一、信息安全基础知识
信息安全基本要素:
1. 机密性(C):确保信息不暴露给未授权的实体或进程
2. 完整性(I):只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改
3. 可用性(A):得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源
而阻碍授权者的工作
4. 可控性:可以控制授权范围内的信息流向及行为方式
5. 可审查性:对出现的信息安全问题提供调查的依据和手段
信息安全的范围:
设备安全:信息系统安全的首要问题,物质基础,包括:
1. 设备的稳定性:设备在一定时间内不出故障的概率
2. 设备的可靠性:设备在一定时间内正常执行任务的概率
3. 设备的可用性:设备可以正常使用的概率
数据安全:数据安全即采取措施确保数据免受未授权的泄漏、篡改和毁坏,包括:
1. 数据的秘密性:数据不受未授权者知晓的属性
2. 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的
3. 数据的可用性:数据可以随时正常使用
内容安全:信息安全在政治、法律、道德层次上的要求,包括:
1. 信息内容在政治上是健康的
2. 信息内容符合国家的法律法规
3. 信息内容符合中华民族优良的道德规范
行为安全:
1. 行为的秘密性:行为的过程和结果不能危害数据的秘密性
2. 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是
预期的
3. 行为的完整性:行为的过程偏离预期时,能够发现、控制和纠正
网络安全
网络安全漏洞:
1. 物理安全性:2. 网络安全漏洞;3. 不兼容使用安全漏洞;4. 不合适的安全哲理
网络安全威胁:
1. 非授权访问;2. 信息泄漏或丢失;3. 破坏数据完整性;4. 拒绝服务攻击;5. 利用
网络传播病毒
安全措施的目标:
1. 访问控制;2. 认证;3. 完整性;4. 审计;5. 保密
信息安全的等级保证体系
1. 用户自主保护级(第一级):适用于普通内联互联网用户
2. 系统审计保护级(第二级):适用于通过内联网或国际网进行商务活动,需要保密
的非重要单位。
3. 安全标记保护级(第三级):适用于地方国家机关等重点工程建设单位
4. 结构化保护级(第四级):适用于中央级国家机关等
5. 访问验证保护级(第五级):适用于国防部门和实施特殊隔离的单位
公民、法人和其他组织权益 | 社会秩序和公共利益 | 国家安全 | |
用户自主保护 | 损害 | ||
系统审计保护级 | 严重损害 | 损害 | |
安全标记保护级 | 严重损害 | 损害 | |
结构化保护级 | 严重损害 | ||
访问验证保护级 | 特别严重损害 |
二、信息加解密技术
对称密钥加密算法
加密密钥和解密密钥相同,也被称为共享密钥算法,常见的有:
1. DES:明文被分成64位的块,对每个块进行19次变换(替换和位移),其中16次由
56位的密钥的不同排列形式控制,最后产生64位的密文块。
2. 三重DES:第一层和第三层的密钥相同,密钥有效长度为112位 ,加密步骤:
1. 使用密钥K1进行DES加密;
2. 使用K2对加密后密文进行加密;
3. 使用密钥K1再次对加密后的密文加密
3. IDEA(国际数据加密算法,International Data Encryption Algorithm)
使用128位的密钥,把明文分为64位的块,进行8轮迭代加密
4. AES(高级加密标准,Advanced Encrption Standard):
支持128位,192位,256位密钥长度,可以通过软件或硬件实现
特点:加密强度不高,易破解;但加密速度快、效率高;密钥分发困难
非对称密钥加密算法
加密密钥和解密密钥不同,也被称为不共享密钥算法。设P为明文,C为密文,E为公钥
控制的加密算法,D为私钥控制的加密算法则:
(1). D(E(P)) = P
(2). 不能由E推导出D
(3). 选择明文攻击,不能破解E
用公钥加密,私钥解密,可以实现保密通信;私钥加密,公钥解密,可以实现数字签
名。常见算法有:
1. RSA:2048位或1024位密钥,RSA算法的安全性基于大素数分解的困难性
2. Elgamal:安全性依赖于计算有限域山峰的离散对数难题
3. ECC:椭圆曲线算法
4. Diffie-Hellman算法
特点:加密强度高,不易破解;加密效率低、速度慢;密钥分发相对容易
国产密钥算法
算法名称 | 特性描述 | 备注 |
SM1 | 对称加密,分组长度和密钥均为128位 | 应用于电子政务,电子商务以及国民经济 |
SM2 | 非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 | 国家推荐标准使用素数域256位椭圆曲线(ECC) |
SM3 | 杂凑算法,杂凑值长度为256比特 | 适用于商用密码应用中的数字签名和验证 |
SM4 | 对称加密,分组长度和密钥均为128位 | 适用于无线局域网产品 |
SM9 | 标识密码算法 | 不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障 |
三、密钥管理技术
PKI公钥体系:
数字证书的组成:
1. 证书的版本信息;
2. 证书的序列号,每个证书都有一个唯一的序列号
3. 证书所使用的签名;
4. 证书发行机构的名称;
5. 证书的有效期;
6. 证书所有人的名称;
7. 证书所有人的公开密钥;
8. 证书发行着对证书的签名
数字证书的使用过程:
1. 下载证书;
2. 使用CA的公钥验证证书的真伪;
3. 提取访问网站的公钥;
4. 客户端随机生成密钥;
5. 使用目标网站的公钥对随机密钥进行加密;
6. 使用随机密钥传输信息
对称密钥的分配方式:
1. 结果A选取的密钥通过物理手段发送给B
2. 由第三方选取密钥,通过物理手段分别发给A和B
3. A、B事先已有一个密钥,其中一方选取新的密钥后,用已有密钥将新密钥加密传输
4. 三方A、B、C个有一保密信道,C选取密钥后,分别通过A、B格子的信道发送
四、访问控制技术
访问控制的基本模型:从访问控制的角度出发,描述安全系统、建立安全模型的方法
访问控制模型三要素:
主体:可以对其他实体施加动作的主动实体,记为S。
客体:可以接受其他实体访问的被动实体,记为O。
控制策略:主体对客体的操作行为集和约束条件集。
访问控制的实现首先需要对合法用户进行验证,然后是对控制策略的选用与管理,
最后 要对非法用户或越权操作进行管理。访问控制包括以下内容:
认证:主体对客体的识别认证和客体对主体的检验认证。
控制策略的具体实现:既要防止非法用户,也要考虑敏感资源的泄漏。
审计:对行为进行就,达到威慑和保证访问控制正常实现。
访问控制的实现技术:
1. 访问控制矩阵(ACM):以主体为行索引,客体为列索引的矩阵
2. 访问控制表:ACM的列,一个客体可以被哪些主体访问
3. 能力表:ACM的行,一个主体可以访问哪些客体
4. 授权关系表:对应ACM中的每一个非空元素的技术实现,S->KS->O
五、数字签名技术
目的:1. 确认消息来源;2. 不能否认发送;3. 不可否认接受
签名需要保证以下内容:
1. 签名是可信的
2. 签名不可伪造
3. 签名不可重用
4. 签名的文件是不可改变的
5. 签名是不可抵赖的
签名的产生:
对称密钥签名:通过仲裁人
公开密钥签名:使用自己的私钥进行签名,接收方使用发送方的公钥进行签名认证
由于公开密钥签名对长文件签名是效率过低,采用对文件的Hash值进行签名,大
大提高了签名的速度,同时签名和文件可以分开存储,对接受者的存储量要求大大降
低,同时可以保证签名的长度固定
六、常见的信息安全攻击和防御方式
1. 密钥的选择:增大密钥空间;选择强钥;增加密钥的随机性
2. 拒绝服务攻击(DDoS):人为或非人为的发起行为,使主机硬件、软件或两者同时失去工作能力,使系统不可访问并因此拒绝合法用户的请求。实现的常用思路:
1. 服务器的缓冲期满,不接受新的请求
2. 使用IP欺骗,迫使服务器把合法用户的连接复位
实现分类:
1. 资源消耗:针对网络连接;针对磁盘空间;消耗CPU和内存
2. 破坏或更改配置信息
3. 物理破坏或改变网络部件
4. 利用服务程序中的处理错误导致服务失效
分布式DDoS:
三级架构,客户端(client)、代理段(Agent)、主控端(handler)
DDoS的防御手段:
1. 加强对数据包的特征识别
2. 设置防火墙监视本地主机端口的使用情况
3. 对通信数据量进行统计
4. 尽可能修正已经发现的问题和漏洞
3. 欺骗攻击
ARP欺骗:显示一个主机瘫痪,然后使用该主机的IP冒充该主机
DNS欺骗:冒充DNS服务器,返回攻击者的IP地址
IP欺骗:改变发送者IP
端口扫描:通过端口扫描判断目标主机开放了哪些服务和操作系统的类型
同步包风暴(SYN Flooding):服务器在发出SYN+ACK应答报文后,无法收到客户端
的确认,无法完成第三次握手,此时服务器会进行重试。可以通过修改注册表防御该攻击。