Diseño de seguridad y confidencialidad del sistema para arquitecto de sistemas avanzado en examen de software

Hoy es 31 de agosto de 2023. Solo quedan 65 días para el examen suave avanzado. ¡Vamos!

Nota: La información se recopila de Internet.

Base

La información debe depender del portador (medio) para su almacenamiento, transmisión, procesamiento y aplicación. La seguridad de los sistemas de información se puede dividir en seguridad de equipos, seguridad de datos, seguridad de contenidos y seguridad del comportamiento.

Elementos de seguridad de la información:

  • Confidencialidad: También llamada confidencialidad, garantiza que la información no quede expuesta a entidades o procesos no autorizados, y que la información útil no se filtre a usuarios no autorizados. Se puede realizar mediante cifrado de información, autenticación de identidad, control de acceso, protocolos de comunicación seguros y otras tecnologías. El cifrado de información es el medio más básico para evitar la fuga ilegal de información. Destaca principalmente la característica de que la información útil sólo puede ser utilizada por objetos autorizados. .
  • Integridad: Sólo las personas autorizadas pueden modificar los datos y pueden saber si los datos han sido manipulados. Se refiere a la característica de que durante el proceso de transmisión, intercambio, almacenamiento y procesamiento de información, la información no se destruye ni modifica, no se pierde y no se puede cambiar sin autorización, que también es la característica de seguridad más básica.
  • Disponibilidad: También conocida como validez, las entidades autorizadas pueden acceder a los datos cuando sea necesario, es decir, los atacantes no pueden ocupar todos los recursos y obstaculizar el trabajo del autorizador. Se refiere a las características a las que las entidades autorizadas pueden acceder a los recursos de información según sea necesario, utilizarlos normalmente o restaurar su uso en circunstancias anormales (las características de seguridad de los servicios del sistema orientados al usuario). Acceda correctamente a la información requerida cuando el sistema se esté ejecutando. Cuando el sistema es atacado o dañado accidentalmente, se puede restaurar y poner en uso rápidamente. Es una medida del desempeño de seguridad orientado al usuario de los sistemas de información de la red para garantizar la prestación de servicios a los usuarios.
  • Controlabilidad: puede controlar el flujo de información y el comportamiento dentro del alcance de la autorización. Se refiere al grado de controlabilidad de los sistemas de red y la información dentro del rango de transmisión y el espacio de almacenamiento. Es la capacidad de control característica de los sistemas de red y transmisión de información.
  • No repudio: También conocido como no repudio y no repudio, significa que durante el proceso de intercambio de información, ambas partes en la comunicación de la red están convencidas de que los propios participantes y la información proporcionada son verdaderos e idénticos, es decir, todos los participantes no pueden negar o negar su verdadera identidad, así como la autenticidad de los datos facilitados y el desempeño y compromiso de completarlos.

Los niveles de seguridad y confidencialidad involucrados en la operación del sistema de aplicación, desde granularidad grande a pequeña, incluyen:

  • Seguridad a nivel del sistema
  • Seguridad de acceso a recursos
  • seguridad funcional
  • Seguridad del dominio de datos

Cifrado y descifrado

El proceso de cifrado y descifrado es más o menos así:
primero, el remitente del mensaje prepara la forma original del mensaje que se enviará, llamado texto sin formato. Luego, el texto sin formato sufre una serie de transformaciones para formar otra forma de información que no puede reflejar directamente el significado del texto sin formato, llamada texto cifrado. El proceso de convertir texto plano en texto cifrado se llama cifrado. Un conjunto de reglas o métodos utilizados en el cifrado se denomina algoritmo de cifrado. Después de recibir el texto cifrado, el destinatario lo restaura a texto sin formato y obtiene la letra y el contenido específico, que se descifra. El descifrado también requiere el uso de una serie de métodos o reglas correspondientes al algoritmo de cifrado, es decir, el algoritmo de descifrado. En el proceso de cifrado y descifrado, el proceso específico de cifrado y descifrado está controlado por la información de parámetros dominada por ambas partes comunicantes, este parámetro se denomina clave secreta. La clave secreta se divide en clave de cifrado y clave de descifrado, que se utilizan en los procesos de cifrado y descifrado respectivamente.
En el proceso de cifrado y descifrado, si las claves de cifrado y descifrado utilizadas son las mismas, o si es fácil calcularlas de una a otra, entonces este método se denomina sistema criptográfico de clave simétrica o sistema criptográfico de clave única.
Por el contrario, si las claves de cifrado y descifrado no son las mismas, o es difícil calcular una a partir de la otra, se denomina criptosistema de clave asimétrica, criptosistema de clave pública o sistema de doble clave.

Los algoritmos de cifrado y descifrado generalmente se pueden dividir en dos categorías: simétricos y asimétricos:

  • Simetría: DES, IDEA, Skipjack, Lucifer, FEALN, LOKI91, RC4, RC5 (adecuado para cifrado de datos de gran tamaño)
  • Asimétrico: RSA, ECC, McEliece, Diffe Hellman, Rabin, Ong Fiat Shamir, EIGamal

El cifrado simétrico es más eficiente que el cifrado asimétrico.

Cifrado simétrico

DESDE

Divida el texto sin formato que se va a cifrar en segmentos de datos de 64 bits como entrada y luego genere 52 subclaves basadas en los cambios en la clave secreta de 64 bits. Los segmentos de datos de entrada se someten secuencialmente a una permutación inicial, 16 rondas de iteración y reversa. permutación inicial, y luego se obtiene la clave secreta de 64 bits.

El proceso de descifrado de DES es casi el mismo, excepto que el orden de las subclaves utilizadas es exactamente el opuesto.

El algoritmo de cifrado DES utiliza una clave de 56 bits con 8 bits de paridad adicionales (el octavo bit de cada grupo sirve como bit de paridad), lo que da como resultado un tamaño de bloque máximo de 64 bits. Este es un cifrado de bloque iterativo que divide un bloque de texto cifrado por la mitad. Aplique una función de bucle a una mitad usando la subclave, luego XOR la ​​salida con la otra mitad; luego las mitades se intercambian y el proceso continúa, excepto el bucle final sin intercambio. DES utiliza un bucle de 16 rondas y utiliza cuatro operaciones básicas: operaciones XOR, permutación, sustitución y desplazamiento. La longitud de la clave de cifrado utilizada por Triple DES es de 112 bits.

3DES

Como algoritmo de cifrado simétrico clásico, el algoritmo de cifrado 3DES se ha utilizado ampliamente en el cifrado, descifrado y autenticación de identidad de datos en diversas industrias relacionadas con la seguridad.
Tanto el algoritmo 3DES como el DES son algoritmos de cifrado de bloques, es decir, el texto sin formato se agrupa secuencialmente de acuerdo con una longitud de 8 bytes antes del cifrado (si la longitud del último grupo de datos es inferior a 8 bytes, se realiza el relleno). Por ejemplo: si el texto sin formato tiene 16 bytes, los primeros 8 bytes se utilizan como bloque de datos de texto sin formato 1 y los últimos 8 bytes se utilizan como bloque de datos de texto sin formato 2. Durante el cifrado, se utiliza una clave (de 8 bytes de longitud) para realizar operaciones de cifrado DES independientes en el bloque de datos 1 y el bloque de datos 2 para generar el bloque de datos de texto cifrado 1 y el bloque de datos de texto cifrado 2 respectivamente, y finalmente los dos bloques de datos de texto cifrado se empalman. ​juntos en secuencia, se completa la operación de cifrado DES.
3DES, cifrado DES triple, realiza 3 operaciones DES en bloques de datos de texto sin formato y tiene mayor seguridad que DES. Aquí, como ejemplo, solo se utilizan datos de texto plano de 8 bytes. El algoritmo 3DES agrupa la clave de 24 bytes en longitudes de 8 bytes. Los primeros ocho bytes son KEY1, los 8 bytes del medio son KEY2 y los últimos 8 bytes son KEY3. Al cifrar, use la LLAVE1 para DES cifrar el bloque de datos de texto sin formato 1 para obtener C1, use la LLAVE2 para DES descifrar C1 para obtener C2 y luego use la LLAVE3 para DES cifrar C2 para obtener C3. El proceso de descifrado es el opuesto: primero use la LLAVE3 para DES descifrar C3 para obtener M3, luego use la LLAVE2 para DES cifrar M3 para obtener M2 y finalmente use la LLAVE1 para DES descifrar M2 para obtener M1.
Aunque la longitud de la clave del algoritmo 3DES es de 24 bytes, durante las operaciones de cifrado y descifrado, también se divide en grupos de 8 bytes para las operaciones DES.

IDEA

El algoritmo IDEA es un algoritmo de cifrado de datos internacional. La longitud del bloque IDEA es de 64 bits y la longitud de la clave es de 128 bits. Las operaciones que utiliza son muy simples y solo requieren XOR, suma de módulo 2 16 y multiplicación de módulo (2 16 + 1). En términos de implementación de software, el algoritmo IDEA es más eficiente que el algoritmo DES.
IDEA y DES también están cerca, pero la longitud de la clave utilizada es de 128 bits, lo que aumenta considerablemente el tiempo de descifrado.

cifrado asimétrico

Durante la operación, primero se genera un par de claves secretas, una de las cuales es una clave secreta, que uno mismo guarda y no puede revelar al mundo exterior, denominada clave privada; la otra es una clave pública, que puede revelarse al mundo exterior.
Los datos cifrados con la clave pública sólo se pueden descifrar utilizando la clave privada, mientras que los datos cifrados con la clave privada sólo se pueden descifrar con la clave pública. Durante el proceso de comunicación, si el remitente desea enviar información confidencial al destinatario, debe cifrarla con la clave pública del destinatario y luego enviarla al destinatario, quien puede descifrarla con éxito a través de su clave privada. Otros que reciben el texto cifrado cifrado no pueden interpretarlo correctamente, logrando así el propósito de la comunicación confidencial.

RSA

La seguridad de RSA se basa en la descomposición de números primos grandes. Las claves pública y privada son funciones de dos números primos grandes. Por lo tanto, inferir el texto claro a partir de una clave y un texto cifrado es tan difícil como factorizar el producto de dos números primos grandes. Debido a la necesidad de realizar grandes cálculos, la eficiencia es muy lenta en comparación con DES. RSA solo se utiliza para cifrar pequeñas cantidades de datos.
Se puede utilizar para cifrado digital y firmas digitales.

certificado digital

función hash

La función hash es una función matemática pública: la información de entrada de la operación de la función hash se denomina mensaje y el resultado obtenido después de la operación se denomina código hash o resumen del mensaje. Las características de la función hash son las siguientes:

  1. Los mensajes con diferentes contenidos tienen diferentes códigos hash. Dado M, es difícil encontrar otro mensaje M, por lo que H (M) = H (M`); 2. La función
    hash es unidireccional, dado M, es fácil de calcular. h, pero dado h, es difícil inferir M según h=H(M);
    3. Para cualquier mensaje, su código hash no se puede predecir
    4. El código hash tiene una longitud fija, independientemente del original ¿Cuál es el ¿Longitud del mensaje? El código hash calculado por la función hash tiene la misma longitud.

MD5

El algoritmo hash MD5 produce un código hash de 128 bits (16 bytes) para un mensaje de entrada de cualquier longitud. El algoritmo MD5 tiene los siguientes 4 pasos:

  1. Para agregar bits de relleno, primero rellene el mensaje de entrada de modo que el módulo de longitud de datos rellenados 512 supere 448. Si la longitud de los datos es exactamente módulo 512 + 448, debe agregar 512 bits de relleno, es decir, el número de bits de relleno es de 1 a 512. El primer bit del bit de relleno es 1 y los demás son 0.
  2. Complemente la longitud y represente la longitud de los datos como binario. Si la longitud excede los 64 bits, los 64 bits inferiores se truncan; si la longitud es menor que 64 bits, se agrega 0 a los bits altos. La longitud del mensaje de 64 bits se agrega al mensaje rellenado para que los datos finales sean un múltiplo entero de 512 bits.
  3. Inicialice el caché MD. La operación MD5 utiliza un caché MD5 de 128 bits para almacenar variables intermedias y resultados finales. El caché puede ver cuatro registros de 32 bits A, B, C y D.
  4. Para procesar segmentos de datos, defina 4 funciones no lineales F, G, H e I. La operación del mensaje de entrada se procesa en unidades de segmentos de datos de 512 bits. Cada segmento de datos debe someterse a 4 rondas de procesamiento lógico. En 4 rondas cuatro En cada ronda se utilizan diferentes funciones FGHI: cada ronda toma ABCD y el bloque actual de 512 bits como entrada y lo envía a ABCD después del procesamiento.

sha

SHA es similar a M5D, pero la longitud del código es de 160 bits. SHA también se calcula utilizando bloques de datos de 512 bits de largo mediante operaciones complejas. SHA es más seguro que MD5, pero el cálculo es más lento que MD5.

HMAC

HMAC es un código de autenticación de mensajes, generalmente utilizado junto con MD5 o SHA.

Resumen del mensaje

Los resúmenes de mensajes se utilizan para garantizar la integridad de los datos. Una vez que se modifican los datos transmitidos, el resumen calculado será diferente. Simplemente compare los resúmenes dos veces para determinar si los datos se han modificado. Por tanto, el objetivo es evitar que el mensaje enviado sea manipulado. El propósito de cifrar el resumen es evitar el repudio.

RSA+MD5
El proceso principal de combinar RSA con la firma digital MD5 es:
el remitente de la información genera un resumen del mensaje mediante hash de la información y luego el remitente cifra el resumen del mensaje con su propia clave privada para formar el signo numérico del remitente.
Esta firma digital luego se envía como archivo adjunto al mensaje al destinatario del mensaje. Después de recibir la información, el receptor primero realiza la misma operación hash en la información recibida que el remitente para obtener un resumen del mensaje y luego usa la clave pública del remitente para descifrar la firma digital adjunta a la información para obtener el código hash calculado del remitente. Si los dos códigos hash son iguales, el receptor puede confirmar que el remitente envió el mensaje y la firma digital. A través de firmas digitales se puede identificar la integridad de la información original y lograr el no repudio de la información enviada por el remitente.

Certificación

PKI/CA

Consulte la introducción al sistema PKI/CA .

Kerberos

Kerberos es un protocolo de autenticación de red diseñado para proporcionar servicios de autenticación sólidos a aplicaciones cliente/servidor a través de un sistema de claves. La implementación de este proceso de autenticación no depende de la autenticación del sistema operativo del host, no requiere confianza basada en la dirección del host, no requiere la seguridad física de todos los hosts en la red y asume que los paquetes de datos transmitidos en la red La red se puede leer, modificar e insertar arbitrariamente en los datos. En la situación anterior, Kerberos, como servicio de autenticación de terceros confiable, realiza servicios de autenticación a través de tecnología de criptografía tradicional (como claves compartidas).

Agregue marcas de tiempo a los paquetes para evitar ataques de repetición.

Un protocolo de autorización de red informática utilizado para autenticar de forma segura comunicaciones personales en redes no seguras.
AS (Servidor de autenticación) = Servidor de autenticación
KDC (Centro de distribución de claves) = Centro de distribución de claves
TGT (Ticket de concesión de tickets) = Ticket de autorización de ticket, Ticket de ticket
TGS (Servidor de concesión de tickets) = Servidor de autorización de ticket
SS (Servidor de servicio) = Servicio específico proveedor

protocolo

IPSec

Para garantizar una comunicación segura y confidencial en redes IP, el IETF desarrolló un conjunto de protocolos de seguridad de red estándar abiertos IPSec (IP Security). Este protocolo aplica tecnología criptográfica en la capa de red para proporcionar verificación de la dirección de origen, integridad de la transmisión de datos, control de acceso, confidencialidad y otros servicios de seguridad para el remitente y el receptor de información, protegiendo las comunicaciones contra escuchas ilegales y resistiendo ataques de red. Los protocolos de capa también pueden utilizar estos servicios de seguridad directa o indirectamente para proporcionar servicios de protección de seguridad transparentes para sus protocolos de capa superior, como TCP, UDP, etc., y proporcionar garantías de seguridad para las comunicaciones en redes inseguras como Internet. Los datos del paquete de datos se cifran en la capa IP. Para IPv4 e IPv6, existen dos modos de trabajo: modo de transmisión y modo túnel.
El principio de funcionamiento básico del protocolo IPSec es: el remitente cifra los datos antes de enviarlos y luego envía los datos de texto cifrado a la red para iniciar la transmisión. Durante todo el proceso de transmisión, los datos se transmiten en texto cifrado y hasta que los datos llegan al nodo de destino, el receptor descifra el texto cifrado y extrae la información en texto plano. IPSec no es un protocolo separado, incluye un conjunto completo de protocolos aplicados a la seguridad de los datos de la red en la capa IP, que incluye principalmente AH (encabezado de autenticación, protocolo de encabezado de autenticación IP), ESP (carga útil de seguridad encapsulada, protocolo de carga útil de seguridad encapsulada), IKE. (Intercambio de claves de Internet, Protocolo de intercambio de claves de Internet) y algunos algoritmos utilizados para la autenticación y el cifrado de redes, etc.
AH proporciona integridad y autenticación de datos, pero no incluye confidencialidad; ESP solo proporciona confidencialidad en principio, pero también puede seleccionar algoritmos y modos apropiados en el encabezado ESP para lograr integridad y autenticación de datos. AH y ESP se pueden utilizar por separado o juntos. IKE proporciona negociación de algoritmos de cifrado, claves, etc.

SSL

Secure Sockets Layer, Secure Sockets Layer, SSL es un protocolo de comunicación que se utiliza para transmitir datos de forma segura. Utiliza tecnología de cifrado de clave pública, tecnología de cifrado de clave simétrica, etc. para proteger la confidencialidad y la integridad de la transmisión de información entre dos aplicaciones. Desventajas de SSL: No puede garantizar el no repudio de la información transmitida.

El protocolo SSL incluye varios aspectos, como la autenticación del servidor, la autenticación del cliente, la integridad de los datos en el enlace SSL y la confidencialidad de los datos en el enlace SSL. Garantiza la transmisión de datos de Internet al establecer un canal seguro entre el navegador y el servidor web. Actualmente, la tecnología SSL que utiliza cifrado de clave pública se ha convertido en el estándar de la industria para la comunicación segura en Internet. El protocolo SSL se utiliza a menudo para mejorar la seguridad de los servicios web.

Su sucesor TLS (Transport Layer Security) es un protocolo de seguridad que proporciona seguridad e integridad de datos para las comunicaciones de red. TLS y SSL cifran las conexiones de red en la capa de transporte.

PGP

Pretty Good Privacy es un esquema de cifrado de correo electrónico propuesto por el estadounidense Phil Zimmermann en 1995. Se puede utilizar para cifrar correos electrónicos para evitar que personas no autorizadas los lean y también puede agregar firmas digitales a los correos electrónicos para que el destinatario pueda confirmar que el correo electrónico realmente fue enviado por el remitente.

PGP no es un nuevo algoritmo o protocolo de cifrado. Utiliza una variedad de algoritmos de cifrado: el algoritmo IDEA se utiliza para cifrar el contenido del correo electrónico, el algoritmo de cifrado de clave pública RSA se utiliza para cifrar información y el algoritmo de resumen de mensajes para firmas digitales. antes del cifrado: Un conjunto de software que utiliza procesamiento de compresión y otros medios técnicos para cifrar correos electrónicos. Al combinar estos métodos de cifrado, se combinan el buen efecto de cifrado del sistema de cifrado de clave pública RSA y la alta velocidad del sistema de cifrado de clave simétrica y, a través del ingenioso diseño de la firma digital y el mecanismo de gestión de autenticación de claves, PGP se convierte en un excelente Potentes procedimientos de cifrado de datos.

Debido a sus poderosas funciones, procesamiento rápido, uso fácil y código fuente abierto, PGP se ha utilizado ampliamente en muchas industrias como la TI y se ha vuelto popular rápidamente. Hoy en día, además del cifrado de correo electrónico común, PGP también se puede utilizar para cifrar archivos importantes. Utilice PGP en lugar de UUencode para generar archivos codificados en formato RADIX64 (es decir, el formato BASE64 de MIME) para garantizar su transmisión segura en la red, o para Los documentos están firmados digitalmente para evitar alteraciones y falsificaciones.

PPTP

Es una tecnología de red que admite redes privadas virtuales multiprotocolo y funciona en la capa de enlace de datos.

HTTPS

Protocolo de seguridad de transferencia de hipertexto, HTTPS = HTTP + SSL

COLOCAR

La transacción electrónica segura, un protocolo de transacción electrónica segura, se utiliza en escenarios de pago electrónico instantáneo. Se utiliza principalmente para garantizar la seguridad de la información de pago en el modelo B2C. El protocolo SET en sí es relativamente complejo, tiene un diseño estricto y es altamente seguro: puede garantizar la confidencialidad, autenticidad, integridad y no repudio de la transmisión de información.

SSH

El protocolo SSH es un protocolo de shell seguro. Es un protocolo de seguridad basado en la capa de aplicación. SSH es un protocolo confiable diseñado para brindar seguridad para sesiones de inicio de sesión remotas y otros servicios de red.

MÍMICA

MIME son extensiones comunes de correo de Internet, una especificación técnica de correo electrónico y un protocolo de seguridad ampliamente utilizados.

Resumir

protocolo Jerarquía describir
IPSec Capa de red IPSec es un conjunto de protocolos, no un protocolo único
SSL capa de transporte Actúa entre HTTP en la capa de transporte y la capa de aplicación.
TLS capa de transporte Es una versión mejorada basada en SSL.
COLOCAR capa de transporte Protocolo para transacciones electrónicas seguras
HTTPS Capa de aplicación Protocolo de transferencia de hipertexto, una versión segura de HTTP
PGP Capa de aplicación Paquete de seguridad para correo electrónico
SSH Capa de aplicación Protocolo de sesión remota

Ataque y defensa

ataque

Una clasificación:

  • Ataques activos: manipulación de datos, suplantación de identidad, denegación de servicio, ataques de repetición, propagación de virus, denegación subjetiva
  • Ataques pasivos: monitoreo de red, inicio de sesión ilegal, interceptación de información

El ataque terrestre, el ataque Ping of Death y el ataque Teardrop son todos ataques lanzados aprovechando las vulnerabilidades de TCP/IP.

Repetir ataques

Los ataques de repetición, también conocidos como ataques de repetición, ataques de repetición o ataques de frescura, se refieren a que el atacante envía un paquete que ha sido recibido por el host de destino para lograr el propósito de engañar al sistema. Se utiliza principalmente en el proceso de autenticación de identidad para destruir autenticación corrección. El sistema Kerberos utiliza un esquema de marca de tiempo para evitar ataques de repetición. El servidor puede determinar si se trata de un paquete de reproducción en función de la marca de tiempo para evitar ataques de repetición.

ataque ARP

El ataque ARP es una tecnología de ataque contra el Protocolo de resolución de direcciones Ethernet (ARP), que permite a los atacantes obtener paquetes de datos en la LAN e incluso manipularlos, y puede impedir que una computadora específica o todas las computadoras de la red se conecten normalmente. La razón por la cual los ataques ARP impiden que las redes se comuniquen entre segmentos de red es que los paquetes ARP de la puerta de enlace están falsificados para que los paquetes de datos no puedan enviarse a la puerta de enlace.

Inyección SQL

Un ataque de inyección SQL significa que el usuario envía un código de consulta a la base de datos y obtiene los datos que el atacante desea en función de los resultados devueltos por el programa. Este método de ataque se logra analizando el código de consulta de la base de datos y los resultados devueltos.

Tierra

Un ataque terrestre significa que el atacante establece la dirección de origen y la dirección de destino de un paquete en la dirección del host de destino y luego envía el paquete al host atacado mediante suplantación de IP. Este tipo de paquete puede hacer que el host atacado intente comunicarse. consigo mismo La conexión se establece y cae en un bucle infinito, reduciendo así en gran medida el rendimiento del sistema.

Ping de la muerte

El ataque Ping of Death se produce cuando el atacante envía un paquete ping de más de 65536 bytes a la víctima y, como el receptor no puede manejar un paquete ping tan grande, el sistema de la víctima falla, se cuelga o se reinicia.

Lágrima

El ataque Teardrop es un error en la implementación del sistema que utiliza la tecnología de segmentación/reensamblaje de paquetes IP, es decir, al ensamblar paquetes IP, solo verifica si cada dato es demasiado largo, pero no verifica si la longitud del paquete IP es válida. Los datos en el paquete son demasiado pequeños. Cuando los datos Cuando la longitud efectiva de los datos en el paquete es un valor negativo, el sistema asignará un espacio de almacenamiento enorme. Dicha asignación provocará un gran consumo de recursos del sistema hasta que se reinicie.

defensa

Tecnología antimanipulación de páginas web.

Incluyendo tecnología de sondeo de tiempo, tecnología central integrada, tecnología de activación de eventos, tecnología de controlador de filtrado de archivos, etc.

La lucha contra la manipulación de páginas web significa proteger los archivos y directorios del sitio web, interceptar las operaciones de manipulación de los piratas informáticos y lograr el propósito de evitar que las páginas web sean manipuladas. Hay tres formas principales:

  • Tecnología de sondeo complementaria: utilice una página web para leer y detectar el programa, luego utilice el sondeo para leer la página web que se va a monitorear, compare la página web con la página web real y luego determine la integridad del contenido de la página web. Se descubre que la página web ha sido manipulada. Alerta y restaura las páginas web manipuladas. Sin embargo, las deficiencias obvias de esta tecnología antimanipulación de páginas web son: cuando la página web es muy grande, el algoritmo requiere mucho tiempo y es difícil de ejecutar, y para una página web específica, el intervalo de tiempo entre cada dos comprobaciones es mucho tiempo y los delincuentes tienen todas las oportunidades para hacerlo. La manipulación tendrá un impacto grave en la página web.
  • Tecnología integrada central: el módulo de detección de manipulación está integrado en el software del servidor WEB para verificar la integridad de cada página web cuando sale. Si la página web es manipulada, el acceso se bloqueará en tiempo real y la página web manipulada ser alertado y restaurado. La ventaja de esta tecnología antimanipulación de páginas web es que cada página web se verifica cuando sale, por lo que es completamente imposible que los lectores descubran las páginas web que pueden haber sido manipuladas; sin embargo, este método también tiene desventajas, porque debe ser Se detecta cuando la página web sale, por lo que las páginas web se retrasarán durante un cierto período de tiempo cuando salen.
  • Tecnología de activación de eventos: utilice la interfaz del controlador o el sistema de archivos (en el sistema operativo) para verificar la legalidad de los archivos de páginas web cuando se modifican y proporcione alarmas y recuperación para operaciones ilegales, es decir, páginas web manipuladas. La ventaja es que el costo de la prevención es muy bajo; la desventaja: la estructura del servidor WEB es muy compleja y los delincuentes a menudo no eligen atacar desde el frente, atacarán desde las debilidades del servidor WEB o desde lugares que Son difíciles de encontrar y detectar, seguirán habiendo nuevos ataques y se han descubierto vulnerabilidades, por lo que las estrategias de defensa anteriores no pueden ser infalibles. Además, una vez que la página web manipulada se mezcle en el servidor WEB, ya no habrá posibilidad de realizar controles de seguridad en ella.

Métodos de detección de intrusiones

El sistema de detección de intrusos consta de 4 módulos: generador de eventos, analizador de eventos, base de datos de eventos y unidad de respuesta. Entre ellos, el analizador de eventos se encarga de recibir información del evento y analizarla para determinar si se trata de una intrusión o un fenómeno anormal, existen tres métodos de análisis:

  • Coincidencia de patrones: compare la información recopilada con una base de datos de intrusiones de red conocidas para descubrir violaciones de las políticas de seguridad;
  • Análisis estadístico: Primero se establece un archivo de características (Perfil) de uso normal para los objetos del sistema (como usuarios, archivos, directorios, dispositivos, etc.), estos valores característicos se utilizarán para comparar con el comportamiento que ocurre en el red. Cuando el valor observado excede el rango de valores normales, se considera que puede ocurrir una intrusión;
  • Análisis de integridad de datos: se centra principalmente en si se han modificado los atributos de los archivos u objetos del sistema. Este método se utiliza a menudo para el análisis de auditoría posterior al evento.

tarro de miel

La tecnología Honeypot es una tecnología de defensa activa y una trampa para atrapar a los atacantes.

cortafuegos

Implementa principalmente estrategias de seguridad para la seguridad de la red, y esta estrategia es una tecnología de seguridad estática predefinida. Los comportamientos de acceso a la red involucrados en la política se pueden gestionar de manera efectiva, mientras que los comportamientos de acceso a la red fuera de la política no se pueden controlar. La política de seguridad de un firewall está representada por reglas de seguridad.

vpn

La red privada virtual consiste en establecer un canal de comunicación de datos dedicado y seguro en la red pública. Se refiere a una tecnología de red que utiliza redes públicas no seguras, como Internet, como medio de transmisión y utiliza una serie de procesos de tecnología de seguridad para garantizar la transmisión segura de información importante, similar al desempeño de seguridad de las redes privadas.

Ventajas: comunicación de red segura, fácil expansión, administración conveniente, ahorros de costos significativos

El principio de VPN

  • Tecnología de túneles segura
  • Tecnología de autenticación de usuarios
  • tecnología de control de acceso

otro

Los sistemas de detección de intrusiones se centran en monitorear las condiciones de seguridad de la red y la mayoría de los sistemas IDS son pasivos.

otro

amenazas de seguridad

Común:

  1. Violación de información: la información se filtra o se divulga a una entidad no autorizada.
  2. Destrucción de la integridad de la información: los datos se pierden debido a la adición, eliminación, modificación o destrucción no autorizada.
  3. Denegación de Servicio: Bloqueo incondicional del acceso legítimo a información u otros recursos.
  4. Uso ilegal: Un recurso es utilizado por una persona no autorizada o de manera no autorizada.
  5. Escuchando: Utilizar todos los medios legales o ilegales posibles para robar recursos de información e información sensible en el sistema.
  6. Análisis del flujo de negocios: mediante el monitoreo a largo plazo del sistema y el uso de métodos de análisis estadístico para estudiar parámetros como la frecuencia de la comunicación, la dirección del flujo de información de la comunicación y los cambios en el volumen total de la comunicación, se puede descubrir información y patrones valiosos.
  7. Suplantación: al engañar al sistema de comunicación, un usuario ilegal se hace pasar por un usuario legítimo, o un usuario con pocos privilegios se hace pasar por un usuario con altos privilegios. Este es el principal comportamiento de ataque de los piratas informáticos.
  8. Eludir el control: un atacante aprovecha las fallas o vulnerabilidades de seguridad de un sistema para obtener derechos y privilegios no autorizados.
  9. Infracción de autorización: una persona que está autorizada a utilizar el sistema o los recursos de Wooden Chair para un determinado propósito utiliza este permiso para otros fines no autorizados.
  10. Caballo de Troya: Software que contiene un segmento indetectable o inofensivo de un programa que, cuando se ejecuta, compromete la seguridad del usuario.
  11. Trampilla: se crea un "abismo" en un sistema o componente que permite violar la política de seguridad cuando se proporcionan datos de entrada específicos.
  12. Negación: Ataque del usuario.
  13. Repetición: se reenvía una copia de seguridad legal de los datos de comunicación interceptados con fines ilegales.
  14. Virus informáticos: divididos en virus que destruyen funciones y virus que implantan capacidades de ataque.
  15. Personal descuidado: Una persona autorizada delega autoridad a una persona no autorizada con fines de lucro o por descuido.
  16. Abandono de Medios: La información se obtiene de discos desechados o medios de almacenamiento impresos.
  17. Intrusión física: un intruso obtiene acceso a un sistema eludiendo los controles físicos.
  18. Robo: Se roban elementos de seguridad importantes.
  19. Engaño empresarial: un sistema falso engaña a los usuarios legítimos o a los recursos del sistema para que proporcionen información confidencial.

SNMPv3

SNMPv3 divide las amenazas a la seguridad de los protocolos de red en dos categorías: primarias y secundarias. Las dos principales amenazas contra las que la norma exige que los módulos de seguridad deben brindar protección son:

  • Modificación de información: algunas entidades no autorizadas cambian los mensajes SNMP entrantes en un intento de realizar operaciones de administración no autorizadas o proporcionar objetos de administración falsos.
  • Mascarada: un usuario no autorizado se hace pasar por la identidad de un usuario autorizado en un intento de realizar operaciones de gestión.

El estándar SNMPv3 también estipula que el módulo de seguridad debe brindar protección contra dos amenazas secundarias:

  • Modificar el flujo de mensajes (Message Stream Modificatiqn): dado que el protocolo SNMP generalmente se basa en un servicio de transmisión sin conexión, pueden ocurrir amenazas de reordenar el flujo de mensajes, retrasar o reproducir el mensaje. El peligro de esta amenaza es que se puedan implementar operaciones de gestión ilegales mediante la modificación del flujo de mensajes.
  • Fuga de mensajes (divulgación): la información intercambiada entre motores SNMP puede ser escuchada y se deben adoptar estrategias locales para protegerse contra esta amenaza.

Hay dos tipos de amenazas contra las que la arquitectura de seguridad no necesita protegerse porque no son críticas o dicha protección no sería de mucha utilidad:

  • Denegación de servicio: debido a que en muchos casos la denegación de servicio es indistinguible de una falla de la red, puede ser manejada por el protocolo de administración de la red y el subsistema de seguridad no necesita tomar medidas.
  • Análisis de Tráfico: Un tercero analiza las reglas de comunicación entre entidades gestoras para obtener la información requerida. Dado que toda la red suele estar gestionada por un pequeño número de estaciones de gestión, los patrones de comunicación del sistema de gestión son predecibles y el análisis de comunicación de protección es de poca utilidad.

Virus de computadora

  1. Características: contagioso, no autorizado, latente y destructivo.
  2. Composición: módulo de infección, módulo de activación, módulo de destrucción, módulo de control principal
  3. Detección y eliminación: detección de firmas, detección de sumas de comprobación, detección de comportamiento, escaneo heurístico, máquinas virtuales

Autenticación de identidad y control de acceso

  1. Tecnología de control de acceso: identificación y autenticación de usuarios, control de acceso lógico, auditoría y seguimiento, control de acceso público
  2. Tecnología de autenticación de identidad: autenticación de contraseña, autenticación de firma de clave pública, autenticación de tarjeta, autenticación biométrica humana, contraseña dinámica, PPP

WPA

Privacidad equivalente a la de una red LAN cableada. WEP está diseñado para proporcionar una confidencialidad equivalente a la de una LAN cableada.
WEP utiliza el protocolo RC4 para el cifrado y utiliza la suma de comprobación CRC-32 para garantizar la integridad de los datos. El estándar WEP original utilizaba un vector de inicialización de Mbit y una cadena de 40 bits para formar una clave WEP de 64 bits.
Los fabricantes de Wi-Fi Alliance utilizan un subconjunto del borrador 802.11i como modelo para desarrollar un esquema de certificación de seguridad llamado WPA (Wi-Fi Protected Access). El diseño de WPA contiene tres componentes: autenticación, cifrado y verificación de la integridad de los datos.
La primera es que WPA utiliza el protocolo 802.1X para autenticar la dirección MAC del usuario;
la segunda es que WEP aumenta la longitud de la clave y el vector inicial, utilizando una clave de 128 bits y un vector inicial (V) de 48 bits para RC4. cifrado.
WPA también utiliza el protocolo de integridad de clave temporal TKIP, que puede cambiar claves dinámicamente, para cambiar las claves con mayor frecuencia y reducir los riesgos de seguridad.
WPA fortalece la protección de la integridad de los datos, utiliza codificación de integridad de mensajes para detectar paquetes de datos falsificados y contiene un contador de fotogramas en el código de autenticación de mensajes para evitar ataques de repetición.

Control de acceso

DAC: Control de Acceso Discrecional. El Control de Acceso Discrecional
es gestionado por el propietario del objeto. El propietario decide si otorga derechos de acceso o derechos de acceso parcial a otros sujetos. Este método de control es autónomo. En otras palabras, bajo control de acceso discrecional, los usuarios pueden compartir selectivamente sus archivos con otros usuarios según sus propios deseos.

Las decisiones se toman en función de la identidad del sujeto y los derechos de acceso permitidos.

  • Autonomía significa que un sujeto con ciertas capacidades de acceso puede otorgar de forma autónoma un subconjunto de derechos de acceso a otros sujetos.
  • Alta flexibilidad y ampliamente utilizado.

Desventajas:
La relación de derechos de acceso a la información cambiará durante el proceso de movimiento. Por ejemplo, el usuario A puede pasar su permiso de acceso para apuntar a O al usuario B, de modo que B, que no tiene permiso de acceso a O, pueda acceder a O.

ACL: Lista de control de acceso, Lista de control de acceso,

MAC: Control de acceso obligatorio.
Cada usuario y archivo de Control de acceso obligatorio recibe un cierto nivel de seguridad. Los usuarios no pueden cambiar el nivel de seguridad de ellos mismos ni de ningún objeto. Es decir, los usuarios individuales no pueden determinar los derechos de acceso. Sólo los administradores del sistema pueden determinar los derechos de acceso de los usuarios y grupos. El sistema determina si un usuario puede acceder a un archivo comparando los niveles de seguridad del usuario y el archivo al que se accede.

Generalmente existen cinco niveles de seguridad de mayor a menor:

  • Alto secreto (T)
  • Nivel secreto (Secreto, S)
  • Confidencial (Confidencial, C)
  • Restringido (R)
  • Sin clasificar (U)
    Insertar descripción de la imagen aquí

RBAC: control de acceso basado en roles, control de acceso basado en roles

  • Idea básica: asigne permisos de acceso a ciertos roles y los usuarios obtendrán los permisos de acceso que pertenecen a los roles desempeñando diferentes roles.
  • Los roles se convierten en un puente entre los sujetos de acceso y los objetos controlados en el control de acceso.
  • Las funciones las define el administrador del sistema, y ​​la adición o eliminación de miembros de funciones sólo puede realizarla el administrador del sistema, es decir, sólo el administrador del sistema tiene la autoridad para definir y asignar funciones.
  • El usuario no tiene conexión directa con el objeto, solo disfruta de los permisos correspondientes al rol a través del rol, accediendo así al objeto correspondiente. Por lo tanto, los usuarios no pueden otorgar de forma autónoma derechos de acceso a otros usuarios.

TBAC: Control de acceso basado en tareas

  • El control de acceso a objetos no es estático, sino que cambia con el contexto en el que se realizan las tareas.
  • El modelo TBAC consta de cuatro partes: flujo de trabajo, estructura de autorización, conjunto de administradores y conjunto de permisos.
  • El modelo TBAC generalmente se representa mediante una tupla de cinco (S, O, P, L, AS), donde S representa el sujeto, O representa el objeto, P representa el permiso, L representa la vida (ciclo de vida) y AS representa la autorización. paso.
  • TBAC se modela desde la perspectiva de las tareas en el flujo de trabajo y puede administrar dinámicamente permisos en función de diferentes tareas y estados de tareas. TBAC es muy adecuado para el control del procesamiento de información en informática distribuida y el control de acceso multipunto y la toma de decisiones en flujos de trabajo, procesamiento distribuido y sistemas de gestión de transacciones.

OBAC: Control de acceso basado en objetos, Control de acceso basado en objetos,

  • Asocie listas de control de acceso con objetos controlados o atributos de objetos controlados y diseñe opciones de control de acceso como una colección de usuarios, grupos o roles y sus permisos correspondientes.
  • Permite la reutilización, herencia y derivación de políticas y reglas. Los objetos derivados pueden heredar la configuración de control de acceso del objeto principal.
  • Puede reducir la carga de trabajo de asignación, establecimiento de permisos de roles, etc. causada por la derivación, evolución y reorganización de los recursos de información.

sistema de seguridad de red

  1. Servicios de seguridad OSI: servicio de autenticación de objetos, servicio de control de acceso, servicio de confidencialidad de datos, servicio de integridad de datos, servicio de no denegación
  2. Mecanismo de seguridad OSI: mecanismo de cifrado, mecanismo de firma digital, mecanismo de control de acceso, mecanismo de integridad de datos, mecanismo de intercambio de autenticación, mecanismo de llenado de tráfico, mecanismo de verificación de ruta, mecanismo de justicia

Los siguientes módulos funcionales del gateway de seguridad admiten la función PKI:
IKE VPN: al establecer IKE VPN, se admite la autenticación PKI.
HTTPS/SSH: cuando se utiliza HTTPS o SSH para acceder al gateway de seguridad, se admite la autenticación PKI.

Un correo electrónico consta de un encabezado de correo electrónico y un cuerpo de correo electrónico opcional. El encabezado del correo electrónico contiene información sobre el remitente y el destinatario del correo electrónico. Para el cuerpo del correo electrónico, MIME definido por IETF en RFC 2045~RFC 2049 estipula que el cuerpo del correo electrónico también puede contener varios tipos de datos además de los tipos de caracteres ASCII. Los usuarios pueden usar MIME para agregar objetos que no son de texto, como imágenes, audio, texto formateado o archivos de Microsoft Word, al cuerpo del correo electrónico. Las funciones de seguridad de S/MIME se han ampliado y puede encapsular entidades MIME (como firmas digitales e información cifrada) en objetos seguros. RFC 2634 define servicios de seguridad mejorados, como la capacidad del destinatario de confirmar la recepción, lo que garantiza que el destinatario no pueda negar la recepción del correo electrónico.

Medidas de gestión de protección del nivel de seguridad de la información

Como referencia , el nivel de protección de seguridad de los sistemas de información se divide en los siguientes cinco niveles:

  • Una vez dañado el sistema de información, causará daños a los derechos e intereses legítimos de los ciudadanos, personas jurídicas y otras organizaciones, pero no dañará la seguridad nacional, el orden social ni los intereses públicos.
  • Causará graves daños a los derechos e intereses legítimos de los ciudadanos, personas jurídicas y otras organizaciones, o daños al orden social y los intereses públicos, pero no dañará la seguridad nacional.
  • Causará graves daños al orden social y a los intereses públicos, o causará daños a la seguridad nacional.
  • Causará daños particularmente graves al orden social y a los intereses públicos, o causará daños graves a la seguridad nacional.
  • Causará daños particularmente graves a la seguridad nacional.

referencia

Supongo que te gusta

Origin blog.csdn.net/lonelymanontheway/article/details/132611677
Recomendado
Clasificación