系統(tǒng)安全設計_第1頁
系統(tǒng)安全設計_第2頁
已閱讀5頁,還剩14頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1.1常用安全設備1.1.1防火墻主要是可實現(xiàn)基本包過濾策略的防火墻,這類是有硬件處理、軟件處理等,其主要功能實現(xiàn)是限制對IP:port的訪問。基本上的實現(xiàn)都是默認情況下關閉所有的通過型訪問,只開放允許訪問的策略。1.1.2抗DDOS設備防火墻的補充,專用抗DDOS設備,具備很強的抗攻擊能力。1.1.3IPS以在線模式為主,系統(tǒng)提供多個端口,以透明模式工作。在一些傳統(tǒng)防火墻的新產品中也提供了類似功能,其特點是可以分析到數(shù)據包的內容,解決傳統(tǒng)防火墻只能工作在4層以下的問題。和IDS一樣,IPS也要像防病毒系統(tǒng)定義N種已知的攻擊模式,并主要通過模式匹配去阻斷非法訪問。1.1.4SSLVPN它處在應

2、用層,SSL用公鑰加密通過SSL連接傳輸?shù)臄?shù)據來工作。SSL協(xié)議指定了在應用程序協(xié)議和TCP/IP之間進行數(shù)據交換的安全機制,為TCP/IP連接提供數(shù)據加密、服務器認證以及可選擇的客戶機認證。1.1.5 WAF(WEB應用防火墻)Web應用防護系統(tǒng)(WebApplicationFirewall,簡稱:WAF)代表了一類新興的信息安全技術,用以解決諸如防火墻一類傳統(tǒng)設備束手無策的Web應用安全問題。與傳統(tǒng)防火墻不同,WAF工作在應用層,因此對Web應用防護具有先天的技術優(yōu)勢?;趯eb應用業(yè)務和邏輯的深刻理解,WAF對來自Web應用程序客戶端的各類請求進行內容檢測和驗證,確保其安全性與合法性,

3、對非法的請求予以實時阻斷,從而對各類網站站點進行有效防護。產品特點異常檢測協(xié)議Web應用防火墻會對HTTP的請求進行異常檢測,拒絕不符合HTTP標準的請求。并且,它也可以只允許HTTP協(xié)議的部分選項通過,從而減少攻擊的影響范圍。甚至,一些Web應用防火墻還可以嚴格限定HTTP協(xié)議中那些過于松散或未被完全制定的選項。增強的輸入驗證增強輸入驗證,可以有效防止網頁篡改、信息泄露、木馬植入等惡意網絡入侵行為。從而減小Web服務器被攻擊的可能性。及時補丁修補Web安全漏洞,是Web應用開發(fā)者最頭痛的問題,沒人會知道下一秒有什么樣的漏洞出現(xiàn),會為Web應用帶來什么樣的危害WAF可以為我們做這項工作了只要有

4、全面的漏洞信息WAF能在不到一個小時的時間內屏蔽掉這個漏洞。當然,這種屏蔽掉漏洞的方式不是非常完美的,并且沒有安裝對應的補丁本身就是一種安全威脅,但我們在沒有選擇的情況下,任何保護措施都比沒有保護措施更好。(附注:及時補丁的原理可以更好的適用于基于XML的應用中,因為這些應用的通信協(xié)議都具規(guī)范性。)基于規(guī)則的保護和基于異常的保護基于規(guī)則的保護可以提供各種Web應用的安全規(guī)則,WAF生產商會維護這個規(guī)則庫,并時時為其更新。用戶可以按照這些規(guī)則對應用進行全方面檢測。還有的產品可以基于合法應用數(shù)據建立模型,并以此為依據判斷應用數(shù)據的異常。但這需要對用戶企業(yè)的應用具有十分透徹的了解才可能做到,可現(xiàn)實中

5、這是十分困難的一件事情。狀態(tài)管理WAF能夠判斷用戶是否是第一次訪問并且將請求重定向到默認登錄頁面并且記錄事件。通過檢測用戶的整個操作行為我們可以更容易識別攻擊。狀態(tài)管理模式還能檢測出異常事件(比如登陸失?。?,并且在達到極限值時進行處理。這對暴力攻擊的識別和響應是十分有利的。其他防護技術WAF還有一些安全增強的功能,可以用來解決WEB程序員過分信任輸入數(shù)據帶來的問題。比如:隱藏表單域保護、抗入侵規(guī)避技術、響應監(jiān)視和信息泄露保護。1.2網絡安全設計1.2.1訪問控制設計防火墻通過制定嚴格的安全策略實現(xiàn)內外網絡或內部網絡不同信任域之間的隔離與訪問控制。并且防火墻可以實現(xiàn)單向或雙向控制,對一些高層協(xié)議

6、實現(xiàn)較細粒的訪問控制。其中防火墻產品從網絡層到應用層都實現(xiàn)了自由控制。屏蔽主機網關易于實現(xiàn),安全性好,應用廣泛。它又分為單宿堡壘主機和雙宿堡壘主機兩種類型。先來看單宿堡壘主機類型。一個包過濾路由器連接外部網絡,同時一個堡壘主機安裝在內部網絡上。堡壘主機只有一個網卡,與內部網絡連接。通常在路由器上設立過濾規(guī)則,并使這個單宿堡壘主機成為從Internet惟一可以訪問的主機,確保了內部網絡不受未被授權的外部用戶的攻擊。而Intranet內部的客戶機,可以受控制地通過屏蔽主機和路由器訪問Internet。122拒絕服務攻擊防護設計對某些域名服務器的大規(guī)模拒絕服務攻擊會造成互聯(lián)網速度普遍下降或停止運行;

7、以使得被攻擊計算機或網絡無法提供正常的服務或者資源,合法用戶的請求得不到及時的響應。由于DoS的攻擊具有隱蔽性,到目前為止還沒有行之有效的防御方法。首先,這種攻擊的特點是它利用了TCP/IP協(xié)議的漏洞,除非你不用TCP/IP,才有可能完全抵御住DoS攻擊。1)和ISP協(xié)調工作,讓他們幫助實施正確的路由訪問控制策略以保護帶寬和內部網絡。2)建立邊界安全界限,確保輸入輸出的包受到正確限制。經常檢測系統(tǒng)配置信息,并注意查看每天的安全日志。3)利用網絡安全設備(例如:防火墻)來加固網絡的安全性,配置好它們的安全規(guī)則過濾掉所有的可能的偽造數(shù)據包。4)關閉不必要的服務,及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝

8、系統(tǒng)補丁程序。對一些重要的信息建立和完善備份機制,對一些特權帳號的密碼設置要謹慎。5)充分利用網絡設備保護網絡資源。如路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數(shù)據會丟失,而且重啟服務器是一個漫長的過程。當你發(fā)現(xiàn)自己正遭受DoS攻擊時,應立即關閉系統(tǒng),或至少切斷與網絡的連接,保存入侵的記錄,讓安全組織來研究分析。6)使用專業(yè)DoS防御設備。1.2.3嗅探(sniffer)防護設計嗅探器只能在當前網絡段上進行數(shù)據捕獲。這就意味著,將網絡分段工作進

9、行得越細,嗅探器能夠收集的信息就越少。網絡分段需要昂貴的硬件設備。有三種網絡設備是嗅探器不可能跨過的:交換機、路由器、網橋。對網絡進行分段,比如在交換機上設置VLAN,使得網絡隔離不必要的數(shù)據傳送。采用20個工作站為一組,這是一個比較合理的數(shù)字。然后,每個月人為地對每段進行檢測(也可以每個月采用MD5隨機地對某個段進行檢測)。1.3 主機安全設計1.3.1 操作系統(tǒng)1.3.2 安全基線配置操作系統(tǒng)安全是信息系統(tǒng)安全的最基本,最基礎的安全要素。操作系統(tǒng)的任何安全脆弱性和安全漏洞,必然導致信息系統(tǒng)的整體安全脆弱性。在目前的操作系統(tǒng)中,對安全機制的設計不盡完善,存在較多的安全漏洞隱患。面對黑客的盛行

10、,網絡攻擊的日益頻繁,運用技術愈加選進,有必要使用安全漏洞掃描工具對計算機操作系統(tǒng)的進行漏洞掃描,對操作系統(tǒng)進行風險評估,并進行升級。應及時安裝操作系統(tǒng)安全補丁程序,對掃描或手工檢查發(fā)現(xiàn)的系統(tǒng)漏洞進行修補,并及時關閉存在漏洞的與承載業(yè)務無關的服務;通過訪問控制限制對漏洞程序的訪問。比如windows操作系統(tǒng)補丁升級在操作系統(tǒng)安裝之后立即安全防病毒軟件,定期掃描,實時檢查和清除計算磁盤引導記錄、文件系統(tǒng)和內存,以及電子郵件病毒。目前新的病毒發(fā)展很快,需及時更新病毒庫。比如SymantecEndpointProtect(SEP防病毒服務器版)。SymantecEndpointProtect無縫集成

11、了一些基本技術,如防病毒、反間諜軟件、防火墻、入侵防御、設備和應用程序控制。能有效阻截惡意軟件,如病毒、蠕蟲、特洛伊木馬、間諜軟件、惡意軟件、Bo、零日威脅和rootkit。從而防止安全違規(guī)事件的發(fā)生,從而降低管理開銷。通過配置用戶帳號與口令安全策略,提高主機系統(tǒng)帳戶與口令安全。技術要求標準點(參數(shù))說明技術要求標準點(參數(shù))說明DaemonBinSysAdmUucpNuucp清理多余用戶帳號,限制系統(tǒng)默認限制系統(tǒng)無用帳-號登錄,同時,針對需要使用的用戶,的默認帳號登錄Lpd制訂用戶列表進行妥善保存ImnadmLdapLpSnappinvscoutroot遠稈登錄禁止禁止root遠稈登錄max

12、repeats=3口令中某一字符最多只能重復3minlen=8次口令策略minalpha=4口令最短為8個字符minother=1口令中最少包含4個字母字符mindiff=4口令中最少包含一個非字母數(shù)字技術要求標準點(參數(shù))說明minage=l字符maxage=25(可選)新口令中最少有4個字符和舊口histsize=10令不同口令最小使用壽命1周口令的最大壽命25周口令不重復的次數(shù)10次FTP用戶帳號控制/etc/ftpusers禁止root用戶使用FTP對系統(tǒng)的日志進行安全控制與管理,保護日志的安全與有效性。技術要求標準點(參數(shù))說明日志記錄記錄authlog、sulog、failedlo

13、gin記錄必需的日志信息,以便進行審計日志存儲(可日志必須存儲在日志使用日志服務器接受與存儲主機選)服務器中日志日志保存要求2個月日志必須保存2個月日志系統(tǒng)配置文件保護文件屬性400(管理員帳號只讀)修改日志配置文件()權限為400日志文件保護文件屬性400(管理員帳號只讀)修改日志文件authlog、sulog、failedlogin的權限為4001.4 數(shù)據庫1.4.1安全基線配置數(shù)據庫系統(tǒng)自身存在很多的漏洞,嚴重威脅數(shù)據庫自身的安全,甚至還會威脅到操作系統(tǒng)的安全。oracle、SQLServer等數(shù)據庫有很多的廣為人知的漏洞,惡意的用戶很可能利用這些漏洞進行數(shù)據庫入侵操作。同時在企業(yè)內部

14、對數(shù)據庫權限管理不嚴格,數(shù)據庫管理員不正確的管理數(shù)據庫,使得內部普通員工很容易獲取數(shù)據庫的數(shù)據。因此需通過數(shù)據庫安全掃描工具,比如安信通數(shù)據庫漏洞掃描系統(tǒng)DatabaseSecurityScanSystem簡稱AXT-DBS。AXT-DBS數(shù)據庫安全掃描系統(tǒng)能夠自動地鑒別在數(shù)據庫系統(tǒng)中存在的安全隱患,能夠掃描從口令過于簡單、權限控制、系統(tǒng)配置等一系列問題,內置的知識庫能夠對違背和不遵循安全性策略的做法推薦修正的操作,并提供簡單明了的綜合報告和詳細報告。配置用戶帳號與口令安全策略,提高數(shù)據庫系統(tǒng)帳戶與口令安全。技術要求技術點(參數(shù))說明數(shù)據庫主機管理員帳號控制默認主機管理員帳號禁止使用oracl

15、e或administrator作為數(shù)據庫主機管理員帳號oracle帳號刪除無用帳號清理帳號,刪除無用帳號默認帳號修改口令如DBSNMPSCOTT數(shù)據庫SYSDBA帳號禁止遠稈登錄修改配置參數(shù),禁止SYSDBA遠稈登錄禁止自動登錄修改配置參數(shù),禁止SYSDBA自動登錄口令策略a) PASSW0RD_VERIFY_FUNCTI0N8b) PASSWORD_LIFE_TIME18O(可選)c) PASSWORD_REUSE_MAX5a)密碼復雜度8個字符b)口令有效期180天c)禁止使用最近5次使用的口令帳號策略FAILED_LOGIN_ATTEMPTS5連續(xù)5次登錄失敗后鎖定用戶public權限優(yōu)

16、化清理public各種默認權限對系統(tǒng)的日志進行安全控制與管理,保護日志的安全與有效性。技術要求標準點(參數(shù))說明日志審核啟用啟用數(shù)據庫申計功能登錄日志記錄啟動建立日志表,啟動觸發(fā)器數(shù)據庫操作日志(可選)啟動建立日志表,啟動觸發(fā)器日志審計策略(可選)OS日志記錄在操作系統(tǒng)中日志保存要求2個月日志必須保存2個月日志文件保護啟用設置訪問日志文件權限對系統(tǒng)配置參數(shù)進行調整,提高數(shù)據庫系統(tǒng)安全。技術要求標準點(參數(shù))說明數(shù)據字典保護啟用數(shù)據字典保護限制只有SYSDBA權限的用戶才能訪問數(shù)據字典監(jiān)聽服務連接超時編輯文件connect_timeout_listener=10秒設置監(jiān)聽器連接超時服務監(jiān)聽端口(

17、可選)在不影響應用的情況下,更改默認端口修改默認端口TCP1521監(jiān)聽程序加密設置監(jiān)聽器口令設置監(jiān)聽器口令1.4.2 中間件Tomcat中間件安全要求應用安全加固,提高程序安全。注釋或刪除所有用戶權限encoding二utf8?tomcatusers注釋或刪除所有用戶權限技術要求標準點(參數(shù))說明應用程序安全關閉war自動部署,防止被植入木馬等惡意程序unpackWARs二falseautoDeploy二false用戶帳號與口令安全配置用戶帳號與口令安全策略,提高系統(tǒng)帳戶與口令安全。技術要求標準點(參數(shù))說明安全策略屏蔽用戶權限用戶安全設置?xmlversion二/tomcatusers隱藏t

18、omcat版本信息enableLookup二false隱藏tomcat版本信息,編輯initparamparamnamelistings/paramname安全配置paramvaluefalse/paramvalue禁止列目錄,編輯/initparam對系統(tǒng)的配置進行優(yōu)化,保護程序的安全與有效性。技術要求標準點(參數(shù))說明優(yōu)化用普通用戶啟動Tomcat為了進一步安全,我們不建議使用root來啟動Tomcat。這邊建議使用專用用戶tomcat或者nobody用戶來啟動Tomcat。在啟動之前,需要對我們的tomcat安裝目錄下所有文件的屬主和屬組都設置為指定用戶。安全防護通過對tomcat系統(tǒng)配

19、置參數(shù)調整,提高系統(tǒng)安全穩(wěn)定。技術要求標準點(參數(shù))說明安裝優(yōu)化(可選)設置session過期時間,tomcat默認是30分鐘防止已知攻擊技術要求標準點(參數(shù))說明maxThreads連接數(shù)限制maxThreads是Tomcat所能接受最大連接數(shù)。一般設置不要超過8000以上,如果你的網站訪問量非常大可能使用運行多個Tomcat實例的方法,即,在一個服務器上啟動多個tomcat然后做負載均衡處理壓縮傳輸tomcat作為一個應用服務器,也是支持gzip壓縮功能的。我們可以在配置文件中的Connector節(jié)點中配置如下參數(shù),來實現(xiàn)對指定資源類型進行壓縮。禁用Tomcat管理頁面線上是不使用Tomc

20、at默認提供的管理頁面的,因此都會在初始化的時候就把這些頁面刪掉。這些頁面是存放在Tomcat安裝目錄下的webapps目錄下的。我們只需要刪除該目錄下的所有文件即可。1.5應用安全設計1.5.1身份鑒別防護設計1)口令創(chuàng)建口令創(chuàng)建時必須具有相應規(guī)則,如要求,口令不能使用連續(xù)數(shù)字、必須由大小寫字母數(shù)字和特殊字符混合組成等。2) 口令傳輸口令驗證、修改等操作發(fā)生時,傳輸?shù)椒掌鞫说目诹睿趥鬏斖ǖ郎蠎捎眉用芑騍SL方式傳輸。降低口令在網絡傳輸被截取所帶來的風險。3) 口令存儲口令在存儲時,應采MD5加密后存儲。嚴禁明文存儲,避免口令存儲文件暴露時用戶口令泄密。4) 口令輸入網絡認證登錄時,口令

21、輸入控件避免使用游覽器自帶的口令輸入框和鍵盤直接輸入。通過提供口令輸入插件、軟件盤等方式提高口令輸入安全性。5) 口令猜測限制口令長度不低于8位,降低被猜測的風險,提高口令破解難度。6) 口令維護對需要重新設置口令的,管理員重置為初始口令。用戶首次使用該口令時,強制要求修改初始口令。增加口令有效期限制,同一口令超出有效期后用戶必須更改新口令。1.5.2訪問控制防護設計自主性訪問控制是在確認主體身份及其所屬的組的基礎上對訪問進行控制的一種控制策略。它的基本思想是:允許某個主體顯示的指定其他主體對該主體所擁有的信息資源是否可以訪問以及執(zhí)行。自主訪問控制有兩種實現(xiàn)機制:一是基于主體DAC實現(xiàn),它通過

22、權限表表明主體對所有客體的權限,當刪除一個客體時,需遍歷主體所有的權限表;另一種是基于客體的DAC實現(xiàn),它通過訪問控制鏈表ACL(AccessControlList)來表明客體對所有主體的權限,當刪除一個主體時,要檢查所有客體的ACL。為了提高效率,系統(tǒng)一般不保存整個訪問控制矩陣,是通過基于矩陣的行或列來實現(xiàn)訪問控制策略。1.6自身安全防護設計1.6.1注入攻擊防護設計1)對數(shù)據進行正確地轉義處理:以保證它們不會被解釋為HTML代碼(對瀏覽器而言)或者XML代碼(對Flash而言)。過濾參數(shù)中符合html/html標簽和script/script的特殊字符,對“”替換為“<”,“”替換為

23、“>”,“(”替換為“(”,“)”替換為“(”,“”替換為“'”,“”替換“"”。2)刪除會被惡意使用的字符串或者字符:一般情況下,刪除一些字符會對用戶體驗造成影響,舉例來說,如果開發(fā)人員刪除了上撇號(),那么對某些人來說就會帶來不便,如姓氏中帶有撇號的人,他們的姓氏就無法正常顯示。對所有用戶提供的又被發(fā)回給Web瀏覽器的數(shù)據都進行轉義處理,包括AJAX調用、移動式應用、Web頁面、重定向等內的數(shù)據。過濾用戶輸入要保護應用程序免遭跨站點腳本編制的攻擊,請通過將敏感字符轉換為其對應的字符實體來清理HTML。這些是HTML敏感字符:%;)(&+。1.6.2漏洞利

24、用防護設計使用安裝在目標計算系統(tǒng)上的安全組件在傳輸層(例如傳輸通信協(xié)議(TCP)套接層)監(jiān)控網絡流量。當接收到以所述計算系統(tǒng)為目的的消息時,將被包括在所述消息中的數(shù)據與用于識別惡意代碼的利用證據進行比較。所述利用證據通過收集關于所述惡意代碼的信息的安全服務提供給所述安全組件。基于所述消息中的數(shù)據與所述利用證據的所述比較,識別規(guī)則,所述規(guī)則指示所述安全組件對所接收的消息采取適當?shù)男袆印?.6.3 防篡改設計當判斷出現(xiàn)篡改后,系統(tǒng)進入緊急處理程序。緊急程序首先做的是恢復被篡改文件。將“樣本”文件覆蓋到WebService的指定目錄中去,使WEB服務正常;然后發(fā)送報警信息,同時,縮短輪詢時間為每50

25、毫秒一次。當繼續(xù)檢測到異常時,首先停止WEB服務,然后發(fā)送報警信息。1.6.4 應用審計設計系統(tǒng)提供日志功能,將用戶登錄、退出系統(tǒng),以及重要的模塊所有的操作都記錄在日志中并且重要的數(shù)據系統(tǒng)采用回收站的方式保留,系統(tǒng)管理員能夠恢復被刪除的數(shù)據,有效追蹤非法入侵和維護系統(tǒng)數(shù)據安全。操作系統(tǒng)日志是操作系統(tǒng)為系統(tǒng)應用提供的一項審計服務,這項服務在系統(tǒng)應用提供的文本串形式的信息前面添加應用運行的系統(tǒng)名、時戳、事件ID及用戶等信息,然后進行本地或遠程歸檔處理。操作系統(tǒng)日志很容易使用,許多安全類工具都使用它作為自己的日志數(shù)據。如,Window操作系統(tǒng)日志記錄系統(tǒng)運行的狀態(tài),通過分析操作系統(tǒng)日志,可以實現(xiàn)對操

26、作系統(tǒng)的實時監(jiān)拄,達到入侵防范的目的。操作系統(tǒng)日志分析需要將大量的系統(tǒng)日志信息經過提取并處理得到能夠讓管理員識別的可疑行為記錄,然后分析日志可以對操作系統(tǒng)內的可疑行為做出判斷和響應。為了保證日志分析的正常判斷,系統(tǒng)日志的安全就變得異常重要,這就需要從各方面去保證日志的安全性,系統(tǒng)日志安全通常與三個方面相關,簡稱為“CIA”:1. 保密性(Confidentiality):使信息不泄露給非授權的個人、實體或進程,不為其所用。2. 完整性(Integrity):數(shù)據沒有遭受以非授權方式所作的篡改或破壞。3. 確認性(Accountability):確保一個實體的作用可以被獨一無二地跟蹤到該實體。1

27、.6.5 通信完整性防護設計數(shù)據完整性要求防止非授權實體對數(shù)據進行非法修改。用戶在跟應用系統(tǒng)進行交互時,其輸入設備如鍵盤、鼠標等有可能被木馬程序偵聽,輸入的數(shù)據遭到截取修改后被提交到應用系統(tǒng)中。另外存儲在應用系統(tǒng)數(shù)據庫中的數(shù)據也有可能遭到非法修改。通過摘要算法,獲得數(shù)據的摘要。接收方在收到數(shù)據時,使用相同的算法獲取該數(shù)據摘要,與發(fā)送的發(fā)送的原數(shù)據摘要比對。相同,則證明數(shù)據完整未經過修改。不同時,則證明該數(shù)據不是原始數(shù)據。1.6.6 通信保密性防護設計除HTTPS通信外,將數(shù)據在輸出之前進行加密。加密完成后,可以將密文通過不安全渠道送給數(shù)據接收人,只有擁有解密密鑰的數(shù)據接收人才可以對密文進行解密

28、,即反變換得到明文。密鑰的傳遞必須通過安全渠道。目前通用的加密算法主要分為對稱和非對稱算法。對稱算法采用相同的密鑰進行加密和解密。常用的對稱加密算法有AES、IDEA、RC2RC4、DES等,其最大的困難是密鑰分發(fā)問題,必須通過當面或在公共傳送系統(tǒng)中使用安全的方法交換密鑰。對稱加密由于加密速度快、硬件容易實現(xiàn)、安全強度高,因此仍被廣泛用來加密各種信息。但對稱加密也存在著固有的缺點:密鑰更換困難,經常使用同一密鑰進行數(shù)據加密,給攻擊者提供了攻擊密鑰的信息和時間。非對稱算法,采用公鑰進行加密而利用私鑰進行解密。公鑰是可以公開的,任何人都可以獲得,數(shù)據發(fā)送人用公鑰將數(shù)據加密后再傳給數(shù)據接收人,接收人

29、用自己的私鑰解密。非對稱加密的安全性主要依賴難解的數(shù)學問題,密鑰的長度比對稱加密大得多,因此加密效率較低,主要使用在身份認證、數(shù)字簽名等領域。非對稱加密的加密速度慢,對于大量數(shù)據的加密傳輸是不適合的。非對稱加密算法包括RSA、DH、EC、DSS等。1.7系統(tǒng)交互安全設計系統(tǒng)間的交互采用接口方式,基本的安全要求有身份認證、數(shù)據的機密性與完整性、信息的不可抵賴性。主要通過以下途徑來保證安全基本的身份驗證。每次業(yè)務請求服務時要提交用戶名及口令(雙方約定的用戶名及口令)。業(yè)務受理方每次接受請求時先驗證這對用戶名及口令,再對請求進行響應。1.7.2系統(tǒng)安全監(jiān)控和檢測設計基于網絡的入侵檢測產品(NIDS)

30、放置在比較重要的網段內,不停地監(jiān)視網段中的各種數(shù)據包。對每一個數(shù)據包或可疑的數(shù)據包進行特征分析。如果數(shù)據包與產品內置的某些規(guī)則吻合,入侵檢測系統(tǒng)就會發(fā)出警報甚至直接切斷網絡連接。目前,大部分入侵檢測產品是基于網絡的。1.8數(shù)據及備份安全設計1.8.1數(shù)據的保密性設計存儲系統(tǒng)作為數(shù)據的保存空間,是數(shù)據保護的最后一道防線;隨著存儲系統(tǒng)由本地直連向著網絡化和分布式的方向發(fā)展,并被網絡上的眾多計算機共享,使存儲系統(tǒng)變得更易受到攻擊,相對靜態(tài)的存儲系統(tǒng)往往成為攻擊者的首選目標,達到竊取、篡改或破壞數(shù)據的目的。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密

31、鑰需要保密。由于對稱加密算法和非對稱加密算法各有優(yōu)缺點,即非對稱加密算法要比對稱加密算法處理速度慢,但密鑰管理簡單,因而在當前新推出的許多新的安全協(xié)議中,都同時應用了這兩種加密技術。一種常用的方法是利用非對稱加密的公開密鑰技術傳遞對稱密碼,而用對稱密鑰技術來對實際傳輸?shù)臄?shù)據進行加密和解密,例如,由發(fā)送者先產生一個隨機數(shù),此即對稱密鑰,用它來對欲傳送的數(shù)據進行加密;然后再由接收者的公開密鑰對對稱密鑰進行加密。接收者收到數(shù)據后,先用私用密鑰對對稱密鑰進行解密,然后再用對稱密鑰對所收到的數(shù)據進行解密。1.8.2數(shù)據的完整性設計數(shù)據完整性要求防止非授權實體對數(shù)據進行非法修改。用戶在跟應用系統(tǒng)進行交互時,其輸入設備如鍵盤、鼠標等有可能被木馬程序偵聽,輸入的數(shù)據遭到截取

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論