(完整版)系統(tǒng)安全設(shè)計(jì)_第1頁
(完整版)系統(tǒng)安全設(shè)計(jì)_第2頁
(完整版)系統(tǒng)安全設(shè)計(jì)_第3頁
(完整版)系統(tǒng)安全設(shè)計(jì)_第4頁
(完整版)系統(tǒng)安全設(shè)計(jì)_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

它處在應(yīng)用層,SSL用公鑰加密通過SSL連接傳輸?shù)臄?shù)據(jù)來工作。SSL協(xié)議指定了在應(yīng)用程序協(xié)議和TCP/IP之間進(jìn)行數(shù)據(jù)交換的安全機(jī)制,為TCP/IP連接提供數(shù)據(jù)加密、服務(wù)器認(rèn)證以及可選擇的客戶機(jī)認(rèn)證。Web應(yīng)用防護(hù)系統(tǒng)(WebApplicationFirewall,簡稱:WAF)代表了一類新興的信息安全技術(shù),用以解決諸如防火墻一類傳統(tǒng)設(shè)備束手無策的Web應(yīng)用安全問題。與傳統(tǒng)防火墻不同,WAF工作在應(yīng)用層,因此對Web應(yīng)用防護(hù)具有先天的技術(shù)優(yōu)勢。基于對Web應(yīng)用業(yè)務(wù)和邏輯的深刻理解,WAF對來自Web應(yīng)用程序客戶端的各類請求進(jìn)行內(nèi)容檢測和驗(yàn)證,確保其安全性與合法性,對非法的請求予以實(shí)時(shí)阻斷,從而對各類網(wǎng)站站點(diǎn)進(jìn)行有效防什么樣的漏洞出現(xiàn),會為Web應(yīng)用帶來什么樣的危害。WAF可以為我作了——只要有全面的漏洞信息WAF能在不到一個(gè)小時(shí)的時(shí)間內(nèi)屏蔽掉這個(gè)漏WAF能夠判斷用戶是否是第一次訪問并且將請求重定向到默認(rèn)登錄頁面并),防火墻通過制定嚴(yán)格的安全策略實(shí)現(xiàn)內(nèi)外網(wǎng)絡(luò)或內(nèi)部網(wǎng)絡(luò)不同信任域之間的隔離與訪問控制。并且防火墻可以實(shí)現(xiàn)單向或雙向控制,對一些高層協(xié)議實(shí)現(xiàn)較細(xì)粒的訪問控制。其中防火墻產(chǎn)品從網(wǎng)絡(luò)層到應(yīng)用層都實(shí)現(xiàn)了自由控制。屏蔽主機(jī)網(wǎng)關(guān)易于實(shí)現(xiàn),安全性好,應(yīng)用廣泛。它又分為單宿堡壘主機(jī)和雙宿堡壘主機(jī)兩種類型。先來看單宿堡壘主機(jī)類型。一個(gè)包過濾路由器連接外部網(wǎng)絡(luò),同時(shí)一個(gè)堡壘主機(jī)安裝在內(nèi)部網(wǎng)絡(luò)上。堡壘主機(jī)只有一個(gè)網(wǎng)卡,與內(nèi)部網(wǎng)絡(luò)連接。通常在路由器上設(shè)立過濾規(guī)則,并使這個(gè)單宿堡壘主機(jī)成為從Internet惟一可以訪問的主機(jī),確保了內(nèi)部網(wǎng)絡(luò)不受未被授權(quán)的外部用戶的攻擊。而Intranet內(nèi)部的客戶機(jī),可以受控制地通過屏蔽主機(jī)和路由器訪對某些域名服務(wù)器的大規(guī)模拒絕服務(wù)攻擊會造成互聯(lián)網(wǎng)速度普遍下降或停止運(yùn)行;以使得被攻擊計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)或者資源,合法用戶的請求得不到及時(shí)的響應(yīng)。由于DoS的攻擊具有隱蔽性,到目前為止還沒有行之有效的防御方法。首先,這種攻擊的特點(diǎn)是它利用了TCP/IP協(xié)議的漏洞,除非你不用TCP/IP,才有可能完全抵御住DoS攻擊。2)建立邊界安全界限,確保輸入輸出的包受到正確限制。經(jīng)常檢測系統(tǒng)配置信息,并注意查看每天的安全日志。過濾掉所有的可能的偽造數(shù)據(jù)包。4)關(guān)閉不必要的服務(wù),及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時(shí)安裝系統(tǒng)補(bǔ)丁程序。對一些重要的信息建立和完善備份機(jī)制,對一些特權(quán)帳號的密碼設(shè)置要謹(jǐn)慎。5)充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源。如路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來。被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒有死。死掉的路由器經(jīng)重啟后會恢復(fù)正常,而且啟動(dòng)起來還很快,沒有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會丟失,而且重啟服務(wù)器是一個(gè)漫長的過程。當(dāng)你發(fā)現(xiàn)自己正遭受DoS攻擊時(shí),應(yīng)立即關(guān)閉系統(tǒng),或至少切斷與網(wǎng)絡(luò)的連接,保存入侵的記錄,讓安全組織來研究分析。嗅探器只能在當(dāng)前網(wǎng)絡(luò)段上進(jìn)行數(shù)據(jù)捕獲。這就意味著,將網(wǎng)絡(luò)分段工作進(jìn)行得越細(xì),嗅探器能夠收集的信息就越少。網(wǎng)絡(luò)分段需要昂貴的硬件設(shè)備。有三種網(wǎng)絡(luò)設(shè)備是嗅探器不可能跨過的:交換機(jī)、路由器、網(wǎng)橋。對網(wǎng)絡(luò)進(jìn)行分段,比如在交換機(jī)上設(shè)置VLAN,使得網(wǎng)絡(luò)隔離不必要的數(shù)據(jù)傳送。采用20個(gè)工作站為一組,這是一個(gè)比較合理的數(shù)字。然后,每個(gè)月人為地對每段進(jìn)行檢測(也可以每個(gè)月采用MD5隨機(jī)地對某個(gè)段進(jìn)行檢測)。操作系統(tǒng)安全是信息系統(tǒng)安全的最基本,最基礎(chǔ)的安全要素。操作系統(tǒng)的任何安全脆弱性和安全漏洞,必然導(dǎo)致信息系統(tǒng)的整體安全脆弱性。在目前的操作系統(tǒng)中,對安全機(jī)制的設(shè)計(jì)不盡完善,存在較多的安全漏洞隱患。面對黑客的盛行,網(wǎng)絡(luò)攻擊的日益頻繁,運(yùn)用技進(jìn)行風(fēng)險(xiǎn)評估,并進(jìn)行升級。應(yīng)及時(shí)安裝操作系統(tǒng)安全補(bǔ)丁程序,對掃描或手工檢查發(fā)現(xiàn)的系統(tǒng)漏洞進(jìn)行修補(bǔ),并及時(shí)關(guān)閉存在漏洞的與承載業(yè)務(wù)無關(guān)的服務(wù);通過訪問控制限制對漏洞程序的訪問。比如windows操作系統(tǒng)補(bǔ)丁升級在操作系統(tǒng)安裝之后立即安全防病毒軟件,定期掃描,實(shí)時(shí)檢查和清除計(jì)算磁盤引導(dǎo)記錄、文件系統(tǒng)和內(nèi)存,以及電子郵件病毒。目前新的病毒發(fā)展很快,需及時(shí)更新病毒庫。比SymantecEndpointProtect無縫集成了一些基本技術(shù),如防病毒、反間諜軟件、防火墻、入侵防御、設(shè)備和應(yīng)用程序控制。能有效阻截惡意軟件,如病毒、蠕蟲、特洛伊木馬、間諜軟件、惡意軟件、Bo、零日威脅和rootkit。從而防止安全違規(guī)事件的發(fā)生,從而降低管理通過配置用戶帳號與口令安全策略,提高主機(jī)系統(tǒng)帳戶與口令安全。AdmSnappinvscout制訂用戶列表進(jìn)行妥善保存限制系統(tǒng)無用的默認(rèn)帳號登錄標(biāo)準(zhǔn)點(diǎn)(參數(shù))技術(shù)要求禁止root遠(yuǎn)程登錄口令中某一字符最多只能重復(fù)3次maxrepeats=3minlen=8口令中最少包含4個(gè)字母字符minalpha=4口令中最少包含一個(gè)非字母數(shù)字mindiff=4新口令中最少有4個(gè)字符和舊口令不同minage=1histsize=10FTP用戶帳號控制標(biāo)準(zhǔn)點(diǎn)(參數(shù))禁止技術(shù)要求root遠(yuǎn)程登錄/etc/ftpusersminother=1對系統(tǒng)的日志進(jìn)行安全控制與管理,保護(hù)日志的安全與有效性。計(jì)使用日志服務(wù)器接受與存儲主機(jī)修改日志配置文件(syslog.conf)權(quán)限為400標(biāo)準(zhǔn)點(diǎn)(參數(shù))failedlogin服務(wù)器中文件屬性400(管理文件屬性400(管理技術(shù)要求文件保護(hù)數(shù)據(jù)庫系統(tǒng)自身存在很多的漏洞,嚴(yán)重威脅數(shù)據(jù)庫自身的安全,甚至還會威脅到操作系統(tǒng)的安全。oracle、SQLServer等數(shù)據(jù)庫有很多的廣為人知的漏洞,惡意的用戶很可能利用這些漏洞進(jìn)行數(shù)據(jù)庫入侵操作。同時(shí)在企業(yè)內(nèi)部對數(shù)據(jù)庫權(quán)限管理不嚴(yán)格,數(shù)據(jù)庫管理員不正確的管理數(shù)據(jù)庫,使得內(nèi)部普通員工很容易獲取數(shù)據(jù)庫的數(shù)據(jù)。因此需通過數(shù)據(jù)庫安全掃描工具,比如安信通數(shù)據(jù)庫漏洞掃描系統(tǒng)DatabaseSecurityScanSystem簡稱AXT-DBS。口令過于簡單、權(quán)限控制、系統(tǒng)配置等一系列問題,內(nèi)置的知識庫能夠?qū)`背和不遵循安全性策略的做法推薦修正的操作,并提供簡單明了的綜合報(bào)告和詳細(xì)報(bào)告。技術(shù)點(diǎn)(參數(shù))技術(shù)點(diǎn)(參數(shù))控制默認(rèn)主機(jī)管理員帳號管理員帳號清理帳號,刪除無用帳號如SCOTT修改配置參數(shù),禁止SYSDBA禁止遠(yuǎn)程登錄遠(yuǎn)程登錄修改配置參數(shù),禁止SYSDBA禁止自動(dòng)登錄a)密碼復(fù)雜度8個(gè)字符c)禁止使用最近5次使用的連續(xù)5次登錄失敗后鎖定用戶清理public各種默認(rèn)權(quán)限a)PASSWORD_VERIFY_FUNCTION8b)PASSWORD_LIFE_TIME180(可選)c)PASSWORD_REUSE_MAX5FAILED_LOGIN_ATTEMPTS5優(yōu)化技術(shù)要求數(shù)據(jù)庫主機(jī)管理數(shù)據(jù)庫SYSDBA帳號策略administrator作為數(shù)據(jù)庫主機(jī)刪除無用帳號修改口令默認(rèn)帳號標(biāo)準(zhǔn)點(diǎn)(參數(shù))標(biāo)準(zhǔn)點(diǎn)(參數(shù))啟用數(shù)據(jù)庫審計(jì)功能建立日志表,啟動(dòng)觸發(fā)器建立日志表,啟動(dòng)觸發(fā)器日志記錄在操作系統(tǒng)中設(shè)置訪問日志文件權(quán)限技術(shù)要求登錄日志記錄數(shù)據(jù)庫操作日志日志審計(jì)策略標(biāo)準(zhǔn)點(diǎn)(參數(shù))標(biāo)準(zhǔn)點(diǎn)(參數(shù))啟用數(shù)據(jù)字典保護(hù)數(shù)據(jù)字典保護(hù)設(shè)置監(jiān)聽器口令限制只有SYSDBA權(quán)限的用戶才能訪問數(shù)據(jù)字典設(shè)置監(jiān)聽器口令設(shè)置監(jiān)聽器連接超時(shí)監(jiān)聽程序加密監(jiān)聽服務(wù)連接超技術(shù)要求時(shí)服務(wù)監(jiān)聽端口connect_timeout_listener=10秒在不影響應(yīng)用的情況下,更改默認(rèn)端口修改默認(rèn)端口TCPTomcat中間件安全要求應(yīng)用安全加固,提高程序安全。標(biāo)準(zhǔn)點(diǎn)(參數(shù))標(biāo)準(zhǔn)點(diǎn)(參數(shù))關(guān)閉war自動(dòng)部署,防止被植入木馬等惡意程序unpackWARs="false"autoDeploy="false"技術(shù)要求應(yīng)用程序安全用戶帳號與口令安全配置用戶帳號與口令安全策略,提高系統(tǒng)帳戶與口令安全。標(biāo)準(zhǔn)點(diǎn)(參數(shù))標(biāo)準(zhǔn)點(diǎn)(參數(shù))屏蔽用戶權(quán)限<?xmlversion='1.0'encoding='utf-8'?><tomcat-users></tomcat-users>enableLookup=”false”<init-param><param-name>listings</param-name><param-value>false</param-value></init-param>用戶安全設(shè)置注釋或刪除所有用戶權(quán)限隱藏tomcat版本信息,編輯server.xml禁止列目錄,編輯web.xml技術(shù)要求安全策略tomcat_users.xml所有用戶權(quán)限隱藏tomcat版本信息安全配置對系統(tǒng)的配置進(jìn)行優(yōu)化,保護(hù)程序的安全與有效性。技術(shù)要求技術(shù)要求標(biāo)準(zhǔn)點(diǎn)(參數(shù))用普通用戶啟動(dòng)Tomcat為了進(jìn)一步安全,我們不建這邊建議使用專用用戶tomcat或者nobody用戶來優(yōu)化server.xml啟動(dòng)Tomcat。在啟動(dòng)之前,需要對我們的tomcat安裝目錄下所有文件的屬主和屬組都設(shè)置為指定用安全防護(hù)通過對tomcat系統(tǒng)配置參數(shù)調(diào)整,提高系統(tǒng)安全穩(wěn)定。技術(shù)要求標(biāo)準(zhǔn)點(diǎn)(參數(shù))設(shè)置session過期時(shí)間,tomcat默認(rèn)maxThreads連接數(shù)限制壓縮傳輸安裝優(yōu)化(可選)禁用Tomcat管理頁面防止已知攻擊maxThreads是Tomcat所能接受最大連接數(shù)。一般設(shè)置不要超過常大可能使用運(yùn)行多個(gè)Tomcat實(shí)例的方法,即,在一個(gè)服務(wù)器上啟動(dòng)多個(gè)tomcat然后做負(fù)載均衡處理tomcat作為一個(gè)應(yīng)用服務(wù)器,也是Connector節(jié)點(diǎn)中配置如下參數(shù),來實(shí)現(xiàn)對指定資源類型進(jìn)行壓縮??诹顒?chuàng)建時(shí)必須具有相應(yīng)規(guī)則,如要求,口令不能使用連續(xù)數(shù)字、必須由大小寫字母數(shù)字和特殊字符混合組成等??诹铗?yàn)證、修改等操作發(fā)生時(shí),傳輸?shù)椒?wù)器端的口令,在傳輸通道上應(yīng)采用加密或SSL方式傳輸。降低口令在網(wǎng)絡(luò)傳輸被截取所帶來的風(fēng)險(xiǎn)。口令在存儲時(shí),應(yīng)采MD5加密后存儲。嚴(yán)禁明文存儲,避免口令存儲文件暴露時(shí)用戶網(wǎng)絡(luò)認(rèn)證登錄時(shí),口令輸入控件避免使用游覽器自帶的口令輸入框和鍵盤直接輸入。通過提供口令輸入插件、軟件盤等方式提高口令輸入安全性。限制口令長度不低于8位,降低被猜測的風(fēng)險(xiǎn),提高口令破解難度。對需要重新設(shè)置口令的,管理員重置為初始口令。用戶首次使用該口令時(shí),強(qiáng)制要求修改初始口令。增加口令有效期限制,同一口令超出有效期后用戶必須更改新口令。自主性訪問控制是在確認(rèn)主體身份及其所屬的組的基礎(chǔ)上對訪問進(jìn)行控制的一種控制策略。它的基本思想是:允許某個(gè)主體顯示的指定其他主體對該主體所擁有的信息資源是否可以訪自主訪問控制有兩種實(shí)現(xiàn)機(jī)制:一是基于主體DAC實(shí)現(xiàn),它通過權(quán)限表表明主體對所有客它通過訪問控制鏈表ACL(AccessControlList)來表明客體對所有主體的權(quán)限,當(dāng)刪除一個(gè)主體時(shí),要檢查所有客體的ACL。為了提高效率,系統(tǒng)一般不保存整個(gè)訪問控制矩陣,是通過基于矩陣的行或列來實(shí)現(xiàn)訪問控制策略。過濾參數(shù)中符合<html></html>標(biāo)簽和<script></script>的特殊字符,對“<”替換為“<”,2)刪除會被惡意使用的字符串或者字符:一般情況下,刪除一些字符會對用戶體驗(yàn)造成影響,舉例來說,如果開發(fā)人員刪除了上撇號(’),那么對某些人來說就會帶來不便,如姓氏中帶有撇號的人,他們的姓氏就無法正常對所有用戶提供的又被發(fā)回給Web瀏覽器的數(shù)據(jù)都進(jìn)行轉(zhuǎn)義處理,包括AJAX調(diào)用、移動(dòng)式應(yīng)用、Web頁面、重定向等內(nèi)的數(shù)據(jù)。過濾用戶輸入要保護(hù)應(yīng)用程序免遭跨站點(diǎn)腳本編制的攻擊,請通過將敏感字符轉(zhuǎn)換為其對應(yīng)的字符實(shí)體來清理HTML。這些是HTML敏感字使用安裝在目標(biāo)計(jì)算系統(tǒng)上的安全組件在傳輸層(例如傳輸通信協(xié)議(TCP)套接層)監(jiān)控網(wǎng)絡(luò)流量。當(dāng)接收到以所述計(jì)算系統(tǒng)為目的的消息時(shí),將被包括在所述消息中的數(shù)據(jù)與用于識別惡意代碼的利用證據(jù)進(jìn)行比較。所述利用證據(jù)通過收集關(guān)于所述惡意代碼的信息的安所述規(guī)則指示所述安全組件對所接收的消息采取適當(dāng)?shù)男袆?dòng)。當(dāng)判斷出現(xiàn)篡改后,系統(tǒng)進(jìn)入緊急處理程序。緊急程序首先做的是恢復(fù)被篡改文件。將“樣縮短輪詢時(shí)間為每50毫秒一次。當(dāng)繼續(xù)檢測到異常時(shí),首先停止WEB服務(wù),然后發(fā)送報(bào)警系統(tǒng)提供日志功能,將用戶登錄、退出系統(tǒng),以及重要的模塊所有的操作都記錄在日志中,并且重要的數(shù)據(jù)系統(tǒng)采用回收站的方式保留,系統(tǒng)管理員能夠恢復(fù)被刪除的數(shù)據(jù),有效追蹤非法入侵和維護(hù)系統(tǒng)數(shù)據(jù)安全。操作系統(tǒng)日志是操作系統(tǒng)為系統(tǒng)應(yīng)用提供的一項(xiàng)審計(jì)服務(wù),這項(xiàng)服務(wù)在系統(tǒng)應(yīng)用提供的文本串形式的信息前面添加應(yīng)用運(yùn)行的系統(tǒng)名、時(shí)戳、事件ID及用戶等信息,然后進(jìn)行本地或遠(yuǎn)程歸檔處理。操作系統(tǒng)日志很容易使用,許多安全類工具都使用它作為自己的日志數(shù)據(jù)。如,Window操作系統(tǒng)日志記錄系統(tǒng)運(yùn)行的狀態(tài),通過分析操作系統(tǒng)日志,可以實(shí)現(xiàn)對操作系統(tǒng)的實(shí)時(shí)監(jiān)拄,達(dá)到入侵防范的目的。操作系統(tǒng)日志分析需要將大量的系統(tǒng)日志信息經(jīng)過提取并處理得到能夠讓管理員識別的可疑行為記錄,然后分析日志可以對操作系統(tǒng)內(nèi)的可疑行為做出判斷和響應(yīng)。為了保證日志分析的正常判斷,系統(tǒng)日志的安全就變得異常重要,這就需要從各方面去保證日志的安全性,系統(tǒng)日志安全通常與三個(gè)方面相關(guān),簡稱為“CIA”:1.保密性(Confidentialit2.完整性(Integrity):數(shù)據(jù)沒有遭受以非授權(quán)方式所作的篡改或破壞。3.確認(rèn)性(Accountability):確保一個(gè)實(shí)體的作用可以被獨(dú)一無二地跟蹤到該實(shí)體。數(shù)據(jù)完整性要求防止非授權(quán)實(shí)體對數(shù)據(jù)進(jìn)行非法修改。用戶在跟應(yīng)用系統(tǒng)進(jìn)行交互時(shí),其輸入設(shè)備如鍵盤、鼠標(biāo)等有可能被木馬程序偵聽,輸入的數(shù)據(jù)遭到截取修改后被提交到應(yīng)用系統(tǒng)中。另外存儲在應(yīng)用系統(tǒng)數(shù)據(jù)庫中的數(shù)據(jù)也有可能遭到非法修改。通過摘要算法,獲得數(shù)據(jù)的摘要。接收方在收到數(shù)據(jù)時(shí),使用相同的算法獲取該數(shù)據(jù)摘要,與發(fā)送的發(fā)送的原數(shù)據(jù)摘要比對。相同,則證明數(shù)據(jù)完整未經(jīng)過修改。不同時(shí),則證明該數(shù)除HTTPS通信外,將數(shù)據(jù)在輸出之前進(jìn)行加密。加密完成后,可以將密文通過不安全渠道送給數(shù)據(jù)接收人,只有擁有解密密鑰的數(shù)據(jù)接收人才可以對密文進(jìn)行解密,即反變換得到明文。密鑰的傳遞必須通過安全渠道。目前通用的加密算法主要分為對稱和非對稱算法。常用的對稱加密算法有AES、IDEA、RC2/RC4、DES等,其最大的困難是密鑰分發(fā)問題,必密鑰更換困難,經(jīng)常使用同一密鑰進(jìn)行數(shù)據(jù)加密,給攻擊者提供了攻擊密鑰的信息和時(shí)間。非對稱算法,采用公鑰進(jìn)行加密而利用私鑰進(jìn)行解密。公鑰是可以公開的,任何人都可以獲得,數(shù)據(jù)發(fā)送人用公鑰將數(shù)據(jù)加密后再傳給數(shù)據(jù)接收人,接收人用主要使用在身份認(rèn)證、數(shù)字簽名等領(lǐng)域。非對稱加密的加密速度慢,對于大量數(shù)據(jù)的加密傳輸是不適合的。非對稱加密算法包括RSA、DH、EC、DSS等。系統(tǒng)間的交互采用接口方式,基本的安全要求有身份認(rèn)證、數(shù)據(jù)的機(jī)密性與完整性、信息的不可抵賴性。主要通過以下途徑來保證安全基本的身份驗(yàn)證。每次業(yè)務(wù)請求服務(wù)時(shí)要提交用戶名及口令(雙方約定的用戶名及口令)。業(yè)務(wù)受理方每次接受請求時(shí)先驗(yàn)證這對用戶名及口令,再對請求進(jìn)行響應(yīng)?;诰W(wǎng)絡(luò)的入侵檢測產(chǎn)品(NIDS)放置在比較重要的網(wǎng)段內(nèi),不停地監(jiān)視網(wǎng)段中的各種數(shù)據(jù)存儲系統(tǒng)作為數(shù)據(jù)的保存空間,是數(shù)據(jù)保護(hù)的最后一道防線;隨著存儲系統(tǒng)由本地直連向著網(wǎng)絡(luò)化和分布式的方向發(fā)展,并被網(wǎng)絡(luò)上的眾多計(jì)算機(jī)共享,使存儲系統(tǒng)變得更易受到攻擊,相對靜態(tài)的存儲系統(tǒng)往往成為攻擊者的首選目標(biāo),達(dá)到竊取、篡改或破壞數(shù)據(jù)的目的。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。由于對稱加密算法和非對稱加密算法各有優(yōu)缺點(diǎn),即非對稱加密算法要比對稱加密算法處理速度慢,但密鑰管理簡單,因而在當(dāng)前新推出的許多新的安全協(xié)議中,都同時(shí)應(yīng)用了這兩種加密技術(shù)。一種常用的方法是利用非對稱加密的公開密鑰者先產(chǎn)生一個(gè)隨機(jī)數(shù),此即對稱密鑰,用它來對欲傳送的數(shù)據(jù)進(jìn)行加密;然后再由接收者的公開密鑰對對稱密鑰進(jìn)行加密。接收者收到數(shù)據(jù)后,先用私用密鑰對對稱密鑰進(jìn)行解密,然后再用對稱密鑰對所收到的數(shù)據(jù)進(jìn)行解密。數(shù)據(jù)完整性要求防止非授權(quán)實(shí)體對數(shù)據(jù)進(jìn)行非法修改。用戶在跟應(yīng)用系統(tǒng)進(jìn)行交互時(shí),其輸入設(shè)備如鍵盤、鼠標(biāo)等有可能被木馬程序偵聽,輸入的數(shù)據(jù)遭到截取修改后被提交到應(yīng)用系統(tǒng)中。另外存儲在應(yīng)用系統(tǒng)數(shù)據(jù)庫中的數(shù)據(jù)也有可能遭到非法修改??梢酝^摘要算法,獲得數(shù)據(jù)的摘要。接收方在收到數(shù)據(jù)時(shí),使用相同的算法獲取該數(shù)據(jù)摘要,與發(fā)送的發(fā)送的原

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論