自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

信息安全

飞翔在学习信息安全

  • 博客(18)
  • 收藏
  • 关注

原创 关于通信安全

手机通信经历了2G、3G、4G的演进,其安全策略也在不断的演进。2G 其安全机制主要存在的安全问题:a)认证是单向的,只有网络对用户的认证,而没有用户对网络的认证,因此存在安全漏洞。非法的设备(如基站)可以伪装成合法的网络成员,从而欺骗用户,窃取用户信息。b)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间),在固定网中没有加密(采用明文传输),给攻击者提供了机会。

2015-11-16 19:35:53 1710

原创 安全的层次

什么是安全?安全是指不受威胁、没有危险、危害、损失。人类的整体与生存环境资源的和谐相处,互相不伤害,不存在危险、危害的隐患, 是免除了不可接受的损害风险的状态。在IT领域为什么会存在安全威胁?人类发明一项东西,用在好的人手里,可以造福人类;用在坏人的手里,则可以祸害人类。东西没有善恶,有善恶的是后面的人。同样在IT领域,其既可以用来提高人类的沟通、生产效率,也可以被恶意份子

2015-11-16 14:01:40 1794

原创 安全的本质

一个产品、一个软件、一项技术发明出来之后,有的人可以拿它做好事,有的人可以拿它做坏事。所以技术本身没有善恶,有善恶的是用它的人。电话发明出来的时候,是为了人们之间的沟通,可有的人拿它做骚扰电话、电话诈骗。武器发明出来,为了是进攻,有的人也哪它做防卫。所以IT信息中的安全,我认为是确保事物按照我们所期望的方向发展,确保一种在设计之初所期望的秩序,保证不会被恶意使用。安全是

2015-11-07 20:26:08 1277

原创 由保密实施原则所想到的

保密的实施原则:业务工作谁主管,保密工作谁负责。这里面隐含几天含义:1、保密工作与业务工作密切相关,可以说相生相伴。2、业务分不同的层级,那么保密工作也将会有一个结构化、分层的概念。

2015-11-06 13:37:44 569

转载 ip欺骗与盗用原理

IP欺骗的原理      IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。假设B上的客户运行rlogin与A上的rlogind通信:1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的初始值ISN。2. A回传给B一个带有SY

2015-11-05 17:22:21 1069

原创 自主访问控制和强制访问控制

在Linux操作系统:一提到自主访问控制,人们想到的是基于属主、属组的读写执行的访问控制体系。一提到强制访问控制,人们想到的是Selinux,基于Se的策略控制主体对客体的访问。自主访问控制、强制访问控制,是一种安全策略,不能将其与具体的安全实现划等号。即使我们使用基于属主、属组的安全机制,也同样能够实现强制访问控制。什么是自主访问控制、强制访问控制?自主访问控

2015-10-28 19:35:19 20875

原创 操作系统等保标准与CC标准的关系

操作系统等保标准:GB/T 20272 操作系统系统安全技术该标准要求主要来自于 信息安全等级保护标准 17859  和  CC标准:GB/T 18336。在操作系统等保标准中,其包括下列章节自主访问控制等保->自主访问控制强制访问控制等保->强制访问控制标记等保->标记身份鉴别等保和CC->身份鉴别

2015-10-27 17:09:51 2393

原创 安全操作系统的一些设计原则

一般来说,安全体系主要包括以下四方面内容:(1). 详细描述系统中安全相关的所有方面,包括系统提供的所有安全服务和保护系统自身安全的所有安全措施;(2). 在一定抽象层次上描述各个安全相关模块之间的关系;(3). 提出指导设计的基本原理;(4). 提出开发过程的基本框架及对应于该框架体系的层次结构;     一般来说,安全体系结构又可以分为四类,分别是:抽象体系、通用体系、逻辑

2015-10-27 16:14:00 6706

原创 CC学习笔记4:5 FMT类:安全管理

该类主要是针对安全功能自身,安全管理类有几个目的: 管理TSF数据 管理安全属性 管理TSF功能 定义安全角色其中包括几个族: TSF中的功能管理:授权用户对TSF中功能的管理。例如,审计功能和多重鉴别功能都是TSF中的功能实例。 安全属性的管理:允许授权用户控制安全属性的管理,其包括安全属性的管理、安全的安全属性、静态属性初始化。 TSF数据管理

2015-10-27 15:29:37 719

原创 CC学习笔记3:FIA类:标识和鉴别

标识和鉴别类:总共有6个族 鉴别失败FLA_AFL、用户属性定义FLA_ATD、秘密的规范FIA_SOS、用户鉴别FIA_UAU、用户标识FIA_UID、用户-主体绑定FIA_USB。 标识和鉴别族,主要的流程如下:1、 首先要标识出用户,一般就是具体的账号。2、 输入秘密,这里涉及秘密的规范,比如说密码的长度、强度等。3、 然后开始用户鉴别,验证用户的身份。4、

2015-10-26 19:33:30 1096

原创 关于标准的一些知识

标准的分类代号  GB  强制标准 GB/T 推荐标准GB/Z 指导标准DB/T 地方推荐标准,地方只有推荐标准,没有强制标准。QB   企业强制标准QB/T  企业推荐标准行业标准  BM  保密局标准SM  商密标准GA  公安标准YD 工信部标准JT 交通标准标准的演进方式方式一:自上而下的方式:主要是发展中国家,先引进国外的先

2015-10-26 18:07:47 515

原创 CC学习笔记2:3 FDP:用户数据保护类

FDP不同于FIA和FPT中的组件:FDP规定了一些保护用户数据的组件;FIA规定了一些保护与用户相关属性的组件;FPT规定了一些保护TSF信息的组件。FDP并不明确地处理保密性、完整性或可用性,因为上述三性经常与策略和机制紧密相关。TOE安全策略必须完全涵盖这三个方面。其基础模型如下: 主体对用户数据的访问控制,其分为访问控制策略(FDP_ACC)、访问控制功能(FD

2015-10-26 15:25:52 1616

转载 常见的HTTPS攻击方法

0x00 背景研究常见的https攻击方法Beast crime breach,并针对https的特性提出一些安全部署https的建议。针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足

2015-10-26 11:05:33 818

原创 CC学习笔记:CC整体模型

CC的第二部分,整理出一堆的安全功能要求,11大类的内容。要想理解它的内容,就需要考虑它是怎么来的。CC能够提出一个通用的安全要求,我认为它必然是基于一个通用的模型。没有一个模型,这些安全要求就无从谈起。但从CC的文档中没有显示的提到这个模型,只能从各个安全需求中反推出这个模型。我所总结的模型: TOE外部交互实体:用户、可信IT产品、不可信IT产品。

2015-10-22 17:10:47 3972

原创 关于安全强度与易用性冲突

在开始做信息安全的时候,总是希望自己所做的系统越安全越好,这也导致了系统安全功能越来越多,也越来越难用,与UI交互团队,与其它功能单位的冲突也越来越多,系统的安全推动也越来越困难。是不是越安全越好,安全需要做到什么程度?首先安全是有代价的,安全关注的是必然性,而软件、产品的开发关注的是可能性,因此安全与产品的研发存在根本的冲突。一个好的安全设计,可以缓解产品开发与安全的冲突,但不能从根

2015-10-22 11:25:49 1025

原创 身份认证之密码存储

在系统中用户的密码如何保存,一直是一个难点,找到几篇论述清楚的文章,记录在这里。http://blog.jobbole.com/61872/http://drops.wooyun.org/papers/1066

2015-10-21 19:21:54 458

原创 CC学习笔记1:安全审计类

审计的目的T18336的原话 P48页“安全审计包括识别、记录、存储和分析那些与安全相关活动有关的信息。检查审计记录结果能判断出发生了哪些安全相关活动以及哪个用户对这些活动负责。这段话说明了几个问题:1、 审计日志的范围:主要适用于与安全相关活动有关的信息,非安全的信息不在此范围。2、 审计日志的目的:主要用于判断发生了哪些安全活动。因此审计的目的和范围都已经确定。

2015-10-21 18:27:38 1388

原创 关于伪基站的攻击

在2G时代,GSM制式和IS95制式其鉴权都采用的是单向鉴权,也就是只有基站对手机鉴权,而手机不会对基站鉴权。当手机工作在2G制式的时候,当伪基站的信号强度大于基站信号强度时,手机就会接入到伪基站。手机一旦接入到伪基站,伪基站就可以做很多事情。伪造手机号码向终端发送短信、拨打电话截获手机的流量在网络制式中:4G网络,强制要求手机与终端双向认证,因此不会有伪基站的

2015-10-19 19:33:18 3937

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除