第8章 網(wǎng)絡(luò)安全與信息安全
一、密碼學
1、密碼學是以研究數(shù)據(jù)保密為目的,對存儲或者傳輸?shù)男畔⒉扇∶孛艿慕粨Q以防止第三者對信息的竊取的技術(shù)。
2、對稱密鑰密碼系統(tǒng)(私鑰密碼系統(tǒng)):在傳統(tǒng)密碼體制中加密和解密采用的是同一密鑰。常見的算法有:DES、IDEA
3、加密模式分類:
(1)序列密碼:通過有限狀態(tài)機產(chǎn)生性能優(yōu)良的偽隨機序列,使用該序列加密信息流逐位加密得到密文。
(2)分組密碼:在相信復雜函數(shù)可以通過簡單函數(shù)迭代若干圈得到的原則,利用簡單圈函數(shù)及對合等運算,充分利用非線性運算。
4、非對稱密鑰密碼系統(tǒng)(公鑰密碼系統(tǒng)):現(xiàn)代密碼體制中加密和解密采用不同的密鑰。
實現(xiàn)的過程:每個通信雙方有兩個密鑰,K和K',在進行保密通信時通常將加密密鑰K公開(稱為公鑰),而保留解密密鑰K'(稱為私鑰),常見的算法有:RSA
二、鑒別
鑒別是指可靠地驗證某個通信參與方的身份是否與他所聲稱的身份一致的過程,一般通過某種復雜的身份認證協(xié)議來實現(xiàn)。
1、口令技術(shù)
身份認證標記:PIN保護記憶卡和挑戰(zhàn)響應(yīng)卡
分類:共享密鑰認證、公鑰認證和零知識認證
(1)共享密鑰認證的思想是從通過口令認證用戶發(fā)展來了。
(2)公開密鑰算法的出現(xiàn)為
2、會話密鑰:是指在一次會話過程中使用的密鑰,一般都是由機器隨機生成的,會話密鑰在實際使用時往往是在一定時間內(nèi)都有效,并不真正限制在一次會話過程中。
簽名:利用私鑰對明文信息進行的變換稱為簽名
封裝:利用公鑰對明文信息進行的變換稱為封裝
3、Kerberos鑒別:是一種使用對稱密鑰加密算法來實現(xiàn)通過可信第三方密鑰分發(fā)中心的身份認證系統(tǒng)??蛻舴叫枰蚍?wù)器方遞交自己的憑據(jù)來證明自己的身份,該憑據(jù)是由KDC專門為客戶和服務(wù)器方在某一階段內(nèi)通信而生成的。憑據(jù)中包括客戶和服務(wù)器方的身份信息和在下一階段雙方使用的臨時加密密鑰,還有證明客戶方擁有會話密鑰的身份認證者信息。身份認證信息的作用是防止攻擊者在將來將同樣的憑據(jù)再次使用。時間標記是檢測重放攻擊。
4、數(shù)字簽名:
加密過程為C=EB(DA(m)) 用戶A先用自己的保密算法(解密算法DA)對數(shù)據(jù)進行加密DA(m),再用B的公開算法(加密算法EB)進行一次加密EB(DA(m))。
解密的過程為m= EA (DB (C)) 用戶B先用自己的保密算法(解密算DB)對密文C進行解密DB (C),再用A的公開算法(加密算法EA)進行一次解密EA (DB (C))。只有A才能產(chǎn)生密文C,B是無法依靠或修改的,所以A是不得抵賴的DA(m)被稱為簽名。
三、訪問控制
訪問控制是指確定可給予哪些主體訪問的權(quán)力、確定以及實施訪問權(quán)限的過程。被訪問的數(shù)據(jù)統(tǒng)稱為客體。
1、訪問矩陣是表示安全政策的最常用的訪問控制安全模型。訪問者對訪問對象的權(quán)限就存放在矩陣中對應(yīng)的交叉點上。
2、訪問控制表(ACL)每個訪問者存儲有訪問權(quán)力表,該表包括了他能夠訪問的特定對象和操作權(quán)限。引用監(jiān)視器根據(jù)驗證訪問表提供的權(quán)力表和訪問者的身份來決定是否授予訪問者相應(yīng)的操作權(quán)限。
3、粗粒度訪問控制:能夠控制到主機對象的訪問控制
細粒度訪問控制:能夠控制到文件甚至記錄的訪問控制
4、防火墻作用:防止不希望、未經(jīng)授權(quán)的通信進出被保護的內(nèi)部網(wǎng)絡(luò),通過邊界控制強化內(nèi)部網(wǎng)絡(luò)的安全政策。
防火墻的分類:IP過濾、線過濾和應(yīng)用層代理
路由器過濾方式防火墻、雙穴信關(guān)方式防火墻、主機過濾式防火墻、子網(wǎng)過濾方式防火墻
5、過濾路由器的優(yōu)點:結(jié)構(gòu)簡單,使用硬件來降低成本;對上層協(xié)議和應(yīng)用透明,無需要修改已經(jīng)有的應(yīng)用。缺點:在認證和控制方面粒度太粗,無法做到用戶級別的身份認證,只有針對主機IP地址,存在著假冒IP攻擊的隱患;訪問控制也只有控制到IP地址端口一級,不能細化到文件等具體對象;從系統(tǒng)管理角度來看人工負擔很重。
6、代理服務(wù)器的優(yōu)點:是其用戶級身份認證、日志記錄和帳號管理。缺點:要想提供全面的安全保證,就要對每一項服務(wù)都建立對應(yīng)的應(yīng)用層網(wǎng)關(guān),這就極大限制了新應(yīng)用的采納。
7、VPN:虛擬專用網(wǎng),是將物理分布在不同地點的網(wǎng)絡(luò)通過公共骨干網(wǎng),尤其是internet聯(lián)接而成的邏輯上的虛擬子網(wǎng)。
8、VPN的模式:直接模式VPN使用IP和編址來建立對VPN上傳輸數(shù)據(jù)的直接控制。對數(shù)據(jù)加密,采用基于用戶身份的鑒別,而不是基于IP地址。隧道模式VPN是使用IP幀作為隧道的發(fā)送分組。
9、IPSEC是由IETF制訂的用于VPN的協(xié)議。由三個部分組成:封裝安全負載ESP主要用來處理對IP數(shù)據(jù)包的加密并對鑒別提供某種程序的支持。,鑒別報頭(AP)只涉及到鑒別不涉及到加密,internet密鑰交換IKE主要是對密鑰交換進行管理。
四、計算機病毒
1、計算機病毒分類:操作系統(tǒng)型、外殼型、入侵型、源碼型
2、計算機病毒破壞過程:最初病毒程序寄生在介質(zhì)上的某個程序中,處于靜止狀態(tài),一旦程序被引導或調(diào)用,它就被激活,變成有傳染能力的動態(tài)病毒,當傳染條件滿足時,病毒就侵入內(nèi)存,隨著作業(yè)進程的發(fā)展,它逐步向其他作業(yè)模塊擴散,并傳染給其他軟件。在破壞條件滿足時,它就由表現(xiàn)模塊或破壞模塊把病毒以特定的方針表現(xiàn)出來。
五、網(wǎng)絡(luò)安全技術(shù)
1、鏈路層負責建立點到點的通信,網(wǎng)絡(luò)層負責尋徑、傳輸層負責建立端到端的通信信道。
2、物理層可以在通信線路上采用某些技術(shù)使得搭線偷聽變得不可能或者容易被檢測出。數(shù)據(jù)鏈路層,可以采用通信保密機進行加密和解密。
3、IP層安全性
在IP加密傳輸信道技術(shù)方面,IETF已經(jīng)指定了一個IP安全性工作小組IPSEC來制訂IP安全協(xié)議IPSP和對應(yīng)的internet密鑰管理協(xié)議IKMP的標準。
(1)IPSEC采用了兩種機制:認證頭部AH,提前誰和數(shù)據(jù)完整性;安全內(nèi)容封裝ESP,實現(xiàn)通信保密。1995年8月internet工程領(lǐng)導小組IESG批準了有關(guān)IPSP的RFC作為internet標準系列的推薦標準。同時還規(guī)定了用安全散列算法SHA來代替MD5和用三元DES代替DES。
4、傳輸層安全性
(1)傳輸層網(wǎng)關(guān)在兩個通信節(jié)點之間代為傳遞TCP連接并進行控制,這個層次一般稱作傳輸層安全。最常見的傳輸層安全技術(shù)有SSL、SOCKS和安全RPC等。
(2)在internet編程中,通常使用廣義的進程信IPC機制來同不同層次的安全協(xié)議打交道。比較流行的兩個IPC編程界面是BSD Sockets和傳輸層界面TLI。
(3)安全套接層協(xié)議SSL
在可靠的傳輸服務(wù)TCP/IP基礎(chǔ)上建立,SSL版本3,SSLv3于1995年12月制定。SSL采用公鑰方式進行身份認證,但是大量數(shù)據(jù)傳輸仍然使用對稱密鑰方式。通過雙方協(xié)商SSL可以支持多種身份認證、加密和檢驗算法。
SSL協(xié)商協(xié)議:用來交換版本號、加密算法、身份認證并交換密鑰SSLv3提供對Deffie-Hellman密鑰交換算法、基于RSA的密鑰交換機制和另一種實現(xiàn)在Frotezza chip上的密鑰交換機制的支持。
SSL記錄層協(xié)議:它涉及應(yīng)用程序提供的信息的分段、壓縮數(shù)據(jù)認證和加密SSLv3提供對數(shù)據(jù)認證用的MD5和SHA以及數(shù)據(jù)加密用的R4主DES等支持,用來對數(shù)據(jù)進行認證和加密的密鑰可以有通過SSL的握手協(xié)議來協(xié)商。
SSL協(xié)商層的工作過程:當客戶方與服務(wù)方進行通信之前,客戶方發(fā)出問候;服務(wù)方收到問候后,發(fā)回一個問候。問候交換完畢后,就確定了雙方采用的SSL協(xié)議的版本號、會話標志、加密算法集和壓縮算法。
SSL記錄層的工作過程:接收上層的數(shù)據(jù),將它們分段;然后用協(xié)商層約定的壓縮方法進行壓縮,壓縮后的記錄用約定的流加密或塊加密方式進行加密,再由傳輸層發(fā)送出去。
5、應(yīng)用層安全性
6、WWW應(yīng)用安全技術(shù)
(1)解決WWW應(yīng)用安全的方案需要結(jié)合通用的internet安全技術(shù)和專門針對WWW的技術(shù)。前者主要是指防火墻技術(shù),后者包括根據(jù)WWW技術(shù)的特點改進HTTP協(xié)議或者利用代理服務(wù)器、插入件、中間件等技術(shù)來實現(xiàn)的安全技術(shù)。
(2)HTTP目前三個版本:HTTP0.9、HTTP1.0、HTTP1.1。HTTP0.9是最早的版本,它只定義了最基本的簡單請求和簡單回答;HTTP1.0較完善,也是目前使用廣泛的一個版本;HTTP1.1增加了大量的報頭域,并對HTTP1.0中沒有嚴格定義的部分作了進一步的說明。
(3)HTTP1.1提供了一個基于口令基本認證方法,目前所有的WEB服務(wù)器都可以通過 "基本身份認證"支持訪問控制。在身份認證上,針對基本認證方法以明文傳輸口令這一弱點,補充了摘要認證方法,不再傳遞口令明文,而是將口令經(jīng)過散列函數(shù)變換后傳遞它的摘要。
(4)針對HTTP協(xié)議的改進還有安全HTTP協(xié)議SHTTP。最新版本的SHTTP1.3它建立在HTTP1.1基礎(chǔ)上,提供了數(shù)據(jù)加密、身份認證、數(shù)據(jù)完整、防止否認等能力。
(5)DEC-Web
WAND服務(wù)器是支持DCE的專用Web服務(wù)器,它可以和三種客戶進行通信:第一是設(shè)置本地安全代理SLP的普通瀏覽器。第二種是支持SSL瀏覽器,這種瀏覽器向一個安關(guān)以SSL協(xié)議發(fā)送請求,SDG再將請求轉(zhuǎn)換成安全RPC調(diào)用發(fā)給WAND,收到結(jié)果后,將其轉(zhuǎn)換成SSL回答,發(fā)回到瀏覽器。第三種是完全沒有任何安全機制的普通瀏覽器,WANS也接受它直接的HTTP請求,但此時通信得不到任何保護。
六、安全服務(wù)與安全與機制
1、ISO7498-2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù)、8項特定的安全機制以及5種普遍性的安全機制。
2、5種可選的安全服務(wù):鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和防止否認。
3、8種安全機制:加密機制、數(shù)據(jù)完整性機制、訪問控制機制、數(shù)據(jù)完整性機制、認證機制、通信業(yè)務(wù)填充機制、路由控制機制、公證機制,它們可以在OSI參考模型的適當層次上實施。
4、5種普遍性的安全機制:可信功能、安全標號、事件檢測、安全審計跟蹤、安全恢復。
5、信息系統(tǒng)安全評估準則
(1)可信計算機系統(tǒng)評估準則TCSEC:是由美國國家計算機安全中心于1983年制訂的,又稱桔皮書。
(2)信息技術(shù)安全評估準則ITSEC:由歐洲四國于1989年聯(lián)合提出的,俗稱白皮書。
(3)通用安全評估準則CC:由美國國家標準技術(shù)研究所NIST和國家安全局NSA、歐洲四國以及加拿大等6國7方聯(lián)合提出的。
(4)計算機信息系統(tǒng)安全保護等級劃分準則:我國國家質(zhì)量技術(shù)監(jiān)督局于1999年發(fā)布的國家標準。
6、可信計算機系統(tǒng)評估準則
TCSEC共分為4類7級:D,C1,C2,B1,B2,B3,A1
D級,安全保護欠缺級,并不是沒有安全保護功能,只是太弱。
C1級,自主安全保護級,
C2級,受控存取保護級,
B1級,結(jié)構(gòu)化保護級
B3級,安全域級
A1,驗證設(shè)計級。
七、評估增長的安全操作代價
為了確定網(wǎng)絡(luò)的安全策略及解決方案:首先,應(yīng)該評估風險,即確定侵入破壞的機會和危害的潛在代價;其次,應(yīng)該評估增長的安全操作代價。
安全操作代價主要有以下幾點:
(1)用戶的方便程度
(2)管理的復雜性
(3)對現(xiàn)有系統(tǒng)的影響
(4)對不同平臺的支持
一、密碼學
1、密碼學是以研究數(shù)據(jù)保密為目的,對存儲或者傳輸?shù)男畔⒉扇∶孛艿慕粨Q以防止第三者對信息的竊取的技術(shù)。
2、對稱密鑰密碼系統(tǒng)(私鑰密碼系統(tǒng)):在傳統(tǒng)密碼體制中加密和解密采用的是同一密鑰。常見的算法有:DES、IDEA
3、加密模式分類:
(1)序列密碼:通過有限狀態(tài)機產(chǎn)生性能優(yōu)良的偽隨機序列,使用該序列加密信息流逐位加密得到密文。
(2)分組密碼:在相信復雜函數(shù)可以通過簡單函數(shù)迭代若干圈得到的原則,利用簡單圈函數(shù)及對合等運算,充分利用非線性運算。
4、非對稱密鑰密碼系統(tǒng)(公鑰密碼系統(tǒng)):現(xiàn)代密碼體制中加密和解密采用不同的密鑰。
實現(xiàn)的過程:每個通信雙方有兩個密鑰,K和K',在進行保密通信時通常將加密密鑰K公開(稱為公鑰),而保留解密密鑰K'(稱為私鑰),常見的算法有:RSA
二、鑒別
鑒別是指可靠地驗證某個通信參與方的身份是否與他所聲稱的身份一致的過程,一般通過某種復雜的身份認證協(xié)議來實現(xiàn)。
1、口令技術(shù)
身份認證標記:PIN保護記憶卡和挑戰(zhàn)響應(yīng)卡
分類:共享密鑰認證、公鑰認證和零知識認證
(1)共享密鑰認證的思想是從通過口令認證用戶發(fā)展來了。
(2)公開密鑰算法的出現(xiàn)為
2、會話密鑰:是指在一次會話過程中使用的密鑰,一般都是由機器隨機生成的,會話密鑰在實際使用時往往是在一定時間內(nèi)都有效,并不真正限制在一次會話過程中。
簽名:利用私鑰對明文信息進行的變換稱為簽名
封裝:利用公鑰對明文信息進行的變換稱為封裝
3、Kerberos鑒別:是一種使用對稱密鑰加密算法來實現(xiàn)通過可信第三方密鑰分發(fā)中心的身份認證系統(tǒng)??蛻舴叫枰蚍?wù)器方遞交自己的憑據(jù)來證明自己的身份,該憑據(jù)是由KDC專門為客戶和服務(wù)器方在某一階段內(nèi)通信而生成的。憑據(jù)中包括客戶和服務(wù)器方的身份信息和在下一階段雙方使用的臨時加密密鑰,還有證明客戶方擁有會話密鑰的身份認證者信息。身份認證信息的作用是防止攻擊者在將來將同樣的憑據(jù)再次使用。時間標記是檢測重放攻擊。
4、數(shù)字簽名:
加密過程為C=EB(DA(m)) 用戶A先用自己的保密算法(解密算法DA)對數(shù)據(jù)進行加密DA(m),再用B的公開算法(加密算法EB)進行一次加密EB(DA(m))。
解密的過程為m= EA (DB (C)) 用戶B先用自己的保密算法(解密算DB)對密文C進行解密DB (C),再用A的公開算法(加密算法EA)進行一次解密EA (DB (C))。只有A才能產(chǎn)生密文C,B是無法依靠或修改的,所以A是不得抵賴的DA(m)被稱為簽名。
三、訪問控制
訪問控制是指確定可給予哪些主體訪問的權(quán)力、確定以及實施訪問權(quán)限的過程。被訪問的數(shù)據(jù)統(tǒng)稱為客體。
1、訪問矩陣是表示安全政策的最常用的訪問控制安全模型。訪問者對訪問對象的權(quán)限就存放在矩陣中對應(yīng)的交叉點上。
2、訪問控制表(ACL)每個訪問者存儲有訪問權(quán)力表,該表包括了他能夠訪問的特定對象和操作權(quán)限。引用監(jiān)視器根據(jù)驗證訪問表提供的權(quán)力表和訪問者的身份來決定是否授予訪問者相應(yīng)的操作權(quán)限。
3、粗粒度訪問控制:能夠控制到主機對象的訪問控制
細粒度訪問控制:能夠控制到文件甚至記錄的訪問控制
4、防火墻作用:防止不希望、未經(jīng)授權(quán)的通信進出被保護的內(nèi)部網(wǎng)絡(luò),通過邊界控制強化內(nèi)部網(wǎng)絡(luò)的安全政策。
防火墻的分類:IP過濾、線過濾和應(yīng)用層代理
路由器過濾方式防火墻、雙穴信關(guān)方式防火墻、主機過濾式防火墻、子網(wǎng)過濾方式防火墻
5、過濾路由器的優(yōu)點:結(jié)構(gòu)簡單,使用硬件來降低成本;對上層協(xié)議和應(yīng)用透明,無需要修改已經(jīng)有的應(yīng)用。缺點:在認證和控制方面粒度太粗,無法做到用戶級別的身份認證,只有針對主機IP地址,存在著假冒IP攻擊的隱患;訪問控制也只有控制到IP地址端口一級,不能細化到文件等具體對象;從系統(tǒng)管理角度來看人工負擔很重。
6、代理服務(wù)器的優(yōu)點:是其用戶級身份認證、日志記錄和帳號管理。缺點:要想提供全面的安全保證,就要對每一項服務(wù)都建立對應(yīng)的應(yīng)用層網(wǎng)關(guān),這就極大限制了新應(yīng)用的采納。
7、VPN:虛擬專用網(wǎng),是將物理分布在不同地點的網(wǎng)絡(luò)通過公共骨干網(wǎng),尤其是internet聯(lián)接而成的邏輯上的虛擬子網(wǎng)。
8、VPN的模式:直接模式VPN使用IP和編址來建立對VPN上傳輸數(shù)據(jù)的直接控制。對數(shù)據(jù)加密,采用基于用戶身份的鑒別,而不是基于IP地址。隧道模式VPN是使用IP幀作為隧道的發(fā)送分組。
9、IPSEC是由IETF制訂的用于VPN的協(xié)議。由三個部分組成:封裝安全負載ESP主要用來處理對IP數(shù)據(jù)包的加密并對鑒別提供某種程序的支持。,鑒別報頭(AP)只涉及到鑒別不涉及到加密,internet密鑰交換IKE主要是對密鑰交換進行管理。
四、計算機病毒
1、計算機病毒分類:操作系統(tǒng)型、外殼型、入侵型、源碼型
2、計算機病毒破壞過程:最初病毒程序寄生在介質(zhì)上的某個程序中,處于靜止狀態(tài),一旦程序被引導或調(diào)用,它就被激活,變成有傳染能力的動態(tài)病毒,當傳染條件滿足時,病毒就侵入內(nèi)存,隨著作業(yè)進程的發(fā)展,它逐步向其他作業(yè)模塊擴散,并傳染給其他軟件。在破壞條件滿足時,它就由表現(xiàn)模塊或破壞模塊把病毒以特定的方針表現(xiàn)出來。
五、網(wǎng)絡(luò)安全技術(shù)
1、鏈路層負責建立點到點的通信,網(wǎng)絡(luò)層負責尋徑、傳輸層負責建立端到端的通信信道。
2、物理層可以在通信線路上采用某些技術(shù)使得搭線偷聽變得不可能或者容易被檢測出。數(shù)據(jù)鏈路層,可以采用通信保密機進行加密和解密。
3、IP層安全性
在IP加密傳輸信道技術(shù)方面,IETF已經(jīng)指定了一個IP安全性工作小組IPSEC來制訂IP安全協(xié)議IPSP和對應(yīng)的internet密鑰管理協(xié)議IKMP的標準。
(1)IPSEC采用了兩種機制:認證頭部AH,提前誰和數(shù)據(jù)完整性;安全內(nèi)容封裝ESP,實現(xiàn)通信保密。1995年8月internet工程領(lǐng)導小組IESG批準了有關(guān)IPSP的RFC作為internet標準系列的推薦標準。同時還規(guī)定了用安全散列算法SHA來代替MD5和用三元DES代替DES。
4、傳輸層安全性
(1)傳輸層網(wǎng)關(guān)在兩個通信節(jié)點之間代為傳遞TCP連接并進行控制,這個層次一般稱作傳輸層安全。最常見的傳輸層安全技術(shù)有SSL、SOCKS和安全RPC等。
(2)在internet編程中,通常使用廣義的進程信IPC機制來同不同層次的安全協(xié)議打交道。比較流行的兩個IPC編程界面是BSD Sockets和傳輸層界面TLI。
(3)安全套接層協(xié)議SSL
在可靠的傳輸服務(wù)TCP/IP基礎(chǔ)上建立,SSL版本3,SSLv3于1995年12月制定。SSL采用公鑰方式進行身份認證,但是大量數(shù)據(jù)傳輸仍然使用對稱密鑰方式。通過雙方協(xié)商SSL可以支持多種身份認證、加密和檢驗算法。
SSL協(xié)商協(xié)議:用來交換版本號、加密算法、身份認證并交換密鑰SSLv3提供對Deffie-Hellman密鑰交換算法、基于RSA的密鑰交換機制和另一種實現(xiàn)在Frotezza chip上的密鑰交換機制的支持。
SSL記錄層協(xié)議:它涉及應(yīng)用程序提供的信息的分段、壓縮數(shù)據(jù)認證和加密SSLv3提供對數(shù)據(jù)認證用的MD5和SHA以及數(shù)據(jù)加密用的R4主DES等支持,用來對數(shù)據(jù)進行認證和加密的密鑰可以有通過SSL的握手協(xié)議來協(xié)商。
SSL協(xié)商層的工作過程:當客戶方與服務(wù)方進行通信之前,客戶方發(fā)出問候;服務(wù)方收到問候后,發(fā)回一個問候。問候交換完畢后,就確定了雙方采用的SSL協(xié)議的版本號、會話標志、加密算法集和壓縮算法。
SSL記錄層的工作過程:接收上層的數(shù)據(jù),將它們分段;然后用協(xié)商層約定的壓縮方法進行壓縮,壓縮后的記錄用約定的流加密或塊加密方式進行加密,再由傳輸層發(fā)送出去。
5、應(yīng)用層安全性
6、WWW應(yīng)用安全技術(shù)
(1)解決WWW應(yīng)用安全的方案需要結(jié)合通用的internet安全技術(shù)和專門針對WWW的技術(shù)。前者主要是指防火墻技術(shù),后者包括根據(jù)WWW技術(shù)的特點改進HTTP協(xié)議或者利用代理服務(wù)器、插入件、中間件等技術(shù)來實現(xiàn)的安全技術(shù)。
(2)HTTP目前三個版本:HTTP0.9、HTTP1.0、HTTP1.1。HTTP0.9是最早的版本,它只定義了最基本的簡單請求和簡單回答;HTTP1.0較完善,也是目前使用廣泛的一個版本;HTTP1.1增加了大量的報頭域,并對HTTP1.0中沒有嚴格定義的部分作了進一步的說明。
(3)HTTP1.1提供了一個基于口令基本認證方法,目前所有的WEB服務(wù)器都可以通過 "基本身份認證"支持訪問控制。在身份認證上,針對基本認證方法以明文傳輸口令這一弱點,補充了摘要認證方法,不再傳遞口令明文,而是將口令經(jīng)過散列函數(shù)變換后傳遞它的摘要。
(4)針對HTTP協(xié)議的改進還有安全HTTP協(xié)議SHTTP。最新版本的SHTTP1.3它建立在HTTP1.1基礎(chǔ)上,提供了數(shù)據(jù)加密、身份認證、數(shù)據(jù)完整、防止否認等能力。
(5)DEC-Web
WAND服務(wù)器是支持DCE的專用Web服務(wù)器,它可以和三種客戶進行通信:第一是設(shè)置本地安全代理SLP的普通瀏覽器。第二種是支持SSL瀏覽器,這種瀏覽器向一個安關(guān)以SSL協(xié)議發(fā)送請求,SDG再將請求轉(zhuǎn)換成安全RPC調(diào)用發(fā)給WAND,收到結(jié)果后,將其轉(zhuǎn)換成SSL回答,發(fā)回到瀏覽器。第三種是完全沒有任何安全機制的普通瀏覽器,WANS也接受它直接的HTTP請求,但此時通信得不到任何保護。
六、安全服務(wù)與安全與機制
1、ISO7498-2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù)、8項特定的安全機制以及5種普遍性的安全機制。
2、5種可選的安全服務(wù):鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和防止否認。
3、8種安全機制:加密機制、數(shù)據(jù)完整性機制、訪問控制機制、數(shù)據(jù)完整性機制、認證機制、通信業(yè)務(wù)填充機制、路由控制機制、公證機制,它們可以在OSI參考模型的適當層次上實施。
4、5種普遍性的安全機制:可信功能、安全標號、事件檢測、安全審計跟蹤、安全恢復。
5、信息系統(tǒng)安全評估準則
(1)可信計算機系統(tǒng)評估準則TCSEC:是由美國國家計算機安全中心于1983年制訂的,又稱桔皮書。
(2)信息技術(shù)安全評估準則ITSEC:由歐洲四國于1989年聯(lián)合提出的,俗稱白皮書。
(3)通用安全評估準則CC:由美國國家標準技術(shù)研究所NIST和國家安全局NSA、歐洲四國以及加拿大等6國7方聯(lián)合提出的。
(4)計算機信息系統(tǒng)安全保護等級劃分準則:我國國家質(zhì)量技術(shù)監(jiān)督局于1999年發(fā)布的國家標準。
6、可信計算機系統(tǒng)評估準則
TCSEC共分為4類7級:D,C1,C2,B1,B2,B3,A1
D級,安全保護欠缺級,并不是沒有安全保護功能,只是太弱。
C1級,自主安全保護級,
C2級,受控存取保護級,
B1級,結(jié)構(gòu)化保護級
B3級,安全域級
A1,驗證設(shè)計級。
七、評估增長的安全操作代價
為了確定網(wǎng)絡(luò)的安全策略及解決方案:首先,應(yīng)該評估風險,即確定侵入破壞的機會和危害的潛在代價;其次,應(yīng)該評估增長的安全操作代價。
安全操作代價主要有以下幾點:
(1)用戶的方便程度
(2)管理的復雜性
(3)對現(xiàn)有系統(tǒng)的影響
(4)對不同平臺的支持