资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,1,PKI,技术,-学年第1学期,第5讲,CA,系统安全,/10/1,第1页,第5讲,CA,系统安全,/10/1,第2页,概述,PKI/CA,是安全基础设施,但,CA,安全是十分主要。,CA,系统在设计时必须充分考虑其安全性:,首先进行安全威胁分析;,其次设计安全策略、安全技术保障及安全管理规范。,CA,系统安全体系包含:,安全策略、产品技术安全、主机安全、操作安全、人员操作安全安全、网络安全和物理环境安全。,另外,还必须考虑数据级或系统级灾难恢复技术(系统)。,见,P141,图6-1,/10/1,第3页,1.物理安全和环境安全设计,物理安全和环境安全,是整个系统安全基础,要把,CA,系统危险降到最低,需要选择适当设施和位置。,首先,考虑电池干扰与辐射;,其次,要设置放火装置;,另外,还要预防恐怖犯罪及其它事故等。,/10/1,第4页,2.网络安全设计,因为,CA,系统是与互联网连接,所以网络安全防护是至关主要。,(1)网络安全目标要求,(2),CA,中心网络安全基础设施,见图6-2,P143,(3)网络安全区域划分:注册公布区和安全区,(4)防火墙保护,(5)入侵检测与漏洞扫描,(6)防病毒入侵,/10/1,第5页,数据备份与恢复,数据备份与恢复能够采取数据级备份和系统备份。,(1),数据库数据备份与恢复,(2),目录服务器数据恢复,/10/1,第6页,操作系统安全性,CA,系统中,服务器普通采取安全性较高,Unix,系统;客户机普通采取,Unix,或,Windows,操作系统。,/10/1,第7页,数据库安全,(1)数据库安全目标:,确保客户信息安全性,确保存放在数据库中数据不被非法访问,维护数据完整性和统一性,维护备份数据,并保护在发生异常情况时,最大程度地恢复数据,预防数据库系统软件因可能存在后门或其它缺点引发用户失秘,(2)权限控制,P145,/10/1,第8页,(3)数据完整性控制,P145,(4)数据库备份,P145,/10/1,第9页,目录服务器安全性,在,CA,中,目录服务器负责用户与系统公用信息公布,在安全性设计时,需要到达以下目标:,(1),预防黑客对数据篡改、删除,(2),预防位授权用户对数据篡改、删除,(3),目录服务器数据遭受到侵害,能够及时、有效地恢复数据,/10/1,第10页,CA系统安全性,1.,CA,安全管理,密钥安全管理是,CA,系统安全关键。,CA,密钥管理应包含:,CA,中心私钥管理,2.密钥安全管理,用户密钥安全管理,(1),CA,密钥管理,CA,根密钥安全是至关主要。,CA,密钥安全,主要指,CA,署名密钥安全。,/10/1,第11页,加密模块,产生,CA,密钥方法必须采取硬件加密模块。因为硬件加密模块属于国家安全保护产品,加密算法采取国内标准,并经过国家密码管理部门同意。,这种加密模块要做到:,CA,私钥不出机,含有密钥存放、备份和恢复功效。,密钥恢复要按要求程序,实施多人在场、多口令控制机制。,加密机必须存放在安全地方(如六面体钢板机房、双指纹门控系统。,注:加密模块当地化并非不执行国际标准,而是要求当地化模块应含有,PKCS#11,接口,标准。,/10/1,第12页,根密钥产生与更新,根密钥使用,支持加密算法,(2)用户密钥管理,P147,/10/1,第13页,3.通信安全,CA,系统与其子系统间通信安全必须要得到确保,,CA,中心系统除使用,SPKM(,简单公钥模式)协议外,还将采取主机加密服务器硬件伎俩对通信进行加密。,(1)SPKM,概述,SPKM允许建立单方或双方身份验证,可认为客户端和服务器端双方提供高靠性身份认证。,SPKM使用多种加密方法,如基于非对称密码算法数字签名,比对传统对称算法、数据完整性计算MAC方式安全;,对于某些环境可以做到数字签名不可否定性;,SPKM数据格式和处理过程比其他机制更可靠且简单;,SPKM中定义密钥管理协议完全和X.509及PEM(增强型私人邮件(Privacy Enhanced Mail)格式兼容;,认证系统中各服务器之间通信系统采取SPKM机制,可以确保通信安全。,/10/1,第14页,(2),主机加密服务器:,主要系统间通信进行加密,做到系统全程加密通信,确保系统间通信安全。,(3),签发系统安全,签发服务器安全:签发服务器是,CA,关键,拥有最高安全级别,尤其对安全性、可靠性和抗攻击性要求最高。,主要安全办法:,P148,/10/1,第15页,4.管理子系统安全性,(1),管理子系统管理员,(2),管理员权限等级制,(3),管理系统应用安全,/10/1,第16页,5.审计系统与日志安全,(1),系统日志,CA,中心采取集中式日志统计与管理。日志有当地日志和系统日志。,CA,审计是保障,CA,运行安全第三道防线。,(2),当地日志,(3),审计子系统,/10/1,第17页,6.RA注册系统安全性,(1)RA,管理应用安全策略,管理员密钥产生,P150,RA,管理员安全管理,P151,(2)RA,注册服务器和,CA,签发服务器通信安全,/10/1,第18页,7.系统证书申请及下载过程安全,(1),密钥生成及存放标准,(2),用户身份识别,P151,用户证书发放时,经过,CA,向授权用户发行参考号(,Ref#),和授权码(,AuthCode),来识别唯一性用户。,Ref#,和,AuthCode,由,CA,产生,,Ref,为用户参考码,起到唯一标识用户,ID,作用;,AuthCode,为用户授权码,而且只能由,Authrity,经过系统私钥产生,起到口令保护作用。,使用系统私钥产生,AuthCode,确保了该码不可伪造性,以及用户接收证书唯一性。,/10/1,第19页,8.CA中心数据恢复,(1),数据恢复内容,P152,(2),恢复方式,P153,/10/1,第20页,9.LDAP目录服务器恢复,普通情况下,目录服务内容不需要备份,但需要进行数据恢复,然后进行,LDAP,目录服务恢复。,/10/1,第21页,10.安全策略及安全管理,安全管理对一个,CA,来说是至关主要,“三分技术七分管理”,/10/1,第22页,11.安全策略,安全策略是一个组织在构建一个计算机系统时,采取安全防范、实施安全办法指导思想,是整个系统安全基础。,是在系统安全需求基础上,所制订一套安全框架和安全规划,用它来规范系统安全建设。,一个组织信息安全策略是高层管理层组织制订。,(1),安全管理策略,P153,(2),数据安全策略,P153-154,(3),系统安全策略,P154,(4),操作安全规则,P154,/10/1,第23页,12.人员 管理安全,(1),超级管理员,P155,(2),系统管理员,P155,(3),审计管理员,P156,(4),注册(,RA),管理员,P156,/10/1,第24页,
展开阅读全文