1
计算机应用基础
1.11.2.2 二、安全服务
二、安全服务

(一)密码技术

密码技术是保护信息安全最基础和最核心的手段之一,是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅有信息加密功能,而且具有数字签名、身份认证、私密分存、系统安全等功能。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和可用性,防止信息被篡改、伪造或假冒。

被隐蔽的消息称为明文,隐蔽后的消息称为密文或密报。

1.加密 将明文变换成密文的过程称为加密。

2.解密 由密文恢复出原明文的过程称为解密。

3.加密算法 密码员对明文进行加密时采用的一组规则称为加密算法。

4.解密算法 接收者对密文进行解密时采用的一组规则称为解密算法。

5.加密密钥和解密密钥 加密算法和解密算法的操作通常是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。

(二)认证技术

1.身份认证 身份认证是在计算机网络中确认操作者身份的过程。

计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

(1)身份认证的主要目的:

1)验证信息的发送者是真正的,而不是冒充的,这称为信源识别。同理,验证信息的接收者是真正的,而不是冒充的,这称为信宿识别。

2)验证信息的完整性,保证信息在传送过程中未被篡改、重放或延迟等。

口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。

(2)身份认证方法:在真实世界,对用户的身份认证基本方法可以分为以下三种。

1)根据你所知道的信息来证明你的身份(what you know,你知道什么)。

2)根据你所拥有的东西来证明你的身份(what you have,你有什么)。

3)直接根据独一无二的身体特征来证明你的身份(who you are,你是谁),比如指纹、面貌等。

2.消息认证 消息认证的内容包括以下几项。

(1)证实消息发送者和接收者的真实性。

(2)消息内容是否曾受到偶然或有意的篡改。

(3)消息的序号和时间。

3.其他形式的认证

(1)静态密码:用户的密码是由用户自己设定的。在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。如果密码是静态的数据,在验证过程中可能被木马程序或网络病毒截获。因此,静态密码机制无论是使用还是部署都非常简单,但从安全性上讲,用户名/密码方式是一种不安全的身份认证方式,它利用what you know方法。

(2)智能卡(IC卡):智能卡认证是通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。它利用what you have方法。

(3)短信密码:短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。它利用what you have方法。

(4)动态口令牌:目前最为安全的身份认证方式,也利用what you have方法,也是一种动态密码。

动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60s变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。

(5)USB Key:基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。该技术采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。

(6)生物识别技术:运用who you are方法,通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。

(7)双因素身份认证:所谓双因素就是将两种认证方法结合起来,进一步加强认证的安全性,目前使用最为广泛的双因素有:动态口令牌+静态密码,USB Key+静态密码,双层静态密码等。

(三)访问控制

访问控制是信息安全保障机制的重要内容,它是实现数据保密性和完整性机制的主要手段。访问控制的目的是决定谁能够访问系统、能访问系统的何种资源以及访问这些资源时所具备的权限。这里的权限指读取数据、更改数据、运行程序、发起链接等,从而使计算机系统在合法范围内使用。访问控制机制决定用户的程序能做什么以及做到什么程度。

访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。

1.访问控制的主要功能

(1)防止非法的主体进入受保护的网络资源。

(2)允许合法用户访问受保护的网络资源。

(3)防止合法的用户对受保护的网络资源进行非授权的访问。

2.访问控制实现的策略

(1)入网访问控制。

(2)网络权限限制。

(3)目录级安全控制。

(4)属性安全控制。

(5)网络服务器安全控制。

(6)网络监测和锁定控制。

(7)网络端口和结点的安全控制。

(8)防火墙控制。

3.访问控制的类型

(1)根据实现的技术不同,访问控制可分为以下三种。

1)自主访问控制:是指用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

2)强制访问控制:是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

3)基于角色的访问控制。

(2)根据应用环境的不同,访问控制可分为以下三种。

1)网络控制访问。

2)主机、操作系统访问控制。

3)应用程序访问控制。

(四)入侵检测

入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。事件分析器分析得到的事件数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以切断连接、改变文件属性等有效反应,当然也可以只是报警。事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。