密码学基础

密钥基本功能

  1. 所有算法的安全性基于密钥的安全性,而不是基于算法细节的安全性,即算法可以公开。
  2. lock:ek:MCunlock:dk:CMdk(ek(m))=mlock:\enspace e_k:M\rightarrow C\\unlock:\enspace d_k:C\rightarrow M\\d_k(e_k(m))=m
  3. 密码学包括密码编码学和密码分析学。
  4. 密码学的作用:数据加密、身份认证、数据完整性、不可否认性。

密码分析简介

  1. 密钥通过非密码分析方式的丢失叫泄露。
  2. 密码体制攻击方式:穷举攻击、密码分析。
  3. Kerckhoff假设:分析一个密码系统是否安全,一般是在假定攻击者所使用的密码系统情况下进行分析。
  4. 除一次一密外,没有绝对安全的加密算法。
  5. 密码分析方法:线性密码分析、差分密码分析。
  6. 计算安全性:
    1. 破译该密码的成本超过被加密信息的价值。
    2. 破解该密码的时间超过该信息有用的生命周期。

密码学历史

  1. 从原理上可分为:对称(单钥,常规)密码体制、非对称(双钥、公开)密码体制。

古典加密

  1. 主要使用字符替换或者字符位置置乱(移位)技术。
  2. 传统密码学有三种类型的替换密码:单表替换密码、多表替换密码、多字母组替换密码。

单表替换

加法密码、乘法密码(φ(n)=12\varphi(n)=12,与26互素的)、仿射密码(乘法与加法混在一块,可逆性条件gcd(k,n)=1,φ(n)=312gcd(k,n)=1, \varphi(n)=312)、改进(字母替换表)

多表替换

  1. 单表代换密码加密后密文具有明文特征,使用多表替换密码和多字母替换密码改进。

    1. 多表替换密码:C=Ek(m)=f1(m1)f2(m2)C=E_k(m)=f_1(m_1)f_2(m_2)\dots

      • 若代换系列为非周期无限序列,对应密码为非周期多表代换密码,属于一次一密密码。

      • 维吉尼亚密码:重复写单词密钥,并与明文进行相加并%26。

      • 一次一密方案:非周期多表代换密码。使用与明文一样长且无重复的随机密钥来加密明文。使用一次后便不再使用。

多字母替代密码

优点:容易隐藏字母的自然出现频率,有利于对抗统计分析。

  1. Playfair密码:根据密钥构造5×5矩阵,作为字母替代矩阵,将明文按每两个字母分成一组,形成多个双字母组,每次以双字母组为一个单位进行操作。根据字母替换矩阵对双字母组依次进行替换(i,j算一个字母)

    1

    2

  2. Hill密码

    将m个明文字母替换成m个秘文字母。

    加密过程:

    1. 选择一个m阶的可逆方阵K,称为HillmHill_m密码的加密矩阵。
    2. 将明文字母以m个字母为单位进行分组。
    3. 对每m个字母为一组的明文字母,用它对应的值构成一个m维向量M
    4. 计算密文的值C=KMmod26C=KM\enspace mod26,然后反查字母表的值,得到对应的m个密文字母
    5. 同样明文的其他组的密文。

移位密码

  1. 倒置法

    1. 完全倒置法:把明文中的字母按顺序倒过来写。
    2. 分组倒置法:把铭文中的字母按固定长度分组后每组字母串倒过来写。
  2. 列换位法

    1. 列换位法:

      步骤:

      • 将明文字符分割成为k个一行的分组,并按一组后面跟着另一组的形式排好
      • 不全的组可以用不常使用的字符填满
      • 依次取各列写成一串
  3. 矩阵换位法

    把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。

古典密码学总结

3

分组密码

也称块密码,将明文消息经编码表示后的数字序列划分为若干固定长度的组,每组分别在密钥控制下转换成等长密文的分组输出。

  1. 特点:

    1. 密文仅与给定的密码算法和密钥相关。

    2. 与被处理的明文数据段在整个明文中所处的位置无关。

    3. 总是以大于64bit的数据块作为加密单位,给定相同明文数据块加密后得到相同的密文数据块。

  2. 分组密码的设计在于找到一种算法,能在密钥控制下从一个足够大且足够好的置换子集中,简单而迅速地选出一个置换,用来对当前输入的数字组进行加密变换。

  3. 设计原则

    1. 足够大的分组长度
    2. 密钥空间尽可能大
    3. 足够强的密码算法复杂度
    4. 软件实现尽量采用子块和简单运算
    5. 硬件实现最好加密与解密使用相同结构。
  4. 置换:设S为一有限集合,f 为S到S的一一映射,则f 为S上的一个置换。

    混淆:将作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关性极小化,从而使统计分析攻击法不能奏效

    扩散:将每一位明文及密钥数字的影响尽可能迅速地散布到较多个输出的密文数字中,以便隐蔽明文数字的统计特性

数据加密标准DES

对称、保密性仅取决于密钥,算法公开。

  1. 初始变换:Y(i)=X(IP(i))Y(i)=X(IP(i))

    4

  • 来源:IP 中各列元素位置号数相差为8 ,相当于将原明文各字节按列写出,各列比特经过偶采样和奇采样置换后再对各行进行逆序,将阵中元素按行读得的结果。
  1. 中间过程:不断迭代(扩展置换、子密钥K1、S盒替代、P盒)

    5

    1. 扩展置换(E盒):此运算是将数据的右半部分Ri从32b扩展到了48b。由于这个运算改变了位的次序,重复了某些位,故被称为扩展置换。目的:它产生了与密钥同长度的数据以进行异或运算,并提供了更长的结果,使得在替代运算时能进行压缩。

      6

      7

    2. S盒替换

      8个S盒,每个S盒有6位输入,4位输出,同时8个S盒是不相同的。

      8

      S盒来源:没公开…

    3. P盒置换:P盒置换也称直接置换,把每输入位映射到输出位,任意一位不能被映射两次,也不能被略去。

      9

      最后将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始另一轮。

    4. 子密钥生成:

      1. 开始时不考虑每个字节的第8位,DES的密钥由64位减至56位。每个字节第8位可作为奇偶校验位以确保密钥不发生错误。此过程称为PC-1置换

        10

      2. 循环左移

      3. PC-2置换:从56位中选出48位。它不仅置换了每位的顺序,同时也选择子密钥,也称选择置换。删除的8位分别是第9、18、22、25、35、38、43、54位。

        11

  2. DES解密过程

    在经过所有的代替置换异或循环移动之后,获得了这样一个非常有用的性质:加密和解密可使用相同的算法

    DES使得用相同的函数来加密或解密每个分组成为可能,二者的唯一不同之处是密钥的次序相反。这就是说,如果各轮的加密密钥分别是K1,K2,K3…,K16,那么解密密钥就是K16,K15,K14……,K1。

多重DES

解决密钥长度的问题的办法之一是采用多重DES。

  • 双重DES

    • 双重DES使用两个长度为56位DES密钥,先用密钥K1进行DES加密,对加密后的密文再使用密钥K2进行DES加密,得到最终密文。
    • 双重DES很难抵抗中间相遇攻击。
  • 三重DES

    • 三重DES使用三个长度为56位DES密钥,先用密钥K1进行DES加密,对加密后的密文再使用密钥K2进行DES解密,最后用密钥K3进行DES加密,得到最终密文。

      最常用的三重DES,算法中选取K1 = K3 。

    • DES-EEE3、DES-EDE3、DES-EEE2、DES-EDE2

分组密码运行模式

  1. 分组加密算法是针对一个分组进行加密和解密

  2. 大数加密机制:要保持各分组内容的完整,还要保持各分组的次序不变

  3. 根据数据加密时,每个加密分组间的关联方式来分类,可以分为四种加密模式。

    1. 电子密码本模式ECB
    2. 密码块链模式CBC
    3. 密码反馈模式CFB
    4. 输出反馈模式OFB
  4. 电子密码本模式(ECB)

    12

    特点:

    1. 每一个加密分组依次独立加密,产生独立的密文分组,每一加密分组的加密结果均不受其它分组影响;
    2. 可以利用平行处理来加速加解密运算,且在网络传输时任一分组有任何错误发生,也不会影响到其它分组传输的结果(优点
    3. 对于在要加密的文件中出现多次的明文,此部分明文若恰好是加密分组的大小,可能会产生相同的密文;
    4. 密文内容若遭剪贴、替换,也不易被发现(缺点
  5. 密码块链模式(CBC)

    13

    特点:

    1. 第一个明文分组先与初始向量(IV)做异或(XOR)运算,再进行加密。
    2. 其它每个明文分组加密之前,必须与前一个密文分组作一次异或运算,再进行加密。每一个分组的加密结果均会受之前面所有分组内容的影响,所以即使在明文中出现多次相同的明文,也不会产生相同的密文。
    3. 另外,密文内容若遭剪贴、替换,或在网络传输的过程发生错误,则其后续的密文将被破坏,无法顺利解密还原,这是这一模式的优点也是缺点
  6. 输出反馈模式(OFB)

    14

    特点:

    1. 会产生与明文异或运算的密钥流,从而产生密文
    2. 每一分组的明文与前一密钥加密后作XOR后产生密文
    3. 每一个分组的加密结果不受之前所有分组内容的影响
    4. 如果有分组在传输过程中遗失或发生错误,将不至于无法完全解密。
    5. 在此模式下,为了加密第一个区块,必须设置一个初始向量(IV),否则难以利用平行处理来加快加密作业。
  7. 密文反馈模式(CFB)

    15

    特点:

    1. 每一分组的加密都被前一密文分组进行了改变。
    2. CFB需要一个初始化向量来加密第一分组。
    3. 前一个密文分组作为加密算法的输入,此密文分组作为密钥流,每一个明文分组与之前分组加密后的密文作XOR后,成为的密文。因此,每一个分组的加密结果也受之前所有分组内容的影响,即使在明文中出现多次相同的明文,均产生不相同的密文
    4. 因为CFB会产生流密钥,所以它能够用来使分组密码操作就像是流密码一样。这消除了填充明文结尾分组的需要。

IDEA分组密码

IDEA算法加密速度快,密钥产生方法简单,硬件、软件都能实现。

RC5/RC6分组密码

公钥密码体制

概述

  1. 一个公钥密码体制有6个部分构成:明文,加密算法,公钥、私钥,密文,解密算法

    1. 尽人皆知密钥——公开密钥
    2. 密钥拥有者才知道的密钥——私有密钥
    3. 两种密钥合在一起:密钥对
  2. 特点:使用一个加密密钥PK和一个解密密钥SK,它们彼此完全不同,已知其一,不能推导出另一个。

  3. 公开密钥可以解决安全分配密钥问题(不需要保密密钥通信,所传输的只有公开密钥,它不需要保密),但对保证其真实性完整性却非常重要

  4. 如果某一信息用公开密钥加密,则必须用私有密钥解密,这就是实现保密的方法。

  5. 如果某一信息用私有密钥加密,它必须用公开密钥解密,这就是实现验证的方法。

  6. 既要加密,又要认证:

    16

  7. 公钥密码体制

    1. 单向函数:给定函数f,若给定任意x,计算y使得y=f(x)是容易的,但给定任意y,计算x使得f(x)=y是难解的。我们称f为单向函数。
    2. 陷门单向函数:给定一个函数f,t为f 相关的参数,任意给定的x,计算y = f(x)是容易的;当t未知时,计算逆函数f -1(y)难解,而当t已知时,计算$$f^{-1}(y)$$容易。则称f为陷门单向函数。
    3. 私钥:把陷门信息作为私钥。
  8. 目前提出的公钥密码体制的密钥长度已经足够抵抗穷举攻击,但也使它加密和解密速度变慢,因此公钥密码体制一般用于加密小数据,如会话钥,目前主要用于密钥管理和数字签名。

RSA

  1. 步骤

    1. 离线方式找到两个强质数p、q
    2. 令n=p*q,计算欧拉函数ϕ(n)=(p1)(q1)\phi(n)=(p-1)(q-1)
    3. 选取一个与ϕ(n)\phi(n)互素的奇数e,称e为公开指数
    4. 根据e×d=1mod(ϕ(n))e×d=1mod(\phi(n))找出d
    5. 舍弃p和q,公开n,私钥为d,公钥为e
  2. 加密:对于明文M,根据n和公钥e加密可得密文 C=Memod(n)C=M^emod(n)

  3. 解密:对于密文C,根据n和公钥d解密可得密文M=Cdmod(n)M=C^dmod(n)

  4. 优点:

    1. 加密密钥和加密算法分开,使得密钥分配更为方便。
    2. 符合计算机网络环境。
  5. 缺点:

    1. 产生密钥很麻烦
    2. RSA的安全性依赖于大数的因子分解
    3. 速度太慢, RSA的分组长度太大
  6. RSA密码系统设计要求:

    1. p、q必须选择强素数
    2. p、q之差必须很大
    3. p-1、q-1的最大公约数应尽量小
    4. p、q选择应足够大
    5. e不可以太小
    6. e应选择使模f(n)的阶最大

ElGamal公钥密码算法

基于求解离散对数问题的困难性

  1. 密钥生成准备:

    1. 选取一个足够大的素数p,使求解离散对数问题在ZpZ_p上是困难的。
    2. ZpZ_p^*上选择一个本原元g,g的0、1、…、n次方能穷举到ZpZ_p^*的所有数。
    3. 随机选取整数k(0xp2)(0\le x\le p-2),并计算y=gk(modk)y=g^k(mod\enspace k)
    4. 公钥:{p,g,y} 私钥:{k}
  2. 加密

    ​ 取一个秘密随机数rZp1r\in Z_{p-1},对明文m进行加密

    Ek(m,r)=(y1,y2)E_k(m,r)=(y_1,y_2)

    y1=gr(modp)y_1=g^r(mod\enspace p)

    y2=myr(modp)y_2=m*y^r(mod\enspace p)

  3. 解密

    Dk(y1,y2)=y2(y1k)1(modp)=m(gk)r(grk)1=mD_k(y_1,y_2)=y_2(y_1^k)^{-1}(mod\enspace p)=m(g^k)^r(g^{rk})^{-1}=m

密码技术小结

17

信息加密技术应用

常见的网络数据加密应用主要有,链路加密、节点加密、端到端加密和同态加密等。

  1. 链路加密

    对网络中两个相邻节点之间传输的数据进行加密保护,所有消息在被传输之前进行加密,每个节点对接收到的消息解密后,再使用下一个链路的密钥对消息进行加密,然后才进行传输。到达目的地之前,消息可能经多条通信链路的传输。

    18

  2. 节点加密

    节点加密是指在信息传输路过的节点处进行解密和加密。在操作方式上与链路加密是类似的。**加密过程对用户是透明的。**与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在节点上的一个安全模块中进行。

  3. 端到端加密

    端到端加密(又称脱线加密)是指对一对用户之间的数据连续地提供保护。允许数据在从源点到终点的传输过程中始终以密文形式存在。消息在到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

    19

  4. 同态加密应用

    同态加密主要应用于云计算、应用于电子投票、应用于数字水印。云计算放在云上,数据应该是保密的,我们认为不信任云存储与云计算。

    普通过程:云存储取到本地,解密,运算,加密,上传。

    同态加密:可以直接在云端进行计算,始终不会获得明文。

认证技术

  1. 认证技术分为三方面:消息完整性认证、身份认证、消息的序号和操作时间认证。

  2. 认证技术分为三层:安全管理协议、认证体制和密码机制。

    1. 安全管理协议是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略
    2. 认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能
    3. 密码机制是认证技术的基础,它为认证体制提供数学方法支持
  3. 认证体制的要求与模型:

    1. 要求:

      1. 接收者能够检验和证实消息的合法性、真实性和完整性;
      2. 发送者对所发消息不可抵赖、接收者不可否认收到的消息;
      3. 除合法发送者,其他人不可伪造发送消息。
    2. 模型:

      20

    3. 数字签名技术

      21

    4. 身份认证技术:

      1. 身份认证方式:分为通行字(口令)方式和持证方式。
      2. 身份认证协议:采用询问-应答式协议。分为两类:一类是基于私钥密码体制的,认证者知道被认证者的密码;另一类是基于公钥密码体制的,认证者不知道。
    5. 消息认证技术:对消息或相关信息进行加密或签名变换进行的认证。

      包括消息内容认证、消息的源和宿认证及消息的序号和操作时间认证

      1. 消息内容认证

        加入一个鉴别码(消息认证码MAC、窜改检测码MDC等),经加密后发送给接收者(有时只需加密鉴别码即可),接收者利用约定的算法对解密后的消息进行鉴别运算,若获得的鉴别码与原鉴别码相等则接收,否则拒绝接收。(映射到摘要上)

      2. 消息的源和宿认证

        一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。(一般不常用)

        另一种是通信双方事先约定用于各自发送消息的通行字,发送消息时将通行字一并进行加密,接收者只需判别消息中解密的通行字是否与约定通行字相符就可鉴别发送者。

      3. 消息序号和操作时间的认证

        消息的序号和时间性的认证主要用于阻止消息的重放攻击

        常用的方法有消息的流水作业、链接认证符随机数认证法和时戳等。

公开密钥基础设施(PKI)

从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求通常包括:

  1. 认证需求:提供某个实体(人或系统)的身份保证。
  2. 访问控制需求:保护资源,以防止被非法使用和操作
  3. 保密需求:保护信息不被泄漏或暴露给非授权的实体
  4. 数据完整性需求:保护数据以防止未经授权的增删、修改和替代
  5. 不可否认需求:防止参与某次通信交换的一方事后否认本次交换曾经发生过

基本概念

PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可利用PKI平台提供的安全服务进行安全通信。

PKI首先是适用于多种环境的框架,这个框架避免了零碎的、点对点的、特别是那些没有互操作性的解决方案,它引入了可管理的机制以及跨越多个应用和多种计算平台的一致安全性。

基本组成

主要包括认证机构CA、证书库、密钥备份(即恢复系统)、证书作废处理系统、PKI应用接口系统等。

  1. CA:数字证书签发机构,PKI核心,权威的、公正的第三方机构。
  2. 证书库:CA颁发证书和撤销证书的集中存放地。可供公众开放式查询。
  3. 证书撤销:认证机构CA通过签发证书来为用户的身份和公钥进行捆绑,但因种种原因,还必须存在一种机制来撤销这种捆绑关系,将现行的证书撤销。
  4. 密钥备份和恢复:避免解密密钥丢失带来的不便。由可信任的CA来完成。密钥备份与恢复只针对解密密钥,而签名密钥不能做备份。
  5. 自动更新密钥:为解决密钥更新的复杂性和人工操作的麻烦,PKI自动完成密钥或证书的更新。
  6. 密钥历史档案:一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。
  7. 交叉认证:建立多个PKI域,独立运行操作。为了在不同PKI之间有一个统一的全球的PKI环境下,交叉认证机制可以接受。
  8. 不可否认性:对自己发出和接收到数据的事实具有不可抵赖性。(加时间戳)
  9. 时间戳(安全时间戳):可信的时间权威用一段可认证性的完整数据表示的时间戳。
  10. 客户端软件。

特点

节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性。

常用加密软件介绍

  1. PGP:不是一种完全的非对称加密体系,它是个混合加密算法,由一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器组成的,每种算法都是PGP不可分割的组成部分。

  2. GnuPG:是PGP的免费代替软件。PGP使用了IDEA等许多专利算法,属于美国加密出口限制产品。

区块链

22

本质上是分布式数据库,每一个节点上都有一块完整的数据库。

防火墙技术

概述

防火墙是一种将内部网络和外部网络分开的方法。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,可有效地监控内部网络和外部网络之间的任何活动,保证内部网络的安全。

  1. 功能:

    1. 过滤进、出网络的数据
    2. 管理进、出网络的访问行为
    3. 封堵某些禁止的业务
    4. 记录通过防火墙的信息内容和活动
    5. 对网络攻击的检测和告警
  2. 局限性

    网络的安全性通常是以网络服务的开放性和灵活性为代价

    防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失

防火墙的体系结构

防火墙可以在OSI七层中的五层设置。防火墙从功能上分,通常由以下几部分组成。

image-20220421091038932

防火墙体系结构分为以下几种:

  1. 双重宿主主机体系结构

    image-20220421091243315

  2. 屏蔽主机体系结构

    image-20220421091358589

  3. 屏蔽子网体系结构

    image-20220421091456697

防火墙体系结构的组合形式:

  • 使用多堡垒主机;

  • 合并内部路由器与外部路由器;

  • 合并堡垒主机与外部路由器;

  • 合并堡垒主机与内部路由器;

  • 使用多台内部路由器;

  • 使用多台外部路由器;

  • 使用多个周边网络;

  • 使用双重宿主主机与屏蔽子网。

防火墙技术

从工作原理角度看,防火墙主要可以分为网络层防火墙应用层防火墙。这两种类型防火墙的具体实现技术主要有包过滤技术代理服务技术状态检测技术NAT技术等。

包过滤防火墙

  1. 包过滤防火墙工作在网络层

  2. 过滤依据是TCP/IP数据包

  3. 优点是效率比较高,对用户透明

  4. 缺点是难于配置、监控和管理,无法有效地区分同一IP地址的不同用户

  5. 包过滤系统能进行以下情况的操作:

    • 不让任何用户从外部网用Telnet登录;

    • 允许任何用户使用SMTP往内部网发电子邮件;

    • 只允许某台机器通过NNTP往内部网发新闻。

    不能进行以下情况的操作:

    • 允许某个用户从外部网用Telnet登录而不允许其他用户进行这种操作。
    • 允许用户传送一些文件而不允许用户传送其他文件。

    image-20220421095921882

    1. 包过滤路由器配置问题
      1. 协议的双向性。
      2. “往内”与“往外”的含义。
      3. “默认允许”与“默认拒绝”
    2. 包过滤防火墙的缺陷
      1. 不能彻底防止地址欺骗。
      2. 无法执行某些安全策略
      3. 安全性较差
      4. 一些应用协议不适合于数据包过滤
      5. 管理功能弱

代理服务器技术

image-20220421100333575

  1. 代理防火墙工作于应用层,针对特定的应用层协议

  2. 代理服务器(Proxy Server)作为内部网络客户端的服务器,拦截住所有请求,也向客户端转发响应;

    代理客户机(Proxy Client)负责代表内部客户端向外部服务器发出请求,当然也向代理服务器转发响应;

  3. 应用层网关防火墙

    1. 在网络应用层上建立协议过滤和转发功能

      image-20220421100510765

    2. 优点就是安全,是内部网与外部网的隔离点

    3. 最大缺点就是速度相对比较慢

  4. 电路层网关防火墙

    1. 通过电路层网关中继TCP连接

    2. 有两个基本要素:

    3. 自适应代理服务器(Adaptive Proxy Server),动态包过滤器(Dynamic Packet Filter)

      image-20220421100713852

  5. 代理技术优点

    (1)代理易于配置

    (2)代理能生成各项记录

    (3)代理能灵活、完全地控制进出流量、内容

    (4)代理能过滤数据内容

    (5)代理能为用户提供透明的加密机制

    (6)代理可以方便地与其他安全手段集成

  6. 代理技术的缺点

    (1)代理速度较路由器慢;

    (2)代理对用户不透明;

    (3)对于每项服务代理可能要求不同的服务器;

    (4)代理服务不能保证免受所有协议弱点的限制;

    (5)代理不能改进底层协议的安全性。

状态检测技术

将高层协议完全在低层实现。

NAT技术

它是一种把内部私有IP地址翻译成合法网络IP地址的技术。

防火墙的安全防护技术

防止防火墙标识被获取

凭借端口扫描和标识获取等技巧,攻击者能够有效地确定目标网络上几乎每个防火墙的类型、版本和规则。这种标识之所以重要,是因为一旦标识出目标网络的防火墙,攻击者就能确定它们的脆弱点所在,从而尝试攻击它们。

防止穿透防火墙进行扫描

防止利用原始分组传送进行穿透防火墙扫描的策略是阻塞类型为3代码为13的ICMP消息

防火墙发展动态和趋势

  1. 防火墙的缺陷主要表现在:

    • 不能防范不经由防火墙的攻击。

    • 还不能防止感染了病毒的软件或文件的传输。

    • 不能防止数据驱动式攻击。

    • 在高流量的网络中,防火墙还容易成为网络的瓶颈。

    • 存在着安装、管理、配置复杂的缺点

  2. 发展趋势:

    • 优良的性能

    • 可扩展的结构和功能

    • 简化的安装与管理

    • 主动过滤

    • 防病毒与防黑客

    • 发展联动技术

量子信息学

以量子力学的态叠加原理为基础,研究信息处理的一门新兴前沿科学。

量子:比较微小的粒子。

  1. 量子计算:

  2. 量子计算机以量子力学建立逻辑体系,与量子计算机有关的量子力学的原理,即量子状态的主要性质包括:

    • 状态叠加

    • 干涉性

    • 纠缠

    • 不可复制性与不确定性

    • 状态变化

  3. 在经典计算机中,运算的基本单元是比特(bit),它的基本状态是二值布尔逻辑状态(0或1)

    在量子计算机中,运算的基本单元是量子比特(qubit),它的基本状态是两种状态的叠加。

  4. 规定原子在基态时记为0|0\rangle,在激发态时原子的状态记为1|1\rangle,原子还可以处于两种态的线性叠加:φ=a0+b1|\varphi\rangle=a|0\rangle+b|1\rangle,a和b表示原子处于两种态的几率幅

  5. 量子寄存器:存储一系列量子比特的体系称为量子寄存器

    1. 在经典计算机中,可以表示0~7共8个数,并且在某一时刻,只能表示其中的一个数
    2. 若此寄存器器是由量子比特构成 ,每个量子比特可以处于|0〉或|1〉或 |0〉与 |1〉的叠加态,既在某时刻一个量子存储器可以表示8个数 。
    3. 可以实现并行计算,乘以2后所有态全部乘以2。
  6. 量子门:可以作为实现量子计算的通用逻辑门的Fredkin 门和Toffoli门

    1. Toffoli门及其真值表

      image-20220421093952468

      image-20220421094000882

入侵检测系统

入侵检测系统概念

image-20220421163825341

入侵检测原理

image-20220421164011330

  1. 入侵检测系统需要检测两个问题:

    ​ 如何充分并可靠地提取描述行为特征的数据;

    ​ 如何根据特征数据,高效并准确地判定行为的性质。

  2. 系统结构

    image-20220421164151541

  3. 系统分类

    1. 基于数据源的分类:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统以及文件完整性检查系统

    2. 基于检测理论的分类:异常检测(根据使用者行为或资源使用状况的正常程度)、误用检测(已知攻击方法)

    3. 基于检测失效的分类:实时在线检测、离线检测

      image-20220421164543594

入侵检测的技术实现

入侵检测的分析处理过程可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼过程。

  1. 误用检测:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。

    1. 条件概率预测法
    2. 产生式/专家系统(进入历史没人用了)
    3. 状态转换方法
    4. 用于批模式分析的信息检索技术
    5. Keystroke Monitor和基于模型的方法:通过分析用户击键序列的模式来检测入侵行为,常用于对主机的入侵检测(过时)
  2. 异常检测:可发现未知的攻击方法

    1. Denning的原始模型:认为在一个系统中可以包括四个统计模型,每个模型适合于一个特定类型的系统度量。

      (1)可操作模型

      (2)平均和标准偏差模型

      (3)多变量模型

      (4)马尔可夫处理模型

    2. 量化分析

    3. 统计度量

    4. 非参数统计度量:典型——聚类分析

    5. 基于规则的方法

其他检测技术

  1. 神经网络:这种方法要求保证用于学习正常模式的训练数据的纯洁性,即不包含任何入侵或异常的用户行为。

  2. 免疫学方法

  3. 数据挖掘:利用数据挖掘中的关联算法和序列挖掘算法提取用户的行为模式,利用分类算法对用户行为和特权程序的系统调用进行分类预测

  4. 基因算法:为审计事件记录定义一种向量表示形式,这种向量或者对应于攻击行为,或者代表正常行为。

  5. 基于代理的检测(Agent-Based Detection)

    Agent——实际上可以看作是在执行某项特定监视任务的软件实体。

    基于Agent的入侵检测系统的灵活性保证它可以为保障系统的安全提供混合式的架构,综合运用误用检测和异常检测,从而弥补两者各自的缺陷。

分布式入侵检测

  1. 采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:

​ (1)检测大范围的攻击行为

​ (2)提高检测的准确度

​ (3)提高检测效率

​ (4)协调响应措施

  1. 难点:事件产生及存储、状态空间管理及规则复杂度、知识库管理、推理技术。

入侵检测统的标准

入侵防护系统

入侵防护系统是一种主动的、智能的入侵检测系统,能预先对入侵行为和攻击性网络流量进行拦截,避免其造成任何损失,它不是简单地在恶意数据包传送时或传送后才发出报警信号。

入侵防护系统与防火墙的曲别:防火墙在进来的时候便进行过滤、防护等操作,入侵防护系统必须要进来并观察他的行为来判断是否为入侵并进行防护。

分为三类:网络型、主机型、应用型。

小结

入侵检测是保障网络系统安全的关键部件,在体系结构上主要由事件提取、入侵分析、入侵响应和远程管理四个部分组成。执行的检测任务包括:监视、分析用户及系统活动,系统构造和弱点的审计,识别分析知名攻击的行为特征并告警,异常行为特征的统计分析,评估重要系统和数据文件的完整性,以及操作系统的审计跟踪管理,识别用户违反安全策略的行为等。

需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性能,增强全系统的安全性能

操作系统与数据库安全技术

访问控制可以显式地管理对所有资源的访问请求。

操作系统安全是整个计算机系统安全的基础,采用的安全机制主要包括两个方面,即访问控制和隔离控制,其中访问控制是其安全机制的关键。

数据库安全主要从身份认证、访问控制、数据加密等方面来保证数据的完整性、可用性、机密性,其中应用最广且最为有效的当属访问控制。

访问控制技术

认证、审计与访问控制

其中认证是用户进入系统的第一道防线,访问控制则在鉴别用户的合法身份后,通过引用监控器控制用户对数据信息的访问。审计通过监视和记录系统中相关的活动,起到事后分析的作用。

image-20220422101211352

  1. 访问控制系统一般包括:主体、客体、安全访问政策

    image-20220422103454495

    在主体和客体之间加入的访问控制实施模块,主要用来负责控制主体对客体的访问。

    image-20220422103607705

    传统访问控制技术

    1. 自主访问控制DAC及其发展:由资源的创立者自主赋予文件的执行权限(由哪些用户如何访问)。

    2. 强制访问控制MAC:预先规定安全级别,有些用户可以访问,有些不可访问。

      MAC要求主体对客体的访问满足BLP安全模型的两个基本特性:

      1. 简单安全性:主体安全级 >= 客体安全级,才允许读客体
      2. *-特性:主体安全及 <= 客体安全级,才允许主体写客体(信息只能向高级别流)

    新型访问控制技术

    1. 基于角色的访问控制RBAC:提前赋值给角色,等到用户需要直接将角色赋给用户,不需要一条一条赋予。

      image-20220422104949618

      五个明显特点:以角色作为访问控制的主体;角色继承;最小权限原则(分配需要的最小权限);职责分离;角色容量(角色能干的事情有一定限制)

    2. 基于任务的访问控制TBAC:任务执行有多个阶段,每个阶段分配不同的权限

    3. 基于组机制的访问控制:将权限组织为树状。

    访问控制的实现技术

    访问控制矩阵(二维矩阵)表示主体能否访问客体

    • 由于访问控制矩阵较大,并且会因许多主体对于大多数客体不能访问而造成矩阵变得过于稀疏,这显然不利于执行访问控制操作

    • 压缩矩阵的三种方法:访问控制表、能力关系表以及权限关系表

    访问控制表:按列存储

    image-20220422110636973

    能力关系表:按行存储

    image-20220422110708475

    权限关系表:针对于非常稀疏的矩阵

    image-20220422110716312

安全访问规则(授权)的管理

强制访问控制的授权管理

自主访问控制的授权管理

角色访问控制强的授权管理

操作系统中的安全技术

安全准则

  1. 六方面的基本需求:安全策略、标记、鉴别、责任、保证、连续保护
  2. 操作系统安全划分为四类:A->D类(级别高到低)

操作系统安全防护的一般方法

  1. 操作系统隔离控制安全措施:隔离、时间隔离、逻辑隔离、加密隔离。
  2. 操作系统访问控制安全措施:DAC、MAC、RBAC、DTE(域和类型执行的访问控制,如整个公司划分不同的域)

操作系统资源防护技术

针对操作系统的登录控制、内存管理、文件系统这三个主要方面实施安全保护。

  1. 内存管理的安全:单用户内存保护问题、多道程序的保护、标记保护法(如标记只读等)、分段与分页技术。
  2. 文件系统的安全:分组保护、许可权保护、指定保护

操作系统的安全模型

监控器模型、多级安全模型、信息流模型

Unix/Linux操作系统安全

可以在内核层干坏事,用户层不好操作,装作驱动程序获得权限。

Windows 7系统安全技术

主要安全技术有:代码完整性验证、强制驱动签名和内核保护。

数据库安全概述

数据库安全主要包括数据库系统安全数据库数据安全两层含义。

数据库系统安全包括:硬件运行安全、物理控制安全、操作系统安全、用户连接数据库需授权、灾害、故障恢复等。

数据库数据安全包括:有效的用户名/口令鉴别、用户访问权限控制、数据存取权限、方式控制、审计跟踪、数据加密等。

对数据库系统进行安全管理规划时一般要遵循以下原则:管理细分和委派原则、最小权限原则、帐号安全原则、有效审计原则

数据库安全机制

  1. 层次分布 :物理层、人员层、操作系统层、网络层、数据库系统层。

  2. 安全DBMS体系结构

    1. TCB子集DBMS体系结构:将高安全数据库与低安全数据库分开管理。

      image-20220422112631523

    2. 可信主体DBMS体系结构:无论安全高还是低由可信主体管理,提高效率

      image-20220422112651385

网络安全检测与评估技术

网络安全漏洞

  1. 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。

  2. 检测只能发现错误,证明错误的存在,不能证明错误的不存在。

  3. 安全威胁分为人为安全威胁非人为安全威胁

  4. 按照风险等级对安全漏洞进行归类,分为3个等级,等级越高影响越大。

  5. 网络安全漏洞的分类方法:

    1. 按漏洞可能对系统造成的直接威胁分类
    2. 按漏洞的成因分类

网络安全检测技术

主要包括:端口扫描操作系统探测安全漏洞探测

  1. 端口扫描:向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。

    分为TCP端口扫描技术和UDP端口扫描技术。

    TCP扫描技术又分为全连接端口扫描(建立完整TCP链接,准确但容易被记录)、半连接端口扫描(只发送SYN信息包,虽然被记录的较少但需要更高权限才能发送SYN包)

  2. 操作系统探测技术:操作系统的类型信息是网络安全检测的一个重要内容。

    分为获取标识信息探测技术、TCP分段响应分析探测技术、基于ICMP响应分析探测技术

  3. 漏洞探测技术可以分为:信息型漏洞探测(不破坏)和攻击型漏洞探测两种(模拟攻击)。

网络安全评估标准

TCSEC根据所采用的安全策略、系统所具备的安全功能将系统分为四类七个安全级别。

image-20220422154030786

网络安全评估方法

  1. 基于通用评估方法(CEM)的网络安全评估模型
  2. 基于指标分析的网络安全综合评估模型
  3. 基于模糊评价的网络安全状况评估模型

计算机病毒防范技术

概述

  1. 计算机病毒是一个程序;

  2. 计算机病毒具有传染性,可以传染其它程序;

  3. 计算机病毒的传染方式是修改其它程序,把自身拷贝嵌入到其它程序中而实现的;

  4. 病毒的特征:非授权可执行性、隐蔽性传染性、潜伏性、表现性(做的时候引起人的注意,装一下)或破坏性、可触发性

病毒的工作原理及分类

  1. 病毒的逻辑结构:病毒的引导模块;病毒的传染模块;病毒的发作(表现和破坏)模块。
  2. 计算机病毒的作用机制:引导机制、传染机制、破坏机制
  3. 病毒按照传播媒介,可以分为:单机病毒和网络病毒

计算机病毒的检测与防范

检测手段:

  1. 特征代码法
  2. 校验和法
  3. 行为监测法
  4. 软件模拟法:监视病毒的运行,待病毒自身的密码译码以后,再运用特征代码法来识别病毒的种类。

恶意代码

数据备份技术

概述

  1. 产生数据失效的主要原因 :

​ (1)计算机软硬件故障

​ (2)人为操作故障

​ (3)资源不足引起的计划性停机

​ (4)生产地点的灾难

  1. 数据失效:物理损坏、逻辑损坏(逻辑损坏隐蔽性强,往往带有巨大的破坏性,是造成损失的主要原因。)

备份及其相关概念

与备份对应的概念是恢复,恢复是备份的逆过程。

选择理想的备份介质

  • 磁带

  • 硬盘备份

  • MO可擦写光盘机

  • 双机“热”备份系统

  • 可写一次光盘(CD-Recordable)

备份技术和备份方法

  1. 系统备份:系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。
  2. 灾难恢复: 与系统备份对应的概念是灾难恢复。灾难恢复同普通数据恢复的最大区别在于,在整个系统都失效时,用灾难恢复措施能够迅速恢复系统
  3. 复制≠系统备份,硬件备份≠系统备份,数据文件备份≠系统备份

数据备份方案

  1. 硬盘备份的主要方式:磁盘阵列、磁盘镜像

    1. 磁盘阵列:

    2. 磁盘镜像:系统产生的每个I/O操作都在两个磁盘上执行,而这一对磁盘看起来就像一个磁盘一样。

  2. 软件镜像:软件磁盘镜像既可以使用内部驱动器,也可以使用外部磁盘组机柜中的磁盘;软件镜像是一个系统的管理应用,它运行在主机系统上,并利用主机的处理器周期和内存资源,影响服务器的性能;

  3. 外部磁盘子系统中的镜像:位于外部RAID子系统,RAID包含着一个智能处理器,能够提供高级的磁盘操作和管理,有较好的性能;

  4. 主机I/O控制器镜像:实现位于主机I/O控制器中,通过主机中的RAID卡来实现磁盘镜像;

双机备份

解决方案:纯软件方案 、灾难备份方案 、共享磁盘阵列方案 、双机单柜方案 、双机双柜方案

  1. 纯软件方案:不使用任何附加硬件、数据通过镜像专用网络将数据实时备份到备机、无公共的存储设备(通常是磁盘阵列)

    image-20220422215301866

  2. 灾难备份方案:一种异地容灾方案、采用异步传输的方式同时镜像到其它镜像站点、自动的定时同步保证各站点间数据变化过程中的一致性。

    image-20220422215440416

  3. 共享磁盘阵列方案 :双机通过共享独立的存储子系统来保证故障切换后数据的一致性

    image-20220422215515649

  4. 双机单柜方案:

    image-20220422215545376

  5. 双机双柜方案:

    image-20220422215604487

网络备份技术

相关技术:分级存储管理(HSM)技术 、存储区域网(SAN)技术

数据备份与数据恢复策略

数据备份策略:完全备份(Full Backup) 、增量备份(Incremental Backup) 、差分备份(Differential Backup)

常见的磁带轮换策略:三带轮换策略 、六带轮换策略 、祖-父-子轮换策略

灾难恢复策略:全盘恢复、个别文件恢复 、重定向恢复

小结

备份技术:硬盘备份、双机备份、网络备份技术、数据备份

无线网络安全

无线网络安全特点

  1. 无线网络可以分为4类:无线广域网、无线城域网、无线局域网和无线个人网。

  2. 无线网络特点:使用无线介质、有限的带宽、电源管理

  3. 无线网络面临的威胁主要来自5个方面:无线电信号干扰、非法接入、网络欺骗和会话拦截、网络监听、网络阻塞攻击

WiFi无线局域网安全

  1. 无线局域网(WLAN)是指在一个局部区域内计算机之间通过无线链路进行通信的网络

  2. WLAN由无线网卡、无线接入点(Access Point,AP)、计算机和有关设备组成。

  3. 在WLAN标准中,应用最广泛的是IEEE 802.11系列标准。

  4. 无线局域网安全机制 :与WLAN有关的安全机制主要包括WEP、WPA和WPA2等协议标准。

    1. WEP:有限等价保密(弃用)
    2. WPA
    3. WPA2:WPA2是对WPA的增强

移动终端的安全

ios的安全

  1. 为了保证用户的安全,苹果为iOS设计了一套安全机制。主要由下面几部分构成:

    1. 可信引导(如APP上架必须经过人家的审核)

    2. 程序签名

    3. 沙盒和权限管理(干坏事很难影响到沙盒之外)

    4. 密钥链和数据保护

  2. ios的安全隐患

    1. 利用引导过程的缺陷对设备进行“越狱”。
    2. 手机隐私泄露问题。
    3. 安全漏洞和恶意程序。
  3. iOS安全加固

安卓安全

  1. 安全机制:

    1. 权限机制:Android支持普通(normal)、危险(dangerous)、签名(signature)以及签名或系统(Signature Or System)四种权限保护级别。

    2. 沙盒机制:保障每个应用运行过程中不被其他应用影响

    3. 签名机制:所有Android应用都要被打包成*.apk文件,这个文件在发布时都必须被签名

  2. 安全缺陷

    1. 如果用户想使用该应用的功能,就必须同意应用申请的全部权限,否则Package Installer将拒绝安装该应用。

    2. Android没有对已授予应用的权限的使用范围进行限制。

    3. 由于所有权限都是在安装时进行检查并授予的,所以资源的访问不能根据用户的位置、时间等不同而进行动态的限制。

    4. 用户撤销已授予某个应用权限的唯一方法就是卸载该应用。

  3. 安全配置

无线安全技术及应用

  1. 常用无线网络安全技术 :访问控制技术、数据加密技术、端口访问技术、数据校验技术
  2. 无线网络安全技术应用:修改无线路由器的默认账号和密码、设置服务区标识符(SSID)、启用无线网络的加密设置、设置MAC地址过滤、有效管理IP分配方式、DoS攻击防范、布署无线入侵防御系统

云计算安全

云计算面临的安全挑战

  1. 云计算概述:云计算是继分布式计算(以前是集中的,分布式就是分布后整合)、网格计算(廉价机器合作)、对等计算(类似区块链)之后的一种新型计算模式。通过整合分布式资源,构建应对多种服务要求的计算环境,满足用户定制化要求,并可通过网络访问其相应的服务资源。

  2. 云安全概述:在云计算模式下,用户数据与机器的管理将完全依赖于服务提供商,而用户仅仅保留对虚拟机的控制。因此,从用户的角度来说,如何保证存储数据与计算结果的安全性、私密性、可用性显得尤为重要。

  3. 云安全的含义:

    1. 云自身的防护,也称云计算的安全保护
    2. 以云的形式交付和提供安全,也就是云计算技术的具体应用
  4. 云安全的内容

    云计算的服务模式可以分为软件即服务(Software as a service,SaaS)、平台即服务(Platform as a service,PaaS)和基础设施即服务(Infrastructure as a service,IaaS)

    1. 对于基础设施即服务(IaaS)的安全性:数据中心的地理位置安全、数据中心地理位置的选取主要依据该地理位置的网络衔接点与环境以及电力成本等因素、自治系统在基础设施安全性
    2. PaaS安全则是从软件和操作系统本身的安全进行研究,其中PaaS安全主要包括操作系统、访问控制、数据传输以及数据安全四个角度进行安全保障。
    3. SaaS安全依赖于PaaS所提供的云安全环境,同时还依赖于云应用程序开发人员对云应用程序开发时对安全的考虑和防护
  5. 云安全威胁:云计算在安全方面必须解决好下列问题:多租户高效、安全地资源共享;租户角色信任关系保证;个性化、多层次的安全保障机制。

  6. 云安全需求:具有保密性、数据信息的完整、对访问进行控制、对身份进行认证

云计算安全架构

  1. 基于可信根的安全架构

    TPM可信平台模块:针对云计算环境,TPM芯片应满足以下基本要求:完整性度量、敏感数据加密存储与封装、身份认证、内部资源授权访问。

    image-20220423212443881

  2. 基于隔离的安全架构:目前,基于隔离的云计算安全架构主要包括基于软件协议栈的隔离和基于硬件支持的隔离。

  3. 安全即服务的安全架构:把安全作为一种服务,支持用户定制化的安全即服务的云计算安全架构得到了广泛的关注

云计算安全技术

  1. 云计算安全技术主要包括云计算安全测试技术、云计算认证与授权技术、云计算安全隔离技术、云计算安全监控技术和云计算安全恢复技术等。

  2. 云计算安全测试技术:基于Web的测试技术、增量测试方法

  3. 云计算安全隔离技术:网络隔离技术、存储隔离技术

  4. 云计算安全监控技术:软件内部监控、虚拟化环境监控

  5. 云计算安全恢复技术:整体恢复技术、局部恢复技术

网络安全解决方案

网络安全体系结构

  1. 网络信息安全的基本问题是:可用性、保密性、完整性、可控性与可审查性等。

  2. 研究信息安全的困难在于: 边界模糊(哪些需要保护哪些不需要)、评估困难(效果与成本)、安全技术滞后、管理滞后

  3. 实施一个完整的网络与信息安全体系的三类措施:

    1. 社会的法律政策、规章制度措施
    2. 技术措施
    3. 审计和管理措施
  4. 保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,保护、检测、响应、恢复四个概念之间存在着一定的因果和依存关系,形成一个整体。

    1. 保护
    2. 检测:对信息传输的内容的可控性的检测
    3. 响应:在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。
    4. 恢复
  5. 网络安全设计的基本原则:

    计算机网络安全设计、规划时,应遵循以下原则:

    1. 需求、风险、代价平衡分析的原则

    2. 综合性、整体性原则

    3. 一致性原则

    4. 易操作性原则

    5. 适应性、灵活性原则

    6. 多重保护原则

网络安全解决方案

总体来说,网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。

  1. 一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理:技术是关键、策略是核心、管理是保证

  2. 网络安全解决方案的层次划分

    • 第一部分是社会法律、法规与手段

    • 第二部分为增强的用户认证

    • 第三部分是授权

    • 第四部分是加密

    • 第五部分为审计和监控和数据备份

  3. 网络安全解决方案的框架

网络安全解决方案设计

  1. 目标系统状况

  2. 安全需求分析:可以将安全需求层次归纳为网络层安全应用层安全两个技术层次,同时将在各层都涉及的安全管理部分单独作为一部分进行分析。

  3. 网络安全解决方案:

    image-20220423215156695

    单机用户网络安全解决方案

    1. 单机用户面临的安全威胁:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。
    2. 单机用户网络安全解决方案

    内部网络安全管理制度

    1. 安全管理原则:多人负责原则、任期有限原则、职责分离原则

    2. 安全管理的实现:

      • 确定该系统的安全等级;

      • 根据确定的安全等级,

      • 确定安全管理的范围;

      • 制订相应的机房出入管理制度。

      • 制订严格的操作规程。

      • 制订完备的系统维护制度。

      • 制订应急措施。

      • 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权