第一章 通过原则和策略的安全治理
1.1 理解和应用机密性、完整性和可用性的
安全的主要目标,CIA三元组 机密性、完整性和可用性,每条原则的重要性主要取决于组织的安全目标以及安全性所受到的威胁程度
1.1.1 机密性
机密性:限制未授权主体不能访问数据、客体或资源提供了高级别保证 针对机密性的攻击:捕捉网络通信、窃取密码文件、社会工程学、端口扫描、肩窥、偷听、嗅探攻击,人为错误 有助于机密性的对策: 加密、网络流量填充、严格的访问控制、严格的认证程序、数据分类和广泛的人员培训 机密性和完整性相互依赖
1.1.2 完整性
完整性:客体必须保持自身的正确性,并且只能由被授权的主体进行有意修改 针对完整性的破坏: 病毒、逻辑炸弹、未授权访问、编码和应用程序的错误、恶意修改、有企图的替换以及系统后门,人为错误 保护完整性的措施:严格的访问控制、严密的身份认证、入侵检测系统、加密、散列总和认证、接口限制、输入/功能检测以及广泛的人员培训 完整性依赖机密性,缺乏机密性,完整性无法维护
1.1.3 可用性
可用性:经过授权的主体被及时准许和不间断的访问客体 针对可用性的威胁:设备故障、软件错误、环境问题、DOS攻击、客体损坏和通信中断 可用性依赖完整性和机密性,缺乏完整性和机密性无法维护可用性
1.1.4 其他安全概念
身份标识
主体表明身份,并开启可问责性 身份认证:认证或测试所声明身份合法性的过程就是身份认证,身份认证要求主体的附加信息必须完全对应于被表明的身份
确保请求的活动或客体访问,可以获得通过身份认证和指派的权利和特权,对授权的定力使用了访问控制模型中的概念,如DAC,MAC或RBAC
审计是对系统中未授权的或异常的活动进行检测的过程,日志为重建事件、入侵和系统故障的历史提供了审计跟踪,通过审计为起诉提供证据、生成问题报告和分析报告 审计通常为操作系统和大多数应用程序和服务的内在特性,因此配置系统功能来记录特定类型时间的相关信息非常简单
只有支持可问责性,才能正确实施组织的安全策略 为 了获得切实可行的可问责性,在法律上你必须能够支持自己的安全性
不可否认性确保活动或事件的主体无法否认所发生的事情 身份标识、身份认证、授权、可问责性和审计使不可否认性称为可能,使用数字证书、会话标识符、事务日志以及其他很多传输和访问控制机制,建立不可否认性
1.1.5 保护机制
许多控制通过使用保护机制对机密性、完整性和可用性保护
分层 简单的使用连续的多重控制,也被称为深度防御,连续分层使用串行分层法 分层还包括网络由多个独立实体组成的概念,所有构成的单个安全防线的网络系统之间存在协同作用,共筑安全防线 抽象 为提高效率而使用的,将相似的元素放入组、类别或角色中,在为客体分类或主体分配角色时,就使用到抽象的概念 抽象能够为安类型或功能分类的客体组分配安全控制方法,并抽象简化安全措施 数据隐藏: 将数据置于主体不可访问或无法看到的存储空间,从而防止主体发现或访问数据 不让未授权的访问者访问数据库是隐藏,限制分类级别较低的主体访问级别较高的数据是隐藏,组织应用程序直接访问硬件还是数据隐藏
1.2 应用安全治理原则
安全治理是实践行为的集合,这些实践都支持、定义和指导组织的安全工作相关 安全治理的共同目标就是维护业务流程,同时努力实现增长和弹性 安全治理也有合规性上的需求,是实施安全的解决方案和管理方法,安全是整个组织同时进行管理和控制的,而不只是在IT部门
1.2.1 安全功能战略、目标、任务和愿景的一致
安全管理计划能确保安全策略的适当创建、实现和实施 安全策略编制的最好方法是自上而下,高层或管理部门负责启动和定义组织的安全策略,安全策略为组织中较低级别的人员指出防线,中层管理部门的职责是在安全策略的指导下制定标准、基准、指导方针和程序,操作管理者和安全专家负责实现安全管理文档中规定的配置要求,用户遵守组织制定的安全策略 安全管理计划编制包括:定义安全角色;规定如何管理安全性、谁负责安全性 以及如何测试安全性的效益;开发安全策略;执行风险风险;对员工进行安全教育 安全管理计划团队开发的三种计划 战略计划: 相当稳定的长期计划,定义组织的目标,长期的目标和愿景在战略计划中被讨论,还包括风险评估 战术计划:中期计划,用于提供实现战略计划所提出目标的详细细节,包括项目计划、采购计划、雇佣计划、预算计划、维护计划、支持计划以及系统开发计划 操作计划:基于战略计划和战术计划制定的非常周详的计划,清楚说明了如何完成组织机构的各种目标,包括:培训计划、系统部署计划和产品设计计划
1.2.2 组织流程
安全治理需要照顾到组织的方方面面,包括收购、剥离和治理委员会等组织流程 变更控制/变更管理 安全环境的改变可能引入导致心脆弱性出现的漏洞、重叠、客体丢失和疏漏,面对变更,维持安全性的唯一方法就是系统的管理变更 变更管理的目的就是确保任何变更都不能降低或危机安全性,还负责能够将任何变更都回滚到先前的安全状态 并行变更是变更管理过程的示例,旧系统和新系统并行运行,确保新系统支持老系统所支持和提供的所有必须的业务功能性 数据分类 分类的主要目的: 根据重要性和敏感性给数据分配标签,对数据安全保护过程进行规范化和层次化 政府/军方分类: 绝密、秘密、机密、敏感但非机密、非机密 商业/私营部门的分类: 机密、隐私、敏感、公开
1.2.3 安全角色和责任
高级管理者:最终负责组织机构安全维护和最关心保护资产的人,高层管理者对安全解决方案的总体成败负有责任,并且对组织机构建立安全性予以适度关注并尽职尽责 安全专家:职责是保护安全性,包括制定和实现安全策略,安全专家不是决策制定者,只是实现者,决策都必须又高层管理制定 数据所有者: 分配给再安全解决方案中为了防止和保护信息而负责对信息进行分类的人, 数据管理员:负责实施安全策略和上层管理者规定的保护任务的用户,这些措施包括:完成和测试数据备份,确认数据的完整性,部署安全解决方案以及根据分类管理数据存储 用户:分配给具有安全系统访问权限的任何人 审计人员:负责测试和认证安全策略是否被正确实现以及衍生出来的安全解决方案是否合适,完成遵守情况报告和有效性报告,高层管理者审查这些报告
1.2.4 控制架构
安全指定计划必须从规划计划开始,然后规划标准和合规,最后进行实际的计划开发和设计 信息及相关控制目标(COBIT),记录了一整套优秀的IT安全实践
1.2.5 应尽关注和应尽职责
应尽关注:通过合理的关注保护组织利益,开发规范化的安全结构 应尽职责:不断实践维护应尽关注成果的活动,将安全结构应用到机构的IT基础设施中 高管必须做到应尽关注和应尽职责才能在出现损失时减少他们的过过失和职责
1.3 开发和文档化安全策略、标准、指导方针和程序
维护安全性是业务发展的重要组成部分
1.3.1 安全策略
规范化的最高层次就是安全策略,许多组织都采用多种类型的安全策略来定义或概括他们整体的安全策略 规章式的策略:用于让人们遵守规章制度的安全措施 建议式策略:讨论可接受的行为和活动,并且定义违背安全性的后果,这种策略解释了高层管理部门对组织内部安全和遵守规定的期望 信息式的安全策略:设计用于提供特定主体的相关信息或知识
1.3.2 安全标准、基准及指南
标准为硬件、软件、技术和安全控制方法的统一使用定义了强制性要求,标准是战术文档,定义达到安全策略指定的目标和总体方向的步骤和方法
第三章 业务连续性计划
3.1 业务连续性计划
业务连续性计划(BCP): 对组织各种过程的风险评估,发生风险的情况下为了使风险对组织的影响降至最小而定制的各种计划 BCP和DRP首先考虑的人不受伤害,然后再解决IT恢复和还原问题 BCP的主要步骤:
项目范围和计划编制 业务影响评估 连续性计划 批准和实现
3.2 项目范围与计划
3.2.1业务组织分析
负责BCP计划编制的人员,首要职责之一就是进行业务组织分析
3.2.2 BCP团队的选择
BCP的团队至少包括下列人员 核心服务部门代表 重要支持部门代表 技术专长的IT代表 了解BCP的安全代表 法律代表 高层管理
3.2.3 资源要求
BCP不同阶段所需资源
BCP开发:实施BCP过程的四个要素(项目范围和计划编制、业务影响评估、连续性计划、批准和实现) BCP测试、培训和维护 BCP实现:实现BCP需要大量资源,包括大量人力资源
3.2.4 法律和法规要求
许多行业受到联邦政府、州和地方法律或法规的限制 许多国家、金融机构和公司在处理数据时,会受到政府和国际银行与证券制度的严格控制 BCP过程中,将组织的法律顾问添加进来是非常重要的
3.3 业务影响评估(BIA)
3.3.1 确定优先级
每个参与者创建一个优先级列表,从而创建一个优先级主列表 最大允许中断时间(MTD):某个业务功能出现故障但是不会对业务产生无法弥补 的损失的最大终端时间 恢复时间目标(RTO):恢复时间目标 BCP过程的目标确保RTO小于MTD
3.3.2 风险识别
BIA过程的风险识别部分是纯粹的定性分析
3.3.3 可能性评估
可能性评估通常使用年发生比率(ARO)表示
3.3.4 影响评估
定量分析影响评估: ALE = SLE * ARO 定性分析影响评估: 丧失的声誉、员工的流失、社会/道德责任、消极的公共影响
3.3.5 资源优先级划分(BIA)
BIC的最后一个步骤是位不同风险所分配的业务连续性资源的优先级 合并定量和定性优先级列表
3.4 连续性计划
3.4.1 策略开发
策略开发:决定需要缓解的风险和每种缓解任务将被交付的资源级别
3.4.2 预备和处理
在这个过程中BCP团队设计具体的过程和机制,将在策略开发阶段缓解被认为不可接受的风险 通过BCP预备和处理保护的资产人、建筑物/设备、基础设施 人:认识最有价值的资产,人的安全必须始终优于公司的商业目的 建筑物/设备: 强化预备措施,采取措施保护设施抵御策略开发阶段定义的风险 预备场所:确定业务活动可以立即回复的预备场所 基础设施: 强化系统:引入保护性措施为系统抵御风险 预备系统:引入冗余性保护
3.4.3 计划批准和实现
完成BCP文档设计阶段,申请获得高级管理层的批准
3.4.4 计划实现
高级管理员实批准后,BCP团队共同开发一个实现计划
3.4.5 培训和教育
对具体的BCP任务评估,确保灾难发生时能有效完成其任务,人员的冗余性
3.5 BCP文档化
确保BCP有一个连续性的书面文档,甚至资深BCP团队成员不在场可参考 提供BCP过程的历史记录 促使团队成员将他们的想法记录到纸上
3.5.1 连续性计划的目标
计划应当描述BCP团队和高级管理员提出的连续性计划目标
3.5.2重要性声明
重要性声明反应了BCP对于组织继续生存能力的关键程度
3.5.3优先级声明
优先级声明是业务影响评估的优先级确定阶段的直接产物
3.5.4 组织责任声明
来自高管,重申组织对业务连续性计划的承诺
3.5.5 紧急程度和实现声明
参数实现BCP的关键性,并概述上层管理者同意的实现时间表
3.5.6 风险评估
3.5.7 可接受的风险/风险缓解
3.5.8 重大记录计划
3.5.9 影响紧急事件的指导原则
3.5.10 维护
持续维护BCP文档和计划
3.5.11 测试和演习****
第四章 法律、法规和合规性
4.1 法律的分类
4.1.1 刑法
刑法是法律体系的基石,刑法非常严肃,卷入其中需请求律师帮助
4.1.2 民法
民法是法律体系的大部分,用于维护社会秩序 民法和刑法的主要差异在于执行方式,刑法是政府通过执法调查员和检察官对犯罪人采取的措施,民法是受到冤枉的人得到法律建议,政府在纠纷和争论过程中不站在任何一方 行政法:行政机构要求众多的机构对保证政府功能的有效性担负广泛的责任
4.2 法律
4.2.1 计算机犯罪
计算机诈骗和滥用法案:用于跨越州边界的计算机犯罪,避免违反州的权利和践踏宪法 CFAA修正案(1994年)
可能造成计算机系统损害的、生成任何类型恶意代码的行为是不合法的 修改CFAA,包含了所有被用于州间贸易的计算机,而不只是包含联邦利益的计算系统 允许关押犯人,不管他们是否造成实际的损坏 为计算受害者提供民事诉讼的法律权利,受到的损失可以申请减轻和补偿
定期评估风险 基于风险评估的策略和程序,在成本和效益的原则下,把信息安全风险降低到一个可接受级别 下级计划为网络、设施、信息系统和信息系统集群提供恰当的信息安全 提供安全意识培训 定期测试和评估安全策略、程序、时间和安全控制的 有效性 规划、实施、评估和记录补救措施 制定对信息安全事件监测、报告和响应的流程 制定计划和程序来确保支撑着组织运营和资产信息的系统持续运行
4.2.2 知识产权
版本和数字千禧年版权法案
版权法只保护计算机软件的内在表达方式,也就是实际的源代码,不保护软件背后的思想和过程 版权法保护时间:最后一位创作者死后70年 DMCA还限制了当网络服务提供商的线路被犯罪用来违反版权法时应承担的责任
商标不需要正式注册,公众活动期间使用商标,就会获得相关商标法保护,TM符号 正式承认商标,在美国专利局和商标局进行注册,注册后得到R符号表示
发明必须是新的 发明必须是有用的 发明不是显而易见的
版权和专利申请时,要求公开透露发明细节 版权和专利都提供有限时间的保护
合同许可证 收缩性薄膜包装许可证协议,撕开封装软件包的收缩薄膜包装就承认了合同条款 单击包装许可证协议,单击一个按钮,表示已阅读协议条款并且同意遵守这些条款 云服务许可条款,屏幕上简单闪现法律条款供检阅
4.2.3 进口/出口
计算机出口控制 加密产品出口控制
4.2.4 隐私
美国隐私法
隐私法案(1974):严格限制美国联邦政府机构在没有当事人书面同意的情况下,向他人或其他机构泄露隐私信息的能力 电子通信 隐私法案(1986)个人电子隐私的侵犯是犯罪行为 执法通信协助法案(1994) 无论采用怎样的技术,所有通信运营商都需要允许持有适当法院判决的执法人员进行窃听 经济和专有信息保护法案(1996) 窃取经济信息的行为视为针对行业或公司的间谍行为 健康保险流通与责任法案(1996) 规定要求医院、医师、保险公司和其他处理或存储个人医疗隐私信息的组织采取严格的安全措施 2009关于经济和临床健康的卫生信息技术法案 引入泄密通告需求,泄密影响 超过500人,需通知卫生和人力服务部的部长和媒体 儿童联机隐私保护法案(1998年) 对关心孩子和有意收集孩子信息的网站提出要求 网站必须发送隐私通知,清楚说明收集信息的类型和用途 必须向父母提供机会,复查任何从他们的孩子那里收集到的信息,并可以永久删除这些信息 孩子年龄小于13岁,收集信息前,必须获得负责的允许 Gramm-Leach-blilry法案(1999年) 对银行、保险公司和贷款提供商受到对他们所能体统的服务和相互共享的信息严格限制 美国爱国者法案(2001年)官方对个人的一揽子授权,政府可监视此人的所有通信、ISP可以自愿的向政府提供大范围的信息 子女教育权和隐私法案,赋予18岁以上的学生和未成年学生父母的确定隐私权 身份偷窃和冒用阻止法案
通知 选择:信息用于其他目的或第三方共享,他们必须允许个人决定退出,敏感信息必须采取决定参加的策略 向前传递:企业只可能与其他遵守安全避难所原则的企业共享时数据 访问:个人必须被授权访问任何包含其个人信息的数据 安全:必须采取适当的机制保护数据,以防止丢失、滥用和未授权的公开 数据完整性:企业必须采取措施,确保他们所维护信息的可靠性 实施:企业必须为个人提供争论解决办法,想管理机构提供证明,表明遵守安全避难所规定
4.3 合规性
组织受到各种法律约束以及来自监管机构或合同义务的强制合规
4.4 合同和采购
第五章 保护资产的安全
5.1 对资产进行分类和标记
5.1.1 定义敏感数据
敏感数据指所有不公开或未分类的数据
个人信息身份 受保护的健康信息 专有数据:任何帮助组织保持竞争优势的数据
5.1.2 定义分类
政府数据分类为绝密、保密、机密和非机密 非政府分类 机密或专业、私有、敏感、公开
5.1.3 定义数据安全要求
5.1.4 理解数据状态
静态数据:存储在介质上的数据 传输数据:通过网络传送的数据 使用的数据:临时存储区中正在被应用程序使用的数据 保护数据最好的办法就是使用强大的加密协议,此外身份认证、授权控制能有效防止未经授权的访问
5.1.5 管理敏感数据
管理敏感数据的主要目标就是防止数据泄露
标记敏感数据:敏感数据进行标记能够确保用户能够轻松识别任何数据的分类级别,标记氛围物理标签、数字水印或标签、标题、脚注 管理敏感数据:介质的整个生命周期内确保传送过程的安全
备份磁带应该与备份数据一样受到同级别保护
敏感数据应存储在受保护且没有任何损失的介质中,最有效的保护办法就是加密 遵循基本的物理安全做法,如防止偷窃 采取环境控制来保护介质的数据安全,如湿度和温度控制 任何敏感数据的价值都大于存储介质的价值
最好的净化方法是销毁固态硬盘
数据剩磁:数据仍然作为剩余磁道上的数据保留在硬盘驱动器上 消磁工具:删除数据剩磁的一种方法,但该方法仅对磁介质有效 销毁数据常见术语
擦除:介质上的数据就是对文件、文件的选择或整个介质执行删除操作,可以被复原 消除:介质重写的过程,确保消除的数据不会通过传统的工具恢复,可通过高级工具获取原始数据 清除:比消除更强烈的形式,将消除过程多次重复并结合其他方法,但并不总是可靠 解除分类:在非机密情况下对介质或系统进行清除,以便其能够再次使用的准备过程 净化:从系统或介质中删除数据,确保数据不会以任何形式恢复 销毁:介质生命周期的最后阶段,也是最安全的方法
5.1.6 应用密码学保护机密文件
应用对称加密保护数据
高级加密标准算法(AES): 三重数据加密标准算法(3DES) Blowfish : 可作为数据加密标准的可选择项
传输加密在传播之前加密数据,对传输过程中的数据进行保护 网络浏览器使用HTTPS来加密电子商务交易,使用TLS作为基本加密协议 远程访问使用VPN,VPN使用TLS+ IPSec或者L2TP+IPSec IPSec包括一个认证报头(AH),该认证报头提供鉴定和完整性,封装安全载荷(ESP)提供保密性
5.2 定义数据角色
5.2.1 数据所有者
数据的最终负责人,通常为首席执行官、总裁或部门主管
5.2.2 系统所有者
拥有含机密数据的系统的人 系统所有者负责确保系统中运行的数据的安全性
5.2.3 业务/任务所有者
拥有流程,并确保系统对组织的价值,一般为项目经理或信息系统所有者
5.2.4 数据处理者
通常为组织处理数据的第三方实体
5.2.5 管理员
基于数据所有者提供的指导方针授权访问数据
5.2.6 保管者
保管者通过以适当的方式保存和保护数据,协助保护数据的安全性和完整性
5.2.7 用户
任何通过计算机系统获取数据并完成工作的人
5.3 保护隐私
使用安全基线:
安全基线确保最低安全标准,审计程序须周期性的检查系统,以去报维持在安全状态
审视: 评估基线安全控制,然后只选择那些适用于想保护的IT系统的控制 定制: 修改基线内的安全控制列表,使其与组织的使命相适应
选择基线内的安全控制时,组织需要确保控制符合某些外部安全标准
第六章 密码学与对称加密算法
6.1 密码学历史上的里程碑
6.1.1 凯撒密码
简单的将字母表中的每个字母替换成其后的三个字母,是单一字母的替代置换密码
6.1.2 美国内战
美国内战使用词汇替代和置换的复杂组合,从而试图破坏敌人的破译企图
6.1.3 Ultra与Enigma
6.2 密码学基础
6.2.1 密码学的目标
密码系统基本目标: 机密性、完整性、身份认证和不可否认性
机密性 机密性:确保存储中或在传输中保持秘密状态 对称秘钥密码:密码系统中所有用户都使用一个共享的秘钥 公钥密码系统: 每个用户都能够使用公钥和私钥的组合密码 完整性 完整性:确保数据在传输过程中不背修改 完整性通过传输消息时创建的数字签名摘要来强制实施,公钥和私钥密码都能实施完整性 身份认证 身份认证: 声明的系统用户身份进行验证,是密码系统的主要功能 不可否认性 不可否认性为接受者提供了担保,保证消息确实来自发送者而不是来自伪装成发送者的人 秘密秘钥(对称秘钥)密码系统不提供不可否认性 公钥(非对称秘钥)密码系统提供不可否认性
6.2.2密码学概念
消息发送者使用密码学算法将明文消息加密为密文消息,使用字母C表示 创建和实现秘密编码和密码的技术被称为密码术 密码术和密码分析学被成为密码学 编码或解码在硬件或软件商的具体操作被成为密码系统
6.2.3 密码学的数学原理
二进制数学: 逻辑运算: OR、AND、NOT、XOR、模函数、单向函数、随机数、零知识证明、分割知识、工作函数 分割知识:单个解决方案中包含职责分离和两人控制被称为分割知识 零知识证明:零知识证明就是既能充分证明自己是某种权益的合法拥有者,又不把有关的信息泄露出去——即给外界的“知识”为“零”。证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。 工作函数:从成本和/或时间方面来度量所有努力,就可以度量密码学系统的强度
6.2.5 密码
编码与密码: 编码:密码学系统中标识词汇或短语的符号 密码:隐藏消息的真实含义 换位密码:使用某种加密算法重新排列明文消息中的字母,从而形成密文消息 替代密码:使用加密算法将明文消息中的每一个字符或比特都替换为不同的字符、如凯撒密码 一次性填充密码:对明文消息的每个字母都使用一个不同的字母表,极为强大的替代密码,一个不可破解的加密方案必须满足如下要求:
加密秘钥必须随机生成 一次性填充必须进行物理保护 每个一次性填充必须只使用一次 秘钥必须至少与被加密的消息一样长 一次性填充缺点:只可用于短消息、分发和保护需要冗长的秘钥
混淆:攻击者不能通过继续修改明文和分析产生的密文来确定秘钥 扩展:明文改变导致多种变化时,这个变化扩散到整个密文中
6.3 现代密码学
6.3.1 密钥
现代密码系统并不依赖其算法的安全性 现代密码系统不依赖于保密的算法 现代密码学系统依赖具体的用户或用户组专用的一个或多个秘钥
6.3.2 对称秘钥算法
对称秘钥依赖一个共享的加密秘钥,该秘钥会分发给所有参与通信的成员 对称秘钥也被成为秘密秘钥密码学或私有秘钥密码学 对称秘钥的弱点
秘钥分发是一个问题: 对称秘钥建立通信之前,通信参与必须具备一个安全的交换秘钥的方法 对称秘钥密码学并未实现不可否认性 这种算法不可扩充 秘钥必须经常更新
6.3.2 非对称秘钥算法
非对称秘钥算法也被成为公钥算法,每个用户都有公钥和私钥 非对称秘钥的优点:
新增用户只需要生成一对公钥-私钥对 从非对称系统中更容易删除用户 只有在用户的私钥被破坏时,才需要进行秘钥重建 非对称秘钥加密提供了完整性、身份认证和不可否认性 秘钥分发是一个简单的过程 不需要预先存在通信链接
6.3.4 散列算法
常用的散列算法: 消息摘要2(MD2) 消息摘要5(MD5) 安全散列算法(SHA-0,SHA-1,SHA-2) 基于散列的消息身份认证代码(HMAC)
6.4 对称密码
常见对称密码系统:DES(数据加密标准)、3DES(三重数据加密标准)、IDEA(国际数据加密算法)、Blowfish、Skipjack、AES(高级加密标准)
6.4.1 数据加密标准(DES) 来源于Lucifer算法,DEA是实现DES标准的算法
DES是一个64位的分组密码,具有五种操作模式 优点是不存在链接功能,传输错误不会通过传播影响之后分组的解密。 缺点:错误传播,一个分组在传输中被破坏,这个分组将无法解密。
电子代码本模式(ECB):安全性最差,每次处理一个64位分组,简单的使用秘钥对这个分组进行加密 密码分组链接模式(CBC):未加密文本的每个分组使用DES算法加密前,都与前一密文分组进行异或操作。 密码回馈模式(CFB):流密码形式的CBC、针对实时生成的数据进行操作 输出回馈模式(OFB):与CFB模式几乎相同。 计数模式(CTR):流密码,每次操作后都增加的计数,与OFB模式一样,不传播错误。
6.4.2 三重数据加密算法(3DES)
3DES有四个版本:
DES EEE3:使用三个不同的秘钥对明文加密三次 DES EDE3:使用三个秘钥,但是将第二个加密操作替换成解密操作 DES EEE2:只使用两个秘钥 DES EDE2:使用两个秘钥、中间使用解密操作
6.4.3 国际数据加密算法(IDEA)
针对DES算法的秘钥长度不够开发的,采用128位的秘钥进行操作,
6.4.4 Blowfish(SSH使用)
Blowfish扩展了IDEA的秘钥长度,可使用变长秘钥,BlowFish比IDEA和DES更快的算法
6.4.5 Skipjack
对64位的文本分组操作,使用80位的秘钥 没有被密码学团队普通接受,因为托管程序由美国政府控制
6.4.6 高级加密协议(AES)( Rijndael、Twofish算法加密 )
使用128、192、和256位加密,支持128分组处理对称加密算法记忆表 Twofish算法 利用了两种技术:预白噪声化、后白噪声化
6.4.7 对称秘钥管理
创建和分发对称密码
离线分发:一方向另一方提供包括秘钥的一张纸或一份存储介质 公钥加密:使用公钥加密建立初始的通信链接,在链接中交换秘钥 Diffie-Hellman算法:在不安全的链路中交换秘钥
永远不要将加密秘钥存储在存放加密数据一起 敏感秘钥考虑两个人分别持有秘钥的一般
公平密码系统:私钥分成多分,交给独立的第三方 托管加密标准:向政府提供解密密文的技术手段
6.4.8 密码生命周期
确定组织可以接受和使用的加密算法 基于传输信息的敏感性确认算法可接受的秘钥长度 列出可以使用的安全传输协议(SSL和TLS)
第七章 PKI和密码学应用
7.1 非对称密码学
对称密码系统具有共享的秘钥系统,从而产生了安全秘钥分发的问题 非对称密码学使用公钥和私钥对,无需支出复杂密码分发系统
7.1.1 公钥与私钥
7.1.2 RSA(兼具加密和数字签名)
RSA算法依赖于大质数在因素分解时固有的计算难度
7.1.3 EI Gamal
EI Gamal优点: 公开发布,使用免费(扩展了Diffie-Hellman秘钥交换协议,支持消息的加解密) 缺点:算法加密的任何消息的长度都加倍
7.1.4 椭圆曲线密码系统(ECC)
1088位的RSA秘钥相当于160位的椭圆曲线密码系统的秘钥强度
7.2 散列函数
散列函数的用途: 产生消息摘要 散列函数的基本要求:
输入值可以是任意长度 输出值具有固定长度 散列函数在计算任何输入值要相对容易 散列函数是单向的 散列函数是不会发生冲突的
7.2.1 SHA
SHA-1不安全,SHA-2理论上不安全
7.2.2 MD2
非单向函数,已不再使用
7.2.3 MD4
MD4存在消息摘要冲突,不是安全的散列算法
7.2.4 MD5
512位的消息分组,消息摘要128位 散列函数以及生成函数值的长度
7.3 数字签名
数字签名的目标 可以向接收方保证、消息确实来自自己申明的发送者,且实施了不可否认性 向接收方保证:消息在传输过程中没有改变 消息签名本身不提供隐私保护,只满足加密目标中的完整性和不可否认性
7.3.1 HMAC 基于散列的消息身份认证代码
实现了部分数字签名功能,保证了消息传输过程的完整性、但不提供不可否认性 HMAC依赖一个共享的秘钥,所以不提供不可否认性
7.3.2 数字签名标准
DSS标准加密算法 数字签名算法(DSA) RSA算法(既能数字签名又能加密!) 椭圆曲线数字签名算法(ECDSA)
7.4 公钥基础设施(PKI)
公钥加密主要优点是原本不认识的双方之间的通信变得很容易,受信任的公钥基础设施层次使这一点称为可能
7.4.1 证书
数字证书为通信双方提供了保证,保证在与之通信的人确实具有他们所宣称的身份
7.4.2 证书授权机构
证书授权机构(CA)将基础设施绑定在一起,中立的组织机构为数字证书提供公证服务
7.4.3 证书的生成与撤销
注册
采取某种方式向证书授权机构证明身份的过程被称为注册
通过CA的公钥检查CA的数字签名来验证证书,接着检查证书没在CRL(证书撤销列表)
证书撤销原因:证书遭到破坏、证书被错误的发放、证书的细节发生变化、安全性关联发生变化 证书撤销的技术: 证书撤销列表:缺点是必须顶起下载并交叉参照,证书的撤销和通知用户撤销之间存在时间延迟 联机证书状态协议:解决认证撤销列表的固有延迟
7.4.4 非对称秘钥的管理
选择加密系统 选择秘钥 使用公钥加密时,一定要保证私钥的机密性 秘钥在服务一段时期后应当停止使用 秘钥备份
7.5 密码学的应用
7.5.1 便携式设备
目前主流操作系统都包括磁盘加密功能、商业工具提供额外的功能和管理能力
7.5.2 电子邮件
电子邮件规则
邮件机密性,加密邮件 邮件完整性,进行散列运算 邮件身份认证和完整性,进行数字化签名 邮件机密性、完整性、身份认证和不可否认性,对邮件加密和数字化签名
可靠隐私(PGP)商业版RSA、IDEA加密协议,使用MD5生成消息摘要;免费版使用Diff-Hellman秘钥交换,CAST128位的加密/解密算法以及SHA-1散列函数 S/MIME(安全多用途互联网邮件扩展协议):依靠X.509证书交换密码系统秘钥,这一支持AES、3DES和RSA
7.5.3 Web应用
SSL协议,SSL的目标是建立安全的通信通道 POODLE攻击(贵宾犬攻击)的攻击表明在TLS的SSL 3.0反馈机制中存在重大缺陷,很多机构放弃对SSL的支持,依靠TLS的安全性。 隐写术和水印 隐写术:使用密码学技术在另一条消息内嵌入秘密消息的方法 水印:检测拷贝并且跟踪拷贝来源
7.5.4 数字版权管理(DRM)
音乐、电影、电子书、视频游戏、文档
7.5.5 网络连接
链路加密
链路加密使用软件或硬件解决在两个点之间建立一条安全隧道 端到端加密有终于保护双方之间的通信安全,并且可以独立于链路加密实施 链路加密和端到端的加密区别:链路加密中,所有的数据都会被加密,下一条重新解密然后加密,降低了路由速度,端到端的加密不加密头、尾、地址和路由数据,容易被嗅探和偷听者攻击 SSH是一个端到端的加密
运输模式:只有数据包有效载荷被加密,为对等通信设计 隧道模式:整个数据包都会被加密,为网关间通信设计
身份验证头(AH),提供完整性和不可否认性的保证、提供身份认证和访问控制,并可以防止重放攻击 安全封装有效载荷(ESP) 提供数据包内容的机密性和完整性,提供有限的身份认证,防止重放攻击
IPSec通过公钥密码学提供加密、访问控制、不可否认性以及消息身份认证,并且一般使用IP协议 IPSec组件: IPSec两种操作模式:
对通信对等进行身份关联 建立并管理安全关联 提供秘钥生成机制 防止遭受威胁
通过协商、建立、修改和删除安全关联为IPSec提供后台的安全支持服务 ISAKMP基本要求:
有限等价隐私(WEP) WiFi安全访问:通过TKIP(临时秘钥完整协议)消除危害WEP的密码学弱点(客户端到无线接入点)
7.6 密码学攻击
分析攻击:试图降低算法复杂性的代数运算,关注算法本身的逻辑 实现攻击:利用密码学系统的实现中的弱点,涉及错误与权限,编写加密系统程序所使用的方法 统计攻击:试图发现驻留密码学应用程序的硬件或操作系统中的漏洞 蛮力攻击:尝试有可能的、有效的秘钥或密码组合,彩虹表和转为蛮力涉及和开发的专业化、可扩展的硬件 频率分析和仅知密文攻击:拥有加密后的密文信息,即仅知密文攻击;频率分析就是一种已证明可行的对抗简单密码的技术 已知明文攻击:攻击者具有已加密消息的副本以及用以产生密文的明文消息 选定密文攻击:攻击者能够解密所选的部分密文信息,并且可以使用已解密的部分消息来发现秘钥 选定明文攻击:攻击者能够加密所选的明文信息,可以分析加密算法输出的密文 中间相遇攻击:针对使用两轮加密的算法 中间人攻击:怀有恶意的人置身于通信双方之间的位置并截获所有的通信 生日攻击:冲突攻击或逆向散列匹配,寻找散列函数一一对应特性中的缺陷,基于两个不同的消息使用相同的散列函数产生共同的消息摘要的概率 重放攻击:拦截通信双方的加密消息,重放捕捉的信息以打开新的会话
第一章 通过原则和策略的安全治理
1.1 理解和应用机密性、完整性和可用性的
安全的主要目标,CIA三元组 机密性、完整性和可用性,每条原则的重要性主要取决于组织的安全目标以及安全性所受到的威胁程度
1.1.1 机密性
机密性:限制未授权主体不能访问数据、客体或资源提供了高级别保证 针对机密性的攻击:捕捉网络通信、窃取密码文件、社会工程学、端口扫描、肩窥、偷听、嗅探攻击,人为错误 有助于机密性的对策: 加密、网络流量填充、严格的访问控制、严格的认证程序、数据分类和广泛的人员培训 机密性和完整性相互依赖
1.1.2 完整性
完整性:客体必须保持自身的正确性,并且只能由被授权的主体进行有意修改 针对完整性的破坏: 病毒、逻辑炸弹、未授权访问、编码和应用程序的错误、恶意修改、有企图的替换以及系统后门,人为错误 保护完整性的措施:严格的访问控制、严密的身份认证、入侵检测系统、加密、散列总和认证、接口限制、输入/功能检测以及广泛的人员培训 完整性依赖机密性,缺乏机密性,完整性无法维护
1.1.3 可用性
可用性:经过授权的主体被及时准许和不间断的访问客体 针对可用性的威胁:设备故障、软件错误、环境问题、DOS攻击、客体损坏和通信中断 可用性依赖完整性和机密性,缺乏完整性和机密性无法维护可用性
1.1.4 其他安全概念
身份标识
主体表明身份,并开启可问责性 身份认证:认证或测试所声明身份合法性的过程就是身份认证,身份认证要求主体的附加信息必须完全对应于被表明的身份
确保请求的活动或客体访问,可以获得通过身份认证和指派的权利和特权,对授权的定力使用了访问控制模型中的概念,如DAC,MAC或RBAC
审计是对系统中未授权的或异常的活动进行检测的过程,日志为重建事件、入侵和系统故障的历史提供了审计跟踪,通过审计为起诉提供证据、生成问题报告和分析报告 审计通常为操作系统和大多数应用程序和服务的内在特性,因此配置系统功能来记录特定类型时间的相关信息非常简单
只有支持可问责性,才能正确实施组织的安全策略 为 了获得切实可行的可问责性,在法律上你必须能够支持自己的安全性
不可否认性确保活动或事件的主体无法否认所发生的事情 身份标识、身份认证、授权、可问责性和审计使不可否认性称为可能,使用数字证书、会话标识符、事务日志以及其他很多传输和访问控制机制,建立不可否认性
1.1.5 保护机制
许多控制通过使用保护机制对机密性、完整性和可用性保护
分层 简单的使用连续的多重控制,也被称为深度防御,连续分层使用串行分层法 分层还包括网络由多个独立实体组成的概念,所有构成的单个安全防线的网络系统之间存在协同作用,共筑安全防线 抽象 为提高效率而使用的,将相似的元素放入组、类别或角色中,在为客体分类或主体分配角色时,就使用到抽象的概念 抽象能够为安类型或功能分类的客体组分配安全控制方法,并抽象简化安全措施 数据隐藏: 将数据置于主体不可访问或无法看到的存储空间,从而防止主体发现或访问数据 不让未授权的访问者访问数据库是隐藏,限制分类级别较低的主体访问级别较高的数据是隐藏,组织应用程序直接访问硬件还是数据隐藏
1.2 应用安全治理原则
安全治理是实践行为的集合,这些实践都支持、定义和指导组织的安全工作相关 安全治理的共同目标就是维护业务流程,同时努力实现增长和弹性 安全治理也有合规性上的需求,是实施安全的解决方案和管理方法,安全是整个组织同时进行管理和控制的,而不只是在IT部门
1.2.1 安全功能战略、目标、任务和愿景的一致
安全管理计划能确保安全策略的适当创建、实现和实施 安全策略编制的最好方法是自上而下,高层或管理部门负责启动和定义组织的安全策略,安全策略为组织中较低级别的人员指出防线,中层管理部门的职责是在安全策略的指导下制定标准、基准、指导方针和程序,操作管理者和安全专家负责实现安全管理文档中规定的配置要求,用户遵守组织制定的安全策略 安全管理计划编制包括:定义安全角色;规定如何管理安全性、谁负责安全性 以及如何测试安全性的效益;开发安全策略;执行风险风险;对员工进行安全教育 安全管理计划团队开发的三种计划 战略计划: 相当稳定的长期计划,定义组织的目标,长期的目标和愿景在战略计划中被讨论,还包括风险评估 战术计划:中期计划,用于提供实现战略计划所提出目标的详细细节,包括项目计划、采购计划、雇佣计划、预算计划、维护计划、支持计划以及系统开发计划 操作计划:基于战略计划和战术计划制定的非常周详的计划,清楚说明了如何完成组织机构的各种目标,包括:培训计划、系统部署计划和产品设计计划
1.2.2 组织流程
安全治理需要照顾到组织的方方面面,包括收购、剥离和治理委员会等组织流程 变更控制/变更管理 安全环境的改变可能引入导致心脆弱性出现的漏洞、重叠、客体丢失和疏漏,面对变更,维持安全性的唯一方法就是系统的管理变更 变更管理的目的就是确保任何变更都不能降低或危机安全性,还负责能够将任何变更都回滚到先前的安全状态 并行变更是变更管理过程的示例,旧系统和新系统并行运行,确保新系统支持老系统所支持和提供的所有必须的业务功能性 数据分类 分类的主要目的: 根据重要性和敏感性给数据分配标签,对数据安全保护过程进行规范化和层次化 政府/军方分类: 绝密、秘密、机密、敏感但非机密、非机密 商业/私营部门的分类: 机密、隐私、敏感、公开
1.2.3 安全角色和责任
高级管理者:最终负责组织机构安全维护和最关心保护资产的人,高层管理者对安全解决方案的总体成败负有责任,并且对组织机构建立安全性予以适度关注并尽职尽责 安全专家:职责是保护安全性,包括制定和实现安全策略,安全专家不是决策制定者,只是实现者,决策都必须又高层管理制定 数据所有者: 分配给再安全解决方案中为了防止和保护信息而负责对信息进行分类的人, 数据管理员:负责实施安全策略和上层管理者规定的保护任务的用户,这些措施包括:完成和测试数据备份,确认数据的完整性,部署安全解决方案以及根据分类管理数据存储 用户:分配给具有安全系统访问权限的任何人 审计人员:负责测试和认证安全策略是否被正确实现以及衍生出来的安全解决方案是否合适,完成遵守情况报告和有效性报告,高层管理者审查这些报告
1.2.4 控制架构
安全指定计划必须从规划计划开始,然后规划标准和合规,最后进行实际的计划开发和设计 信息及相关控制目标(COBIT),记录了一整套优秀的IT安全实践
1.2.5 应尽关注和应尽职责
应尽关注:通过合理的关注保护组织利益,开发规范化的安全结构 应尽职责:不断实践维护应尽关注成果的活动,将安全结构应用到机构的IT基础设施中 高管必须做到应尽关注和应尽职责才能在出现损失时减少他们的过过失和职责
1.3 开发和文档化安全策略、标准、指导方针和程序
维护安全性是业务发展的重要组成部分
1.3.1 安全策略
规范化的最高层次就是安全策略,许多组织都采用多种类型的安全策略来定义或概括他们整体的安全策略 规章式的策略:用于让人们遵守规章制度的安全措施 建议式策略:讨论可接受的行为和活动,并且定义违背安全性的后果,这种策略解释了高层管理部门对组织内部安全和遵守规定的期望 信息式的安全策略:设计用于提供特定主体的相关信息或知识
1.3.2 安全标准、基准及指南
标准为硬件、软件、技术和安全控制方法的统一使用定义了强制性要求,标准是战术文档,定义达到安全策略指定的目标和总体方向的步骤和方法
第三章 业务连续性计划
3.1 业务连续性计划
业务连续性计划(BCP): 对组织各种过程的风险评估,发生风险的情况下为了使风险对组织的影响降至最小而定制的各种计划 BCP和DRP首先考虑的人不受伤害,然后再解决IT恢复和还原问题 BCP的主要步骤:
项目范围和计划编制 业务影响评估 连续性计划 批准和实现
3.2 项目范围与计划
3.2.1业务组织分析
负责BCP计划编制的人员,首要职责之一就是进行业务组织分析
3.2.2 BCP团队的选择
BCP的团队至少包括下列人员 核心服务部门代表 重要支持部门代表 技术专长的IT代表 了解BCP的安全代表 法律代表 高层管理
3.2.3 资源要求
BCP不同阶段所需资源
BCP开发:实施BCP过程的四个要素(项目范围和计划编制、业务影响评估、连续性计划、批准和实现) BCP测试、培训和维护 BCP实现:实现BCP需要大量资源,包括大量人力资源
3.2.4 法律和法规要求
许多行业受到联邦政府、州和地方法律或法规的限制 许多国家、金融机构和公司在处理数据时,会受到政府和国际银行与证券制度的严格控制 BCP过程中,将组织的法律顾问添加进来是非常重要的
3.3 业务影响评估(BIA)
3.3.1 确定优先级
每个参与者创建一个优先级列表,从而创建一个优先级主列表 最大允许中断时间(MTD):某个业务功能出现故障但是不会对业务产生无法弥补 的损失的最大终端时间 恢复时间目标(RTO):恢复时间目标 BCP过程的目标确保RTO小于MTD
3.3.2 风险识别
BIA过程的风险识别部分是纯粹的定性分析
3.3.3 可能性评估
可能性评估通常使用年发生比率(ARO)表示
3.3.4 影响评估
定量分析影响评估: ALE = SLE * ARO 定性分析影响评估: 丧失的声誉、员工的流失、社会/道德责任、消极的公共影响
3.3.5 资源优先级划分(BIA)
BIC的最后一个步骤是位不同风险所分配的业务连续性资源的优先级 合并定量和定性优先级列表
3.4 连续性计划
3.4.1 策略开发
策略开发:决定需要缓解的风险和每种缓解任务将被交付的资源级别
3.4.2 预备和处理
在这个过程中BCP团队设计具体的过程和机制,将在策略开发阶段缓解被认为不可接受的风险 通过BCP预备和处理保护的资产人、建筑物/设备、基础设施 人:认识最有价值的资产,人的安全必须始终优于公司的商业目的 建筑物/设备: 强化预备措施,采取措施保护设施抵御策略开发阶段定义的风险 预备场所:确定业务活动可以立即回复的预备场所 基础设施: 强化系统:引入保护性措施为系统抵御风险 预备系统:引入冗余性保护
3.4.3 计划批准和实现
完成BCP文档设计阶段,申请获得高级管理层的批准
3.4.4 计划实现
高级管理员实批准后,BCP团队共同开发一个实现计划
3.4.5 培训和教育
对具体的BCP任务评估,确保灾难发生时能有效完成其任务,人员的冗余性
3.5 BCP文档化
确保BCP有一个连续性的书面文档,甚至资深BCP团队成员不在场可参考 提供BCP过程的历史记录 促使团队成员将他们的想法记录到纸上
3.5.1 连续性计划的目标
计划应当描述BCP团队和高级管理员提出的连续性计划目标
3.5.2重要性声明
重要性声明反应了BCP对于组织继续生存能力的关键程度
3.5.3优先级声明
优先级声明是业务影响评估的优先级确定阶段的直接产物
3.5.4 组织责任声明
来自高管,重申组织对业务连续性计划的承诺
3.5.5 紧急程度和实现声明
参数实现BCP的关键性,并概述上层管理者同意的实现时间表
3.5.6 风险评估
3.5.7 可接受的风险/风险缓解
3.5.8 重大记录计划
3.5.9 影响紧急事件的指导原则
3.5.10 维护
持续维护BCP文档和计划
3.5.11 测试和演习****
第四章 法律、法规和合规性
4.1 法律的分类
4.1.1 刑法
刑法是法律体系的基石,刑法非常严肃,卷入其中需请求律师帮助
4.1.2 民法
民法是法律体系的大部分,用于维护社会秩序 民法和刑法的主要差异在于执行方式,刑法是政府通过执法调查员和检察官对犯罪人采取的措施,民法是受到冤枉的人得到法律建议,政府在纠纷和争论过程中不站在任何一方 行政法:行政机构要求众多的机构对保证政府功能的有效性担负广泛的责任
4.2 法律
4.2.1 计算机犯罪
计算机诈骗和滥用法案:用于跨越州边界的计算机犯罪,避免违反州的权利和践踏宪法 CFAA修正案(1994年)
可能造成计算机系统损害的、生成任何类型恶意代码的行为是不合法的 修改CFAA,包含了所有被用于州间贸易的计算机,而不只是包含联邦利益的计算系统 允许关押犯人,不管他们是否造成实际的损坏 为计算受害者提供民事诉讼的法律权利,受到的损失可以申请减轻和补偿
定期评估风险 基于风险评估的策略和程序,在成本和效益的原则下,把信息安全风险降低到一个可接受级别 下级计划为网络、设施、信息系统和信息系统集群提供恰当的信息安全 提供安全意识培训 定期测试和评估安全策略、程序、时间和安全控制的 有效性 规划、实施、评估和记录补救措施 制定对信息安全事件监测、报告和响应的流程 制定计划和程序来确保支撑着组织运营和资产信息的系统持续运行
4.2.2 知识产权
版本和数字千禧年版权法案
版权法只保护计算机软件的内在表达方式,也就是实际的源代码,不保护软件背后的思想和过程 版权法保护时间:最后一位创作者死后70年 DMCA还限制了当网络服务提供商的线路被犯罪用来违反版权法时应承担的责任
商标不需要正式注册,公众活动期间使用商标,就会获得相关商标法保护,TM符号 正式承认商标,在美国专利局和商标局进行注册,注册后得到R符号表示
发明必须是新的 发明必须是有用的 发明不是显而易见的
版权和专利申请时,要求公开透露发明细节 版权和专利都提供有限时间的保护
合同许可证 收缩性薄膜包装许可证协议,撕开封装软件包的收缩薄膜包装就承认了合同条款 单击包装许可证协议,单击一个按钮,表示已阅读协议条款并且同意遵守这些条款 云服务许可条款,屏幕上简单闪现法律条款供检阅
4.2.3 进口/出口
计算机出口控制 加密产品出口控制
4.2.4 隐私
美国隐私法
隐私法案(1974):严格限制美国联邦政府机构在没有当事人书面同意的情况下,向他人或其他机构泄露隐私信息的能力 电子通信 隐私法案(1986)个人电子隐私的侵犯是犯罪行为 执法通信协助法案(1994) 无论采用怎样的技术,所有通信运营商都需要允许持有适当法院判决的执法人员进行窃听 经济和专有信息保护法案(1996) 窃取经济信息的行为视为针对行业或公司的间谍行为 健康保险流通与责任法案(1996) 规定要求医院、医师、保险公司和其他处理或存储个人医疗隐私信息的组织采取严格的安全措施 2009关于经济和临床健康的卫生信息技术法案 引入泄密通告需求,泄密影响 超过500人,需通知卫生和人力服务部的部长和媒体 儿童联机隐私保护法案(1998年) 对关心孩子和有意收集孩子信息的网站提出要求 网站必须发送隐私通知,清楚说明收集信息的类型和用途 必须向父母提供机会,复查任何从他们的孩子那里收集到的信息,并可以永久删除这些信息 孩子年龄小于13岁,收集信息前,必须获得负责的允许 Gramm-Leach-blilry法案(1999年) 对银行、保险公司和贷款提供商受到对他们所能体统的服务和相互共享的信息严格限制 美国爱国者法案(2001年)官方对个人的一揽子授权,政府可监视此人的所有通信、ISP可以自愿的向政府提供大范围的信息 子女教育权和隐私法案,赋予18岁以上的学生和未成年学生父母的确定隐私权 身份偷窃和冒用阻止法案
通知 选择:信息用于其他目的或第三方共享,他们必须允许个人决定退出,敏感信息必须采取决定参加的策略 向前传递:企业只可能与其他遵守安全避难所原则的企业共享时数据 访问:个人必须被授权访问任何包含其个人信息的数据 安全:必须采取适当的机制保护数据,以防止丢失、滥用和未授权的公开 数据完整性:企业必须采取措施,确保他们所维护信息的可靠性 实施:企业必须为个人提供争论解决办法,想管理机构提供证明,表明遵守安全避难所规定
4.3 合规性
组织受到各种法律约束以及来自监管机构或合同义务的强制合规
4.4 合同和采购
第五章 保护资产的安全
5.1 对资产进行分类和标记
5.1.1 定义敏感数据
敏感数据指所有不公开或未分类的数据
个人信息身份 受保护的健康信息 专有数据:任何帮助组织保持竞争优势的数据
5.1.2 定义分类
政府数据分类为绝密、保密、机密和非机密 非政府分类 机密或专业、私有、敏感、公开
5.1.3 定义数据安全要求
5.1.4 理解数据状态
静态数据:存储在介质上的数据 传输数据:通过网络传送的数据 使用的数据:临时存储区中正在被应用程序使用的数据 保护数据最好的办法就是使用强大的加密协议,此外身份认证、授权控制能有效防止未经授权的访问
5.1.5 管理敏感数据
管理敏感数据的主要目标就是防止数据泄露
标记敏感数据:敏感数据进行标记能够确保用户能够轻松识别任何数据的分类级别,标记氛围物理标签、数字水印或标签、标题、脚注 管理敏感数据:介质的整个生命周期内确保传送过程的安全
备份磁带应该与备份数据一样受到同级别保护
敏感数据应存储在受保护且没有任何损失的介质中,最有效的保护办法就是加密 遵循基本的物理安全做法,如防止偷窃 采取环境控制来保护介质的数据安全,如湿度和温度控制 任何敏感数据的价值都大于存储介质的价值
最好的净化方法是销毁固态硬盘
数据剩磁:数据仍然作为剩余磁道上的数据保留在硬盘驱动器上 消磁工具:删除数据剩磁的一种方法,但该方法仅对磁介质有效 销毁数据常见术语
擦除:介质上的数据就是对文件、文件的选择或整个介质执行删除操作,可以被复原 消除:介质重写的过程,确保消除的数据不会通过传统的工具恢复,可通过高级工具获取原始数据 清除:比消除更强烈的形式,将消除过程多次重复并结合其他方法,但并不总是可靠 解除分类:在非机密情况下对介质或系统进行清除,以便其能够再次使用的准备过程 净化:从系统或介质中删除数据,确保数据不会以任何形式恢复 销毁:介质生命周期的最后阶段,也是最安全的方法
5.1.6 应用密码学保护机密文件
应用对称加密保护数据
高级加密标准算法(AES): 三重数据加密标准算法(3DES) Blowfish : 可作为数据加密标准的可选择项
传输加密在传播之前加密数据,对传输过程中的数据进行保护 网络浏览器使用HTTPS来加密电子商务交易,使用TLS作为基本加密协议 远程访问使用VPN,VPN使用TLS+ IPSec或者L2TP+IPSec IPSec包括一个认证报头(AH),该认证报头提供鉴定和完整性,封装安全载荷(ESP)提供保密性
5.2 定义数据角色
5.2.1 数据所有者
数据的最终负责人,通常为首席执行官、总裁或部门主管
5.2.2 系统所有者
拥有含机密数据的系统的人 系统所有者负责确保系统中运行的数据的安全性
5.2.3 业务/任务所有者
拥有流程,并确保系统对组织的价值,一般为项目经理或信息系统所有者
5.2.4 数据处理者
通常为组织处理数据的第三方实体
5.2.5 管理员
基于数据所有者提供的指导方针授权访问数据
5.2.6 保管者
保管者通过以适当的方式保存和保护数据,协助保护数据的安全性和完整性
5.2.7 用户
任何通过计算机系统获取数据并完成工作的人
5.3 保护隐私
使用安全基线:
安全基线确保最低安全标准,审计程序须周期性的检查系统,以去报维持在安全状态
审视: 评估基线安全控制,然后只选择那些适用于想保护的IT系统的控制 定制: 修改基线内的安全控制列表,使其与组织的使命相适应
选择基线内的安全控制时,组织需要确保控制符合某些外部安全标准
第六章 密码学与对称加密算法
6.1 密码学历史上的里程碑
6.1.1 凯撒密码
简单的将字母表中的每个字母替换成其后的三个字母,是单一字母的替代置换密码
6.1.2 美国内战
美国内战使用词汇替代和置换的复杂组合,从而试图破坏敌人的破译企图
6.1.3 Ultra与Enigma
6.2 密码学基础
6.2.1 密码学的目标
密码系统基本目标: 机密性、完整性、身份认证和不可否认性
机密性 机密性:确保存储中或在传输中保持秘密状态 对称秘钥密码:密码系统中所有用户都使用一个共享的秘钥 公钥密码系统: 每个用户都能够使用公钥和私钥的组合密码 完整性 完整性:确保数据在传输过程中不背修改 完整性通过传输消息时创建的数字签名摘要来强制实施,公钥和私钥密码都能实施完整性 身份认证 身份认证: 声明的系统用户身份进行验证,是密码系统的主要功能 不可否认性 不可否认性为接受者提供了担保,保证消息确实来自发送者而不是来自伪装成发送者的人 秘密秘钥(对称秘钥)密码系统不提供不可否认性 公钥(非对称秘钥)密码系统提供不可否认性
6.2.2密码学概念
消息发送者使用密码学算法将明文消息加密为密文消息,使用字母C表示 创建和实现秘密编码和密码的技术被称为密码术 密码术和密码分析学被成为密码学 编码或解码在硬件或软件商的具体操作被成为密码系统
6.2.3 密码学的数学原理
二进制数学: 逻辑运算: OR、AND、NOT、XOR、模函数、单向函数、随机数、零知识证明、分割知识、工作函数 分割知识:单个解决方案中包含职责分离和两人控制被称为分割知识 零知识证明:零知识证明就是既能充分证明自己是某种权益的合法拥有者,又不把有关的信息泄露出去——即给外界的“知识”为“零”。证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。 工作函数:从成本和/或时间方面来度量所有努力,就可以度量密码学系统的强度
6.2.5 密码
编码与密码: 编码:密码学系统中标识词汇或短语的符号 密码:隐藏消息的真实含义 换位密码:使用某种加密算法重新排列明文消息中的字母,从而形成密文消息 替代密码:使用加密算法将明文消息中的每一个字符或比特都替换为不同的字符、如凯撒密码 一次性填充密码:对明文消息的每个字母都使用一个不同的字母表,极为强大的替代密码,一个不可破解的加密方案必须满足如下要求:
加密秘钥必须随机生成 一次性填充必须进行物理保护 每个一次性填充必须只使用一次 秘钥必须至少与被加密的消息一样长 一次性填充缺点:只可用于短消息、分发和保护需要冗长的秘钥
混淆:攻击者不能通过继续修改明文和分析产生的密文来确定秘钥 扩展:明文改变导致多种变化时,这个变化扩散到整个密文中
6.3 现代密码学
6.3.1 密钥
现代密码系统并不依赖其算法的安全性 现代密码系统不依赖于保密的算法 现代密码学系统依赖具体的用户或用户组专用的一个或多个秘钥
6.3.2 对称秘钥算法
对称秘钥依赖一个共享的加密秘钥,该秘钥会分发给所有参与通信的成员 对称秘钥也被成为秘密秘钥密码学或私有秘钥密码学 对称秘钥的弱点
秘钥分发是一个问题: 对称秘钥建立通信之前,通信参与必须具备一个安全的交换秘钥的方法 对称秘钥密码学并未实现不可否认性 这种算法不可扩充 秘钥必须经常更新
6.3.2 非对称秘钥算法
非对称秘钥算法也被成为公钥算法,每个用户都有公钥和私钥 非对称秘钥的优点:
新增用户只需要生成一对公钥-私钥对 从非对称系统中更容易删除用户 只有在用户的私钥被破坏时,才需要进行秘钥重建 非对称秘钥加密提供了完整性、身份认证和不可否认性 秘钥分发是一个简单的过程 不需要预先存在通信链接
6.3.4 散列算法
常用的散列算法: 消息摘要2(MD2) 消息摘要5(MD5) 安全散列算法(SHA-0,SHA-1,SHA-2) 基于散列的消息身份认证代码(HMAC)
6.4 对称密码
常见对称密码系统:DES(数据加密标准)、3DES(三重数据加密标准)、IDEA(国际数据加密算法)、Blowfish、Skipjack、AES(高级加密标准)
6.4.1 数据加密标准(DES) 来源于Lucifer算法,DEA是实现DES标准的算法
DES是一个64位的分组密码,具有五种操作模式 优点是不存在链接功能,传输错误不会通过传播影响之后分组的解密。 缺点:错误传播,一个分组在传输中被破坏,这个分组将无法解密。
电子代码本模式(ECB):安全性最差,每次处理一个64位分组,简单的使用秘钥对这个分组进行加密 密码分组链接模式(CBC):未加密文本的每个分组使用DES算法加密前,都与前一密文分组进行异或操作。 密码回馈模式(CFB):流密码形式的CBC、针对实时生成的数据进行操作 输出回馈模式(OFB):与CFB模式几乎相同。 计数模式(CTR):流密码,每次操作后都增加的计数,与OFB模式一样,不传播错误。
6.4.2 三重数据加密算法(3DES)
3DES有四个版本:
DES EEE3:使用三个不同的秘钥对明文加密三次 DES EDE3:使用三个秘钥,但是将第二个加密操作替换成解密操作 DES EEE2:只使用两个秘钥 DES EDE2:使用两个秘钥、中间使用解密操作
6.4.3 国际数据加密算法(IDEA)
针对DES算法的秘钥长度不够开发的,采用128位的秘钥进行操作,
6.4.4 Blowfish(SSH使用)
Blowfish扩展了IDEA的秘钥长度,可使用变长秘钥,BlowFish比IDEA和DES更快的算法
6.4.5 Skipjack
对64位的文本分组操作,使用80位的秘钥 没有被密码学团队普通接受,因为托管程序由美国政府控制
6.4.6 高级加密协议(AES)( Rijndael、Twofish算法加密 )
使用128、192、和256位加密,支持128分组处理对称加密算法记忆表 Twofish算法 利用了两种技术:预白噪声化、后白噪声化
6.4.7 对称秘钥管理
创建和分发对称密码
离线分发:一方向另一方提供包括秘钥的一张纸或一份存储介质 公钥加密:使用公钥加密建立初始的通信链接,在链接中交换秘钥 Diffie-Hellman算法:在不安全的链路中交换秘钥
永远不要将加密秘钥存储在存放加密数据一起 敏感秘钥考虑两个人分别持有秘钥的一般
公平密码系统:私钥分成多分,交给独立的第三方 托管加密标准:向政府提供解密密文的技术手段
6.4.8 密码生命周期
确定组织可以接受和使用的加密算法 基于传输信息的敏感性确认算法可接受的秘钥长度 列出可以使用的安全传输协议(SSL和TLS)
第七章 PKI和密码学应用
7.1 非对称密码学
对称密码系统具有共享的秘钥系统,从而产生了安全秘钥分发的问题 非对称密码学使用公钥和私钥对,无需支出复杂密码分发系统
7.1.1 公钥与私钥
7.1.2 RSA(兼具加密和数字签名)
RSA算法依赖于大质数在因素分解时固有的计算难度
7.1.3 EI Gamal
EI Gamal优点: 公开发布,使用免费(扩展了Diffie-Hellman秘钥交换协议,支持消息的加解密) 缺点:算法加密的任何消息的长度都加倍
7.1.4 椭圆曲线密码系统(ECC)
1088位的RSA秘钥相当于160位的椭圆曲线密码系统的秘钥强度
7.2 散列函数
散列函数的用途: 产生消息摘要 散列函数的基本要求:
输入值可以是任意长度 输出值具有固定长度 散列函数在计算任何输入值要相对容易 散列函数是单向的 散列函数是不会发生冲突的
7.2.1 SHA
SHA-1不安全,SHA-2理论上不安全
7.2.2 MD2
非单向函数,已不再使用
7.2.3 MD4
MD4存在消息摘要冲突,不是安全的散列算法
7.2.4 MD5
512位的消息分组,消息摘要128位 散列函数以及生成函数值的长度
7.3 数字签名
数字签名的目标 可以向接收方保证、消息确实来自自己申明的发送者,且实施了不可否认性 向接收方保证:消息在传输过程中没有改变 消息签名本身不提供隐私保护,只满足加密目标中的完整性和不可否认性
7.3.1 HMAC 基于散列的消息身份认证代码
实现了部分数字签名功能,保证了消息传输过程的完整性、但不提供不可否认性 HMAC依赖一个共享的秘钥,所以不提供不可否认性
7.3.2 数字签名标准
DSS标准加密算法 数字签名算法(DSA) RSA算法(既能数字签名又能加密!) 椭圆曲线数字签名算法(ECDSA)
7.4 公钥基础设施(PKI)
公钥加密主要优点是原本不认识的双方之间的通信变得很容易,受信任的公钥基础设施层次使这一点称为可能
7.4.1 证书
数字证书为通信双方提供了保证,保证在与之通信的人确实具有他们所宣称的身份
7.4.2 证书授权机构
证书授权机构(CA)将基础设施绑定在一起,中立的组织机构为数字证书提供公证服务
7.4.3 证书的生成与撤销
注册
采取某种方式向证书授权机构证明身份的过程被称为注册
通过CA的公钥检查CA的数字签名来验证证书,接着检查证书没在CRL(证书撤销列表)
证书撤销原因:证书遭到破坏、证书被错误的发放、证书的细节发生变化、安全性关联发生变化 证书撤销的技术: 证书撤销列表:缺点是必须顶起下载并交叉参照,证书的撤销和通知用户撤销之间存在时间延迟 联机证书状态协议:解决认证撤销列表的固有延迟
7.4.4 非对称秘钥的管理
选择加密系统 选择秘钥 使用公钥加密时,一定要保证私钥的机密性 秘钥在服务一段时期后应当停止使用 秘钥备份
7.5 密码学的应用
7.5.1 便携式设备
目前主流操作系统都包括磁盘加密功能、商业工具提供额外的功能和管理能力
7.5.2 电子邮件
电子邮件规则
邮件机密性,加密邮件 邮件完整性,进行散列运算 邮件身份认证和完整性,进行数字化签名 邮件机密性、完整性、身份认证和不可否认性,对邮件加密和数字化签名
可靠隐私(PGP)商业版RSA、IDEA加密协议,使用MD5生成消息摘要;免费版使用Diff-Hellman秘钥交换,CAST128位的加密/解密算法以及SHA-1散列函数 S/MIME(安全多用途互联网邮件扩展协议):依靠X.509证书交换密码系统秘钥,这一支持AES、3DES和RSA
7.5.3 Web应用
SSL协议,SSL的目标是建立安全的通信通道 POODLE攻击(贵宾犬攻击)的攻击表明在TLS的SSL 3.0反馈机制中存在重大缺陷,很多机构放弃对SSL的支持,依靠TLS的安全性。 隐写术和水印 隐写术:使用密码学技术在另一条消息内嵌入秘密消息的方法 水印:检测拷贝并且跟踪拷贝来源
7.5.4 数字版权管理(DRM)
音乐、电影、电子书、视频游戏、文档
7.5.5 网络连接
链路加密
链路加密使用软件或硬件解决在两个点之间建立一条安全隧道 端到端加密有终于保护双方之间的通信安全,并且可以独立于链路加密实施 链路加密和端到端的加密区别:链路加密中,所有的数据都会被加密,下一条重新解密然后加密,降低了路由速度,端到端的加密不加密头、尾、地址和路由数据,容易被嗅探和偷听者攻击 SSH是一个端到端的加密
运输模式:只有数据包有效载荷被加密,为对等通信设计 隧道模式:整个数据包都会被加密,为网关间通信设计
身份验证头(AH),提供完整性和不可否认性的保证、提供身份认证和访问控制,并可以防止重放攻击 安全封装有效载荷(ESP) 提供数据包内容的机密性和完整性,提供有限的身份认证,防止重放攻击
IPSec通过公钥密码学提供加密、访问控制、不可否认性以及消息身份认证,并且一般使用IP协议 IPSec组件: IPSec两种操作模式:
对通信对等进行身份关联 建立并管理安全关联 提供秘钥生成机制 防止遭受威胁
通过协商、建立、修改和删除安全关联为IPSec提供后台的安全支持服务 ISAKMP基本要求:
有限等价隐私(WEP) WiFi安全访问:通过TKIP(临时秘钥完整协议)消除危害WEP的密码学弱点(客户端到无线接入点)
7.6 密码学攻击
分析攻击:试图降低算法复杂性的代数运算,关注算法本身的逻辑 实现攻击:利用密码学系统的实现中的弱点,涉及错误与权限,编写加密系统程序所使用的方法 统计攻击:试图发现驻留密码学应用程序的硬件或操作系统中的漏洞 蛮力攻击:尝试有可能的、有效的秘钥或密码组合,彩虹表和转为蛮力涉及和开发的专业化、可扩展的硬件 频率分析和仅知密文攻击:拥有加密后的密文信息,即仅知密文攻击;频率分析就是一种已证明可行的对抗简单密码的技术 已知明文攻击:攻击者具有已加密消息的副本以及用以产生密文的明文消息 选定密文攻击:攻击者能够解密所选的部分密文信息,并且可以使用已解密的部分消息来发现秘钥 选定明文攻击:攻击者能够加密所选的明文信息,可以分析加密算法输出的密文 中间相遇攻击:针对使用两轮加密的算法 中间人攻击:怀有恶意的人置身于通信双方之间的位置并截获所有的通信 生日攻击:冲突攻击或逆向散列匹配,寻找散列函数一一对应特性中的缺陷,基于两个不同的消息使用相同的散列函数产生共同的消息摘要的概率 重放攻击:拦截通信双方的加密消息,重放捕捉的信息以打开新的会话
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...