国科大荆继武《网络与系统安全》复习整理笔记
- 重在理解概念
- 考试不算太难
文章目录
一、新形势安全面临挑战和安全保障能力提升
- 信息技术的发展趋势:融合、扩张、协作;
- 信息安全面临的挑战:隐私、身份、电子依赖、信任绑架、信息财富、边界模糊;
- 信息安全的技术发展趋势:保护(防火墙)、检测(入侵检测)、可生存(入侵容忍)、可信赖(自重构信赖技术);
二、网络与系统安全的需求与目标
- 信息安全的基本需求:CIAA; - 机密性(Confidentiality):信息不能被未授权的用户(实体或者进程)知道、使用- 完整性(Integrity):数据不能被以未授权或者不可察觉的方式改动- 可用性(Availability):确保信息在需要时是可以访问到的- 真实性(Authenticity):可认证性,可鉴别性,真实性
- 信息安全的目标:信息安全风险的概念?从绝对安全到适度安全; - 信息安全的目标:控制风险,从绝对安全到适度安全- 信息安全风险:威胁利用弱点给信息资产造成负面影响的潜在可能
- 保护阶段的目标:TCSEC橘皮书和CC标准; - 目标:提高攻击难度- 手段:建规则,访问控制
- 生命周期阶段的保护目标;入侵检测技术;PDCA的概念 - 生命周期阶段的保护目标: 绝对安全到适度安全 - 基于时间的安全:敌手攻击时间 > 检测发现攻击的时间 + 应对攻击的时间
- 入侵检测IDS - 功能:监视、评估恶意或者违反安全策略的行为,并产生相应报警- 核心概念:报警及报警的误报率和漏报率
- 信息安全管理模型:Plan设计-Do实施-Check分析-Act执行 - Plan: 对ISMS范围所及进行风险评估和控制方案设计;- Do:对于不可接受风险,实施风险处理计划,比如增加防火墙等安全措施;- Check:分析运行效果,寻求改进机会;- Act: 经过了评审之后,要执行的进一步动作;
- 可生存技术:拜占庭容错和门限密码技术;可生存技术的基本原理; - 信息系统生存技术关注:计算过程的可靠性和错误容忍。- 关注:权力集中的消除(消除系统的单点失效),可以抵御外部攻击+内部背叛
- 自重构可信赖保护技术:动态构建、适度安全、随着任务启动生成保护,随任务结束退出(保护的生与死) - 本质:对系统保护弱点的隐藏
三、自主与强制访问控制
1.访问控制的基本概念
通过某种途径准许或者限制访问能力,从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作所造成的破坏。
2.访问控制的要素
- 主体S:资源访问的具体请求者
- 客体O:被访问资源的实体
- 控制策略A:主体对客体的授权行为+客体对主体操作行为的认可
3.访问控制3种基本类型
- 自主访问控制DAC:DAC允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体(UGO、ACL)
- 强制访问控制MAC:比DAC更严格,MAC是一种多级访问控制策略,用户和客体具有不同的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限,系统对访问主体和受控对象,按照安全级对应规则实行强制访问控制(BLP、BIBA、SELinux)
- 基于角色的访问控制RBAC:是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权
- 组和角色的区别:组(一组用户的集合) 角色(一组客体操作权限的集合)
4.访问控制矩阵、访问控制列表、访问控制能力和安全标签
- 访问控制矩阵:授权在一个时间节点的静态抽象表示(坐标(主体,客体)=操作)
- 访问控制列表:目标对象的属性表,给定每个用户对目标的访问权限,适用于少用户(目标固定,=访问控制矩阵的一列)
- 访问控制能力:它授权持有者以特定的方式访问特定的目标,使用少目标(用户固定,=访问控制矩阵的一行)
- 安全标签:支持多级访问控制策略,在访问控制中,一个安全标签隶属于一个用户、一个目标、一个访问请求或传输中的一个访问控制信息。标签的产生和附着个过程必须可信,在处理一个访问请求时,目标环境比较请求上的标签和目标上的标签决定是允许还是拒绝访问。
5.自主访问控制和强制访问控制
(见上)
6.BLP、BIBA模型(MAC)
- BLP:机密性,不可上读,不可下写,确保机密信息不会从高流向低安全级别(考过)
- BIBA:完整性,不可上写,不可下读,不可上调
7.Linux的UGO访问控制原理
- Linux系统中(Linux系统中万物皆文件),实现了一种十分简单、常用但有效的自主访问控制模式,就是在每个文件上附加一段有关访问控制信息的二进制位,这些二进制位反映了不同类别用户对该文件的存取方式,即文件的拥有者(User,Owner)、文件拥有者同组的用户(Group)和其他用户(Other),所以我们称这个方式为UGO自主访问控制
- 在UGO权限检查之后,即只有通过了UGO权限检查,才能进行ACL权限检查。ACL将权限信息存储在节点的扩展属性中
- UGO控制粒度过粗 —> 更为精细的访问控制机制ACL
四、基于属性的访问控制
1.基于属性的访问控制(ABAC)
基本概念,主要元素,基本架构,传统访问控制模型与ABAC的联系;基于属性的策略。
- ABAC:已知主体的属性和客体的属性以及访问发生时的条件,将这些属性信息和条件信息与规则的信息对比进行访问控制决策(规则由属性和条件信息组成)
- 元素:Attributes属性,刻画主体、客体、条件的键值对(姓名=“Tom”);主体;客体;操作Operation,主体对客体的操作;规则Policy,一组规则,用于确定一个访问请求是否被允许或者拒绝;环境上下文,独立于其他属性,访问的时间等
- 架构/过程:Access Control Mechanism(ACM)收到主体的访问控制请求;根据Policy检查主体属性、客体属性以及环境条件;决定主体对客体的操作是否允许
- 传统访问控制与ABAC:基于身份的访问控制和RBAC可以看作是ABAC的一个特例(相当于一个属性)
2.SELinux:基于类型的访问控制,安全上下文;
- 安全上下文:所有操作系统访问控制都是以关联的客体和主体的访问控制属性为基础;访问控制属性叫做安全上下文
- SELinux:通过类型强制(TE)访问控制提供了更为灵活、实用MAC机制。所有访问必须明确授权,通过使用allow规则授予访问权限 - 规则复杂,引入了类型,有无数变换
五、网络边界与防护
1.IPSEC协议的两个基本协议:AH和ESP
鉴别头协议AH和有效载荷封装协议ESP:
- AH:数据源身份鉴别、数据完整性验证(IP头+载荷)、防重放
- ESP:数据源身份鉴别、数据完整性验证、防重放、机密性(加密载荷)
2.IPSEC 的两个工作模式:传输模式和隧道模式
- 传输模式:两台主机间,保护载荷
- 隧道模式:两个IPSec网关间,保护整个IP包(前面加新头)
3.TLS协议握手过程、中间人攻击
- 握手: - 协商一套密码算法:对称密码算法,HMAC算法……- 服务器鉴别(强制),客户端通过服务器发送的证书- 客户端鉴别(可选),服务器通过客户端发送的证书。可选的原因是很多用户可能并没有或不关心证书- 鉴别完成后,使用公钥密码进行密钥交换,产生会话密钥(用于对称加密)
- 中间人攻击 - 通过ARP欺骗、DNS欺骗或者浏览器数据重定向等欺骗技术,使得SSL客户端C和服务器端S的数据都流向SSL MITM攻击机M- SSL客户端用户在接收到SSL MITM攻击机伪造的数字证书后,被骗取对该证书的信任,并继续SSL连接- SSL服务器未要求进行SSL客户端身份鉴别
4.VPN基本原理,VPN技术在TLS和IPSEC层面实现
- 第3层隧道协议IPSEC VPN(复杂,动态身份鉴别功能较弱) - 主机或网关B向远程主机或网关A发送VPN建立请求- A产生一个随机数,并将其发送给B- B使用这个随机数加密预先通过IKE分享的密钥,将结果发送给A- A也用该随机数将B发来的结果解密,与预先分享的密钥比较,如果匹配,则使用这个密钥加密公钥,发送给B- B使用该公钥来建立它与A之间的IPSec SA,VPN隧道建立
- 第4层隧道协议SSL VPN - 概念:基于PKI技术的、提供机密性、鉴别、完整性的具体解决方案,安全通道是透明的,独立于应用层;传输层采用TCP,提供可靠业务- 特点 - SSL 工作在传输层和应用层之间,不会改变IP报文头和TCP报文头,不会影响原有网络拓扑- SSL 基于B/S(Browser/Server)架构,无需安装客户端- 相对于IPSec网络层的控制,SSL VPN的所有访问控制都是基于应用层,其细分程度可以达到URL或文件级别
5.防火墙基本原理
- 防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它满足以下条件: - 内部和外部之间的所有网络数据流必须经过防火墙;- 只有符合安全政策的数据流才能通过防火墙;- 防火墙自身能抗攻击;
- 防火墙 = 硬件 + 软件 + 控制策略
- 种类 - 包过滤技术:工作在网络层,对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包,往往配置成双向的(出站和入站)- 状态检测防火墙:通过对连接的跟踪,实现对数据包状态检测,进行过滤 - 比3、4层的包过滤更灵活;比5层的应用网关速率更快- 应用级网关技术:应用层上建立协议过滤和转发功能,针对特定网络应用协议指定数据过滤逻辑;过滤时,对数据包进行分析、登记和统计,形成报告- 比较 - 包过滤防火墙:只检查报头- 状态检测防火墙:检查报头+建立连接状态表- 应用级网关防火墙:检测报头+检查数据- 代理服务器技术:将所有跨越防火墙的网络通信分为两段,提供应用层服务的控制,在内部网络向外部网络申请服务时提供中转服务
六、网络权限管理
1.PMI中SOA、AA等实体的作用
- PMI:Privilege Management Infrastructure,权限管理基础设施,发权限证书
- SOA (Source of Authority):资源拥有者
- Privilege Holder:被授权的实体;可将其权限进一步委托,此时变为AA(Attribute Authority),只能授予比不比自身高的权限
- AC:属性证书,绑定了身份和权限
2.基于属性的访问控制与PMI的关系。
- 访问控制技术是其他安全构建时的基础和信任来源
3.PKI的基本概念
包括数字证书的生命周期、CRL、OCSP:
- PKI(Public Key Infrastructure):基于公钥密码学原理,解决密钥认证问题(用户公钥+身份捆绑),提供全面的安全服务
- 组件:CA证书认证中心,证书持有者(身份+公钥在证书中),依赖方
- 证书格式 - 证书内容:主体、公钥信息、签发者、有效期、其他辅助信息
- 生命周期:证书的申请、签发、获取、验证和撤销 - 申请:通过证书注册机构RA录入/申请提交的信息- 签发证书:CA发布公钥信息的方法- 证书验证:用CA的公钥验证证书上的数字签名(证书链)- 证书撤销:私钥丢失/身份信息变化需要撤销证书 - CRL:证书撤销列表(也要CA签名)- OCSP:请求特定序列号的证书状态 — 应答是否撤销(需要服务器签名)
4.PMI缺点
- PMI不能单独存在,基于PKI
- PMI体系允许不同AA给实体分配不同的权限,而授予出的权限的有效期以及属性(权限范围)不一定是协同的,会导致权限的混用
七、系统权限管理
1.移动终端系统与传统PC权限管理需求的区别
- 传统PC权限粒度为用户,移动终端以各个app应用作为权限管理 - 移动终端个人属性相对明显,很少有多人共享一个终端设备- 不同app间能进行有效隔离
2.Android Permission机制与Linux UGO访问控制的区别与联系
- UGO提供三种基本的授权,Android Permission的授权信息更多,更精细
- UGO基于身份的DAC;Android Permission基于能力
- UGO更底层
3.Android Permission机制实现的基本组件和流程。
- 本质:代码签名机制后,对app权限的进一步访问控制
- 权限的分配: - 声明与生成:manifest文件中声明Permission请求,app package安装时用户确认后完成授权信息在系统的注册- 授权的形成:APP的实际Permission授权是在APP进程建立时
- 权限检查:APP通过API访问资源时,Android系统会检查app的权限信息 - 强制访问控制形式:APP申请,用户授权,然后对通过代码签名的app的行为进行更细粒度的控制
八、入侵检测基本原理(全生命周期安全)
1.PDR模型的时间关系Pt > Dt + Rt
- P:保护,由于系统保护的实施,敌手攻击需要花费的时间
- D:检查、发现攻击的时间
- R:响应,应对一个攻击的时间
2.入侵检测的技术起源,安全审计
- IDS:监视、评估信息系统中恶意或违反安全策略的行为,并产生响应报警
- 核心:报警及报警的误报率和漏报率
- 检测是否入侵不是确定的,是一个概率性的问题(漏报和误报)
3.异常入侵检测和误用入侵检测的区别和联系(考过)
- 都有假定:假定用户有特征 or 攻击有特征
- 异常入侵检测:基于用户行为呈现的相关性 - 基于统计分析:假设检验(人工智能、深度学习等测)
- 误用入侵检测:基于攻击的signature
- 区别: - 模型构建:异常入侵检测学习正常的行为模式;误用入侵检测编码的是特定入侵行为。- 就训练而言,异常入侵检测模式的建立需要经过一定的训练时间;误用入侵检测不需要- 异常入侵检测可以发现新的攻击模式,因为它匹配的是正常行为,如果没有匹配到,则说明待检测行为是未知的攻击模式;误用入侵检测匹配的是异常行为,没有匹配成功则默认该行为正常,因此它只能够检测出已知攻击类型。- 漏报率:异常入侵检测的漏报率低,因为它类似于白名单机制;而误用入侵检测的漏报率类似于黑名单机制,所以会出现漏报,漏报率会高。- 模式库更新:异常入侵检测边运行边更新;误用入侵检测新特征发现过程和“使用已有特征进行检测”这一过程是相互独立的。
- 联系: - 二者都是入侵检测系统的可选方案- 二者都更新“特征/模式库”的行为
九、入侵响应
1.入侵响应
- 核心内容:业务连续性
- 目标:降低攻击范围最小,保证业务连续性
- 技术:阻断(阻断攻击数据包、TCP连接等)+ 反击(对攻击者实施报复性动作)
2.入侵追踪的基本技术:分布式、多节点协作、网络资源相互信任的基础
- 溯源:追踪TCP连接、ICMP追踪、日志追踪(基于路由器)
3.APT攻击对入侵检测与响应的影响(Advanced Persistent Threat)
- 特点:采用尽可能正常的网络行为,积累实施攻击;隐蔽性、持续性
- APT攻击的监测超出了“误用”和“异常”IDS的能力范围
十、数据备份与灾难恢复
1.应急计划的概念(Contingency Plan, CP)
- 一个组织具备承受各种灾难,且在其环境变化中保持主要任务顺利运行的能力 - 弹性:强调降低环境变化对关键业务的影响,而不是修补计划的漏洞
- 包括系统开发初期的安全控制措施、运行维护的措施;异地;通信;备份等
2.业务连续性计划的概念,以及业务连续性计划与应急计划的区别和联系
- 业务连续性计划:破坏发生后,采取措施支撑业务功能的运行 - 核心功能转移到后备场所,且能运行到系统恢复正常
- 联系+区别 - 应急计划和连续性计划是应急管理的重要组成部分- 连续性计划适用于组织业务自身;应急计划适用于支撑业务运行的信息系统。- 连续性计划是目标;应急计划是支撑
3.容灾备份系统的度量指标:RPO,RTO,NRO和DOO
- 目标:PRO恢复点,RTO恢复时间,NTO网络恢复 ,DOO服务支持能力
- RPO:灾难发生时刻与最近一次数据备份时间的间隔 - 关注数据的完整性(无数据丢失)+ 数据的一致性(数据正确数据可用)
- RTO:灾难从发生到恢复后启动完整的时间,代表了系统的恢复能力 - RTO和RPO之间没有必然的联系
- NRO:灾难发生后网络切换需要的时间,越小恢复能力越大
- DOO:降级运行目标,恢复完成到第二次故障的时间
十一、拜占庭容错系统
1.n=4,m=1,口头消息的拜占庭消息协商过程
(1)当一个副官是叛徒时(副官3),针对副官2收到的消息对**OM(1)**进行阐述。
拜占庭将军问题一致性条件为:
- IC1. 所有忠诚副官遵守同一命令;
- IC2. 如果司令官是忠诚的,每个忠诚的副官遵守他的命令。
(2)当司令为叛徒时
2.masking BQS的容错条件,及其一致性过程分析
题意:共n台服务器,读/写操作q台,最多f台服务器失效
- 可用性:n-f>=q
- 一致性:q-(n-q)>=f+1+f
结果:n=4f+1 / q=3f+1
注:并发读写可能选不出正确结果
十二、门限密码学
1.密码拆分与门限密码的区别和联系
- 秘密拆分:通信过程可以拆分传输,可以恢复出密码
- 门限密码:计算过程的拆分,秘密不能完整存在于内存空间,保护密钥的容侵;要在不复原原本密钥的情况下做签名
2.拉格朗日差值秘密拆分方案
其中:k:获取k个子密钥复原 n:分享者的个数 s:秘密,q:mod的数
(÷是求mod19的逆元)
3.RSA门限密码实施过程
无门限:
有门限:
2.使用proactive recovery 对抗mobile adversary的基本原理
- 在攻击者控制足够多的组件前,抢先恢复各组件至初始状态;
- 丢失份额后,消除影响:重新、周期性的拆分秘密S,对“0”进行随机的分享,每个人的子份额都会不同,但对合成秘密S没有影响
十三、自重构可信赖与终端安全
1.美国提出的改变博弈(游戏)规则安全技术包括哪些?
- moving target defense(活动目标):随时间变化机制和策略。攻击者必须在一定时间内(切换前)完成全部攻击,切换变化后攻击者就得从头再来。
- tailored trustworthy space(订制可信赖空间):灵活、分布式的可裁剪可信环境。以用户为中心了,安全不再是固定的服务了,根据不同用户活动进行不同的订制化,形成用户所需的安全可信赖环境。
- cyber economic incentives(国际经济激励):通过经济激励实现安全技术的实施(网际犯罪可以获更多利)
- design-in security(内建安全):考虑安全为必选功能进行系统设计。在系统设计之初就考虑安全保护,具备系统功能的同时产生安全保证。现在是“事后保障”。
2.自重构可信赖与其它安全技术相比最大的安全特征,其带来的安全优势?
- 特点:动态建立,程度范围可证明、终端灵活、网络服务切片
- 本质上是:对系统保护弱点的隐藏
3.移动终端TEE技术的5个基本安全特征及其含义。(可信执行环境)
- 安全功能:1安全执行环境隔离(运行时安全);2安全存储(静态存储安全);
- 交互安全:3安全证明(证明自己);4安全验证与度量(验证别人);5可信用户接口(与用户交互)
十四、可信计算
1.可信计算的基本功能
公钥认证、完整性度量、证明
2.CRTM和DRTM的概念及区别(信任根)
- TPM功能(可信平台模块):一个密码模块,可信计算的基础,提供安全保障
- CRTM:静态可度量根,系统第一个获得控制器的模块(TPM可信记录启动序列)
- 区别: - CRTM从BIOS之后开始度量,保证装载安全,需要对所以可执行文件度量- DRTM可以动态执行CPU指令,启动度量根;保证运行时安全;多个安全域
3.TCG软件栈TSS的基本架构和作用(软件)
- TCG规范:定义了引导加载程序能够调用的最小BIOS中断集合
- 作用:以厂商无关的方式为上层提供TPM的所有功能
- 架构:TCG设备驱动程序库TDDL + TCG核心服务TCS + TCG服务提供者TSP
4.BIOS如何与TPM模块交互(硬件)
- 系统启动or运行时,BIOS会调用TPM提供的软件接口对TPM模块进行初始化配置or管理使用
5.完整性度量的应用,比如区块链区块头的完整性保护原理等
- 区块头包含了区块的基本信息,如区块的编号、时间戳、区块哈希值等。因此,通过对区块头进行度量,可以保证区块头的完整性。
- 使用可信计算的完整性度量技术对比区块链头的hash,然后根据分析结果采取相应的措施进行恢复。
十五、安全测评
1.信息安全测评体系结构
2.密码技术在信息安全和测评体系结构中的作用
密码模块是整个体系结构的底层基础,有了符合FIPS认证的密码模块之后,安全协议才能构建从而构建安全产品,这些安全产品需要经过CC+PP+ST的认证,然后进行一系列的信息系统测评,最后才能把安全产品用在系统里,从而保证信息系统的CIAA目标。
3.FIPS密码模块测评的基本概念,密码模块的4个级别、5个类别等
- FIPS 140:物理安全(物理隔离),隔离边界(密码模块接口),接口(角色/鉴别/服务),服务(敏感安全参数管理)
- 4个级别(硬件4级,软件直观上只有2级): - 1级:普通的密码产品+自测试- 2级:1级的产品+防拆测封条+(明确的角色鉴别)- 3级:2级的产品+拆除响应+EFP/EFT+可信信道+非入侵式 安全- 4级:3级的产品+响应封套
- 五个类别:硬件、软件、固件、混合软件、混合固件
4.CC检测的基本概念,包括SFR、SAR、EAL等;ST和PP的区别和联系
- CC通用评估准则:是描述产品信息安全要求的通用结构和语言,含有标准化的信息安全要求组件和目录。用于开发保护轮廓PP和安全目标ST,即特定产品的信息安全要求和规范,针对已知的信息安全要求评估产品和系统。
- 安全功能要求(SFR):定义安全信息产品的安全功能,描述信息系产品提供的安全服务的要求
- 安全保障要求(SAR):用于确保信息产品的安全功能可以被有保障地实施。
- 评估保证级(EAL):随着等级提升,安全保障的要求从少到多、由松到紧递增,每个评估保障级都是将安全保障要求的细节按一定方式搭配并固定下来。
- ST:对某个特定的评估目标提出的要其满足的安全功能要求和安全保障要求。与实现相关,相当于实现方案;
- PP:对某一类产品提出的安全功能和安全保障要求,与实现无关,相当于产品标准。
考试回忆版
简答题:
- 信息安全的基本需求:CIAA
- 信息安全管理模型PDCA
- BLP模型的几个规则
- 异常检测和误用检测的区别
- CC准则中st和pp的区别
- CRTM和DRTM的区别
应用题:
- 设计 f = 3 的拜占庭容错系统
- 给了一个RSA加密通信过程,找出其中的安全问题+解决
- 使用rsa门限算法+秘密分享技术,设计一个服务器撤销证书之后,用户立刻不可以进行签名,描述其具体过程
版权归原作者 enchantedovo 所有, 如有侵权,请联系我们删除。