CISSP第三章:安全架构和工程知识点

在线图片,重点见png。

安全架构

在系统工程生命周期中使用安全设计原则

  • 系统工程用于把用户需求转换为系统定义的跨学科的方法,通过一个迭代流程架构和设计一个有效的操作系统。
    • 系统工程技术
      • 需求定义 需求分析 架构设计 实施 集成 验证 确认 转移
    • 系统工程管理
      • 决策分析 技术规划 技术评估 需求管理 风险管理 配置管理 接口管理 技术数据管理
    • V模型
      • 常用测试阶段使用(非SDL)
  • 安全原则
    • NIST SP 800-14
      • NIST SP 800 -14 被广泛接受的信息技术系统安全原则与实践 8个安全原则 14个安全实践
    • NIST SP 800-27
      • 6个类别33个信息技术安全原则
    • 安全开发生命周期框架
      • Cisco Secure Development Lifecycle Microsoft’s Trustworthy Computing Secure Development Lifecycle Center’s for Medicare and Medicaid Services Technical Reference Architecure Standards  Building  Security in Maturity Model-V (BSIMM-V)
    • ISO/IEC 21827:2008
      • 系统安全工程模型-能力成熟度模型(SSE_CMM)

架构

  • 企业安全架构描述用于指导安全相关技术决策和方案的安全战略 对IT架构师和管理层提供指导,使他们更好的做出安全相关投资和设计决策 建立未来要达到的技术架构 支持、驱动、扩展安全政策和标准 整合行业标准和模型确保最佳安全实践被应用 架构框架和实际架构是有区别的。每个组织的架构都不同原因在于它们有不同的业务驱动、安全和规定需求、文化和组织结构。
    • 通用企业架构框架
      • ZACHMAN
        • 最早的框架
      • TOGAF (The Open Group公司开发)
        • 开发和维护架构的模型
      • ITIL
    • 安全架构开发方法
      • 获取和分析安全需求
        • 1、根据安全架构开发方法,安全架构师首先从股东、业务部门收集业务需求,这将决定安全架构开发的成功与否。 2、功能性需求 3、非功能性需求 4、原则、指南、需求都应被高级管理者批准
      • 创建和设计安全架构
      • SABSA (安全需求分析工具)
        • SABSA是一个方法论,它通过开发以风险作为驱动的企业信息安全系统和企业信息保证结构来派生以支持关键商务的安全架构解决方案。
  • 系统安全架构企业架构和系统架构虽然有重叠之处,但它们还是有区别的。企业架构解决的是组织的结构,系统架构解决的是软件和计算机组件的结构。
    • 通用系统组件
      • CPUCPU主要负责执行系统指令和控制内存、存储、输入输出设备的交互。 CPU的四个主要任务:提取、解码、执行、存储。 CPU的一些安全特点: 温度探测 加密加速 备份电池 安全启动能力 安全内存访问控制器 静电电源和差示分析措施 智能卡通用异步收发传输器控制
        • 进程
          • 一个独立运行的程序,有自己的地址空间, 是程序运行的动态过程 只能有限地与其它进程通信,由OS负责处理进程间的通信
        • 线程
          • 进程中的一小段相对独立的代码,可重用、可并发执行
        • 虚拟机
          • 进程的虚拟执行环境
        • 多程序设计
          • 1、一个处理器允许多处程序的将交叉运行, 即两个或两个以上程序在计算机系统中同处于开始个结束之间的状态:多道、宏观上并行、微观上串行  2、解决主机和外转设备速度不匹配问题,为提高CPU的利用率。通过进程管理,协调多道程序之间的CPU分配调度、冲突处理及资源回收等关系。
        • 多任务
          • 单个处理器对两个或两个以上的任务并行执行、交叉执行 实时多任务(Real time)、抢占式多任务(Preemptive)、协作式多任务(Cooperative) Windows 2000, IBM OS/390, Linux….
        • 多重处理
          • 使用两个或两个以上的处理器进行并行处理:多处理器Multiprocessor, 2 种方式 动态地为一个程序分配多个CPU 多个计算机协同工作解决一个问题(并行处理)
        • 多线程
          • 一个应用可同时进行多个调用,由不同的线程完成 可以管理一个应用的多个请求(容易受到竞争条件攻击)
        • 保护环 (保护机制)
          • 4层结构,越往内保护层级越高
      • 存储器
        • 寄存器
          • CPU的一部分。如:通用寄存器、特殊寄存器、程序寄存器等
        • 高速缓存器
          • 不同的主板有不同的高速缓存器。 L1和L2级缓存常内置在处理器和控制器中。
        • 随机存储器(RAM)
          • DRAM、SDAM;SDRAM、DDR SDRAM ASLR(进程组件所用的地址是随机的)
        • 只读存储器(ROM)
          • PROM、EPROM、EEPROM、FLASH Memory 固件
        • 辅助存储
          • 硬盘、CD、DVD、磁带(DLT/SDLT/DAT)
        • 虚拟存储器
          • 通过使用二级存储器(部分硬盘空间)来扩展内存(RAM)的容量,对未被执行的程序页进行处理 虚拟存储器属于操作系统中存储管理的内容,因此,其大部分功能由软件实现。 虚拟存储器的作用:分隔地址空间;解决主存的容量问题;程序的重定位 虚拟存储器不仅解决了存储容量和存取速度之间的矛盾,而且也是管理存储设备的有效方法。有了虚拟存储器,用户无需考虑所编程序在主存中是否放得下或放在什么位置等问题。
        • 针对存储器的攻击
          • 存储器泄露
          • 缓冲区溢出
      • 基本输入输出/外设
        • 块设备(磁盘)、字符设备(打印机、网卡、鼠标) 驱动、中断、DMA
      • 操作系统
        • 介绍:操作系统为应用程序和用户提供一个工作环境。它负责硬件组件的管理、存储器管理、I/O操作、文件系统、进程管理,并且提供系统服务。
        • 单层操作系统
          • 所有的操作系统进程在内核模式下运行。
        • 分层操作系统
          • 所有的操作系统进程使用分层模式在内核模式下运行。
        • 微内核操作系统
          • 关键操作系统进程在内核模式下运行,其余在用户模式运行
        • 混合微内核操作系统
          • 单层和微内核的结合。关键操作的微内核执行,其他使用客户端\服务器模式运行。
        • HAL硬件抽象层
          • 属于系统软件
    • 安全模型安全策略提供了实现安全的抽象目标,安全模型将抽象的安全策略目标映射为信息系统的表达,通过确定的数据结构和必要的技术执行行安全策略
      • 可信计算基 TCB
        • 安全内核是TCB的核心
          • 安全内核必须为实施引用监控器概念的进程提供隔离,并这些进程必须不被篡改。
          • 安全内核必须足够小,以便能够用完整和全面性的方式进行测试和验证。
          • 安全内核是由一系列的机制组成,属于 TCB ,实施并加强了引用监控器概念。
          • 引用监视器是是访问控制概念,而不是实际的物理组件。
      • 状态机模型
        • 状态机模型(State Machine Model)安全的状态机模型是其他安全模型的基础
        • 状态机模型描述了一种无论处于何种状态都是安全的系统 一个状态(State)是处于特定时刻系统的一个快照,如果该状态所有方面都满足安全策略的要求,就称之为安全的。
        • 状态机可归纳为4个要素,即现态、条件、动作、次态。这样的归纳,主要是出于对状态机的内在因果关系的考虑。“现态”和“条件”是因,“动作”和“次态”是果。 状态转换/迁移 许多活动可能会改变系统状态,状态迁移总是导致新的状态的出现。 如果所有的行为都在系统中允许并且不危及系统使之处于不安全状态,则系统执行一个安全状态机模型:secure state model。 一个安全的状态机模型系统,总是从一个安全状态启动,并且在所有迁移当中保持安全状态,只允许主体以和安全策略相一致的安全方式来访问资源。
      • 信息流模型
        • 在信息流模型中,数据被看作保存在独立的分割区间内,关注的是在独立的主体之间信息是否被允许或不允许访问。
        • 信息流模型用于防止未授权的、不安全的或者受到限制的信息流,信息流可以是同一级别主体之间的,也可以是不同级别间的。
        • 信息流模型允许所有授权信息流,无论是否在同一级别;   信息被限制在策略允许的方向流动。
        • 隐蔽通道(两种类型)
          • 某个实体以一种未经授权的方式接受信息的途径,这是一种没有受到安全机制控制的信息流 定时(timing):一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真实响应时间,实现一个进程向另一个进程传递信息。 存储(storage):一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元。
      • 无干扰模型
        • 无干扰模型并不关心信息流,而是关心影响系统状态或者其他主体活动的某个主体的活动
        • 确保在较高安全级别发生的任何活动不会影响,或者干扰在较低安全级别发生的活动。如果在较高安全级内的一个实体执行一项操作,那么它不能改变在较低安全级内实体的状态
        • 如果一个处于较低安全级的实体感受到了由处于较高安全级内的一个实体所引发的某种活动,那么该实体可能能够推断出较高级别的信息,引发信息泄漏
        • 基本原理为,一组用户(A)使用命令(C),不被用户组(B)(使用命令D)干扰,可以表达成A, C:| B, D,同样,使用命令C的组A的行为不能被使用命令D的组B看到。
        • 关注隐蔽通道和推理攻击。
      • 基于矩阵的模型
        • 访问控制矩阵是一个包含主体和客体的表,它关注在每个主体和客体之间一对一的关系。 访问控制矩阵由两个维度。
        • 以主体为核心的功能表:指定了某些主体对特定客体进行操作的访问权限 以客体为核心的访问控制列表:是一些主体被授权访问特定客体的权限列表。
        • 矩阵模型没有描述客体之间的关系。
      • 多级格子模型
        • Lattice 模型通过划分安全边界对BLP模型进行了扩充,它将用户和资源进行分类,并允许它们之间交换信息,这是多边安全体系的基础。
        • 多边安全的焦点是在不同的安全集束(部门,组织等)间控制信息的流动,而不仅是垂直检验其敏感级别。
        • 建立多边安全的基础是为分属不同安全集束的主体划分安全等级,同样在不同安全集束中的客体也必须进行安全等级划分,一个主体可同时从属于多个安全集束,而一个客体仅能位于一个安全集束。
        • 在执行访问控制功能时,lattice模型本质上同BLP模型是相同的,而lattice模型更注重形成”安全集束”。BLP模型中的”上读下写”原则在此仍然适用,但前提条件必须是各对象位于相同的安全集束中。主体和客体位于不同的安全集束时不具有可比性,因此在它们中没有信息可以流通。
      • 安全模型的例子
        • Bell-LaPadula 模型 (信息流模型/只对机密性处理/不上读、不下写)
          • Bell-LaPadula模型是第一个能够提供分级别数据机密性保障的安全策略模型(多级安全)。是因为使用这个系统的用户具有不同的许可,而且系统处理的数据也具有不同的分类,信息的分类级别决定了应当使用的处理过程。
          • 特点: 信息流安全模型 只对机密性进行处理 运用状态机模型和状态转换的概念 Need to knowª谁需要知道? 开始于安全状态,在多个安全状态中转换(初始状态必须安全,转变结果才在安全状态)
          • 基于政府和军队信息分级无密级、敏感但无密级、机密、秘密、绝密
          • 简单安全规则ss (Simple Security Property ) 安全级别低的主体不能读安全级别高的客体信息(No Read Up) 星规则* The *  (star) security Property 安全级别高的主体不能往低级别的客体写(No write Down) 强星规则 Strong * property 规定某主体只能在同一安全级别上执行读写功能,在较高或较低级别都不能写。 主体要读写客体,则主体和客体的分类必须相同。
          • 是MAC强制访问模型的例子
        • Biba模型 (信息流模型/关注完整性/不下读、不上写)
          • 完整性的三个目标保护数据不被未授权用户更改,保护数据不被授权用户越权更改(未授权更改)›维持数据内部和外部的一致性。Biba模型只实现了第一个目标。
          • 1977作为Bell-Lapadula的完整性补充而提出, 用于非军事行业
          • Biba基于一种层次化的完整性级别格子(hierarchical lattice of integrity levels)Ò是一种信息流安全模型。
          • 特点: 基于小于或等于关系的偏序的格 最小上限(上确界),least upper bound (LUB) 最大下限(下确界),greatest lower bound (GLB) Lattice = (IC,<= , LUB, GUB) 数据和用户分级 强制访问控制
          • 简单完整条件:一个主体不能从较低完整性级别读取数据。(No read down) 星完整性规则:一个主体不能向较高完整性级别的客体写数据。(No write up) 调用规则:一个主体不能请求(调用)完整性级别更高的主体的服务。
        • Clark-Wilson模型 (完整性)
          • Clark-Wilson模型要素 用户:活动个体 转换过程(TP):可编程的抽象操作,如读、写和更改。 约束数据项(CDI):只能由TP操纵。 非约束数据项(UDI):用户可以通过简单的读写操作进行操纵。 完整性验证过程(IVP):检查CDI与外部现实的一致性。
          • Clark-Wilson模型通过使用三元组(主体、软件[TP]、客体)、职责分离和审计来实施完整性的3个目标。这个模型通过使用格式良好的事务处理和用户职责分离保证了完整性。
          • 只允许主体通过程序来对客体进行访问
        • 中国墙模型 ( Brew and Nash: Chinese Wall )
          • Chinese Wall模型是应用在ï能存在利益冲突的组织中。 最初是为投资银行设计的,但也应用在其它相似的场合。
          • Chinese Wall安全策略的基础是客户访问的信息不会与目前他们ï支配的信息产生冲突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家ï能为一个客户工作,但他ï以访问所有客户的信息。因此,应当制止该银行家访问其它客户的数据。
          • Chinese Wall安全模型的两个主要属性: 用户必须选择一个他ï以访问的区域 用户必须自动拒绝来自其它与用户所选区域的利益冲突区域的访问
        • 其他模型
          • Lipner模型
            • 结合了Bell-LaPadula模型和Biba模型把客体分成数据与程序
          • Graham-Denning模型
            • 创建允许主体在客体上操作的相关权限,定义了8个原始的保护权限。 如何创建和删除主体和客体,如何分配具体的访问权限。
          • Harrison-Ruzzo-Ullman模型
            • 说明一套有限操作如何可以用来编辑一个主体的访问权限。主要涉及主体的访问权限以及这些权限的完整性。
          • Take-Grant model取予模型
            • 使用定向关系图来指定权限从主体传输到客体,或者主体从另一个主体获得权限
    • 系信息的安全能力
      • 处理器状态
        • 1、运行状态:operating state 执行指令 2、解题状态:Problem state 执行应用程序 仅执行非特权指令 3、管理程序状态:Supervisor state  特权模式下执行 程序可以访问整个系统,同时执行特权和非特权指令 4、等待状态:Wait state  等待特定事件完成
      • 访问控制机制
        • 身份识别、验证 reference监视
      • 安全内存管理
        • ASLRASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、MacOS、Windows等主流操作系统都已采用了该技术。
      • 分层
        • 处理器隔离
      • 数据隐藏
      • 抽象
      • 加密保护
      • 主机防火墙
      • 审计和监控
      • 虚拟机
  • 数据库安全
    • 数据仓库
      • 如果数据库服务器物理的或逻辑的边界被打破,非授权用户能够获取组织的所有数据。 关注数据的备份与恢复
    • 数据聚合、数据推理、数据挖掘
    • 大规模并行数据系统
      • 大数据平台
      • 安全架构师面临的挑战:信任、隐私问题、通用安全
    • 分布式系统
      • 典型的Client/Server,Peer to Peer系统,需要共享协议和接口
      • 挑战:协调资源、授权、漏洞控制
    • 网格计算
      • 不同于集群,网格计算是异构的,集群是同构的 关注节点通信采用VPN,强认证控制PKP,软件检测、应用隔离
    • 云计算
  • 云计算
    • 三种服务模式
      • 基础服务架构模式 IaaS
      • 平台及服务 PaaS
        • 计算服务模式提供了通过 Internet 租用操作系统、存储和网络容量的方式
      • 软件及服务 SaaS
      • 身份即服务 IDaaS
        • 提供帐户配置、管理、身份验证、授权、报告和监控等功能。
    • 四种部署模式
      • 私有云
        • 只为一个组织运行
        • 风险最小的云服务
      • 社区云
        • 由多个组织共享
        • 数据可能与竞争对手的数据一起存储
      • 公有云
        • 供大众或大型产业集团使用
        • 数据可能存储在未知位置,且可能无法轻松检索
      • 混合云
        • 两个或更多的云组合
        • 融合不同部署模式的综合风险 数据的分类和标签对安全经理很有益,可确保数据被分配给正常的云类型
      • 云安全
        • 注意数据隔离
    • 五个基本特征
      • 按需自助服务
      • 广泛的网络访问
      • 资源池
      • 快速弹性
      • 衡量的服务
  • 安全架构的弱点
    • 系统的弱点
      • 已知攻击和漏洞
    • 信号辐射
    • 状态攻击
      • 静态条件
    • 隐蔽通道
      • 存储信道
      • 定时信道
    • 大型机和瘦客户系统
    • 中间件
    • 客户端的弱点
    • 服务器的弱点
    • 可信恢复(AIO)
      • 目的
        • 可信恢复的目的是确保在故障和运作中断情况下维护系统的安全和功能; 为了实现上述目的,系统应该加入一系列机制使其在预先定义的故障或中断发生时能够保持安全状态;
      • 重启类型
        • 紧急系统重启动:以非受控方式关闭系统,重启前数据仍然处于不一致状态, 重启进入维护状态自动执行恢复,将系统带入到一致状态;
        • 系统冷启动:自动化恢复机制无法将系统带入到一致状态,由管理员人工介入将系统从维护模式恢复到一致状态;
      • 系统崩溃后的正确步骤
        • 进入单用户或安全模式
        • 修复问题并恢复文件
        • 确定关键的文件和操作
    • 移动设备(移动系统的弱点)从2010年以来,针对移动设备的恶意代码不断的被发现,并且呈现爆发式增长,随之而来移动设备面临的风险也逐年增加。
      • 来自于远程计算的风险
        • 可信客户端-谁在使用这个移动设备
        • 网络架构-管理和控制移动设备的基础设施在哪
        • 策略实施-不正确、不充分、强度较弱的安全控制
        • 丢失或被盗-存有敏感数据的设备没有充分的控制
      • 来自于移动办公人员的风险
        • 管理平台和设备数量激增-每人有多个移动设备,设备平台类型多样化
        • 移动设备在家里及工作场所混用带来的数据方面的风险
      • 攻击移动设备的方式
        • SMS、WiFi、Bluetooth、Infra-red、Web browser、USB、Email client、Jail-broken Phone、第三方应用、操作系统漏洞、物理访问¡
        • 攻击例子:短信劫持、伪造邮件、窃听通话、获取照片/视频、敏感文件、定位位置、获取缓存的口令等
      • BYOD自带设备的管理
        • 可接受使用策略(AUP)
    • 单点故障应针对关键系统、流程和人员,以及支持性组件和依赖主系统或与主系统配套使用的子系统进行专门的风险分析
    • 软件和系统的漏洞与威胁
      • Web安全
        • 由于当前大部分应用都采用web的形式访问,因此对于保护web应用相关服务器就尤为重要。可采用的保护措施包括:系统加固、漏洞扫描、IDS/IPS、卸载不必要的文档和库、基于证书的强认证、采用应用防火墙防范SQL注入等。
      • XML
        • 标准通用标记语言的子集,是允许用户对自己的标记语言进行定义的源语言。它非常适合互联网传输,提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。XML被设计为传输和存储数据,关注的是数据的内容。而HTML被设计用来显示数据,关注的是数据的外观。HTML旨在显示信息,而XML旨在传输信息。
        • 安全架构师必须了解XML的基本结构,及其对于注入攻击的弱点,以及使用XML分析工具确保输入被验证,并且在设计阶段正常的参数被建立。
      • SAML
        • 安全断言标记语言(Security Assertion Markup Language )一个被OASIS开发的基于XML的标准,用于在不同的安全域(security domain)之间交换认证和授权数据。
        • SAML特点:跨平台、与目录松耦合、提升用户体验、降低服务商管理成本、风险转移
        • 安全架构师还需要了解OpenIDConnect:是一个基于OAuth2.0规范的认证协议。OpenID让开发者通过web站点和应用认证用户而不必获取和管理用户的口令文件。
      • OWASP
        • The Open Web Security Application Project:关注web应用安全的一个非营利向组织 OWASP Top 10 Project:提供10大web应用安全缺陷及迁移方法 OWASP Guide Project:设计安全web应用和服务的一个综合手册 OWASP Software Assurance Maturity Model:用于设计安全软件及裁剪适用组织特定风险的框架 OWASP Mobile Project:为开发者和架构师开发和维护移动应用提供资源
    • 嵌入式设备和网络设备的弱点
      • 典型应用:智能家居、车联网、物联网、工业控制系统…… 涉及行业:制造业、医疗、交通、农业、能源、国防、应急管理、…… 关注两个方面:信息安全(不同于传统安全) and 互操作性
      • 集成和管理CPS的技术
        • 抽象化、模块化、可组合性 基于系统工程的架构和标准 自适应可预测分等级的混合控制 多个物理模型和软件模型的集成 分布的探测、通信和感知 可诊断和可预测 信息安全 验证、确认、和认证 自治和人员交互
      • 安全架构师应和从业者一起设计关注CPS安全的开发和集成方案。 三个方面:风险评估、坏数据探测机制、设计系统的弹性和生存能力面对攻击(APT)
      • 监控和控制工业系统和关键基础设施的简单计算机被称之为工业控制系统(ICS)。 被熟知的ICS类型包括:
        • SCADA系统(supervisory control and data acquisition systems)
        • DCS(distributed control systems)
        • PLC(programmable logical controllers)
      • ICT相关可参考的安全标准
        • Critical Infrastructure Protection(CIP) Cybersecurity StandardNIST IR 7268 智能电网信息安全指南 NIST SP800-39 管理信息安全风险 NIST SP800-82 工业控制系统安全指南
      • 常见例题: 1、工控系统漏洞不能及时修复的原因?企业特对于工控补丁测试下所需要的资源无法作出承诺 2、工控的部署位置: DMZ:历史数据、数据服务器; 控制网络:PLC、人机界面、控制服务器 管理网络:工作站、打印机、应用服务器

信息系统安全评估模型

1、安全架构开发完成后需要进行仔细地评估,确保其有效地关注了被记录的安全需求。一些安全评估模型已经被使用评估系统级别的安全架构,但对于评估ESA就有些困难。 2、评估标准 : TCSEC、ITSEC、CC 3、认证和认可 认证:评定安全机制和评估安全效果的一种技术性审查。 认证过程可采用控制评估、风险分析、验证、测试和审计技术来评估系统的适用性。 认证的目标是为了确保系统、产品和网络能够适合客户的目的。 认证过程及相应的文档可以指明产品的优点、缺点和有待改善的功能。 认可:管理层正式接受认证过程中的调查结果。 4、行业和国际安全实施指南 ISO27001、Cobit、PCI-DSS

  • 产品评估模型
    • TCSEC(橘皮书)
      • TCSEC是一个评估OS、应用的、系统的规范,评价不同系统的尺度,检查系统的功能性、有效性和保证程度,提供多种级别。 1970年由美国国防科学委员会提出。1985年公布。 TCSEC2000年退休,被Common Criteria所替代,是第一个涉及计算机系统的安全规范。
      • 主要为军用标准,延用至民用。
      • D — 最小保护(minimal protection) C — 自主保护(discretionary protection) C1: 选择安全性保护,Discretionary Security Protection C2: 受约束的访问保护,Controlled Access Protection  B — 强制保护(mandatory protection) B1: 标签式安全保护,Labeled Security B2: 结构化保护,Structure Protection B3: 安全域,Security Domain A — 校验保护(verified protection) A1: 验证设计,Verified Design
    • ITSEC
      • 欧洲多国安全评价方法的综合产物,军用,政府用和商用。
      • 以超越TCSEC为目的,将评估系统保护机制的两个主要属性:功能性与保证两部分。 功能性:考察和和衡量提供给用户的服务(访问控制、审计、身份验证等)。 保证:是对保证机制及其持续执行的能力和效力的信心程度。保证一般是通过检查开发实践、文档、配置管理和测试机制来进行测试的。
    • CC
      • CC定义了作为评估信息技术产品和系统安全性的基础准则,全面地考虑了与信息技术安全性有关的所有因素,与PDR(防护、检听、反应)模型和现代动态安全概念相符合的,强调安全的假设、威胁的、安全策略等安全需求的针对性,充分突出保护轮廓。 仍强调把安全需求划分为安全功能需求和安全保证需求两个独立的部分,根据安全保证需求定义安全产品的安全等级
      • 定义了7个评估保证级别(EAL),每一级均需评估7个功能类。
        • 功能检测
        • 功能性测试及检查
        • 系统化测试及检查
        • 系统化设计、测试及检查
        • 半形式化测试及检查
        • 半形式化查证、设计及测试
        • 形式化查证、设计及测试
      • PP
        • 与实现无关的,针对一类​ TOE的,满足特定用户需求的一组安全要求 在标准体系中PP相当于产品标准,也有助于过程规范性标准的开发; 国内外已经对应用级防火墙、包过滤防火墙、智能卡、IDS、PKI​等开发了相应的 PP。
      • ST
        • 子主题 2
          • 的安全要求和用于满足安全要求的特定安全功​
        • 作为指定的 TOE​评估基础的一组安全要求和规范 ST 是针对具体 TOE 而言,它包括该 TOE​
        • ST 是开发者、评估者和用户在 TOE​ 安全性和评估范围之间达成一致的基础;
        • ST 相当于是产品和系统的实现方案
      • TOE
        • 评估对象
  • 行业和国际安全实施指南
    • ISO27001
    • COBIT
      • CobiT是由ISACA(Information Systems Audit and Control Association)在1996年公布的、目前在国际上公认的最先进、最权威的安全与信息技术管理和控制标准。
      • CobiT是一套专供企业经营者、使用者、IT专家、审计员与安控人员来强化和评估IT管理和控制的规范。 当前最新版本为Cobit5
    • PCI-DSS
      • 全称Payment Card Industry (PCI) Data Security Standard,第三方支付行业(支付卡行业PCI DSS)数据安全标准,是由PCI安全标准委员会制定,力在使国际上采用一致的数据安全措施,简称PCI DSS。
      • PCI DSS对于所有涉及信用卡信息机构的安全方面作出标准的要求,其中包括安全管理、策略、过程、网络体系结构、软件设计的要求的列表等,全面保障交易安全。PCI DSS适用于所有涉及支付卡处理的实体,包括商户、处理机构、购买者、发行商和服务提供商及储存、处理或传输持卡人资料的所有其他实体。PCI DSS包括一组保护持卡人信息的基本要求,并可能增加额外的管控措施,以进一步降低风险
      • PCI DSS信息安全标准有6大目标,12个大类要求,整个PCI安全标准基本就围绕这些项目进行的,正在或准备有意向要做PCI合规审查的组织可以作为参考。
  • 认证和认可
    • 认可
      • 管理层接受风险,系统可上线
      • 管理层正式接受认证过程中的调查结果。
    • 认证

大纲新增内容基于设计的隐私

  • 1、主动,而非被动;预防,而非补救
  • 2、隐私为默认设置
  • 3、 隐私嵌入设计
  • 4、全功能——正和,而不是零和
  • 5、 端到端安全——全生命周期保护
  • 6.、可见性和透明度——保持开放
  • 7、尊重用户隐私——以用户为中心

密码学应用

术语和基本概念

密码学 Cryptology 密码系统 Cryptosystem 算法 Algorithm 密钥 Key 密钥空间 Key Space 工作因子 Work Factor 明文 Plaintext/Cleartext 密文 Ciphertext/Cryptogram 编码 Encoding 解码 Decoding 加密 Encryption 解密 Decryption 替代 Substitution 换位 Transposition 混淆 Confusion 扩散 Diffusion 雪崩效应 Avalanche Effect 初始向量 Initialization Vector 同步 Synchronous 异步Asynchronous 哈希函数 Hash function 密钥汇聚 Key Clustering 密码分析 Cryptanalysis 碰撞 Collision 数字签名 Digital Signatures 数字证书 Digital Certificate 证书颁发机构 Certificate Authority 注册机构 Registration Authority 不可抵赖 Nonreputation 对称的 Symmetric 非对称的 Asymmetric

  • 扩散
    • 明文和密文的关系尽可能的复杂,单独一个明文位会影响到若干密文位
  • 混淆
    • 密文和密钥之间的关系尽可能复杂。(很难通过只靠改动明文分析对应密文来确定密钥)

密码学历史

  • 手动时期
    • atbash
      • 希伯来人的一种加密方法是将字母表调换顺序,这种加密方法被称为atbash。由于只使用一个字母表,这种密码被称为单字母表替代密码。单词security加密为hvxfirgb
    • 密码棒
      • 大约公权前400年,斯巴达人使用密码棒密码(scytale cipher)来传递信息。只有缠绕在正确尺寸的木棒上时,才能显示正确的字母匹配
    • 凯撒密码
      • 公元前100年,罗马的朱丽叶∙凯撒(Julius Caesar)发明了一种类似atbash机制的、简单替换字母的加密方法,他只将字母表移动了3个位置。 凯撒密码是一个单字母表密码的一个示例。 ROT13也是一种凯撒密码,它将字母表移动13个位置。
  • 机械时期
    • 转子密码机
      • 第二次世界大战期间,转子密码机是军事密码学上的一个里程碑。后来被德国的Enigma替代。它包含多个独立转轮、一个附加版、一个反射轮。其密钥就是转轮的初始设置和转轮的前进档位。
    • 典型的密码机
      • 联盟军的密码盘;日本的红紫机。 在这个时期产生了一个概念,用数字的值来代表字母本身,这是向电子方面的本质转换。
  • 现代时期
    • 其中最为著名的是IBM开发的Lucifer,后来被美国国家安全局所采用和改进,最终形成了在1976年作为美国联邦政府标准的DES。
    • 香农
      • 1948年,划时代的“通信的一个数学理论”,香浓同时提出”信息熵”,用于衡量消息的不确定性。
  • 新兴技术
    • 量子密码
      • 特点 不可破译的密码,任何窃听都会被发现 光子的极化随机性保证整个密钥不可能被完全猜测 在量子级别,任何对原子或亚原子的窃听都会破坏量子的极化方向且接收方可以发现

密码系统

  • 密码算法的基本手段
    • 替代
      • Atbash、密码棒、凯撒密码、ROT13、单字母表替代密码、多字母表替代密码、Playfair密码
    • 换位
      • 在换位密码中,所有字符都是混乱的,或者采取不同的顺序。密钥决定了字符移动到的位置。 栅栏密码(The Rail Fence)
    • 其他
      • 滚动密码
      • 一次性密码本
        • 1917年Gilbert Vernam提出的,被认为不可破译 使用随机的替换值加密,在计算机中,使用随机的二进制位串和明文位串进行异或/同或操作(exclusive-OR, XOR ;  exclusive-NOR, XNOR ) 密文接收者必须有相同的一次性密码本 密码本只使用一次 密码本与明文消息长度一样 密码本必须要安全的分发并在发送端和接收端都高度保护 密码本必须由真随机值组成    
      • 隐写术
        • 是一种将数据隐藏在另一种介质中以藏匿数据的方法。数据并未被加密而是被隐藏。 要素:载体(如照片)、隐写介质(如JPEG)、有效载荷(信息)
        • 例子:数字水印
    • 密码学无法提供什么保护
      • Detecting fraudulent disclosure. 检测欺骗性泄露
      • 检测欺骗性插入、检测欺骗性篡改、检测欺骗性删除可检测
  • 按照明文的处理方式
    • 分组加密
      • 消息被划分为若干分组,这些分组通过数学函数进行处理,每次一个分组。 一个强密码具有两个属性: 扰乱(通过替代实现),使密钥和密文之间的关系尽可能复杂。 扩散(通过换位实现),单独一个明文位会影响到若干密文位。
    • 流密码
      • 将消息作为位流对待,并且使用数学函数分别作用在每一个位上。流密码使用密码流生成器,它生成的位流与明文位进行异或,从而产生密文。
      • 典型流加密:WEP、RC4
      • 流加密速度慢,不适合用软件加密,用硬件加密速度快。
  • 其他密码学转换技术
    • 初始向量(initialization vector,IV) 算法用于确保加密过程中不会产生某种模式的随机值。与密钥一同使用,传输时不用加密。算法使用IV和密钥来提高加密过程的随机性。 雪崩效应 与扩散类似,算法输入值轻微的变化会引起输出值的显著变化 明文加密之前对其进行压缩(先压缩后加密) 可以降低原始明文的长度 复制原文扩展其长度 通常用于把明文长度增加到和密钥长度一致 明文加密之前对其进行填充 目的是把明文的最后一个块增加到每一块需要的长度 混合使用子密钥(subkey)和主密钥(masterkey)以限制密钥暴露时间 密钥方案中是由主密钥生成子密钥的(密钥导出函数)
  • 按密钥的特点分类
    • 对称密码(机密性、完整性)秘密密钥算法
      • 优点
        • 用户只需记忆一个密钥,就可用于加密、解密;
        • 与非对称加密方法相比,加密解密的计算量小,速度快,简单易用,适合于对海量数据进行加密处理
      • 缺点
        • 如果密钥交换不安全,密钥的安全性就会丧失。特别是在电子商务环境下,当客户是未知的、不可信的实体时,如何使客户安全地获得密钥就成为一大难题。
        • 如果用户较多情况下的密钥管理问题。N*(N-1)/2
        • 如果密钥多个用户被共享,不能提供抗抵赖性
      • DES
        • ECB(电子密码本)模式 —最不安全的
          • 电子密码本
          • 在 ECB 模式中,每块明文都是独立于其他块加密的。虽然这样做比较高效(可以并行执行多个数据块的加密)。但对相同明文块的加密总是产生相同的密文块,这为某些类型的密码分析攻击打开了方便之门。
          • 优点: 简单; 有利于并行计算; 误差不会被传送;
          • 缺点: 不能隐藏明文的模式; 可能对明文进行主动攻击
        • CBC(密文分组链接)模式
          • 在 CBC模式中,文本块是连续加密的,在加密当前明文块之前,用前一次块加密的结果修改当前明文块。这个过程改进了加密的一些特征但是由于其加密过程是连续的,CBC 方式不支持加密的并行化。 CBC方式使用一个称作初始化向量(IV)的附加文本来开始链接过程。IV 用于修改被加密的第一个明文块。
          • 优点: 不容易主动攻击,安全性好于ECB, 适合传输长度长的报文,是SSL、IPSec的标准。
          • 缺点: 不利于并行计算; 误差传递; 需要初始化向量IV
        • CFB(密文反馈)模式
          • 在CFB模式中,先加密前一个块,然后将得到的结果与明文相结合产生当前块,从而有效地改变用于加密当前块的密钥。这里密钥的值是不断变化的,这个过程与流加密类似,但是性能则远不如流加密。与CBC方式一样,这里要使用一个初始化向量作为加密过程的种子。
          • 优点: 隐藏了明文模式; 分组密码转化为流模式; 可以及时加密传送小于分组的数据;
          • 缺点: 不利于并行计算; 误差传送:一个明文单元损坏影响多个单元; 唯一的IV;
        • OFB(输出反馈)模式
          • 在OFB方式中,使用一个种子或IV来开始加密过程。加密种子后,将加密结果与明文块结合产生密文。之后被加密的种子再度被加密,如此重复此过程,直到遍及全部明文。同样,结果类似于流加密。
          • 优点: 隐藏了明文模式; 分组密码转化为流模式; 可以及时加密传送小于分组的数据;
          • 缺点: 不利于并行计算; 对明文的主动攻击是可能的; 误差传送:一个明文单元损坏影响多个单元;
        • CTR(计数)模式
          • CTR模式与OFB模式非常类似,但它并不使用一个随机的唯一IV值来生成密钥流值,而是使用一个IV计数器,它随需要加密的每个明文分组而递增。两者的另一个区别是CTR模式中没有链接关系,因此单个数据分组的加密过程能够并行发生。
          • CTR 模式被广泛用于 ATM 和 IPSec应用中。
          • 优点: 无填充,同明文不同密文, 每个块单独运算,适合并行运算。
          • 缺点: 可能导致明文攻击
      • 2DES
        • 有效的密钥长度112bit 工作因素和简单DES大致一样 并不比DES安全
      • 3DES
        • 3DES使用48轮运算,这使得它对于差分密码分析有很强的抵御能力,但其性能较差。 3DES可以在不同的模式下运行 DES-EEE3:使用3个不同的密钥(加密-加密-加密) DES-EDE3:使用3个不同的密钥(加密-解密-加密) DES-EEE2:与DES-EEE3相同,但使用两个密钥,第1个和第3个使用相同密钥 DES-EDE2:与DES-EDE3相同,但使用两个密钥,第1个和第3个使用相同密钥
      • AES
        • 1997年NIST开始征集AES算法,要求是分组算法,支持128、192、256密钥长度
        • 最终Rijindael中选,它支持128、192、256位分组 128位分租,10轮运算 192位分组,12轮运算 256位分组,14轮运算
      • CCMP
        • 计数器模式密码块链消息完整码协议 CCMP它是基于使用CRT和CBC-MAC模式的AES的一个协议,由IETF RFC 3610定义,作为一个组件被包含在由IEEE定义的802.11i中使用。
      • IDEA
        • 在1991年由Xuejia Lai 和 James Massey联合提出的。类似于DES,IDEA算法也是一种分组加密算法,64位分组算法,128位密钥,64位分组分为16个小块,每小块进行8轮运算,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。比DES快且安全。
      • CAST
        • 在1996年由Carlisle Adams 和 Stafford Tavares联合提出的。类似于DES,也是一种分组加密算法。CSAT-128,64位分组。密钥长度可以在40-128位之间,进行12-16轮运算。CAST-256,128位分组,密钥长度可为128、192、160、224、256位,进行48轮运算。(RFC 2612)
      • SAFER
        • 由James Massey开发,并且是免费的。可以是64位分组(SAFER-SK64),或者128为分组(SAFER-SK128)。 其变形被用于在蓝牙通信分组加密。
      • Blowfish(河豚)
        • 是一个64位分组及可变密钥长度(32-448位)的对称密钥分组密码算法,可用来加密64比特长度的字符串。 具有加密速度快、紧凑、密钥长度可变、可免费使用等特点,已被广泛使用于众多加密软件。
      • Twofish
        • 由Bruce Schneier的Counterpane Systems设计的、未注册专利的、免费获取的算法。 128位分组,密钥长度可为128、192、256位,进行16轮运算。
      • RC4
        • 是RSA三人组中的头Ronald Rivest在1987年设计的密钥长度可变(8-2048位)的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。 该算法的速度可以达到DES加密的10倍左右,且具有很高级别的非线性。
        • 典型应用于SSL/TLS, 802.11 WEP协议.
      • RC5
        • 是1994由RSA公司的Ronald L. Rivest发明的,并由RSA实验室分析。它是参数可变的分组密码算法,三个可变的参数是:分组大小(16、32、64)、密钥大小(0-2040位)和加密轮数(0-255)。 RFC 2040 定义了RC5的四种工作模式: 第一种是,原始的RC5块加密,类似于DES-ECB,RC5密码使用固定的输入长度使用一个依赖密钥的转 换产生一个固定长度的输出块。 第二种是,RC5-CBC,是RC5的块密码链接模式。它能处 理长度是RC5块尺寸倍数的消息。 第三种是,RC5-CBC-Pad,处理任意长度的明文,尽管密文将比明文长但长度至多长一个RC5块。 第四种是,RC5-CTS密码是RC5算法的密文挪用模式,处理任意长度的明文且密文的长度匹配明文的长度。
    • 非对称密码公开密钥算法 每个人都是2个密钥 一个私钥 一个公钥
      • 优点
        • 可以安全地交换公钥,保障了密钥的安全性。 可扩展性好,密钥数量2n 数字签名能实现抗抵赖性
      • 缺点
        • 计算量大,速度慢,不适合与海量数据加密。
      • 非对称密码技术应用(三种场景)
        • 机密性
        • 真实性和不可抵赖性
        • 机密性、真实性和不可抵赖性
      • RSA
        • 是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。 RSA算法的安全性基于数论中分解大因数为原始质数的困难性,在已提出的公开密钥算法中,RSA是最容易理解和实现的,这个算法也是最流行的。
        • 攻击RSA的三种方法 暴力破解 数学攻击 时间攻击
      • ECC(效率高)
        • 最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。
        • ECC的特点: 更强的加密能力 更小的计算能力(效率高) 160bit  相当于RSA DSA 1024bit 210bit  相当于2048bit
      • Diffie-Hellman
        • 第一个非对称密钥协商算法,重点解决密钥分发问题 基于“有限域上的离散对数计算困难”的难题 通信双方在不可信的网络上交换他们彼此的公钥,再在各自的系统上生成相同的对称密钥。
        • 最初的Diffie-Hellman算法容易遭受到中间人攻击,应对这种攻击的方法是在接受某人的公钥前进行身份验证。
        • 硬编码解决问题可以使用Diffie-Hellman密码技术解决 Diffie-Hellman不能做做数字签名服务
      • EI Gamal
        • 基于Diffie-Hellman工作的 提供消息机密性能力和数字签名服务,速度最慢
      • 混合加密
        • 对称与非对称密码技术结合保证机密性

消息完整性

  • 哈希函数hash解决抗抵赖的问题 Hash(哈希)函数(也称为散列函数):输入可以是任何长度消息,通过一个单向的运算产生一个定长的输出。这个输出被称之为Hash值(散列值,也被称为哈希摘要),其具有以下特点: Hash值应是不可预测的。 Hash函数是单向函数,不可逆。 Hash函数具有确定性(唯一性),对于输入X应该总是产生相同的输出Y。 寻找任何(x,y)对使得H(x)=H(y),在计算上不可行(强无碰撞,抗“生日攻击”) 对任何给定分组x,寻找不等于x的y,使得H(y)=H(x),在计算上不可行(弱无碰撞)
    • 简单哈希函数
      • 最简单的Hash函数把输入的消息分成固定长度的分组,然后XOR每一个分组,因此Hash值长度与分组大小相同。
    • MD5
      • 在1992年由Ron Rivest在MIT开发。它是最广泛被采用的Hash算法,并在RFC 1321中被描述。MD5消息分组为512位,产生128位的散列值。
      • MD5被用于验证在犯罪调查中的数字证据的完整性,以及确保原始信息从被创建后未被篡改。
    • SHA-1
      • 安全散列算法1(SHA-1)是由NSA设计的,并由NIST将其收录到FIPS 180-1(Federal Information Processing Standard)中,作为散列数据的标准, 在1995年被发布,并在RFC 3174中被描述。它可产生一个160位的散列值。
      • SHA-1是流行的用于创建数字签名的单向散列算法。
      • SHA-2/SHA-3
        • SHA-256 SHA-224 SHA-386 SHA-512
    • HAVAL
      • 是可变长的单项散列函数,是对MD5的修改与发展。他的消息分组为1024位,产生的散列值长度为128、160、192、224、256位。
    • Tiger
      • 1995年,Ross Anderson 和 Eli Biham共同开发了Tiger散列算法。设计它主要目的是对64位系统执行散列功能,而且他比MD5和SHA-1都要快。产生的散列值为192位。
    • RIPEMD-160
      • 欧洲RACE完整性原始评估项目开发了一种替代MD4和MD5的散列算法。产生160位的散列值。
    • 针对哈希算法的攻击
      • 生日攻击
        • 基于同一种散列函数,如果有两个不同的消息,得到相同的消息摘要,则扰乱了散列函数应具备的规则,被称作碰撞(Collision)
        • 利用“生日攻击”(birthday attack)可以寻找碰撞 一个房间中,最少应有多少人,才使至少有两人具有相同生日的概率不小于1/2? 答案是23人。概率结果与人的直觉是相违背的。 一个房间中,最少应有多少人,才能保证其中有一个人的生日与你的生日是一样的? 答案是253人。
      • 暴力攻击
        • 根据散列值重构原始消息 发现另一个消息具有同样的散列值,或者发现任何消息对具有相同的散列值
      • 密码分析
        • Side-Channel攻击是典型的密码分析的一个例子。攻击者不攻击算法而是算法的执行。 彩虹表是另一个密码分析的例子。防止彩虹表攻击的一个方法是“Salted Hash”
  • 哈希函数
    • 完整性实现
    • 哈希验证完整性
      • 为客服中间人攻击,需要使用消息身份验证码MAC,MA函数是通过以某种形式形成对消息应用对称密钥而派生的一种身份验证机制,但并不代表它使用对称密钥来验证加密消息。
    • HMAC
      • 发送方和接收方拥有相同的对称密码。
    • CBC-MAC
      • 分组加密
    • CMAC
      • 是CBC-MAC的一种变体,提供与CBC-MAC相同的数据源认证和完整性,但在数学上更为安全。
    • 四种方式比较
    • 数字签名
      • 数字签名是指发送者私钥(私钥)对原始数据的哈希摘要(Hash digest)进行加密所得的数据。
      • 信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要。通过与自己用收到的原始数据产生的哈希摘要对照,以确认以下两点: 信息是由签名者发送的(身份验证、不可抵赖性) 信息自签发后到收到为止未曾信得过任何修改(完整性)
      • 数字签名标准 : 在1991年,NIST提议了一个为数字签名标准(Digital Signature Standard,DSS)的联邦标准 FIPS 186( 使用SHA),它最近一次更新实在2013年,作为FIPS 186-4被发布,包括了DSA、RSA、ECC DSS有两种创建签名的方法DSA和RSA。与RSA不同,DSA只能用于数字签名,并且比RSA慢,RSA能够用于数字签名、加密以及密钥分发。
      • 不提供机密性
      • 代码签名
        • 可用做-代码签名-验证代码的 完整性 是否被窜改
      • 数字签名标准(DSS)不能提供.Encryption(加密)

公钥基础设施(PKI)

PKI是由软件、通信协议、数据格式、安全策略等用于使用、管理、控制公钥密码体制的一套系统。它主要有三个目的:发布公钥/证书,证明绑定公钥的实体,提供一个公钥有效性的验证。 PKI提供基本服务 机密性 完整性 访问控制 真实性 不可否认性

  • 数字证书
    • PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心CA (Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、email、身份证号等)捆绑在一起,在Internet网上验证用户的身份。
    • 公钥证书是以数字方式签名的声明,它将公钥的值与持有相应私钥的主体(个人、设备和服务)的身份绑定在一起。通过在证书上签名,CA可以核实与证书上公钥相应的私钥为证书所指定的主体所拥有。
    • 数字证书的格式是由CCITT X.509国际标准所规定的,它包含了以下几点: 证书拥有者的姓名 证书拥有者的公钥 公钥的有效期 颁发数字证书的单位 数字证书的序列号(Serial number) CA的名称,并用CA的数字签名签署该证书 CA所遵循的用来确定证书主体身份策略的标识符 在证书中标识的密钥对(公钥及相关的私钥)的用法 证书废止列表(CRL)的位置
    • ITU-T X 509并非证书的惟一格式。例如,Pretty Good Privacy (PGP)安全电子邮件是依赖PGP所独有的一种证书。
  • CA中心
    • 负责发放和管理数字证书的权威机构
    • 具体功能: 接收验证RA转发来的最终用户数字证书的申请。 确定是否接受最终用户数字证书的申请-证书的审批。 生成密钥对和证书 向申请者颁发证书 为签发的证书提供组织与责任的权威公证 接收最终用户数字证书的查询、撤销。 产生和发布证书废止列表(CRL)—到期自动删除 密钥管理(密钥备份、密钥恢复、密钥更新) 数字证书的归档。 密钥归档 历史数据归档。
  • RA中心
    • 证书注册机构,不发放证书,验证证书申请人身份。(基础资料核实)

密钥管理过程

  • Kerckhoff原则
  • 密钥管理方面的进展XML Key Management Specification 2.0 (XKMS),包含两个部分 XML Key Information Service Specification (X-KISS) XML Key Registration Service Specification (X-KRSS) XKMS提供 操控复杂的语法和语义 从目录收回信息 撤销装谈验证 信任链创建和处理 金融机构的标准 ANSI X9.17描述了确保密钥安全的方法。 职责分离。不能实现职责分离的要考虑补偿控制 双人控制关注两个或以上人参与完成一个工作 分割知识关注参与的每个人都是唯一的且必须
  • 密钥创建
    • 非对称密钥长度
      • 1024位RSA密钥加密强度相当于80位的对称密钥 2048位RSA密钥加密强度相当于112位的对称密钥 3072位RSA密钥加密强度相当于128位的对称密钥 224位ECC密钥加密强度相当于112位的对称密钥
  • 密钥分发
    • 密钥交换可以采用“带外管理”(out of band),但其可扩展性较差 一个可扩展的密钥交换方法是采用一个密钥服务器,存放所有人的公钥 KDC 用户与KDC共享的密钥,用于KDC和用户之间传输加密信息 用户和应用资源通信的会话密钥,需要使创建,用完则删除
  • 密钥存储与销毁
    • 所有密钥都需要被保护防止被修改,所有会话密钥和私钥需要被保护防止被非授权暴露。密钥保护方法包括: 可信的、防篡改的硬件安全模块,带密码保护的智能卡,分割密钥存储在不同地点,使用强口令保护密钥,密钥期限,等
    • 相关标准 NIST SP800-21-1 联邦政府实施密码学指南 NIST SP800-57    密钥管理建议
    • 简单的删除操作不能完全清除密钥,可能需要用不相关信息(如随机数、全为0或1)多次复写
  • 证书替换成本和撤销
    • 人员、设备规模大造成证书替换成本较高 人员离职,人员岗位变更、丢失密钥等要注意撤销证书
  • 密钥恢复
    • 从可信的目录或密钥注册的安全机构 一种方法为多方密钥恢复。(密钥信封) 密钥恢复涉及到个人隐私和法律问题
  • 密钥托管
    • 由第三方维护一个私钥或者用于加密信息的密钥的拷贝 双方必须彼此信任,密钥提供的条件必须被清晰地定义

密码学应用

  • 能够提供的服务
    • 机密性
    • 真实性
    • 完整性
    • 不可抵赖性
    • 授权
  • 链路加密 (数据链路层)
    • 也称为在线加密,通常由服务商提供,如:卫星链路、T3、电话线路
    • 链路加密发生在数据链路层和物理层,加密沿某种特定通信通道传输的所有数据,攻击者得不到任何数据,为防止包嗅探和偷听提供了保护
    • 数据包在经过两端之间的每一台设备时都需要进行解密
  • 端到端加密 (应用层)
    • 数据包的头部、尾部、地址和路由信息未加密
    • 端到端加密对中间通信设备是透明的
    • 端到端加密发生在应用层,VPN
  • ISAKMP
    • 因特网安全关联和密钥管理协议
      • 使用对称密钥和哈希算法
  • S/MIME
    • 标准的邮件安全协议,利用哈希算法和公钥与私钥的加密体系,对发信人和收信人进行身份识别,保证信件完整性和信件内容包括附件的机密性。
    • S/MIME 靠证书交换密钥
  • PGP
    • 由Phil Zimmerman在1991年作为一个免费电子邮件保护程序设计,支持多种公钥和对称算法;使用可信Web的方式信任数字证书,即Web互相签名证书,形成一个信任社区;用户保存一个密钥环(key ring)文件,其中存储其他可信用户的公钥。
  • HTTPS (传输层)
    • 1、是运行于SSL之上的http,SSL(Secure Sockets Layer)是嵌入在传输层上的安全协议,支持服务器和客户端的双向认证, 2、保护数据机密性、完整性。 3、SSL通信过程可分为三个阶段: 对等协商双方所支持的算法; 基于证书的认证和基于公钥加密的密钥交换; 基于对称密钥的加密传输。 4、TLS(Transport Layer Security)是SSL开源等价协议
  • SET
    • 安全电子交易协议,它是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。是基于信用卡在线支付的电于商务安全协议,目的是为了确保在Internet网站和银行之间传输信用卡结算信息时提供安全保证。
    • 应用层协议需要两对非对称秘钥和两个数字证书
  • SSH
    • 是一种隧道机制(协议),SSH应该代替Telnet、FTP、rlogin、rexec、rsh,以保证终端和远端通信信道安全性。 两台计算机通过握手和Diffie-Hellman算法交换用于随后通信的会话密钥。
  • CookieCookies是用户浏览器中保存的文本文件 Cookies可以用来记录用户的浏览习惯、或记录用户的选择,例如,购物网站普遍利用Cookie保存购物车内的数据 Cookies可能在线保存电子银行的认证信息,供服务器定时查询,以确保没有中间人攻击 Cookie可能离线保存用户的账号和口令,此类信息最好由服务器加密后推送到浏览器,以保证安全 对待Cookies应科学分析,盲目禁用会降低Web服务的便捷性
  • IPSec (网络层)
    • 两种协议
      • AH
        • 认证头(Authentication Header,AH):完整性、真实性。 适用于没有NAT的网络环境完整性保护
      • ESP
        • 封装安全载荷(Encapsulating Security Payload,ESP):完整性、真实性、机密性。适用于NAT环境下的完整性保护
    • 两种工作模式
      • 传输模式
        • 传输模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。
      • 隧道模式
        • 隧道模式:整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。
    • LCV
    • 安全联合
      • 是IPSec的关键,记录IPSec连接的配置信息,例如算法、密钥、密钥生命期、源IP地址;SA是单向的,即如果A和B是双工通信,A最少需要2个SA。 SA的检索通过SPI(安全参数索引,Security Parameter Index)实现,每个IPSec数据包头包含SPI以指示接收方使用正确的SA处理。
  • DRM(Digital Right Management) 数字版权管理
    • DRM被定义为一项宽泛的技术,用于对组织的数字媒体内容进行控制和提供保护。
    • 从保护的生命周期来看可以分为三个组件:内容创建,内容分发和维持,内容使用。
    • DRM当面面临的一个问题是标准化技术的缺乏。
    • 几种DRM解决方案 在线保护 UKey 数字水印 指纹

密码的生命周期

随着计算机处理能力不断地增强,密码系统也应不断地被评估以保证其仍能够满足最初时的安全要求。 当符合以下条件时,密码系统将不再有效: 对于一个Hash函数 在没有原始输入的情况下,能够以一种经济可行的方式可靠地复制“碰撞”或散列 Hash函数允许一个旁路攻击 对于一个加密系统 没有利用密钥,密码被以一种经济可行的方式被解码 加密系统允许以一种经济可行的方式非授权的暴露信息

  • 三个阶段
    • 强壮的、虚弱的、缺乏体抗力的
  • NIST SP800 131-A
    • 可接受的、过时的、受限的、遗留使用的
  • 算法/协议治理
    • 如何迁移存在的信息系统和密码学元素到新的平台,安全专家必须采取相应的治理过程确保这个过渡过程,相关的策略、标准、程序至少要关注: 被批准的密码算法和密钥大小 针对老的密码算法和密钥的过渡计划 在组织内对于加密系统的使用程序和标准,要表明哪些信息有加密的需求 密钥的生成、托管、销毁 加密系统弱点或密钥丢失的事件报告
  • 其他一些安全问题

密码攻击方法

  • 唯密文攻击
    • 攻击者拥有若干消息的密文,每条消息都是使用相同的加密算法加密的。攻击者目标是找出加密过程中试用的密钥。
  • 已知明文攻击
    • 攻击者拥有一条或多条消息的明文和相对应的密文。例如某些文本有固定的格式、起始和结束语句。
  • 选定明文攻击
    • 攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截获之。不同于已知明文攻击在于输入可以由攻击者来选定。
  • 选定密文攻击
    • 攻击者选择将要解密的密文,并且可以获得解密后的明文。
    • 安全专家需要理解密码如何被错误的使用给组织造成影响,进而采取适当的安全控制措施。一个典型的例子是“密码时间炸弹”。 知识产权保护与个人隐私 国际出口控制 法律强制
  • 差分密码分析
    • 攻击者查看对具有特定差异的明文进行加密而生成的密文对,并分析这些差异的影响和结果。
  • 线性密码分析
    • 攻击者对使用相同密钥加密的几条不同消息执行已知明文攻击,再通过执行函数来确定使用分组算法的加密过程中利用某个特定密钥的最大概率。
  • 旁路攻击
    • 通过收集外部信息来分析密钥,例如收集CPU占用率、电磁辐射、总运算时间后,逆向分析运算过程来猜测密钥和算法。
  • 错误分析
    • 强行引入一个错误,获得一个错误结果,然后与一个好的结果对比进而分析密钥和算法。
  • 探测攻击
    • 通过连接加密模块的电路,来访问和操纵其中的数据获取来获取信息。
  • 重放攻击
    • 攻击者捕获了某种类型的数据(通常是身份验证信息)并重新提交,欺骗接收设备误以为这是合法信息。
  • 代数攻击
    • 分析算法内使用的数学原理中存在的弱点,并利用其内在的代数结构。
  • 频率分析
    • 在简单的替换密码中,每个字母被替换成另一个字母,那么在密文中出现频率最高的字母就最有可能是E。频率分析法除了需要用到统计学外,也需要用到语言学,TH这两个字母连起来是最有可能出现的字母对。
  • 逆向工程
    • 通过进行逆向分析及研究,从而演绎并发现加密系统的弱点或算法运算的关键信息。
  • 社会工程学
    • 攻击者不采用任何技术性攻击,仅利用各种社会工程学攻击类型诱使人们提供加密密钥。
  • 攻击随机数生成器
    • RNG所产生的随机数如果可预测,攻击者就能够猜测到用于构成初始向量的随机数。
  • 临时文件
    • 大多数的密码系统使用临时文件来执行计算,如果这些文件没有被删除或复写,可能会泄露信息给攻击者。
  • 其它
    • 因素攻击(针对RSA)、生日攻击(针对Hash)字典攻击、暴力破解、彩虹表

物理安全

组织应当指定一个人或团队设计物理安全程序来防止运行中断和提供人员和信息资产的安全。

场所和设施设计考虑

  • 安全调查
    • 威胁识别
      • 1、自然环境威胁,如:洪水、地震、暴风雨、龙卷风、火灾、极端气候条件。 2、支持系统威胁,如:停电、通信中断、其他自然资源(如水、蒸汽、汽油)中断等。 3、人为威胁,如:未授权访问(内部和外部的)、爆炸、愤怒的员工所造成的毁坏、员工造成的错误和事故、故意破坏、欺诈、盗窃以及其他威胁。 4、政治动机威胁,如:罢工、暴乱、恐怖攻击、爆炸等。 5、威胁还可以分为内部威胁和外部威胁 5.1、共谋是指两个或更多人联合实施的欺诈行为。 5.2、针对共谋的控制类型是程序化保护机制,包括职责分离、雇佣前的背景调查、岗位轮岗以及监督等。
    • 保护目标识别
    • 设施现状
      • 评估现有设施的保护级别: 墙壁和天花板的建筑材料 配电系统 通信路径和类型〈铜线、电话、光纤) 周围的危险材料 需遵守的法律法规 外围组件 地形,与机场、髙速公路、铁路的距离,周围设备的潜在电磁干扰, 气候,土壤, 现有的棚栏、探测传感器、摄像头、障碍物 依赖物理资源的运作活动,车辆通行,邻居 ……

物理安全计划

  • CPEDCPTED(Crime Prevention Through Environmental Design):20世纪60年代提出,研究如何正确设计通过直接影响人类行为来减少犯罪的物理环境。 主要观点是:对物理环境进行控制能够取得减少犯罪、降低犯罪恐惧感的行为性效果。它研究构成人类及其周围环境的组成部分,包括各种环境使用者的物质、社会和心理需求以及这些使用者和罪犯的可预测行为。通过合理的设施构造、环境组件和措施,能够为预防损失和犯罪提供指导。 主要观点是:对物理环境进行控制能够取得减少犯罪、降低犯罪恐惧感的行为性效果。它研究构成人类及其周围环境的组成部分,包括各种环境使用者的物质、社会和心理需求以及这些使用者和罪犯的可预测行为。通过合理的设施构造、环境组件和措施,能够为预防损失和犯罪提供指导。 事例: 1、建筑设施周边的植被不应该高于 2.5 feet ,这样就够不着窗户了。 2、数据中心应该位于建筑设施中心, 这样建筑设施中心的墙壁能够取代数据中心直接面对来自外部的破坏。 3、街边布置(长凳和桌子) 鼓励人们坐下来看看周边, 减少犯罪行为。 4、企业周边环境陈设不应该存在可以潜藏入侵的位置。确保CCTV能覆盖到所有视野让罪犯知道他们的行为会被逮住,而其他人能够知道环境是被监控的感到安全
    • 与目标强化的区别
      • 目标强化(Target Hardening ) 强调通过物理和人为障碍来拒绝访问 传统的目标强化方法在环境的使用、享受以及艺术方面受到限制 适用于监狱
    • 自然访问控制
      • 自然访问控制(Natural Access Control )通过门、栅栏、照明甚至景观的布置、绿化等来引导人们的进出。设计缺乏躲藏或实施犯罪的场所,淸晰的视线和透明度可用于阻挡潜在的罪犯。
    • 自然监视
      • 通过有组织方式(保安)、技术方式(CCTV)以及自然方式(视野开阔、低矮的自然景观、升起的入口). 目标在于:通过为观察者提供许多可以观察到犯罪分子的方法,让犯罪分子感到不适;同时提供一个开放的、精心设计的环境,让其他所有人感到安全舒适。 自然监视以视野最大化方式利用和安置物理环境特征、员工通道和活动区域。
    • 自然区域加固
      • 建立强调或延伸公司物理影响范围的物理设计,让合法用户在那个空间具有归属感。 可通过使用墙壁、栅栏、绿化、照明设备、标志、沾晰标记的地址以及装饰性的人行道来实现。 鼓励活动支持,活动支持指的是为需要保护的区域而规划的活动。 目标是为了建立一种专属社区感。 执行这些措施还会让潜在的罪犯觉得他们不属于这个地方,他们的行为有被发现的危险,而且他们的违法行为不会被容忍或忽视。
  • 考虑要素
    • 场所
      • 可见性
        • 周围地形 建筑的标记和标志 相邻建筑物的类型 该地区人口
      • 可达性
        • 道路通行 交通 与机场、火车站和高速公路的接近程度
      • 周围地域及条件
        • 犯罪率,骚乱、恐怖袭击 与警察、医疗和消防机构的接近程度 周围区域可能带来的危险
      • 自然灾害
        • 发生水灾、龙卷风、地震的可能性 危险地形(泥石流等)
    • 建造
      • 墙壁
        • 材料〈木材、混凝土和钢材:|的阻燃性 防火等级 安全区域的加固
      • 地板
        • 承重等级 材料(木材、混凝土和钢材)的阻燃性 防火等级 架空地板
      • 天花板
        • 材料(木材、混凝土和钢材)的阻燃性 防火等级 承重等级 绝缘表面和材料
      • 窗户
        • 半透明或者不透明 防碎 报警 入侵者可达性
        • 断电开门(Fail-safe) VS 断电关门(Fail-secure) 人身安全
      • 建筑材料
        • 轻型木建筑材料提供最低程度的耐火性和强度,用于家庭建筑,能在火灾中存在30分钟 重型木建筑材料须至少4英寸厚,它使用更加厚重的木材,并使用金属栓和金属板进行强化。用于办公室建筑,能在火灾存在1小时 阻燃材料如钢铁(会在极端的温度下失去强度) 耐高温材料
      • 玻璃
        • 标准玻璃  没有额外的保护。价格最便宜,提供最低的保护级别。 钢化玻璃  加热后突然冷却制成的玻璃,其安全和强度得到提高,强度是标准玻璃的5-7倍。 有机玻璃  是一种塑料而非玻璃。聚碳酸丙烯酸树脂比普通的丙烯酸树脂更加坚固。 嵌丝玻璃  在两层玻璃中嵌入金属丝。这些金厲丝有助于提高玻璃的抗击打强度。 夹层玻璃  两层玻璃中夹着一层塑料。塑料层有助于提高玻璃的抗击打强度。 太阳能窗户隔热膜  彩色的隔热膜材料强度更高,可提供额外的安全。 安全膜   貼在玻璃上的透明薄膜,可增加玻璃的强度。
      • 内部分割
        • 用于在区域之间建立障碍。这些分隔可用来划分不同的工作区域,但决不能用在内部有敏感系统和设备的保护区域中。 隔离区域时注意吊顶的存在。在保护敏感区域时,不能只依赖这种内部分隔方式
    • 其他
      • 入口
        • 了解建筑的需求和入口类型非常重要,各种类型的入口包括:门、窗户、屋顶通道、太平门、烟囱和服务传输接入点。 第二和第三入口也必须加以考虑,如通向建筑物其他部分和外围门的内门、电梯和楼梯间。底层的窗户应进行加固。 太平门、通向屋顶的楼梯间、烟囱、通风管都是往往会被忽视的潜在入口。
      • 车库
        • 地下车库要考虑两个主要威胁:犯罪和车辆撞到行人 指示牌 CCTV 照明:停放车辆处10-12英尺烛光;人员和车辆通道15-20英尺烛光 人员从底下车库通过电梯或楼梯只能到达大堂
      • 通信
        • 应考虑第二个电信运营商提供服务 应配有一个带有中继天线的无线电系统用于紧急情况
      • 设施
        • 对供水设备进行检测防止水污染 存贮燃油设施距离建筑物至少100英尺以上 设备设施距离卸货入口、正门入口、停车场等至少50英尺以上。
      • 数据中心
        • 数据中心不应在建筑物顶层或地下室;服务器和配线柜应位于建筑物的核心区域,不应位于建筑物顶层或地下室,且不能从公共区域直接进入.。 应根据所处理数据的敏感性及其需要的保护级别来执行相应的访问控制和安全保护措施。 数据中心应有一个紧急断电开关,且可以连接灭火系统(如FM-200)。 便携式灭火器应位于设备附近,且应放在容易看到和拿到的地方。 应当安装烟雾探测器和水灾传感器。水灾探测器应安装在地板下面和吊顶上面。 数据中心内保持适当的温度和湿度相当重要。 如果可能最好在数据中心使用一套与建筑物其他部分不同的电力系统。应从两个或更多的变电站接入两条或多条支线。数据中心需要有自己的后备电源,UPS及发电机。 数据中心的门不能为空心门,门应该向外开而不能向内开;数据中心的墙上使用大型玻璃窗格,这种玻璃应采用防碎玻璃。 数据中心应根据所处理数据的敏感性来执行相应的访问控制和安全保护措施。
        • HVAC系统的通风孔和通风管应以某种形式的护栏加以保护并且应该足够小; 数据中心内气压必须为正气压。
  • 计划大纲
    • 一个组织的物理安全计划应涉及以下安全目标: 通过威慑预防犯罪和破坏:栅栏、保安、警示标志等。 通过使用延迟机制来减少损失:延缓对手行动的防御层,如锁、安全人员和屏障。 犯罪或破坏检测:烟雾探测器、运动探测器、CCTV等。 事故评估:保安检测到的事故的反应以及破坏级别的确定。 响应措施:灭火机制、应急响应过程、执法通告、外部安全专家咨询。

实施物理安全计划

如果对于业务目的及安全目标缺乏透彻的理解,安全专家不可能做好他们的工作。在很多领域已经有很多的指南可以为安全专家设计和实施物理安全提供指导。 FEMA(联邦应急管理局)已经发布了风险管理系列指南,其中有很多涉及物理安全方面的指南。

物理安全运行

  • 数据中心
    • 电力
      • 问题
        • 干扰
          • 电磁干扰(EMI)
            • EMI是由火线、中线和地线之间的不平衡以及它们产生的磁场造成的。. 有传导干扰和辐射干扰两种。 传导干扰是指通 过导电介质把一个电网络上的信号耦合(干扰)到另一个电网络。 辐射干扰是指干扰源通过空间把其信号耦合(干扰)到另一个电网络。
          • 射频干扰 (RFI)
            • 任何发射无线电波的设备都可能产生 目前,荧光照明是建筑物内产生RFI的主要原因
        • 波动
          • 电压过高
            • 尖峰,瞬间(Momentary)高压。多由雷电和闸刀闭合引起。
            • 浪涌,持续(Prolonged)高压。常见的电力故障,可使用过压保护器(surge protector)将过压通过接地(Ground)进行消散。
          • 电压过低
            • 衰变,瞬间低压,持续一个周期到几秒不等。
            • 电压过低,持续低压。可使用稳压器稳定电压。
            • 浪涌电流,启动负载时所需的电流初始浪涌。
          • 电力供应停止
            • 故障,瞬间停电。
            • 断电,长时间停电。需要使用备份电源提供电力。
      • 保护
        • UPS
          • 在线式
            • 使用交流线电压为UPS充电 使用时逆变器将直流输出变为交流 调整电压
          • 离线式
            • 正常情况不工作 电源器断后开始运行 拥有探测断电的传感器
        • 备用电源
          • 双路供电,保证所接电路为不同变电站或供电设备; 发电机,应当定期检测,以保证它能够运行并达到预期的要求。
        • 电力线调节器
          • 电力线调节器,消减电源频率、波幅和电压等方面的异常变化确保纯净的电力供给
          • 电涌保护器(surge protector):可以有效地吸收突发的巨大能量,以保护连接设备免于受损;
          • 消噪电路(noise suppression circuitry):合理地接地、采用差分结构传输模拟信号、在电路的电源输出端加去耦电容、采用电磁屏蔽技术、模拟数字地分开、信号线两边走底线、地线隔离等;
          • 稳压器(voltage regulator):是输出电压保持稳定。
        • 预防性措施和最佳实践
          • 为每台设备配备一个浪涌保护器,以防止过离电流的破坏。 按顺序关闭设备,这有助于避免因为电压变化而造成的数据丢失或设备损坏。 使用电线监控器探测频率和电压幅度变化。 使用稳压器保证电压稳定和电源的洁净。 通过访问控制来保护配电盘、主电流断路器和变压器电缆。 通过屏蔽线防止电磁感应现象。 为较长电缆提供屏蔽。 不要在荧光灯上面连接数据线或电源线。 如果正在使用两芯电缆,那么应改用三芯电缆的适配器。 不要将插座线和延长线彼此连接
        • 防雷电保护
          • 单一介质光纤电缆必须使用PVC导管保护起来,以防止动物啃咬
    • 环境
      • 温度
        • 环境温度过高会损坏电子设备或使其寿命缩短,温度过低会引起设备工作异常。 计算机房的温度应该控制在21-23摄氏度(Centigrade)之间,也就是70-74华氏度(Fahrenheit)之间。
      • 湿度
        • 环境湿度过高会造成电器触点腐蚀等问题,湿度过低会导致静电过高引起数据丢失和设备损坏。计算机房的湿度应该控制在45%-60%之间。可以使用湿度记(hygrometer)监控环境湿度。
      • 防静电
        • 静电示例: 正常湿度,木材或聚乙烯树脂地板 -4000伏 没有防静电地毯,低湿度 -20,000 伏或更高
        • 防静电措施 1、在数据处理区中铺设防静电地板。 2、保证合适的湿度。 3、将线路和插座正确接地。 4、不要在数据中心铺地毯。如果有必要,那么铺防静电地毯。 5、操作计算机系统内部元件时,应使用防静电臂套。
      • 通风
        • 闭环再循环空气调节系统(Closed-loop recirculating air conditioning system),可以对空气中的烟尘和有害气体进行过滤和清除。灰尘可能阻塞散热通道导致设备无法有效散热,有害物质和气体会沾染介质和腐蚀设备。
        • 正向加压(Positive pressurization),室内空气正压可以防止外部空气进入室内,减少了室内空气受到污染的可能性,在火灾发生时也有利于防止烟火进入室内。
        • 因为普通电缆在火灾事件中会产生有害气体,因此在起增温、通风和空气调节(有时称为HVAC)作用的空气循环的独立区域需要用到特种电缆,特别是在天花板和吊顶之间的空间。这个区域称之为增压区
      • 散热
        • 潜冷散热是指空调系统的除湿能力
        • 显冷散热是指空调系统散热的能力
      • 火灾
        • 火灾的起火原因
          • 电器设备(Electric Devices and Wiring)发热、 易燃物的不当堆放、 未熄灭的烟头(Carelessly Discarded Cigarettes) 纵火(Arson)
        • 火势蔓延需要的2个条件
          • 可燃物(Fuel)和氧气(Oxygen
        • 火灾的分类
          • A类火灾(Fire class A),普通可燃物(Common Combustibles)如纸张、木材引起的火灾,使用水或泡沫灭火剂。
          • B类火灾(Fire class B),液体如石油产品(Petroleum Products)引起的火灾,使用哈龙、二氧化碳、泡沫、或干粉灭火剂。
          • C类火灾(Fire class C),电(Electrical)火灾,如电子设备或电线,使用哈龙、二氧化碳或干粉(Dry Powder)灭火剂。 (机房偏多)
          • D类火灾(Fire class D),可燃金属(Combustible Metals)如镁、钠、钾火灾,使用干粉灭火剂。
        • 火灾的预防
          • 培训员工在遇到火灾时如何作出适当的反应,提供合适的灭火设备并确保它们能够正常使用,保证附近有方便的灭火水源,以及正确存放可燃物品。
          • 使用合适的抗燃建筑材料,采用提供屏障的防扩散措施来设计建筑设施,以将火情和烟雾限制在最小范围。这些防热或防火屏障包括各种抗燃以及外覆防火涂层的建筑材料。
          • 火灾中,使用哪种门禁最好?
            • 推杆式
        • 火灾探测
          • 热激发
            • 温度到达预先设定值 温度升温速率
          • 火焰激发
            • 红外探测器
              • 火焰跳动 相关红外能量
            • 紫外火焰探测器
          • 烟激发(最快)
            • 光探测(光电装置)
            • 折射型
            • 离子型(最灵敏检测)
          • 探测器安装位置
            • 悬挂天花板 抬起的地板
        • 火灾的扑灭
          • 灭火原理
              • 适用于普通火灾,灭火机理是降低温度。
            • 酸碱灭火器
              • 适用于普通和液体火灾,灭火机理是隔绝氧气。
            • 二氧化碳
              • 适用于电器和液体火灾,灭火机理是隔绝氧气。对人有害,适用于无人值守的(Unattended)区域。
            • 气体灭火
              • 适用于电器和液体火灾,灭火机理是干扰燃烧的化学反应(Chemical Combustion)。
          • 灭火系统
            • 便携式灭火器
              • 便携式灭火器上印有标记,指明它应用于何种火灾,并且推荐用于扑灭哪种类型的火灾。灭火器上的标记应保持清晰I并且放在醒目的地方。它们应该安装在容易获取的位置,员工应该能够熟练地使用它们,而且还要定期对其进行检查。
              • 便携式灭火器应当置于离电子设备50英尺以内的地方,而且还要靠近出口。
            • 喷淋系统
              • 湿管
                • 管道中一直存水,通过温控传感器控制喷水过程。缺点是有可能被冻结或冻裂造成无法使用或泄漏。
              • 干管
                • 管道中平时不存水,热或烟雾传感器触发然后水进入到通向喷头的水管中。报警器发出警报声,电源被切断后水才从喷头中喷洒出来。所以不会冻结,缺点是存在延迟。
              • 预响应/提前作用式系统
                • 提前作用式系统(preaction system)不在水管内储水,只是在水管内的高压气体压力降低时才放水,这与干管系统类似。压力降低时,水管里就会充满水,但不会立即放出来。直到喷头处的一个热培解连接头熔化,水才会放出来。组合使用这两种技术的目的是让人们有更多时间响应误报或者可以通过其他方法处理的小火灾。
                • 机房用水灭火的话,推荐用提前作用式系统
              • 泛滥式
                • 泛滥式系统(deluge system)的喷头总是打开的,这样在短时间内就能喷出大量的水。 由于能够喷出太多的水,因此这种系统不能用于数据处理环境。
            • 气体灭火
              • 哈龙Halon
              • Aero-K
                • Aero-K是一种通过气体被释放的钾化合物喷雾。这个系统直到检测到火灾才开始加压,并且使用多重检测直至火灾被确认才释放。没有腐蚀性,对人体无害。
              • FM-200
                • FM-200的灭火机理和Halon相同,都是中断燃烧链,灭火速度极快,且无味、无污染,在设计浓度下可接受的毒性。
  • 周边安全
    • 实施访问控制
      • 机械锁
        • 暗锁 弹簧锁。可分为销簧锁、盘簧锁、杆锁。盘簧锁也称为晶圆门锁,是经常能在文件柜上看到的小圆锁。这种锁里面使用平盘(晶片)而不是插销,常用作为车锁和书桌锁。由于这种锁很容易撬开因此不能提供太强的保护。
      • 组合锁
        • 按照密码转动号码盘或按钮,锁即打开,这种锁最常使用于保险箱。
      • 密码锁密码锁(Cipher lock),也被称为电子编程锁,输入预先设定的密码进行开锁操作,密码可以变换。
        • 以下是密码锁的一些可选功能,使用它们可以提高密码锁的性能以及提升安全级别: 1、开门延迟时间 如果一扇门长时间打开,那么将触发一个报替器,以警告员工可能有可疑活动。 2、密码重置 可以编程的特定号码组合,在紧急情况下用于重置通常使用的号码或者管理重置。 3、万能钥匙 使管理人员能够改变开锁密码和密码锁的其他特性。 4、被困报警 如果一个人被困在里面,那么他可以通过某个号码组合与保安或膂察联系。
      • 设备锁用于将设备固定在工作位置以防被盗或非法操作。
      • 锁的强度
        • 基本上,锁的强度分为3级: 1级商业和工业用途。 2级重要的住宅区/次要的商业区。 3级居民7消费者消耗物。
      • 锁芯分级
        • 一些可用的设备锁及其功能: 1、开关控制对电源进行开/关控制。 2、插槽锁从一个扩展插榷中伸出一个支架,使用钢缆将系统连接到固定物体上。 3、端口控制能够阻止对磁盘或未使用的串行端口及并行端口的访问。 4、外围开关控制在系统部件和键盘插槽之间安装一个开关,以保证键盘的安全性。 5、固定电缆为了防止输入输出设备丢失,可以将它们的电缆都连接到可锁定的物体上。
        • 低等安全 不提供防撬或防钻能力(可用于以上3种级别的锁) 中等安全 提供一定的防攝能力(使用更紧更复杂的钥匙槽(凹槽组合)可用于以上3种级别的锁) 髙度安全 通过不同的机制提供防撬保护(仅用在1级和2级锁中)
    • 人员访问控制
      • 尾随
        • 常指未经授权的人尾随他人以达到非法进入设施的目的。要防止这种非法进入的情况发生,应该对警卫和员工进行培训使其养成良好安全意识(Security Awareness)和习惯。
        • 双重门(补人陷阱)设计能够有效防止尾随。
    • 外部边界访问保护机制
      • 栅栏
        • 3-4英尺,遏制闲散人员进入。
        • 6-7英尺,不太容易翻越,给入侵者造成困难,有一定遏制作用。
        • 8英尺以上并在顶端附加有带藜刺的铁丝网,保护能力较强,能够起到有效的遏制作用。关键区域应该采用这样的高度。
        • 故障生命安全(Fail-Safe),发生故障(如电源中断)时自动开启。
        • 故障财物安全(Fail-Secure),发生故障(如电源中断)时自动锁闭。
        • 紧急逃生栓(Emergency Panic Bars),紧急情况下从内部开门逃生的装置。 
      • 照明
        • 至关重要的区域,其照明距离至少为8英尺,并且照明强度为2英尺烛光。(英尺烛光是亮度计量指标)
      • 物理监视
        • 警卫
          • 警卫(Guards),警卫及其巡逻(Patrol)是一种灵活有效的安全措施,不但能够发现异常情况,还可以进行的需要识别判断(Discriminating Judgment)的工作,如检查、盘问等。 这种方式的缺点是费用高、可靠性、保护强度较低,所以需要与其它安全措施配合使用。
        • 警犬
          • 警犬(Dogs),狗的感官比较灵敏(Keen Sense),经培训可担当探测和阻碍入侵者的工作,缺点是无法区分)合法与非法用户。
      • 闭路电视基本部件: 摄像头 传输器 接收器 录制系统 监视器
        • 作用: 威慑(Deterence):使入侵者担心被抓获而放弃; 检测(Detection):发现入侵行为以便警卫采取行动; 执行(Enforcement):为抓获和惩罚入侵者提供证据。
        • 注意隐私保护问题(部分地点可能不合适安装CCTV)
    • 入侵检测系统
      • 机电系统
        • 可以检测到电路(磁力开关、窗户上的金属箔片、压力垫)的变化或中断。
      • 体积测量系统
        • 更加灵敏,因为它们能够检测环境的细微变化,如振动、微波、超声频率、红外线值以及光电变化。
        • 临近检测系统
          • 也被称为电容检测器(aaiac eetr),通过在区域内发射和接收电磁场(Electromagnetic Field)发现入侵行为。常用于博物馆
          • 电容检测器/用于离保护目标几英尺之内区域的定点保护,而非整个房间的安全监控
        • 光电或光度检测系统
          • 通过在区域内发射和接收光线发现入侵行为,适用于无窗的房间(Windowless Areas)。
        • 被动红外检测系统
          • 通过感知区域内的温度升高发现入侵行为。
        • 声学检测系统
          • 通过在区域发射和接收音频信号发现入侵行为。信号频率可以是微波、超声波和低频。
        • 振动检测系统
          • 通过感知区域内的震动发现入侵行为。 误报高
  • 物理范访问控制审计
    • 与逻辑访问控制类似,对物理访问控制也应该进行日志记录(Logging)和定期审计(Audit),内容可以包括: 访问的日期和时间(Data and Time)   访问的出入位置(Location)   访问用户的身份(User ID)   访问是否获得成功(Result)   对访问授权的更改情况(Privilege Change)
    • 审计和访问日志都是检测性的而不是预防性的。
  • 应急计划测试与演练
    • 制定一个疏散和应急响应计划 应急程序 员工培训 执行情况 每年至少演习一次 应急计划管理主要元素: 关闭 Emergency system shutdown procedures 评估 Evacuation procedures 定期 Periodic equipment and systems tests 演练 Employee training, awareness programs, and periodic drills

2021大纲新增知识点

PbdPbD 基于设计的隐私

边缘计算系统

零信任

  • 强调的是“永不信任、始终验证”
    • 对企业内外部的所有访问进行信任评估和动态访问控制,
    • 对所有访问企业资源的请求,进行验证、授权和加密
  • 从传统的“基于边界”的安全模型向“无边界”安全转变
    • “不以边界作为信任条件”
  • 将网络防御的边界缩小到单个或更小的资源组,其中心思想是企业不应自动信任内部或外部的任何人/事/物、不应该根据物理或网络位置对系统授予完全可信的权限,应在授权前对任何试图接入企业系统的人/事/物进行验证、对数据资源的访问只有当资源需要的时候才授予。
  • 在提出“零信任”概念时三个原则
    • 不应该区分网络位置
    • 所有的访问控制都应该是最小权限且严格限制
    • 所有的访问都应当被记录和跟踪

点赞