- 信息与信息安全
- 信息与信息技术
- 信息是事物运动状态或存在方式的不确定性的描述
- 信息是具体的,并且可以被人所感知、提取、识别、可以被传递、存储、变换、处理、显示检索和利用
- 数据是反映客观事物属性的记录,是信息的具体表现形式,信息经过加工处理成数据才能存储和传输
- (一)信息技术
定义:是用于管理和处理信息所采用的各种技术的总称
主要是利用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件
(二)信息技术包括生产和应用两个方面
(三)信息技术发展阶段
微电子、通信、计算机和网络是信息系统的核心技术
<1>第一阶段:电讯技术的发明(19世纪30年代)标志:电话电报的出现
<2>第二阶段:计算机技术的发展
<3>第三阶段:互联网的使用
<4>第四阶段:网络社会
- 信息安全
- 定义:是指信息系统受到保护,不受偶然的或者恶意原因的影响而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务的连续性。
- 目标:保证信息上述安全属性得到保持,不被破坏,从而对组织业务运行能力提供支持
- 任务:保护信息资产免受未经授权的访问使用、披露、破坏、修改、查看、记录和销毁
- 属性:基本属性(完整性、机密性、可用性)
其他属性(真实性、可控性、不可否认性【抗抵赖性】)
相对性:安全是相对的、动态的,没有绝对安全的系统
时效性:不是一劳永逸的
相关性:重新进行评估和同步更新安全措施
不确定性:尽可能考量所有潜在的威胁
复杂性:涉及多个领域
- 与传统安全相比,信息安全具有四个鲜明的特征:系统性、动态性、无边界性、非传统性
- 信息系统安全:数据安全、设备安全、内容安全、行为安全
- 信息设备安全:设备的稳定性、设备的可靠性、设备的通用性
- 数据安全:数据的秘密性、数据的真实性、数据的完整性、
注:IBM定义:采取措施确保数据免受未授权的泄露、篡改和毁坏
- 行为安全是信息安全的终极目的
(行为的秘密性、行为的完整性、行为的可控性)
- 信息安全威胁
- 面临的信息安全威胁:国家威胁、组织威胁、个人威胁
- 信息系统安全问题产生的根本原因:
- 内因:系统自身的脆弱性
- 外因:人为威胁、环境威胁
- 信息安全发展阶段与形式
- 信息安全的发展阶段
四个阶段:通信安全、计算机安全、信息系统安全、信息安全保障
(一)通信安全阶段(20世纪40-70年代)
(1)核心思想:通过密码技术解决通信保密,主要关注传输过程中的数据保护
(2)安全威胁:搭线窃听、密码学分析
(3)安全措施:加密
(二)计算机安全(20世纪70-90年代)
(1)核心思想:确保信息系统的保密性、完整性和可用性
(2)安全威胁:非法访问、恶意代码、脆弱口令等
(3)安全措施:安全操作系统设计技术(TCB)
(三)信息系统安全(20世纪90年代后)
(1)核心思想:确保信息在存储、处理和传输过程中免受偶然或恶意的泄密、非法访问或破坏
(2)安全威胁:网络入侵、病毒破坏、信息对抗等
(3)安全措施:防火墙、防病毒、漏洞扫描、KPI、VPN等
(四)信息安全保障IA(今天-未来)
(1)核心思想:动态安全,保障信息系统的业务正常、稳定运行
(2)安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等
(3)安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育
- 信息安全保障
- 信息安全保障的意义
- 信息安全保障的定义:指采用技术、管理等综合手段,保护信息和信息系统能够安全运行的防护性行为。(包括通过综合保护、检测和响应等能力为信息系统提供修复)
- 信息安全的重点是保护和防御,而安全保障的重点是保护、检测和响应
- PDCA模型
(1)防护-检测-响应(PDR模型)
(2)策略-防护-检测-响应(P2DR/PPDR)
- 信息系统安全保障
- 信息系统的定义:具有集成性的系统,每一个组织中信息流动的总和构成一个信息系统。信息系统是根据一定的需要进行输入、系统控制、数据处理、数据存储与输出等活动而涉及到的所有因素的综合体。
- 信息安全风险产生的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁
- 信息安全保障就是针对信息系统在运行环境中所面临的各种风险,制定信息安全保障策略,在策略指导下,设计并实现信息安全保障架构或模型,采取技术、管理等安全保障措施,将风险控制到可接受的范围和程度,从而实现其业务使命。
- (1)生命周期:计划组织、开发采购、实施交付、运行维护、废弃
(2)保障要素:技术、工程、管理、人员
(3)安全特征:保密性、完整性、可用性
第二章 信息安全基础技术
一、密码学
1.威胁、安全属性与密码学技术
面临的攻击威胁 |
所破坏的信息安全属性 |
解决问题所采用的密码学技术 |
截获(泄露信息) |
机密性 |
对称密码和非对称密码 |
篡改(修改信息) |
完整性 |
哈希函数、数字签名、对称密码和非对称密码 |
伪造(伪造信息来源) |
真实性 |
数字签名 |
否认(事后否认发送信息和行为) |
不可否认性 |
数字签名 |
2.
(一)密码学发展:
(1)第一阶段:从古代到19世纪末-----古典密码
(2)第二阶段:20世纪初---1949年----近代密码
(3)第三阶段:1949年开始------现代密码
(4)第四阶段:1976年以后------公钥密码
(二)古典密码学
(1)古典密码体制的安全性在于保持算法本身的保密性
受到算法的限制:
<1>不适合大规模的生产
<2>不适合较大的或者人员变动较大的组织
<3>用户无法了解算法的安全性
(三)近代密码学
(1)主要标志是机械密码或者电动机械密码,机电代替手工
(2)转轮机的应用
(四)现代密码学
特点:数据的安全基于密钥而不是算法的保密
(五)公钥密码学
公钥密码使得发送端和接收端无密钥传输的保密通信成为可能
(六)加密和解密
(1)明文:原始消息,被屏蔽消息,未经加密的消息
(2)密文:明文经密码变换而成的一种隐蔽形式
(3)加密员或者密码员:对明文进行加密操作的人
(七)截获:通过嗅探和监听等手段截获信息,从而推测出有用信息如用户口令、账号、文件或者程序的不正当复制等
对称密码算法:加密密钥和解密密钥相同,或实质上相同,即从一个易于推出另一个
DES、3DES、IDEA、AES
密钥相对较短,一般采用128,192或256
对称密码算法的优缺点:
优点:
(1)效率高,算法简单,系统开销小
(2)适合加密大量数据
(3)明文长度与密文长度相等
缺点:
(1)需要以安全方式进行密钥交换
(2)密钥复杂管理
(3)无法解决消息的篡改、否认问题
非对称密码算法
定义:加密密钥和解密密钥不同,从一个很难去推出另一个
特点:
(1)公钥加密 私钥解密
(2)私钥加密 公钥解密
非对称密码学特点:
优点:
(1)密钥分发目与参与者数目相同
(2)在有大量参与者的情况下易于密钥管理
(3)安全
(4)支持数字签名和不可否认性
(5)无需事先与对方建立关系,交换密钥
缺点:
(1)速度相对较慢
(2)可能比同等强度的对称密码算法慢10倍到100倍
(3)加密后,密文变长
哈希函数
(对称函数和非对称密码算法主要解决信息的机密性问题,而实际系统和网络还可能收到消息篡改等攻击)
何为篡改:修改信息内容,改变程序使其不能正确运行等
MD5算法:消息摘要算法
输入:任意长度的消息
输出:128位消息的摘要
处理:以512位输入数据块为单位
安全哈希算法
输入:最大长度为264位的消息
输出:160位消息摘要
处理:输出以512位数据块为单位处理
传统签名的基本特点:
(1)能与被签的文件在物理上不可分割
(2)签名者不能否认自己的签名
(3)签名不能被伪造
(4)容易被验证
数字签名是传统签名的数字化,基本要求:
(1)能与所签文件“绑定”
(2)签名者不能否认自己的签名
(3)签名不能被伪造
(4)容易被验证
二、数字证书与公钥基础设施
1.PKI:公钥基础设施
(1)利用公开密钥技术建立的提供信息安全服务的在线基础设施
(2)是一个包括软件、硬件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能
CA:认证权威机构
负责数字证书的产生,发放和管理,以保证数字证书真实可靠
CA数字证书的发放机构,其主要功能:
(1)签发数字证书:签发证书、更新证书
(2)管理数字证书:(撤销、查询)、(审计、统计)
(3)验证数字证书:黑名单认证(CRL)
(4)RA的设立、审查及管理
RA:证书注册机构
(1)证书注册权威
(2)受理用户的数字证书申请
(3)提供证书生命周期的维护工作
<1>受理用户证书申请
<2>协助颁发用户组证书
<3>审核用户真实身份
<4>受理证书更新请求
<5>受理证书吊销
三、身份认证
1.身份认证的定义:
用户登录系统或网站面对的第一道安全防线,如输入账号口令来登录。
身份认证鉴别用户身份的三种方法:
(1)用户所知道的东西,例如口令、密钥等
(2)用户拥有的东西,例如印章、U盾等
(3)用户所具有的生物特征
静态口令认证
根据“用户所知”进行认证的方法:静态口令认证、短信口令认证、动态口令认证
《1》静态口令
<1>口令固定不变,并且长期有效
<2>弱鉴别
缺点:
(1)通信窃取—窃听获得明文的用户名和口令
(2)字典攻击—选择有意义的单词或数字作字典
(3)暴力攻击:穷举全部可能组合猜测口令
(4)外部泄露:搜索存有口令的纸片或文件
(5)窥探:安装监视器或从背后窥探
(6)社交工程:冒充合法用户、假冒管理员、骗取口令
《2》短信口令验证
是利用移动网络动态口令的认证方式,短信口令验证以手机短信形式请求包含6位随机数的动态口令
《3》动态口令:一次性口令、动态性、随机性
四、访问控制
1.访问控制:针对越权使用资源的防御措施
目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么
访问控制的作用
未授权访问:包括未经授权的使用、泄露、修改、销毁信息以及颁布指令
作用:机密性、完整性和可用性
控制策略是主体对客体的相关访问规则集合,即属性集合
访问控制安全策略实施遵循最小特权原则。在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力
授权操作:读、写、执行、拒绝访问
自主访问控制:是一种广泛应用的访问控制方法(资源的所有者可以规定谁有权访问他们的资源,用户可以选择与其他用户共享资源)
特点:
(1)根据主体的身份和访问权限进行决策
(2)灵活性高,被大量采用
缺点:
信息在传递过程中其访问权限关系会被改变
强制访问控制:是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
(主体和客体分配有一个安全属性
应用于军事等安全要求较高的系统
可与自主访问控制结合使用)
自主访问控制与强制访问控制的比较
<1>自主访问控制:细粒度、灵活性高、配置效率低
<2>强制访问控制:控制粒度大、灵活性不高、安全性强
基于角色的访问控制
RBAC基本思想:根据用户所担任的角色来决定用户在系统中的访问权限
特点:
(1)便于授权管理
(2)便于处理工作分级
(3)利用安全约束,容易实现各种安全策略
(4)便于任务分担
五、安全审计
1.计算机安全审计是指按照一定的安全策略,记录历史操作事件,并利用记录进行分析,发现系统漏洞,入侵行为等,并改善系统性能和安全性的一系列过程
2.审计分类
(1)安全审计的分类:被动审计和主动审计
(2)被动审计:简单记录一些活动,并不做处理
(3)主动审计:结束一个登陆会话,拒绝一些主机的访问、跟踪非法活动的源位置等行为
3.安全审计的作用
(1)威胁和警告潜在的攻击者和滥用授权的合法用户
(2)提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞
(3)在发生故障后,可以帮助评估故障损失、重建事件和数据恢复
(4)对系统控制、安全策略与规程中特定的改变做出评价和反馈,以便于修订决策和部署
第三章 网络安全防护技术
一、网络基础知识
1.协议:实现约定或定义的一组通信规则
2.网络基础:
端口范围:0-65535
3.超文本标记语言HTML是一种制作万维网页面的标准语言,为不同的计算机交换信息资源提供例如统一的格式
4.超文本传输协议HTTP:用于从WWW服务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。
5.URL用来标识万维网中每个信息资源的地址,URL由三部分组成:http://主机域名或IP地址[:端口号]/文件路径/文件名
二、网络安全威胁
1.网络安全威胁主要来自攻击者对网络及信息系统的攻击
网络攻击手段:网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学
网络嗅探:截获、分析网络中传输的数据而获得有用的信息
钓鱼常用手段:
(1)伪造相似域名的网站
(2)显示IP地址而非域名
(3)超链接欺骗
(4)弹出窗口欺骗
拒绝服务攻击Dos
(1)拒绝服务攻击(Dos)
(2)分布式拒绝服务攻击(DDos)
(3)同步泛洪攻击(SYN flooding)
远程控制:攻击者通过各种非法手段成功入侵目标主机后,以实现对目标主机的远程控制
社会工程学:是一门综合运用信息收集、语言技巧,心理陷阱等多种手段,完成欺骗目的的方法
三、网络安全防护与实践
1.VPN(虚拟专用网络):在公用网络上建立专用网络的技术
VPN的特点:成本低、安全性高、服务质量保证、可管理性、可扩展性
2.VPN的常用协议:IPSec协议和安全套接层协议SSL
3.VPN的应用:
(1)远程访问VPN:适用于企业内部人员流动频繁或远程办公的情况
(2)内联网VPN,适用于相同企业内部异地互联的情况
(3)外联网VPN,适用于不同企业之间互联的情况
防火墙包括:数据包过滤、审计和报警机制、远程管理、网络地址转换、代理和流量控制、统计分析和流量计费
四、无线局域网安全防护
1.增强无线网络安全性的措施
(1)修好admin 密码
(2)修改无线网络安全协议
(3)禁用DHCP服务
(4)禁止SSID广播
(5)禁止远程管理
(6)MAC地址过滤
(7)合理放置无线AP