导图社区 安全工程思维导图
这是一篇关于安全工程的思维导图,包含密码学和对称密钥算法、PKI和密码应用、安全模型、设计和能力的原则等。
编辑于2024-02-22 13:35:15安全工程
6.密码学和对称密钥算法
密码学的历史里程碑
凯撒密码
采用单一字母替换法的密码
美国南北战争
Ultra与Enigma
密码学基础知识
密码学的目标
保密性
确保数据在静止、传输和使用等三种不同状态下始终保持私密
实现
对称密码系统
使用一个共享秘密密钥,提供给密码系统的所有用户
非对称密码系统
使用为系统每个用户单独组合的公钥和私钥
场景分类
静止/存储的数据
保存在硬盘、备份磁带、云存储服务、USB装置和其他介质中的数据
运动中的数据
正在两个系统之间通过网络传送的数据
使用中的数据
保存在计算机系统的活跃内存中,可供在系统上运行的流程访问的数据
完整性
确保数据没有被人未经授权更改
抵御形式
第三方为试图插入假信息而做的有意篡改、有意删除部分数据和因传输过程的故障而发生的无意更改
身份验证
用于验证系统用户所声称的身份,是密码系统的一项主要功能
不可否认性
不可否认性由公钥或非对称密钥系统提供
密码学的概念
密码术
密码分析
密码数学
布尔数学
逻辑运算
模函数
单向函数
Nonce
零知识证明
分割知识
代价函数
密码
代码和密码
代码作用于单词和短语,密码作用于字符和位
移位密码
替换密码
单次密本
运动密钥密码
块密码
流密码
混淆和扩散
现代密码学
密码密钥
对称密钥算法
非对称密钥算法
散列算法
对称密码
数据加密标准
电子密码本(ECB)
最容易理解的简单模式,最不安全
密码块链接模式(CBC)
密码反馈模式(CFB)
输出反馈模式(OFB)
计数器模式(CTR)
三重DES
国际数据加密算法
Blowfish
Skipjack
高级加密标准
对称密钥管理
优点:用户只需记忆一个密钥,就可用于加密解密,计算量小,速度快,效率高 缺点:密钥交换不安全
密码生命周期
挑选加密算法,应该重视密码生命周期,通过适当的管治控制,保证受保护的信息不泄密,所选中的算法、协议和密钥长度都足以保持密码系统的完整性。
推荐
规定机构可接受的密码算法:AES、3DES和RSA
根据被传输信息的敏感性识别可与每种算法配套使用的可接受密钥长度
枚举可用的安全交易协议,如:SSL和TLS
7.PKI和密码应用
非对称密码
公钥和私钥
RSA
EI Gamal
基于Diffie-Hellman工作的离散对数计算
可加密、可签名
缺点:把加密的任何消息都加长了一倍,传输速度慢
Diffie-Hellman
ECC
椭圆曲线密码学理论
优点:性能优越、处理速度快
散列函数
5个基本要求
输入可以是任何长度
输出有一个固定长度
为任何输入计算散列函数都相对容易
散列函数无冲突
散列函数是单向的
SHA
SHA-1
存在弱点,碰撞攻击
SHA-2
SHA-256
用512块大小生成256位消息摘要
SHA-224
借用了SHA-256散列的缩减版,用512位大小生成224位消息摘要
SHA-512
用1024位块大小生成512位消息摘要
SHA-384
借用了SHA-512散列的缩减版,用1024位大小生成384位消息摘要
数字签名
公钥基础设施
非对称密钥管理
应用密码学
8.安全模型、设计和能力的原则
使用安全设计原则实施和管理工程过程
客体和主体
主体:发出访问资源请求的用户或进程
客体:用户或进程想要访问的资源
封闭系统和开放系统
用于确保保密性、完整性、可用性技术
限制
例:进程读取限制-沙箱
界限
隔离
控制
强制访问控制
自主访问控制
信任与保证
理解安全模型的基本概念
可信计算基(TCB)
TCSEC(橘皮书)
TCB(可信安全基)
1.安全边界 2.参考监视器和内核
状态机模型
信息流模型
非干扰模型
Take-Grant模型
访问控制矩阵
Bell-LaPadula模型
Biba模型
Clark-Wilson模型
Brewer and Nash模型
Goguen-Meseguer模型
Sutherland模型
Graham-Denning模型
基于系统安全需求选择控制措施
彩虹系列
TCSEC分类和所需功能
通用准则
行业和国际安全实施指南
认证和鉴定
理解信息系统的安全功能
内存保护
虚拟化
可信平台模块
接口
容错
9.安全漏洞、威胁和对策
评估和缓解安全漏洞
硬件
处理器
执行类型
多任务
多处理
多程序
多线程
处理类型
单一状态
多状态
保护机制
保护环
进程状态
就绪状态
等待状态
运行状态
监管状态
停止状态
安全模式
操作模式
用户模式
特权模式
存储器
只读存储器
可编程只读存储器
可擦除可编程只读存储器
电可擦除可编程只读存储器
内存
随机存取存储器
实际存储器
高速缓存RAM
存储器的安全问题 存储设备存储并处理数据,其中一些可能非常敏感。因此,理解各种类型的存储器并了解它们如何存储和保留数据至关重要。任何可能保留敏感数据的存储设备都应在出于某种原因被允许离开你的组织之前,进行清除。这对于辅助存储器和 ROM PROM EPROM EEPROM设备来说尤其重要,因为这些设备在断电后仍可保留数据。
寄存器
寄存器寻址
立即寻址
直接寻址
基址+偏移量寻址
间接寻址
存储设备
主存储设备与辅助存储设备
易失性存储设备与非易失性存储设备
随机存取与顺序存取
输入输出设备
显示器
打印机
键盘\鼠标
调制解调器
固件
设备固件
BIOS/UEFI
系统越复杂,提供的保证就越少
基于客户端的系统
applet
本地缓存
ARP缓存
hosts文件
DNS缓存
基于服务端的系统
数据库系统安全
聚合
推理
数据挖掘和数据仓库
数据分析
大规模并行数据系统
分布式系统和端点安全
基于云的系统和云计算
网格计算
对等网络
物联网
工业控制系统
评估和缓解基于WEB系统的漏洞
限制账户权限
执行输入验证
评估和缓解移动系统的漏洞
设备安全
1.全设备加密
2.远程擦除
3.锁定
4.锁屏
5.GPS
6.应用程序控制
7.存储分隔
8.资产跟踪
9.库存控制
10.移动设备管理
11.设备访问控制
12.可移动存储
13.关闭不使用的功能
应用安全
1.密钥管理
2.凭据管理
3.身份验证
4.地理位置标记
5.加密
6.应用白名单
BYOD关注点
BYOD(Bring Your Own Device, 自带设备)是一项策略,允许员工将自己的个人移动设备投入工作,并使用这些设备连接,经由公司网络连接到业务资源和互联网。
注意: 1.数据所有权 2.所有权支持 3.补丁管理 4.反病毒管理 5.取证 6.隐私 7.入职/离职 8.遵守公司策略 9.用户接受度 10.架构/基础设施考虑 11.法律问题 12.可接受使用策略 13.机载摄像头/视频
评估和缓解嵌入式设备和信息物理系统的漏洞
嵌入式系统和静态系统的示例
保护嵌入式和静态系统的方法
基本安全保护机制
技术机制
分层
抽象
数据隐藏
进程隔离
硬件分隔
安全策略和计算机架构
策略机制
1.最小权限原则
2.特权分离
3.问责制
常见的架构缺陷和安全问题
隐蔽通道
时间隐蔽通道
存储隐蔽通道
隐蔽通道是一种用于在通常不用于通信的路径上传递信息的方法。由于此路径通常不用于通信,因此它可能不受系统正常安全控制的保护。使用隐蔽通道提供了一种违反、绕过或损害安全策略且不会被检测到的手段。隐蔽通道是安全架构漏洞的重要示例之一。
基于设计或编码缺陷的攻击和安全问题
1.可信恢复
2.输入和参数检查
3.维护钩子和特权程序
4.增量攻击
编程
计时、状态改变和通信中断
技术和过程集成
电磁辐射
10.物理安全要求
站点与设施设计的安全原则
安全设施计划
站点选择
可见度
自然灾害
设施设计
实现站点与设施安全控制
管理类
设施建造与选择
站点管理
人员控制
安全意识培训
应急响应和流程
技术类
访问控制
入侵检测
警报
闭路电视监控系统(CCTV)
电力供应
火警探测与消防
现场类
围栏
照明
门锁
建筑材料
警犬与警卫
控制功能顺序
1.威慑
2.阻挡
3.监测
4.延迟
设备故障
1.做好备件准备
2.与硬件厂商签订SLA
3.及时送修
配线间
服务器间与数据中心
1.智能卡
2.接近式读卡器
3.入侵检测系统
4.访问滥用
5.发射安全
介质存储设施
基础设施与HVAC
1.噪声
2.温度、湿度与静电
3.关于水的问题(漏水、洪水)
火灾预防、探测与消防
火灾四阶段
阶段 1: 早期阶段这一阶段只有空气电离,没有烟雾产生。 阶段 2: 烟雾阶段可以看见有烟雾从着火点冒出。 阶段 3: 火焰阶段在这个阶段,用肉眼就能看见火焰。 阶段 4: 炙热阶段在阶段 4, 火场温度沿着时间轴急剧升高聚集了大量热量,火场中的任 何可燃物都燃烧起来。 火灾发现的越早越容易扑灭,火灾以及灭火剂造成的损失也越小。
灭火器
火灾探测系统
喷水消防系统
气体消防系统
物理安全的实现与管理
边界安全控制
内部安全控制