S架构
    • 云计算
      1. 三个服务模型
        SaaS
        IaaS
        PaaS
      2. 四种部署模式
        私有云
        社区云
        公有云
        混合云
      3. 五个基本特征
        资源池
        按需分配
        远程访问
        快速弹性
        可衡量
      4. 云安全
        注意数据隔离
    • 网格计算
      不同于集群,网格计算是异构的,集群是同构的
      关注节点通信采用VPN,强认证控制,软件检测、应用隔离
    • 对等网络/对等计算(P2P)
    • 端点安全
      终端设备负责其自身的安全性

    (6)物联网

    • 物联网是指将各种信息传感设备与互联网结合起来形成一个巨大的网络
    • 物联网的三大特征:全面感知、可靠传递、智能处理
    • 物联网的架构分为:应用层、网络层、感知层、编码层
    • 物联网的常用设备有:RFID设备、传感器、视频监控设备、GPS

    (7)工控系统

    • 监控和控制工业系统和关键基础设施的简单计算机被称之为工业控制系统(ICS)。
    • 被熟知的ICS类型包括:
      SCADA 系统(数据采集与监控系统 supervisory control and data acquisition systems)、 DCS (分布式控制系统 distributed control systems) 、PLC(可编程逻辑控制器,PLC实质是一种用于工业控制的计算机,其硬件结构基本与微型计算机相同)
    • ICT相关可参考的安全标准:
      Critical Infrastructure Protection(CIP)
      Cybersecurity Standard NIST IR 7268 智能电网信息安全指南
      NIST SP800-39 管理信息安全风险
      NIST SP800-82 工业控制系统安全指南
    • 特点
      实时
      响应时间紧迫
      不能接受高延迟或抖动
      不要求高吞吐量
      往往要求高性能,不能随便停机
      关系到人身安全
      服务支持通常依赖单一供应商

    (8)基于web系统的漏洞

    • 由于当前大部分应用都采用web的形式访问,因此对于保护web应用相关服务器就尤为重要。
    • 可采用的保护措施举例
      系统加固
      漏洞扫描
      IDS/IPS
      卸载不必要的文档和库
      基于证书的强认证
      采用应用防火墙防范SQL注入

    (9)移动系统的漏洞

    • 从90年的PDA,2000年左右的BlackBerry,到后来Apple的iphone,运行Android和Windows的智能设备,移动设备应用越来越广泛。
    • 从2010年以来,针对移动设备的恶意代码不断被发现,并且呈现爆发式增长,随之而来移动设备面临的风险也逐年增加。
    • 来自远程计算的风险
      可信客户端:谁在使用这个移动设备
      网络架构:管理和控制移动设备的基础的基础设施在哪
      策略实施:不正确、不充分强度较弱的安全控制
      丢失或被盗:存在敏感数据的设备没有充分的控制
    • 来自移动办公人员的风险
      管理平台和设备数量激增:每人有多个移动设备,设备平台类型多样化
      移动设备在家里及工作场所混用带来的数据方便的风险
      攻击移动设备的方式:SMS、WiFi、Bluetooth、lnfra-red、web browser、USB、Email client、Jail-broken Phone、第三方应用、操作系统漏洞、物理访问…….
      举例:短息劫持、伪造邮件、窃听通话、获取照片/视频、敏感文件、定位位置、获取缓存的口令等
    • 设备安全
      1. 全设备加密
      2. 远程擦除
      3. 锁定(应对暴力破解)
      4. 锁屏
      5. GPS
      6. 应用程序控制
      7. 存储分割
        • 认为的在存储介质上划分各种类型或数据值
        • 将公司数据和应用与用户数据和应用隔离
        • 手机上如何隔离企业数据和个人数据:
          多用户隔离
          内核级隔离
          应用级隔离
      8. 资产跟踪
      9. 库存控制
      10. 移动设备管理(MDM)
        • 管理员工访问公司资源池的移动设备
        • 目的:
          提高安全性
          提供监控
          启动远程管理
          支持故障排除
      11. 设备访问控制
      12. 可移动存储
      13. 关闭不使用的功能
    • 应用安全
      密钥管理
      凭证管理
      身份验证
      地理位置标记
      加密
      应用白名单(默认拒绝/隐式拒绝),可禁止未经授权的软件执行
    • BYOD
      数据所有权
      所有权支持
      补丁管理
      反病毒管理
      取证
      隐私
      入职/离职
      遵守公司策略
      用户接受度
      架构/基础设施考虑
      法律问题
      可接受使用策略(AUP)

    (10)嵌入式设备和信息物理系统(CPS)

    • 安全架构师应和从业者一起设计关注CPS安全的开发和集成方案。
      关注三个方面: 风险评估 、 坏数据探测 机制、设计系统的弹性和 生存能力面对攻击 (APT)
    • 典型应用:
      智能家居、车联网、物联网、工业控制系统……
    • 设计行业:
      制造业、医疗、交通、农业、能源、国防、应急管理……
    • 关注两个方面
      信息安全(不同于传统安全)
      互操作性
    • 集成和管理CPS的技术
      抽象化、模块化、可组合性
      基于系统工程的架构和标准
      自适应可预测分等级的混合控制
      多个物理模型和软件模型的集成
      分布的探测、通信和感知
      可诊断和可预测
      信息安全
      验证、确认、和认证
      自治和人员交互

    (11)基本安全保护机制

    • 技术机制
      1. 分层
        操作系统访问隔离–操作系统保护环
      2. 抽象
        抽象化是指从实体中去除特点以更清晰显示实体的本质属性。抽象化否定了用户了解实体运行细节的需要。他们只需掌握使用客体的正确语法和所示信息的性质就可以了。不知道实体真实情况。
      3. 数据隐藏
        数据隐藏在不同的安全层级保持活动,把这些层级相互分离开来。这有助于防止一个安全层级的数据被在其他安全层级运行的流程看到。
      4. 进程隔离
        操作系统为每个进程的指令和数据提供单独的内存空间。
      5. 硬件分隔
        使用物理硬件控制分隔。
      6. 安全内存管理
        通过多种机制保证存储器(内存)的安全访问控制
        4个控制机制:
        • 对象封装
        • 共享资源分时复用
        • 命名区分
        • 虚拟映射
      7. 加密保护
        通过加密技术把信息明文变为密文从而保护信息的机密性完整性
      8. 主机防火墙
        防火墙及IDS的种类:基于主机的、基于网络的。
      9. 虚拟化(隔离)
        虚拟机通常被隔离在一个沙箱环境中,若是受到感染,可迅速将其移除或关机,用另一台虚拟机取代。
        虚拟机:
        • 对硬件资源拥有有限访问权,因此可帮助保护主机系统和其他虚拟机。
        • 要求有强配置管理控制和版本控制,以确保需要时用已知好拷贝将其恢复。
        • 还要符合针对基于硬件系统提出的所有典型要求,其中包括防恶意软件程序、加密、HIDS、防火墙和打补丁。
        • 作用:隔离,不特别声明一般指虚拟操作系统。
    • 策略机制
      1. 访问控制机制
        身份识别、验证、授权、可追溯
        reference监视(抽象机)
      2. 审计和监控
        监控系统的状态,发现问题。
        通过审计事后检查,审计的基础是日志,要防止对日志的篡改。

    (12)常见的架构缺陷和安全问题

    • 系统的弱点
      围绕信息系统的机密性、完整性、可用性进行风险分析 (资产、脆弱性、威胁)
    • 隐蔽通道
      1. 某个实体以一种 未经授权的方式接受信息的途径 ,这是一种没有受到安全机制控制的信息流。
        定时(timing):一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真实响应时间,实现一个进程向另一个进程传递信息。
        存储(storage):一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元。
      2. 隐蔽通道是为了躲避信息系统访问控制和标准监测系统而隐藏起来的通信机制。
      3. 两种隐蔽通道
        • 通过被保存对象进行通信的存储信道;(窃取主体访问授权–及时释放对象)
        • 修改事件之间相对时间的计时信道。(时间差)
      4. 抑制隐蔽通道的手段是信息系统的安全设计。
    • 状态攻击(竞争条件)
      状态攻击亦称“竞态条件”,是一种试图利用系统处理多个请求过程的情况。
      攻击者通过利用系统不恰当的执行时序骗过安全策略升级自己的权限。
      TOC/TOU
    • 可信恢复
      1. 当系统崩溃时,确保安全控制完好无缺。
      2. 目的:
        可信恢复的目的是确保在故障和运作中断情况下维护系统的安全和功能;
        为了实现上述目的,系统应该加入一系列机制使其在预先定义的故障或中断发生时能够保持安全状态。
      3. 重启类型:
        系统重启:以受控方式关闭系统,重新引导前不一致的数据已得到矫正,数据结构实际上处于一致状态。
        紧急系统重启:以非受控方式关闭系统,重启前数据任然处于不一致状态,重启进入维护状态自动执行恢复,将系统带入到一致状态。
        系统冷启动:自动化恢复机制无法将系统带入到一致状态,由管理员人工介入将系统从维护模式恢复到一致状态。(用于打败defeat攻击的启动方式)
      4. 系统崩溃后正确步骤
        进入单用户或安全模式
        修复问题并恢复文件
        确定关键的文件和操作
    • 输入和参数验证
      应对缓存溢出攻击
    • 大型机和瘦客户系统
      大型机使用专用的处理器指令集、操作系统和应用软件。
      瘦客户端将其鼠标、键盘等输入传送到服务器处理,服务器再把处理结果回传至客户端显示。(用户权限,大机的性能、容量是控制重点)
    • 服务器的弱点
      远程连接
      配置管理
      业务连续性
      数据流控制
    • 单点故障
      应针对关键系统、流程和人员,以及支持性组件和依赖主系统或与主系统配套使用的子系统进行专门的风险分析。
      对关键系统、设备、流程进行专门的风险分析。
    • 客户端的弱点
      客户端:台式机、笔记本、client端应用、移动设备
      正版化
      访问控制
      防病毒
      设备防丢失
      敏感数据保护
      Web浏览器的本地组件运行特性
    • 中间件
      用于把用户需求转换为系统定义的跨学科的方法,通过一个迭代流程架构和设计一个有效的操作系统。
      中间件是可使在一台或多台机器上运行的多个流程交互的连接软件。中间件服务其实是存在于操作系统上运行的应用与网络服务之间,处在一个网络节点上的分布式软件的集合体。中间件服务的主要目的是帮助解决许多应用连接和互操作问题。
      位于操作系统和应用业务系统之间,处理底层通讯、并发、接口调用等问题(底层访问对象的调用是控制重点)
    • 软件与系统的漏洞与威胁
      web安全:
      由于当前大部分应用都采用web的形式访问,因此对于保护web应用相关服务器就尤为重要。
      可采用的保护措施包括:系统加固、漏洞扫描、IDS/IPS、卸载不必要的文档和库、基于证书的强认证、采用应用防火墙防范SQL注入等。
      各种Web编码漏洞(缓冲区溢出、SQL注入、跨站脚本、路径遍历……)​

    5、物理安全

    (1)站点(场所)与设施设计的安全原则

    • 安全设施计划
      关键路径分析,用于找出关键应用、流程、运营及所有必要支撑元素之间的关系
    • 站点选择
      1. 可见性(尽量减少关键建筑的暴露)
        周围地形
        建筑的标记和标志
        相邻建筑物的类型
        该地区人口
      2. 可达性( 道路的顺畅性,事故发生后的救援问题)
        道路通行
        交通
        与机场、火车站和高速公路的接近程度
      3. 周围地区及条件(治安的良好性)
        犯罪率,骚乱、恐怖袭击
        与警察、医疗和消防机构的接近程度
        周围区域可能带来的危险
      4. 自然灾害(尽量远离自然灾害的多发地区)
        发生水灾、龙卷风、地震的可能性
        危险地形(泥石流等)
      5. CPTED
        CPTED (通过环境预防犯罪 Crime Prevention Through Environmental Design):20世纪60年代提出,研究如何正确设计通过直接影响人类行为来减少犯罪的物理环境。
        主要观点是:对物理环境进行控制能够取得减少犯罪、降低犯罪恐惧感的行为性效果。它研究构成人类及其周围环境的组成部分,包括各种环境使用者的物质、社会和心理需求以及这些使用者和罪犯的可预测行为。通过合理的设施构造、环境组件和措施,能够为预防损失和犯罪提供指导。
        事例:
        建筑设施周边的植被不应该高于 2.5 feet ,这样就够不着窗户了。
        数据中心 应该位于 建筑设施中心 , 这样建筑设施中心的墙壁能够取代数据中心直接面对来自外部的破坏。
        街边布置 (长凳和桌子) 鼓励人们坐下来看看周边, 减少犯罪行为。
        企业 周边环境陈设 不应该存在可以潜藏入侵的位置。
        确保 CCTV能覆盖 到所有视野让罪犯知道他们的行为会被逮住,而其他人能够知道环境是被监控的感到安全 。
        自然访问控制、自然监视、自然区域加固。
        • 注意与目标强化的区别
          目标强化(Target Hardening )(不人性化):
          强调通过物理和人为障碍来拒绝访问
          传统的目标强化方法在环境的使用、享受以及艺术方面受到限制
          适用于监狱
          示例(保护某设施):
          Target Hardening 通过传统方法:如锁、警报、门前监控,部署访问控制机制。
          CPTED 则通过设计一条不能从建筑物前面直接走到该设施门口的小道,当然也包括没有过高的树或者灌木丛能够阻挡该门的视线。
          大多数企业环境组合使用这两种方法。CPTED主要处理设施建设、其内部和外部的设计以及外围组件,如绿化和照明。目标强化方法适用于更加细化的保护机制,如锁和运动探测器。
          CPTED 更人性化,更易于接受,和办公环境自然融合。
        • 自然访问控制
          自然访问控制(Natural Access Control )通过门、栅栏、照明甚至景观的布置、绿化等来自然引导人们的进出。设计缺乏躲藏或实施犯罪的场所,淸晰的视线和透明度可用于阻挡潜在的罪犯。
          CPTED模型说明了如何创建安全区:
          根据特定区域的人员及相关联的风险,一个环境的空间能够划分为各不相同的区域,这些区域可以被标记为控制区、限制区、公共区或敏感区,如图所示。
          每个区域都应当有一个必需的特定保护级别,这有助于指明需要设定的控制类型。
        • 自然监视
          通过有组织方式(保安)、技术方式(CCTV)以及自然方式(视野开阔、低矮的自然景观、升起的入口)。
          目标在于:通过为观察者提供许多可以观察到犯罪分子的方法,让犯罪分子感到不适;同时提供一个开放的、精心设计的环境,让其他所有人感到安全舒适。
          自然监视以视野最大化方式利用和安置物理环境特征、员工通道和活动区域。
          充分暴露区域中人员。
        • 自然区域加固
          建立强调或延伸公司物理影响范围的物理设计,让合法用户在那个空间具有归属感。
          可通过使用墙壁、栅栏、绿化、照明设备、标志、沾晰标记的地址以及装饰性的人行道来实现。
          鼓励活动支持,活动支持指的是为需要保护的区域而规划的活动。
          目标是为了建立一种专属社区感。
          执行这些措施还会让潜在的罪犯觉得他们不属于这个地方,他们的行为有被发现的危险,而且他们的违法行为不会被容忍或忽视。
          (强化同类归属、群防群策)
      6. 场所和设施设计考虑
        • 组织应当指定一个人或团队设计物理安全程序来防止运行中断和提供人员和信息资产的安全。(制定物理安全策略)
          在设计场地安全时,安全专家应该遵照一个标准程序评估包括:土地利用、场地规划、入口、车辆访问、停车、标牌、卸货区、控制访问区、照明、公共设施等。(安全策略内容)
          安全专家需要平衡众多的安全目标,识别那些必要的安全需求,再确定相应投入预算匹配安全目标。(识别物理安全防护目标,明确安全需求)
          在制定物理安全计划之前,首先应进行物理安全调查。
          选址
        • 数据中心不要位于大楼的底层和顶层,应该处于大楼的核心层
        • ATM取款机要关注物理安全,防止物理破坏

    (2)实现站点与设施安全控制

    • 实施物理安全计划
      1. 控制对物理设施的访问,设施防护的第一道屏障
      2. 一个组织的物理安全计划应涉及一下安全目标:
        通过威慑预防犯罪和破坏(如:栅栏、保安、警示标志等)
        通过使用延迟机制来减少损失(延缓对手行动的防御层,如锁、安全人员和屏障)
        犯罪或破坏的检测(烟雾探测器、运动探测器CCTV等)
        事故评估(保安检测到的事故的反应,以及破坏级别的确定)
        响应措施(灭火机制、应急响应过程、执法通告、外部安全专家咨询)
      3. 纵深防御
        如果一种机制失败,其他机制还能起作用保护最弱环节
      4. 威慑-检测-延迟-响应
    • 设备故障
      1. 平均故障间隔时间(MTBF)
        uptime,系统可用时间
      2. 平均修复时间(MTTR)
        downtime,是指修复一台设备并使其重新投入生产预计所需要的时间
      3. MTBSI=MTBF+MTTR
      4. 单点故障
        防止某一台设备出现故障对整个网络造成负面影响
    • 配线间
    • 服务器间(机房)与数据中心
      1. 数据中心
        数据中心不应在 建筑物顶层或地下室 ;
        服务器和配线柜应位于建筑物的核心区域,不应位于建筑物顶层或地下室,且不能从公共区域直接进入。
        应根据所处理数据的敏感性及其需要的保护级别来执行相应的访问控制和安全保护措施。
        数据中心应有一个紧急断电开关,且可以连接灭火系统(如 FM-200 )。
        便携式灭火器应位于设备附近,且应放在容易看到和拿到的地方。
        应当安装 烟雾探测器 和 水灾传感器 。水灾探测器应安装在 地板下面和 吊顶上面。
        数据中心内保持适当的温度和湿度相当重要。
        HVAC系统 的通风孔和通风管应以某种形式的护栏加以保护并且应该足够小;
        数据中心内气压必须为正气压。
        如果可能最好在数据中心使用一套与建筑物其他部分 不同的电力系统 。
        应从两个或更多的变电站接入两条或多条支线。数据中心需要有自己的后备电源,UPS及发电机。
        数据中心的门不能为空心门,门应该 向外开 而不能向内开;数据中心的墙上使用大型玻璃窗格,这种玻璃应采用 防碎玻璃 。
        数据中心应根据所处理数据的敏感性来执行相应的访问控制和安全保护措施。
      2. 智能卡
      3. 接近式读卡器
      4. 入侵检测系统
      5. 访问滥用伪装(Masquerading)
        尾随(piggybacking)
        放射安全 TEMPEST
        • 系统放射是指无意中发射的电、机械、光学或声能信号,其中含有有关正被系统处理、保存或传输的信息的信息或元数据
        • TEMPEST是一套标准,旨在屏蔽建筑物或设备,保护它们不被监听和被动放射收集企图侵扰
        • 白噪声 (干扰)
        • 信息的机密性
    • 介质存储设施
    • 证据存储
    • 受限区与工作区安全
      区分工作区与访客区
      建造
      1. 内部分割
        用于在区域之间建立障碍。这些分隔可用来划分不同的工作区域,但决不能用在内部有敏感系统和设备的保护区域中。
        隔离区域时注意吊顶的存在。在保护敏感区域时,不能只依赖这种内部分隔方式。
      2. 墙壁与隔断
        材料(木材、混凝土和钢材)的断阻燃性
        防火等级
        安全区域的加固
      3. 地板
        承重等级
        材料(木材、混凝土和钢材)的阻燃性
        防火等级
        架空地板
      4. 天花板
      5. 窗户
      6. 玻璃

      7. 材料(木材、压制板材、铝制品)的阻燃性
        防火等级,门和周围的墙壁及天花板也应提供相同的强度和防火等级
        对强行进入的抵抗性
        紧急出口标志
        布局
        上锁或受控的入口
        报警
        安全铰链
        门的门栓、门框、铰链和材料应全部提供同样的强度和保护
        不同功能的门 :地下室门 、人员出入的门 、工业门 、车辆通行门、防弹门
    • 基础设施与HVAC
      • 电力
        • 问题
          • 干扰:
            • 电磁干扰:Electromagnetic Interference (EMI)
              EMI是由火线、中线和地线之间的不平衡以及它们产生的磁场造成的。
              有传导干扰和辐射干扰两种。传导干扰是指通 过导电介质把一个电网络上的信号耦合(干扰)到另一个电网络。辐射干扰是指干扰源通过空间把其信号耦合(干扰)到另一个电网络。
            • 射频干扰:Radio Frequency Interference (RFI),任何发射无线电波的设备都可能产生,目前,荧光照明是建筑物内产生RFI的主要原因。
          • 波动:
            • 电压过高:
              尖峰,瞬间(Momentary)高压。多由雷电和闸刀闭合引起。
              浪涌,持续(Prolonged)高压。常见的电力故障,可使用过压保护器(surge protector)将过压通过接地(Ground)进行消散。
            • 电压过低:
              衰变,瞬间低压,持续一个周期到几秒不等。
              电压过低,持续低压。可使用稳压器稳定电压。
              浪涌电流,启动负载时所需的电流初始浪涌。
            • 供电中断
              故障,瞬间停电。
              断电,长时间停电。需要使用备份电源提供电力。
        • 保护
          • UPS
            • 在线式
              使用交流线电压为UPS充电
              使用时逆变器将直流输出变为交流
              调整电压
              供电始终流经UPS
            • 后备式
              正常情况不工作
              电源器断后开始运行
              拥有探测断电的传感器
          • 电源线调节器
            • 电力线调节器(Power line condition),消减电源频率、波幅和电压等方面的异常变化确保纯净的电力(Lean Power)供给。相关术语包括:
              消噪电路(noise suppression circuitry):合理地接地、采用差分结构传输模拟信号、在电路的电源输出端加去耦电容、采用电磁屏蔽技术、模拟数字地分开、信号线两边走底线、地线隔离等;
              电涌保护器(surge protector):可以有效地吸收突发的巨大能量,以保护连接设备免于受损;
              稳压器(voltage regulator):是输出电压保持稳定。
          • 备用电源
            • 双路供电,保证所接电路为不同变电站或供电设备。
            • 发电机,应当定期检测,以保证它能够运行并达到预期的要求。
          • 预防性措施和最佳实践
            • 为每台设备配备一个浪涌保护器,以防止过离电流的破坏。
            • 按顺序关闭设备,这有助于避免因为电压变化而造成的数据丢失或设备损坏。
            • 使用电线监控器探测频率和电压幅度变化。
            • 使用稳压器保证电压稳定和电源的洁净。
            • 通过访问控制来保护配电盘、主电流断路器和变压器电缆。
            • 通过屏蔽线防止电磁感应现象。
            • 为较长电缆提供屏蔽。
            • 不要在荧光灯上面连接数据线或电源线。
            • 如果正在使用两芯电缆,那么应改用三芯电缆的适配器。
            • 不要将插座线和延长线彼此连接。
          • 防雷击
            • 雷电击中某个接地系统会造成地电位或接地电位上升(GPR)。与这个接地系统连接,同时还进行有线通信的任何设备都极可能被这股寻求远程接地的输出电流毁坏。而在设备上工作的人员极易受伤,因为他们正处在输出电流的电流通路上。雷电击中造成的设备损伤有时不会马上显现。
            • 如果预算比较充裕,最佳工程设计就是给所有通信配备单一介质光纤电缆。显然,整个光纤电缆线路若是都未使用金属加强芯或金属护罩,那它将不导电,从而不再需要隔离。这是因为,光纤产品天生就是物理绝缘的。单一介质光纤电缆必须用PVC导管保护起来,以防啮齿动物啃咬。
            • 如果预算比较紧张,保护设备的工程设计解决方案是将有线通信与远程地面隔离。这可以通过使用光学隔离器或隔离变压器实现。这套装置组合在一起,安装在绝缘的机柜表面,称作高压绝缘接口(HVI)。HVI在接地电位上升(GPR)期间隔离设备,阻止任何电流从高电势接地系统流向低电势接地系统,可完全保护任何设备或在设备上工作的人员免受损害或伤害。
            • 避雷设备选用
          • 电缆入口
            • 入口设备: 进线口是网络服务电缆进入或离开一个建筑物的点。它穿过建筑物墙壁连接入口设备。入口设备连接着公共和私人网络服务电缆,提供了中止主干电缆的手段。入口设备通常包括电气保护、接地和分界点。
            • 主干配线系统:主干配线系统连接入口设备、设备机房和通信机房。在多层的大楼中,主干配线系统由各楼层和多个通信机房之间的电缆和线路组成。在校园环境中主干配线系统由各大楼之间的电缆和线路组成。
            • 设备机房:设备机房为整个建筑物服务,其中装有网络接口、不间断电源、计算设备(如服务器、共享外设和存储设备等)以及电信设备(如PBX)。它可以与入口设备配套使用。
            • 电信机房:通信机房通常为一个楼层服务。通信机房为网络设备和电缆终端(例如交叉连接块和接线板)提供空间。它在主干电缆与水平配线系统之间充当主交叉连接。
            • 水平配线系统:水平配线系统把来自通信机房的信号分配给各个工作区。水平配线系统的组成是:电缆、交叉连接块、接线板、跳线、连接硬件、通路
            • 楼宇间系统、垂直系统、水平系统、区域内系统
      • 环境
        • 温湿度
          大多数电子设备必须在一个温控环境下运行。温度过低会使机械装置运行缓慢或停止运行,温度过高则可能造成设备使用太多风扇电能并最终关闭。
          如果计算机内部的风扇没有被清理过或是发生堵塞,那么即使在温控环境下,设备内部的元件也会发生过热现象。如果设备过热,那么其元件就会膨胀或收缩,从而造成元件电子特性的改变,并导致它们的工作效率降低或破坏整个系统。
          温湿度控制
          环境温度过高会损坏电子设备或使其寿命缩短,温度过低会引起设备工作异常。计算机房的温度 应该控制在21-23摄氏度(Centigrade)之间,也就是70-74华氏度(Fahrenheit)之间。
          环境湿度过高会造成电器触点腐蚀 等问题,湿度过低会导致静电 过高引起数据丢失和设备损坏。计算机房的湿度应该控制在45%-65% 之间。可以使用湿度记(hygrometer)监控环境湿度。
        • 防静电
          • 静电示例
            • 正常湿度,木材或聚乙烯树脂地板 — 4000 伏
            • 没有防静电地毯,低湿度 — 20,000 伏或更高
          • 防静电措施
            • 在数据处理区中铺设防 静电地板 。
            • 保证合适的湿度 。
            • 将线路和插座正确接地。
            • 不要在数据中心铺地毯。如果有必要,那么铺防静电地毯。
            • 操作计算机系统内部元件时,应使用 防静电臂套 。
        • 通风
          闭环再循环空气调节系统(Closed-loop recirculating air conditioning system),可以对空气中的烟尘和有害气体进行过滤和清除。灰尘可能阻塞散热通道导致设备无法有效散热,有害物质和气体会沾染介质和腐蚀设备。
          正向加压(Positive pressurization),室内空气正压可以防止外部空气进入室内,减少了室内空气受到污染的可能性,在火灾发生时也有利于防止烟火进入室内。
          空调通风系统应该于火警消防系统相连,以便在发现火情时及时关闭以免烟火通过系统传播。
          灰尘可能堵塞用于为设备散热的风扇,从而影响设备的正常运行,必须对经空气传播的材料和颗粒浓度进行监控,使其维持在适当的水平。如果某些气体的浓度过高,那么会加速设备的腐蚀,引发性能问题,或者使电子设备出现故陣。虽然大多数磁盘驱动器都是密封的,但是其他存储设备可能受到空气传播污染物的影响。
        • 散热
          潜冷散热是指空调系统的除湿能力。这在典型舒适降温应用中非常重要,例如在办公大楼、零售商店和其他人员密集的设施里。潜冷散热着重于为在设施内工作或访问的人群保持舒适的温度和湿度平衡。这些设施往往由直接通往外面的门和相当多的出口供人出入。
          显冷散热是指空调系统散热的能力,效果由温度计衡量。数据中心产生的每平方英尺热量大于典型舒适降温建筑环境,同时还充斥着大量人员。多数情况下,数据中心对访问设置了限制,除了极少使用的紧急出口外,没有通道可以直达建筑物外面。
    • 火灾
      火灾的起火(Ignition)原因有多种,其中包括电器设备(Electric Devices and Wiring)发热、易燃物的不当堆放、未熄灭的烟头(Carelessly Discarded Cigarettes)以及纵火(Arson)。
      应该尽量使用不易引起火灾的低压设备以及防止过载的断路器(Overload Breaker)。
      火势的蔓延需要两个条件:可燃物(Fuel)和氧气(Oxygen)。在设施建设、维护和使用过程中应该减少可燃物(Combustible Materials)的聚集。
      有些建筑材料虽然不可燃(Noncombustible),但是在高温下强度会降低,这一特点应该引起注意。
      • 火灾分类
        • A类 火灾(Fire class A), 普通可燃物 (Common Combustibles)如纸张、木材引起的火灾,使用水或泡沫灭火剂。
        • B类 火灾(Fire class B), 液体如石油 产品(Petroleum Products)引起的火灾,FM200,二氧化碳、泡沫、或干粉灭火剂。
        • C类 火灾(Fire class C), (Electrical)火灾,如电子设备或电线, FM200,二氧化碳或干粉(Dry Powder)灭火剂。
        • D类 火 灾(Fire class D),可燃 金属 (Combustible Metals)如镁、钠、钾火灾,使用干粉灭火剂。
      • 预防
        • 培训员工在遇到火灾时如何作出适当的反应,提供合适的灭火设备并确保它们能够正常使用,保证附近有方便的灭火水源,以及正确存放可燃物品。
        • 使用合适的抗燃建筑材料,采用提供屏障的防扩散措施来设计建筑设施,以将火情和烟雾限制在最小范围。这些防热或防火屏障包括各种抗燃以及外覆防火涂层的建筑材料。
        使用阻燃材料、避免过载发热、消防设施、培训、监控。
      • 检测
        • 热激发
          温度到达预先设定值
          温度升温速率
        • 火焰激发
          火焰跳动
          相关红外能量
        • 光探测(烟激发)
        • 离子化型(速度最快
        • 探测器安装位置
          悬挂天花板
          抬起的地板
      • 扑灭
        • 灭火原理(隔离燃烧物、隔绝氧气、降低温度、阻断化学反应)
          水:适用于普通火灾,灭火机理是降低温度。
          酸碱灭火剂:适用于普通和液体火灾,灭火机理是隔绝氧气。(注意对设备的腐蚀性)
          气体灭火:适用于电器和液体火灾,灭火机理是干扰燃烧的化学反应(Chemical Combustion)。
          (注意对大气环境的污染)
          • 二氧化碳:适用于电器和液体火灾,灭火机理是隔绝氧气。对人有害,适用于无人值守的(Unattended)区域。
        • 灭火系统
          便携式灭火器便携式灭火器上印有标记,指明它应用于何种火灾,并且推荐用于扑灭哪种类型的火灾。便携式灭火器应当置于离电子设备50英尺以内的地方,而且还要靠近出口。灭火器上的标记应保持清晰,并且放在醒目的地方。它们应该安装在容易获取的位置,员工应该能够熟练地使用它们,而且还要定期对其进行检查。
          • 喷淋系统
            • 湿管:管道中一直存水,通过温控传感器控制喷水过程。缺点是有可能被冻结或冻裂造成无法使用或泄漏。
            • 干管:管道中 平时不存水 ,热或烟雾传感器触发然后水进入到通向喷头的水管中。报警器发出警报声,电源被切断后水才从喷头中喷洒出来。所以不会冻结,缺点是存在 延迟 。
              预响应:提前作用式系统(preaction system)不在水管内储水,只是在水管内的高压气体压力降低时才放水,这与干管系统类似。压力降低时,水管里就会充满水,但不会立即放出来。直到喷头处的一个热熔解连接头熔化,水才会放出来。组合使用这两种技术的目的是让人们有更多时间响应误报或者可以通过其他方法处理的小火灾。
              泛滥式:泛滥式系统(deluge system)的喷头总是打开的,这样在短时间内就能喷出大量的水。由于能够喷出太多的水,因此这种系统不能用于数据处理环境。
          • 气体灭火
            • Halon哈龙(Halon)
              灭火剂包含氯氟化碳(Chlorofluorocarbons, CFCs)会消耗大气臭氧层(Deplete Ozone Layer),并且在浓度(Concentration)高于10%的情况下对人体有害。
              高温还会造成其分解为更加 有害 的物质。
              根据《蒙特利尔议定书》全球已经 禁止使用
            • CO2(容易引起窒息)
            • FM-200(七氟丙烷)
              FM-200的灭火机理和Halon相同,都是 中断燃烧链 , 灭火速度极快 , 且无味、无污染 ,在设计浓度下可接受的毒性。

    (3)物理安全的实现预管理

    • 边界安全控制
      1. 栅栏
        边界安全控制可以是自然控制(山、河流)或认为控制(栅栏、照明、大门),景观美化则组合了这两种控制。
        栅栏用于防御和遏制入侵者,但是存在造价高和不美观的缺点,不同高度的栅栏具有不同的用途:
        • 3-4英尺,遏制闲散人员进入。
        • 6-7英尺,不太容易翻越,给入侵者造成困难,有一定的遏制作用。
        • 8英尺以上并在顶端附加有带藜刺的铁丝网,保护能力较强,能够起到有效的遏制作用,关键区域应该采用这样的高度。
        • 栅栏部署时应考虑周边环境,如有利于攀爬的地形、地貌对其防御作用的影响。
        • 栅栏应定期检查和维护,防范自然腐蚀或人为破坏对其可靠性的影响。
        • 边界入侵检测和评估系统是一种栅栏其线网上和栅栏底部装有传感器。PIDAS用于检测入侵者剪短或攀爬栅栏的企图。如果检测到入侵行为,那么传感器会发出报警。PIDAS非常敏感,经常会发生误报。
        • 防夹(Entrapment)感应,能感应到物体被夹住;
        • 开启报警(Open Alarm),在开启过程中发出报警;
        • 在遭到破坏时发出警报;
        • 如需要,关键区域门的外观不引人注目(Noticeable);
        • 故障生命安全(Fail-safe),发生故障如电源中断时自动开启;
        • 故障财产安全(Fail-Secure),发生故障如电源中断时自动锁闭;
        • 紧急逃生栓(Emergency Panic Bars),紧急情况下从内部开门逃生的装置。
      2. 照明
      3. 警卫与警犬
        • 仅仅安装阻碍设施还无法达到保护设施、设备和人员所需的安全级别,还需要监视措施发现并处理异常情况。
        • 警卫
          警卫及其巡逻是一种灵活有效的安全措施,不但能够发现异常情况,还可以进行需要识别判断的工作,如检测、盘问等。
          这种方式的缺点是费用高,可靠性、保护强度较低,所以需要与其他安全措施配合使用。
          选择保安时进行筛选,选择可靠的人比较重要。
        • 警犬
          狗的感官比较灵敏。
          经培训可担当探测和阻碍入侵者的工作,缺点是无法区分。
          合法与非法用户。
      4. CCTV闭路电视监控
        • 作用
          威慑:使入侵者担心被抓获而放弃;
          检测:发现入侵行为以便警卫采取行动;
          执行:为抓获和惩罚入侵者提供证据;
        • 基本部件
          摄像头
          传输器
          接收器
          录制系统
          监视器
        • 相关概念
          云台
          焦距
          分辨率
          通光口径
          景深(光圈大景深浅,光圈小景深深)
        • 注意隐私保护问题
      5. 设施访问控制
        通过物理和技术方法控制人员出入,既保证正常地人员出入又要防止未经受权者进入设施。
        控制人员出入的措施不能妨碍在紧急情况下人员从设施中撤离。在部署访问控制措施之前应对不同区域的安全需求、人员和数据流动的特点、不同人员对各区域的访问需求和紧急情况等因素进行分析,确定不同安全级别的管理区域和入口控制点的位置。
        要注意除主通道以外的第二通道和送货通道的安全。
      6. 人员访问控制
        • 通过证件(Badge)识别来控制人员出入设施,包括:
          照片标识(Photo ID),带有照片的传统证件,由警卫人员(Guards)辨别证件的有效性。
          智能/存储卡(Smart/dumb card),包含有访问识别信息(Authentication Data)的磁卡(Magnetic Strip Card )或C卡,通过阅读器(Reader)或/和其它交互方式与控制系统交换信息来判断证件的有效性。
          无线近距离阅读器(Wireless proximity reader),通过非接触的方式读取人员所佩戴证件中的信息来判断证件的有效性。
        • 尾随
          常指未经授权的尾随他人以达到非法进入设施的目的。
          应对措施:
          • 对员工进行培训,使其养成良好的安全意识和习惯。
          • 双重门/捕人陷阱设计能够有效防止尾随。
    • 内部安全控制

      1. 机械锁
        组合锁
        密码锁
        设备锁
        锁的强度
        锁芯分级
      2. 胸卡
      3. 入侵检测系统
        • 入侵检测器(Detecting Devices)用于感知环境发生的变化,检测器种类繁多,主要用于检测以下变化:
          光束
          声音和振动
          移动
          各种场
          电子电路
          物理入侵检测,注意有效性和误报率
        • 运动探测器
        • 红外探测:主动红外探测:当设备发出的红外线被运动的人或物体阻断时报警。
          • 被动红外探测系统:通过感知区域内的温度升高发现入侵行为。需要自动补偿背景温度的变化(如果环境温度会升高到接近人的体温,需要降温)
          光电或光度检测系统
          • 通过在区域内发射和接收光线发现入侵行为,适用于无窗的房间。
          邻近检测系统
          • 也被成为电容检测器,通过在区域内发射和接收电磁场发现入侵行为。
          • 检测小范围内的变化。
        • 声学检测系统主动:
          • 通过在区域发射和接收音频信号发现入侵行为。
          • 信号频率可以是微波、超声波和低频。
          被动:
          • 监听异常的声音
          • 误报问题
        • 震动检测系统
          通过感知区域内的震动发现入侵行为。
          误报问题。
        • 机电系统
          可以检测到电路(磁力开关、窗户上的金属箔片、压力垫)的变化或中断。
          安装在门窗上的接触开关,门窗打开时会发出警报。
          嵌入窗户等隔断设施中的电路,当窗户破碎时会发出警报。
        • 通常,入侵探测系统与警报系统集成。
        • 入侵探测系统应该具有线路监控能力,包含备用电源系统,并在遭到破坏(如被切断电源或线路)时,能够发出警报。
      4. 入侵警报
        • 作用阻止/威慑驱逐通知
        • 安装位置
        • 本地
        • 中心站、专有站
        • 辅助站
      5. 二次验证
        • 部署两种或多种探测传感系统
        • 减少误报
      6. 环境与生命安全(OEP)
      7. 隐私与法律要求
      8. 监管要求
    • 物理安全运行
      1. 物理访问控制审计
        与逻辑访问控制类似,对物理访问控制也应该进行 日志 记录(Logging)和定期审计(Audit),内容可以包括:
        • 访问的日期和时间(Data and Time)
        • 访问的出入位置(Location)
        • 访问用户的身份(User ID)
        • 访问是否获得成功(Result)
        • 对访问授权的更改情况(Privilege Change)
        • 审计和访问日志都是 检测性 的而不是预防性的。
      2. 应急计划测试与演练(至少每年演练一次)
        制定一个疏散和应急响应计划
        • 应急程序
        • 员工培训
        • 执行情况
        • 每年至少演习一次 (熟悉流程、评估有效性)
      3. 应急计划管理主要元素:
        • 关闭 Emergency system shutdown procedures
        • 评估 Evacuation procedures
        • 定期 Periodic equipment and systems tests
        • 演练 Employee training, awareness programs, and periodic drills

    6、新增知识点

    (1)通过设计保护隐私

    (2)边缘计算系统

    • 边缘计算,是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能、安全与隐私保护等方便的基本需求。边缘计算处于物理实体和工业连接之间,或处于物理实体的顶端。而云端计算,仍然可以访问边缘计算的历史数据。

    (3)零信任

    • 强调的是“用不信任、始终验证”
      认为传统的基于边界的安全模型已经过时。
      对企业内外部的所有访问进行信任评估和动态访问控制。
      对所有访问企业资源的请求,进行验证、授权和加密。
    • 从传统的“基于边界”的安全模型向“无边界”安全转换。不以边界作为信任条件。
    • 将网络防御的边界缩小到单个或更小的资源组,其中心思想是企业不应自动信任内部或外部的任何人、事、物,不应该根据物理或网络位置对系统授予完全可信的权限,应在授权前对任何试图接入企业系统的人、事、物进行验证,对数据资源的访问只有当资源需要的时候才授予。
    • John Kindervag在提出“零信任”概念时提出过三个原则
      不应该区分网络位置
      所有的访问控制都应该是最小权限且严格限制
      所有的访问都应当被记录和跟踪

    (4)容器化

    • 一个容器包含了完整的运行时环境:
      除了应用程序本身以外,这个应用所需的全部依赖、类库、其他二进制文件、配置文件等,都统一被打入了一个称为容器映像的包中。
      通过将应用程序本身和其依赖容器化,操作系统发行版本和其他基础环境造成的差异,都被抽象掉了。容器化应用程序可以作为一个单元进行测试,并可以作为容器映像实体部署到主机操作系统(OS)。

    你可能也喜欢

    发表评论