分享

软考-信息安全工程师学习笔记70——入侵容忍及系统生存技术应用

 好汉勃士 2022-04-27

入侵容忍及系统生存技术是网络安全防御思想的重大变化,其技术目标实现网络安全弹性,确保网络信息系统具有容侵能力、可恢复能力,保护业务持续运营


人侵容忍及系统生存技术原理

入侵容忍及系统生存技术的思想是假定在遭受入侵的情况下,保障网络信息系统仍能按用户要求完成任务。

生存性 3R 方法,该方法首先将系统划分成不可攻破的安全核可恢复部分;然后对一定的攻击模式,给出和应的 3R 策略:抵抗(Resistance)、识别(Recognition)和恢复(Recovery),并将系统分为正常服务模式和被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息,针对两种模式分析系统的 3R 策略,找出其弱点并改进;最后,根据使用和入侵模式的变化重复以上的过程。3R 方法假定基本服务不可攻破,入侵模式是有限集,维持攻防的动态平衡是生存性的前提

入侵容忍及系统生存技术主要有分布式共识、主动恢复、门限密码、多样性设计

分布式共识避免单一缺陷

主动恢复通过自我清除技术,周期性让系统迁移转变到可信的状态,破坏攻击链条

门限密码则可以用于保护秘密,门限密码算法通常用(n,k)形式表示,n 表示参与者的个数,k 表示门限值(也称为阈值),表示获取秘密最少需要的参与者个数;

多样性设计可以避免通用模式的失效,如操作系绕的多样性可增强抗网络蠕虫攻击能力。


入侵容忍及系统生存技应用

1.弹性 CA 系统

CA 私钥是 PKI 系统的安全基础,一旦 CA 私钥泄露,数字证书将无法得到信任。为保护CA 私钥的安全性,研究人员提出弹性 CA 系统,容忍一台服务器或多台设备遭受入侵时,PKI系统仍然能够正常运行。其主要技术方法是采用门限密码的技术。通过将私钥 d 分解成若干个数的和,即 d =d1+d2+dt,再将 di 分到第 i 个服务器中去,当需要签名时,客户机将需要的签名信息 Hash 结果 M 发送到这 t 个服务器中,各服务器将计算结果送回客户机,客户机再计算。

2.区块链

区块链由众多对等的节点组成,利用共识机制、密码算法来保持区块数据和交易的完整性、一致性,形成一个统一的分布式账本。区块链是一个去中心化的分布式数据库,数据安全具有较强的入侵容忍能力。


文章图片1

学习参考资料:

信息安全工程师教程(第二版)

建群网培信息安全工程师系列视频教程

信息安全工程师5天修炼

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多