文章目录
1.信息安全的基本概念
信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。
- 机密性(confidentiality):保证信息被授权者使用而不泄露给未授权者的特性;即让未授权者看不到信息或者看不懂信息。如淘宝买东西付款,身份证和银行卡密码不想泄露。
- 完整性:是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。
- 非否认性:指保证信息行为人不能否认自己的行为的特性。如避免在网上买完东西不付款。
- 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别的特性。如邮件来源不是伪造邮件。
- 可控性:授权实体可以控制信息系统和信息使用的特性。
- 可用性:保证信息和信息系统随时对授权者可用,不要出现对授权者拒绝服务而被非授权者滥用的情况。
2.信息安全的发展历程
3.信息安全威胁和需求
3.1信息安全威胁:
是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
3.2信息安全威胁细分类
- 信息泄露
- 窃听
数千台MikroTik路由器被当作网络窃听工具。中国的网络安全团队奇虎360网络实验室的研究人员又发现了37万台MikroTik路由器中存在网络安全漏洞,其中7500台路由器已经被恶意开启了Socks4代理功能,这样黑客从7月中旬开始就对通过MikroTik路由器的数据通信进行窃听。 - 截收
有密码的WIFI,WIFI的密码会生成一个临时会话密钥,这个临时会话密钥可以用来加密会话内容。比如在浏览网页,用有密码的WIFI,连接后,浏览的网页流量是加密的,所以更安全。无密码的开放WIFI问题很多,尽量不要用。公共场所无密码WIFI存在以下安全隐患:
1、一般没有上网记录功能和实现实名上网,一旦发生网络犯罪,无法查到作案人,只能查到WiFi的提供者;
2、没有关闭各类管理端口,黑客很容易进入主路由器,篡改DSN服务器信息,劫持路由器;
3、如果是黑客恶意架设的免费WIFI,极短时间内就能够窃取手机上的个人信息和密码(包括网银密码、炒股账户密码、信用卡密码等)。 - 侧信道攻击
是一种利用计算机不经意间释放出的信息信号(如功耗,电磁辐射,电脑硬件运行声)来进行破译的攻击模式:例如,黑客可以通过计算机显示屏或硬盘驱动器所产生的电磁辐射,来读取你所显示的画面和磁盘内的文件信息;或是通过计算机组件在执行某些程序时需要消耗不同的电量,来监控你的电脑;亦或是,仅通过键盘的敲击声就能知道你的账号和密码。
- 窃听
- 篡改
钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。 - 重放
- 什么是重放攻击
重复的会话请求就是重放攻击。可能是因为用户重复发起请求,也可能是因为请求被攻击者获取,然后重新发给服务器。 - 重放攻击的危害
请求被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。 - 重放攻击的防御
时间戳验证。请求时加上客户端当前时间戳,同时签名(签名是为了防止会话被劫持,时间戳被修改),服务端对请求时间戳进行判断,如超过5分钟,认定为重放攻击,请求无效。 - 假冒
1.Ctrl+alt+delete自定义账户登录,用户名Administrator可以直接登录超级账号,接下来可以删除用户账号,电脑就被控制;
2.windows系统默认的administrator账户建议禁用,或者禁止远程控制权限;
3.windows系统上的Guest账户必须禁用,网络共享必须要经过用
户名密码认证;
4.日常使用的账户,建议自己重新创建一个账户,并且密码应该符合复杂度要求(8位以上,包含大小写、字母、数字,尽量无规律随机)。
- 什么是重放攻击
- 否认
B2B领域当企业与企业之间签订电子合同和电子报关领域,若电子戳(一串密码)被破译,重新修改合同,产生一个新的电子戳。 - 非授权使用
手机忘记锁屏,被别人打了
4.信息安全技术体系
4.1核心基础安全技术
- 密码技术
密码算法和密码协议的设计与分析技术 - 信息隐藏技术
为了防止电影被盗版,每一部从好莱坞引进的大片都“暗藏玄机"。国内引进大片时必须使用好莱坞认可的“视频水印”技术,这种肉眼看不见的水印,无法被删除和修改,版权方可以根据水印追查盗版影片的源头。
4.2安全基础设施技术
- 标识与认证技术
- 对实体进行标识和身份鉴别
- 授权与访问控制
为了使得合法用户正常使用信息系统,需要给已通过认证的用户授予相应的操作权限,这个过程称为授权
- 基础设施安全技术
- 主机系统安全技术
针对操作系统、数据库系统的安全保护技术。
1.进程Svchost.exe实际上是一个服务宿主,它本身并不能给用户提供任何服务,但是可以用来运行动态链接库DLL文件,从而启动对应的服务。Svchost.exe进程可以同时启动多个服务。
2.由于Svchost进程可以启动各种服务,因此病毒、木马也经常伪装成系统的DLL文件,使Svchost调用它,从而进入内存中运行、感染和控制电脑。
3.正常的Svchost文件应该存在于“c:\Windows\system32”目录下,如果你发现其执行路径在其他目录下,就有可能染上了病毒或木马了,应该马上进行检测和处理 - 网络系统安全技术
- 主机系统安全技术
- 应用安全技术
- 网络与系统攻击技术
- 网络与系统安全防护与应急响应技术
1.防火墙
2.应急恢复
3.入侵检测IDS
4.蜜罐技术:蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 - 安全审计与责任认定技术
- 恶意代码检测与防范技术
- 内容安全技术
- 支撑安全技术
- 信息安全保障技术框架
定义了对一个系统进行信息安全保障的过程,以及该系统中硬件和软件部件的安全要求,遵循这些要求可以对信息基础设施进行深度防御。 - 信息安全评测与管理技术
- 信息安全保障技术框架