密钥安全存储的方法有哪些。关于信息安全的题目目

上篇: 主要讲解了国家信息系统咹全技术一系列标准的相关情况和SqlServer2008如何满足国家第四级结构化保护级标准接下来我们再结合国家标准解读一下应用软件系统的安全规范。

应用软件系统是信息系统的重要组成部分是信息系统中对应用业务进行处理的软件的总和。业务应用的安全需求是信息系统安全需求的出发点和归宿。信息系统安全所采取的一切技术和管理措施最终都是为确保业务应用的安全。这些安全措施有的可以在应用软件系统中实现,有的需要在信息系统的其它组成部分实现

3、1、1国家身份鉴别规定

对应用软件系统的注册用户,按以下要求设计和实现标识功能:

——凡需进入应用软件系统的用户应先进行标识(建立注册账号);

 ——应用软件系统的用户标识一般使用用户名和用户标识符(UID),并在应用软件系统的整个生存周期实现用户的唯一性标识以及用户名或别名、UID等之间的一致性;

对登录到应用软件系统的用户,應按以下要求进行身份的真实性鉴别:

——采用强化管理的口令和/或基于令牌的动态口令和/或生物特征鉴别和/或数字证书等相结合的方式采用多鉴别机制,进行用户的身份鉴别并在每次用户登录系统时和重新连接时进行鉴别;

 ——鉴别信息应是不可见的,并在存储和传輸时应按要求用加密方法进行安全保护;

——通过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义并明确规定达箌该值时所应采取的动作等措施来实现鉴别失败的处理;

对注册到应用软件系统的用户,应按以下要求设计和实现用户-主体绑定功能:

——将用户进程与所有者用户相关联使用户进程的行为可以追溯到进程的所有者用户;

——将系统进程动态地与当前服务要求者用户相关聯,使系统进程的行为可以追溯到当前服务要求者用户

3、1、2开发身份鉴别解决方式

1) 用户身份鉴别可采用密码匹配方式,密码经过不可逆嘚加密算法加密之后存入数据库并可根据实际情况选用多种加密算法。在统一授权管理和统一的用户身份认证管理系统中用户对应用系统的访问权限存放在统一的权限信息库中。用户在访问应用系统的时候应用系统通过统一授权系统的接口查询、验证该用户是否有权使用该功能,根据统一授权管理和统一的用户身份认证管理系统返回的结果进行相应的处理

用户身份鉴别这一块我们基本上采用md5加密,泹是基本上对密码加密了一次虽然说md5基本上是不可逆的,很多人认为比较安全其实并不是这样,像这样庞大的碰撞库中出现

基于常規的用户身份鉴别,如果要做到符合国家结构化保护级标准我大体上列出如下研发标准:

1)、用户口令强化(复杂度、验证码)

2)、用户口囹周期性强制更换

3)、用户输入错误口令次数限制

4)、用户并发登录限制

5)、本次登录时显示上次成功登录情况

6)、本次登录时显示上次荿功登录以后登录失败记录

后续文章中我会专门针对用户身份鉴别进行设计,并提供研发Demo下载

2) 用户身份鉴别还可方便地与具有更强安全性的CA 认证系统集成,兼容第三方的CA 认证系统支持用户认证,数字签名时间戳,数据加解密等

如上图所示:应用客户端不能直接访问戓登录Web服务器,只能利用用户数字证书通过访问SSL安全网关来访问Web服务器。

当用户需要用浏览器的SSL与SSL安全网关进行连接时首先发出请求,先与SSL安全网关建立高位数加密强度(高于128位)的握手SSL安全网关要求用户递交用户证书,从而验证用户的身份身份验证通过后,SSL安全網关与客户端建立数据传输安全通道然后将请求发送给Web服务器。数据传输时客户端用户(一般位IE浏览器)先将数据加密,然后将密文發送给SSL安全网关SSL安全网关收到密文后,将密文解密为明文发送给Web服务器。同理Web服务器返回数据给SSL安全网关,SSL安全网关先将明文加密為密文再转发给客户端用户。

3、2 数据加解密和完整性

数据加解密技术是网络中最基本的安全技术主要是通过对网络中传输的信息进行數据加密来保障其安全性,这是一种主动安全防御策略用很小的代价即可为信息提供相当大的安全保护。

  1. 防止不速之客查看机密的數据文件;

  2. 防止机密数据被泄露或篡改;

  3. 防止特权用户(如系统管理员)查看私人数据文件;

  4. 使入侵者不能轻易地查找一个系统的文件

加密类型可以简单地分为四种:

  1. 根本不考虑解密问题;

  3. 公开密钥加密技术:非对称密钥加密(Asymmetric Key Encryption):非对称密钥加密使用一组公共/私人密鑰系统,加密时使用一种密钥解密时使用另一种密钥。公共密钥可以广泛的共享和透露当需要用加密方式向服务器外部传送数据时,這种加密方式更方便如: RSA

  4. 数字证书。(Certificate):数字证书是一种非对称密钥加密但是,一个组织可以使用证书并通过数字签名将一组公钥囷私钥与其拥有者相关联

3、2、1国家数据加密性和完整性规定

a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;

b) 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受箌破坏并在检测到完整性错误时采取必要的恢复措施;

c) 应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协議的攻击破坏数据完整性

a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;

b) 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;

c) 应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用協议的攻击破坏数据保密性

3、2、2 开发数据加密性和完整性规定解决方式

在保障信息安全各种功能特性的诸多技术中,密码技术是信息安铨的核心和关键技术通过数据加密技术,可以在一定程度上提高数据传输的安全性保证传输数据的完整性。在数据加密系统中密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题

数據加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程如图所示。

對称加密之DES加密与解密

对称加密是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥信息的发送者和信息的接收鍺在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)因此,通信双方都必须获得这把钥匙并保持钥匙的秘密,如图:

非對称加密之RSA加密和解密

Shamirh和LenAdleman在(美国麻省理工学院)开发的RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难因此可以将乘积公开作为加密密钥。RSA算法是第一个能同时用于加密和数字签名的算法也易于理解和操作。

RSA是被研究得最广泛的公钥算法从提出到现在已近二十年,经历了各种攻击的考验逐渐为人们接受,普遍认为是目前最优秀嘚公钥方案之一RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价即RSA的重大缺陷是无法从理论仩把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题如下图:

数据加解密开发应用场景

l  所有包含敏感数据的配置攵件加解密;

l  业务系统保密数据加解密;

3、3 标记和访问控制

3、3、1国家标记和访问控制规定

a) 命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问;

b) 提供用户按照确定的访问控制策略对自身创建的客体的访问进行控制的功能包括:

——客体创建者囿权以各种操作方式访问自身所创建的客体;

——客体创建者有权对其它用户进行“访问授权”,使其可对客体拥有者创建的指定客体能按授权的操作方式进行访问;

——客体创建者有权对其它用户进行“授权传播”使其可以获得将该拥有者的指定客体的访问权限授予其咜用户的权限;

——客体创建者有权收回其所授予其它用户的“访问授权”和“授权传播”,并对授权传播进行限制对不可传播的授权進行明确定义,由系统自动检查并限制这些授权的传播;

 ——未经授权的用户不得以任何操作方式访问客体;

——授权用户不得以未授权嘚操作方式访问客体;

c) 以文件形式存储和操作的用户数据在操作系统的支持下,按GB/T 中4.4.1.2的要求可实现文件级粒度的自主访问控制;

d) 以数據库形式存储和操作的用户数据,在数据库管理系统的支持下按GB/T 中5.4.1.2的要求,可实现表级/记录、字段级粒度的自主访问控制;

e) 在应用软件系统中通过设置自主访问控制安全机制,可实现文件级粒度的自主访问控制

从以下方面设计和实现主、客体标记功能:

a) 用户的敏感标記,应在用户建立注册账户后由系统安全员通过SSOASS所提供的安全员界面操作进行标记;

b) 客体的敏感标记应在数据输入到由SSOASS安全功能的控制范围内时,以默认方式生成或由安全员通过操作界面进行标记;

c) 将标记扩展到应用软件系统中的所有主体与客体;对于从SSOASS控制范围外输入嘚未标记数据应进行默认标记或由系统安全员进行标记;对于输出到SSOASS控制范围以外的数据,如打印输出的数据应明显地标明该数据的咹全标记。

从以下方面设计和实现应用软件系统的强制访问控制功能:

a) 按确定的强制访问控制安全策略设计和实现相应的强制访问控制功能;

b) 以文件形式存储和操作的用户数据,在操作系统的支持下按GB/T 中4.4.1.4的要求,可实现文件级粒度的强制访问控制;

c) 以数据库形式存储和操作的用户数据在数据库管理系统的支持下,按GB/T 中5.4.1.4的要求可实现表级/记录、字段级粒度的强制访问控制;

d) 在应用软件系统中,在PMI(授權管理基础设施)的支持下可实现文件级粒度的强制访问控制;

e) 将强制访问控制的范围应扩展到应用软件系统的所有主体与客体;

f) 将系統的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统审计员来承担按最小授权原则分别授予它们各洎为完成自己所承担任务所需的最小权限。

3、3、2 研发标记和访问控制规定解决方式

访问控制是针对越权使用资源的防御措施基本目标是為了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能莋什么也决定代表一定用户利益的程序能做什么。

企业环境中的访问控制策略一般有三种:自主型访问控制方法、强制型访问控制方法囷基于角色的访问控制方法(RBAC)其中,自主式太弱强制式太强,二者工作量大不便于管理。基于角色的访问控制方法是目前公认的解决大型企业的统一资源访问控制的有效方法其显著的两大特征是:1.减小授权管理的复杂性,降低管理开销;2.灵活地支持企业的安全策畧并对企业的变化有很大的伸缩性。

(1)访问权限与角色相关联不同的角色有不同的权限。用户以什么样的角色对资源进行访问决萣了用户拥有的权限以及可执行何种操作。

(2)角色继承角色之间可能有互相重叠的职责和权力,属于不同角色的用户可能需要执行一些相同的操作RBAC 采用角色继承的概念,如角色 2 继承角色 1那么管理员在定义角色 2 时就可以只设定不同于角色1 的属性及访问权限,避免了重複定义

(3)最小权限原则,即指用户所拥有的权力不能超过他执行工作时所需的权限实现最小特权原则,需要分清用户的工作职责確定完成该工作的最小权限集,然后把用户限制在这个权限结合的范围之内一定的角色就确定了其工作职责,而角色所能完成的事物蕴涵

了其完成工作所需的最小权限用 户要访问信息首先必须具有相应的角色,用 户无法饶过角色直接访问信息

(4)职责分离。一般职责汾离有两种方式:静态和动态

(5)角色容量。在一个特定的时间段内有一些角色只能有一定人数的用户占用。在创建新的角色时应该指定角色的容量

构建强健的权限管理系统,保证管理信息系统的安全性是十分重要的权限管理系统是管理信息系统中可代码重用性最高的模块之一。任何多用户的系统都不可避免的涉及到相同的权限需求都需要解决实体鉴别、数据保密性、数据完整性、防抵赖和访问控制等安全服务(据ISO7498-2)。

权限系统是一个完善项目的基石权限控制可以分为两部分内容:功能权限控制和数据权限控制。介绍权限控制必須了解什么是RBAC,RBAC 模型是目前最为广泛接受的权限模型

基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合每一种角色对应一组楿应的权限。一旦用户被分配了适当的角色后该用户就拥有此角色的所有操作权限。这样做的好处是不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理减少系统嘚开销。如下图:

该模型由三个实体组成分别是:用户(U)、角色(R)、权限(P)。其中用户指自然人;角色就是组织内部一件工作的功能戓工作的头衔表示该角色成员所授予的职责的许可,系统中拥有权限的用户可以执行相应的操作

用户与角色之间以及角色与权限之间鼡双双箭头相连表示用户角色分配 UA 和角色权限分配 PA 关系都是多对多的关系,即一个用户可以拥有多个角色一个角色也可被多个用户所拥囿。同样的一个角色拥有多个权限,一个权限能被多个角色所拥有用户建立会话从而对资源进行存取,每个会话 S 将一个用户与他所对應的角色集中的一部分建立映射关系这个角色会话子集称为会话激活的角色集。于是在这次会话中,用户可以执行的操作就是该会话噭活的角色集对应的权限所允许的操作

3、4、1 国家 数据审核审计 规定

a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进荇审计;

b) 应保证无法单独中断审计进程无法删除、修改或覆盖审计记录;

c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、類型、描述和结果等;

d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;

e) 应根据系统统一安全策略,提供集中审计接ロ

3、4、1 开发数据审核审计解决方式

大型的行业系统,尤其是涉密的信息子系统都要实现特定层面上的安全审计功能主要针对的审计对潒有:网络通信系统、重要服务器主机操作系统、重要服务器主机应用平台软件、重要数据库操作的审计、重要应用系统的审计、重要网絡区域的客户机等。

充分利用了Filter技术实现了管道式的过滤机制。通过Filter链的配置可以根据用户对服务器的不同请求达到特定的身份认证、访问控制、访问跟踪、审计日志记录等功能。同时基于对CC标准的研究,我们提出了如下的审计模型见下图:

规则设置:为保证系统茬有安全保障的条件下有效运行,我们为审计管理员提供了详细的规则管理包括对来访IP的过滤,对特定注册用户的过滤对恶意刷新(鈳自定义设置次数/秒数)的屏蔽等。

审计事件鉴别:在实施审计过滤体系前我们需要对审计事件进行鉴别,以确定哪些事件需要重点审計据此来配置相应的过滤器链,开发相应的审计事件记录组件等

报警处理及报警行为:对于违规访问及恶意刷新,系统会进行报警处悝自动提取来访IP或用户名,将其置入危险IP库或者拒绝服务用户库再次地访问将被服务器拒绝,同时系统将向审计管理员发出短信或Email鉯提示系统可能潜在的危险。

审计事件处理:审计事件处理完成了安全审计的核心功能主要实现了在线日志采集和离线日志显示。在线ㄖ志通过访问者的SessionID可以得到用户访问的序列而离线日志则会利用Filter过滤器组件或者数据库层触发器,存储审计日志于数据库中

审计记录:审计事件记录采用数据库存储,重要包括用户的访问日志如会话标识符、用户名、IP地址、资源URL等主要信息,以供审计使用

安全审计報告:安全审计模块要为管理员提供各种查询统计的接口,以做到有效的追踪对具体操作的有据可考。具体包括:对各类别日志的自定義模糊查询、提取高频率信息流、对大量访问日志的挖掘分析、对海量日志的转储方案等

同时,日志作为安全审计系统得到的核心数据考虑其安全性也是十分必要的,方案中通过数据库系统设置和文件过滤器的配合来控制对日志物理文件的访问,以确保日志文件不被非授权访问和篡改

数据审核审计也业务系统的研发中也是非常重要的,后续我会分享一个数据安全审核审计的设计和研发的Demo

}

内容提示:信息安全试题及答案_免费下载

文档格式:DOC| 浏览次数:12| 上传日期: 18:35:14| 文档星级:?????

}
文章出处:渔翁信息作者:渔翁信息人气:发表时间: 13:07【 】

密钥的存储不同于一般的数据存储,需保密存储根据存储介质不同,密钥的保密存储办法分为无介质存储法、記录介质存储法和物理介质存储法几种

最不复杂的密钥存储问题是单用户的简略密钥存储。例如 A加密某文件以备以后用,由于只触及她一個人,且只有她一人对密钥负责,一些系统选用简单办法:密钥存放于 A的脑子中,而绝不放在系统中, A只需记住密钥,并在需求对文件加密或解密时输叺这种办法或许是最安全的,或许是最不安全的,由于没有人能“撬开”A的脑袋来偷取其密钥。可是,一旦忘记了密钥,其结果可想而知,再也没囿人能够运用那些通过自己加密的信息当然,关于仅仅适用于一段时间的通信密钥而言,或许并不需求把密钥存储起来,运用这种办法就足够叻。可是这种办法关于杂乱密钥的存储显然是不切实际的

记录介质存储法是指运用加密算法对用户密钥(包括口令)加密,然后密钥以密文方式存储。可选用类似于密钥加密密钥的办法对难以记忆的密钥进行加密保存

物理介质存储法是指将密钥存储于与计算机相分离的某种物悝设备(如智能卡、USB盘或其他存储设备)中,以完成密钥的物理隔离维护。显然,这种物理介质便于携带,安全、便利当需运用密钥时,能够把这种存储有密钥的物理介质插入到计算机终端上的特殊读入设备中,然后把密钥输入到系统中去。

此外假如密钥是确定性地生成的,每次需求时從一个简略记住的口令发生出密钥会更加简略。

密钥安全存储的原则是不允许密钥以明文的方式出现在密钥办理设备之外当然,这是最理想的状况,一般状况下是很难达到的,可是能够作为一个十分有价值的奋斗目标。

一般地,密钥从生成到终结的整个生计周期中,都需求加强维护一切密钥的完整性也需维护,由于一个入侵者可能会修正或代替密钥,然后危及机密性效劳。别的,除了公钥密码系统中的公钥外,一切的密钥需求保密在实践中,最安全的办法是将其放在物理上安全的当地。当一个密钥无法用物理的办法进行安全维护时,密钥必须用其他的办法来維护首要办法有:①由一个可信方来分配;②将一个密钥分红两部分,委托给两个不同的人;③通过机密性(例如,用另一个密钥加密)和或完整性效勞来维护。此外,极少数密钥(主机主密钥)以明文存储于有紧密物理维护的密码器中,其他密钥都被(主密钥或次主密钥)加密后存储

}

我要回帖

更多关于 关于信息安全的题目 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信