【2024软考架构师自学笔记】3. 信息安全技术基础知识


3.1 信息安全基础知识

3.1.1 信息安全概述

  • 信息安全定义
    信息安全(Information Security)。信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改和泄露。
  • 信息安全5要素:
    • 机密性:信息保密
    • 完整性:信息完整、没有被篡改
    • 可用性:授权后随时可用
    • 可控性:可控制授权范围和信息流向
    • 可审查:审查记录和手段
  • 信息安全范围:
    • 设备安全
      • 稳定性:一定时间内出故障的概率
      • 可靠性:一定时间内正常执行任务的概率
      • 可用性:系统正常使用的概率
    • 数据安全
      • 机密性:保密
      • 完整性:完整,正确、无篡改
      • 可用性:随时可用正常使用
    • 内容安全
      • 政治上健康
      • 符合法律法规
      • 符合传统道德规范
    • 行为安全
      • 行为机密性
      • 行为完整性
      • 行为可控性

3.1.2 信息存储安全

  • 信息存储安全的范围:
    • 信息使用的安全
    • 系统安全监控
    • 计算机病毒防治
    • 数据的加密和防止非法的攻击

3.1.3 网络安全

  • 网络安全漏洞和隐患表现在:物理安全性、软件安全漏洞、不兼容使用安全漏洞等方面。
  • 网络安全威胁表现在:非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、 利用网络传播病毒等方面。
  • 安全措施的目标包括:访问控制、认证、完整性、审计和保密等 5 个方面。

3.2 信息系统安全作用和意义

网络安全与信息化领导小组:集中领导与规划我国的信息化发展与信息安全保障。

3.3 信息安全系统的组成框架

信息安全系统框架通常由技术体系、组织机构体系和管理体系共同构建。

3.3.1 技术体系

从技术体系看,信息安全系统涉及:基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。

3.3.2 组织机构体系

信息系统安全的组织机构分为决策层、管理层和执行层3个层次。

3.3.3 管理体系

信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。

3.4 信息加密技术

3.4.1 数据加密

数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。
保密通信模型:明文P-》发送端(加密)-》偷听者(密文C=E(K,P))-》接收段(解密)-》明文P

3.4.2 对称加密算法

  • 基本原理:明文被分成64位的块,对每个块进行19次变换(替代和换位),其中16次变换由56 位的密钥的不同排列形式控制 (IBM使用的是128位的密钥),最后产生64位的密文块。
  • 加密算法:
    • DES:明文切分为 64 位的块(即分组),由 56 位的密钥控制变换成 64 位的密文。三重DES(Triple-DES)是DES的改进算法,三重 DES 采用两组 56 位的密钥 K1 和 K2,通过“K1 加密—K2 解密—K1 加密”的过程,两组密钥加起来的长度是 112 位。克服了DES密钥长度较短的缺点。
    • IDEA:际数据加密算法(International Data Encryption Algorithm,IDEA),分组长度 64 位,密钥长度 128 位,已经成为全球通用的加密标准。
    • AES:高级加密标准(Advanced Encryption Standard,AES),分组长度 128 位,支持128 位、192位和 256位 3 种密钥长度,用于替换脆弱的 DES 算法,且可以通过软件或硬件实现高速加解密。能够在世界范围内免版税使。
    • SM4:国产算法,分组长度和密钥长度都是 128 位。

3.4.3 非对称加密算法

  • 基本原理:使用非对称密钥算算法,加密和解密是互逆的。RSA算法的安全性基于大素数分解的困难性。用公钥加密,私钥解密,可实现保密通信;用私钥加密,公钥解密,可实现数字签名。
  • 加密算法:
    • RSA:共钥加密算法:是一种国际通用的公钥加密算法,安全性基于大素数分解的困难性,密钥的长度可以选择,但目前安全的密钥长度已经高达 2048 位。RSA 的计算速 度比同样安全级别的对称加密算法慢 1000 倍左右。
    • SM2: 国产算法,基于椭圆曲线离散对数问题,在相同安全程度的要求下,密钥长度和计 算规模都比 RSA 小得多。

3.5 密钥管理技术

3.5.1 对称密钥的分配与管理

  • 密钥的使用控制:控制密钥的安全性主要有两种技术
    • 密钥标签:DES中的8个校验位作为控制这个密钥的标签。
    • 控制矢量:由一杂凑函数将控制矢量压缩到加密密钥等长,然后与主密钥异或后作为加密会话密钥的密钥,用户只有使用与 KDC 共享的主密钥以及 KDC 发送过来的控制矢量才能恢复会话密钥。
  • 密钥的分配发送有:
    • 经过A 选取的密钥通过物理手段发送给另一方B。
    • 由第3方选取密钥,在通过物理手段分别发送给A 和B。
    • A 、 B 事先已有一个密钥,其中一方选取新密钥后,用已有密钥加密该新密钥后发送给 另一方。
    • 方A、B、C各有一保密信道, 由KDC分别通过A、B各自的保密信道发送。

3.5.2 共钥加密体制的密钥管理

  • 管理方式:
    • 直接公开发布(如 PGP)
    • 公用目录表
    • 公钥管理机构和
    • 公钥证书(由CA机构管理)

3.5.3公钥加密分配单钥密码体制的密钥

3.6 访问控制及数字签名技术

3.6.1 访问控制技术

  • 访问控制技术的基本模型:包括3个要素,即主体、客体和控制策略。
  • 访问控制:包括认证、控制策略实现和 审计 3 方面的内容。审计的目的是防止滥用权力。
  • 访问控制的实现技术
    • 访问控制矩阵:以主体为行索引,以客体为列索引的矩阵,该技术是后面三个技术的基础,当主客体元素很多的时候实现困难。
    • 访问控制表ACL:按列(即客体)保存访问矩阵,是目前最流行、使用最多的访问控制实现技术。
    • 能力表:按行(即主体)保存访问矩阵。
    • 授权关系表:抽取访问矩阵中的非空元素保存,当矩阵是稀疏矩阵的时候很有效,常用于安全数据库系统。

3.6.2 数字签名

数字签名是公钥加密技术与数字摘要技术的应用。数字签名的条件是:可信、不可伪造、不可 重用、不可改变和不可抵赖。基于对称密钥的签名只能在两方间实现,而且需要双方共同信赖的仲 裁人。利用公钥加密算法的数字签名则可以在任意多方间实现,不需要仲裁且可重复多次验证。实 际应用时先对文件做摘要,再对摘要签名,这样可以大大 升数字签名的速度。同时摘要的泄露不 影响文件保密。
Hash算法:摘要算法、杂凑算法:MD5、SHA256、SM3(国产)

3.7信息安全的抗攻击技术

3.7.1密钥的选择

  • 密钥分类
    数据加密密钥(DK)和密钥加密密钥(KK)两大类。
    后者用于保护密钥。 加密的算法通常是公开的,加密的安全性在于密钥。
  • 为对抗攻击,密钥生成需要考虑:增大密钥空间、 选择强钥和密钥的随机性 3 个方面的因素。

3.7.2 拒绝服务(Denial of Service, DoS)攻击与防御

DoS 是使系统不可访问并因此拒绝合法的用户服务要求的行为,侵犯系统的可用性要素。

  • 要对服务器实施拒绝服务攻击,有两种思路:
    • (1)服务器的缓冲区满,不接收新的请求。
    • (2)使用 IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。这也是DoS
      攻击实施的基本思想。
  • 传统拒绝服务攻击的分类有:
    • 消耗资源
    • 破坏或更改配置信息
    • 物理破坏或改变网络部件
    • 利用服务程序中的处理错误使服务失效
  • 分布式拒绝服务攻击(Distributed Denial of Service,DDoS)
    DDoS 引入了分布式攻 击和Client/Server结构,使DoS的威力激增。控制这些计算机同时向一个特定的目标发起拒绝服务攻击。
    • 现有的DDoS工具一般采用三级结构:
      • Client (客户端) :运行在攻击者的主机上,用来发起和控制 D D o S 攻击;
      • Handler (主控端):运行在已被攻击者侵入并获得控制的主机上,用来控制代理端;
      • Agent (代理端):运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。
  • 拒绝服务攻击的防御方法
    • 加强对数据包的特征识
    • 设置防火墙监视本地主机端口的使用情况:如UDP 31335、 UDP27444、TCP 27665
    • 对通信数据量进行统计也可获得有关攻击系统的位置和数量信息
    • 尽可能的修正已经发现的问题和系统漏洞

3.7.3 欺骗攻击与防御

  • 欺骗攻击与防御具体分为:
    • ARP欺骗:ARP协议解析 IP 地址为 MAC 网卡物理地址,欺骗该机制即可阻断正常的
      网络访问。常用防范办法为固化 ARP 表、使用 ARP 服务器、双向绑定和安装防护软件。
    • DNS欺骗:DNS 协议解析域名为 IP 地址,欺骗该机制可以使用户访问错误的服务器地址。其检测有被动监听检测、虚假报文探测和交叉检查查询 3 种方法。
    • IP欺骗:攻击者修改 IP 数据报的报头,把自身的 IP 地址修改为另一个 IP,以获取信任。常用防火墙等防范 IP 欺骗。

3.7.4 端口扫描(Port Scanning)

端口扫描是入侵者搜集信息的几种常用手法之一。端口扫尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,甚至可以获取一些信息。

  • 端口扫有:
    • 全TCP连接:使用三次握手,与目标计算机建立标准的TCP连接。
    • 半打开式扫描(SYN ):向目标发送SYN数据段,表示发送建立连接请求,如果目标计算机的回应TCP报文中SYN=1,ACK=1, 则说明该端口是活动的,接着扫描主机传送一个RST给目标主机拒绝建立T C P连接,从而导致三次握手的过程失败。如果目标计算机的回应是RST, 则表示该端口为“死端口”,这种情况下,扫描主机不 用做任何回应。由于扫描过程中,全连接尚未建立,所以大大降低了被目标计算机记录的可能性,并且加 快了扫描的速度。
    • FIN扫描:依靠发送 FIN 来判断目标计算机的指定端口是否是活动的。
    • 第三方扫描:使用“肉鸡”扫描

3.7.5 强化TCP/IP堆栈以抵御拒绝服务攻击

  • 攻击方式
    • (1)同步包风暴(SYN Flooding):是应用最广泛的一种 DoS 攻击方式,攻击 TCP 协议建立 连接的三次握手,让目标主机等待连接完成而耗尽资源。可以减少等待超时时间来防范。
    • (2)ICMP 攻击:例如“Ping of Death”攻击操作系统的网络层缓冲区,旧版操作系统会崩溃 死机。防范方法是打补丁、升级到新版操作系统。
    • (3)SNMP攻击:SNMP协议常用于管理网络设备,早期的SNMP V1协议缺少认证,可能被攻击者入侵。防范方法是升级 SNMP 协议到 V2 以上并设置访问密码。

3.7.6 系统漏洞扫描

  • 系统漏洞扫描
    指对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描既是攻击者的准备工作,也是防御者安全方案的重要组成部分。
  • 系统漏洞扫描分为:
    • (1)基于网络的漏洞扫描:通过网络来扫码目标主机的漏洞,常常被主机边界的防护所封堵, 因而获取到的信息比较有限。
    • (2)基于主机的漏洞扫描:通常在目标系统上安装了一个代理(Agent)或者是服务(Services), 因而能扫描到更多的漏洞。有扫描的漏洞数量多、集中化管理、网络流量负载小等优点。
  • 跨站脚本攻击(XSS):是指恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页时, 嵌入 Web 中的 html 代码会被执行,从而实现劫持浏览器会话、强制弹出广告页面、网络钓鱼、删 除网站内容、窃取用户 Cookies 资料、繁殖 XSS 蠕虫、实施 DDoS 攻击等目的。
  • 跨站请求伪造(CSRF):是一种挟制、欺骗用户在当前已登录的 Web 应用程序上执行非本意的 操作的攻击。缓冲区溢出攻击是指利用缓冲区溢出漏洞,从而控制主机,进行攻击。

3.8 信息安全的保障体系与评估方法

3.8.1 计算机信息系统安全保护等级

《计算机信息系统安全保护等级划分准则》(GB 17859—1999)规定了计算机系统安全保护能力的 5 个等级。

  • 第 1 级:用户自主保护级(对应 TCSEC 的 C1 级)。:通过隔离用户与数据,使用户具备自主安全保护的能力。它具有 多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
  • 第 2 级:系统审计保护级(对应 TCSEC 的 C2 级):比第一级实施了粒度更细的自主访问控制。通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
  • 第 3 级:安全标记保护级(对应 TCSEC 的 B1 级)。 :具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
  • 第 4 级:结构化保护级(对应 TCSEC 的 B2 级)。 :建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
  • 第 5 级:访问验证保护级(对应 TCSEC 的 B3 级)。:满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的; 必须足够小,能够分析和测试。

3.8.2 安全风险管理

  • 22
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值