信息安全概论笔记

本文详细探讨了信息系统安全的各个方面,包括基本概念、物理安全、容错与可靠性、安全操作系统、访问控制模型、数据库安全、可信计算、密码学、网络安全技术如防火墙和入侵检测系统。此外,还涵盖了软件安全、数据库安全和内容安全,强调了设备安全、数据安全、内容安全和行为安全的重要性。文章最后提到了密码学和网络安全的最新进展,如公钥基础设施和病毒防范技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.信息系统安全的基本概念

  • BS7799是指信息安全管理体系
  • 系统安全程度取决于系统最薄弱的环节
  • 计算机系统安全的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。
  • 五个基本特性:机密性Confidentiality、完整性Integrity、可用性Availablity、可靠性Reliability、不可抵赖性Non-Reputation
  • 信息安全的主要威胁:
    在这里插入图片描述
  • 安全威胁的典型事例
    • 震网病毒(Stuxnet):使用蠕虫hook ntdll库实现,利用打印漏洞、RPC漏洞等进行复制传播,导致核电站受到严重攻击
    • 毒区病毒(Duqu):一种复杂的木马,更像是系统中的后门程序,主要目的是为私密信息的盗取提供便利,不会自我复制。,主要是对work文档漏洞发起攻击感染计算机。
    • 火焰病毒:是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。
  • 信息安全事关国家安全事关社会稳定
  • 国家安全:国防安全、政治安全、经济安全、信息安全
  • 安全 = 风险分析 + 执行策略 + 系统实施 + 漏洞检测 + 实施相应。
  • PDRR安全模型:防护、检测、响应、恢复。
  • 计算机:光子计算机、生物(DNA)计算机、量子计算机
  • 信息安全问题的技术根源
    • 微机是个人计算机,安全机构过于简单,去掉了许多成熟的安全机制:
      • 程序的执行不经过认证:病毒、蠕虫、木马
      • 执行程序可被修改表:病毒、蠕虫、木马
      • 系统区域的数据随意修改:病毒、蠕虫
    • 信息技术的发展使微机变成公共计算机
    • 网络的发展使微机变成网络的一部分
  • 计算机系统的安全服务功能
    • 身份认证服务
    • 访问控制服务
    • 数据加密服务
    • 数据完整性服务
    • 不可否认服务
    • 安全审计
  • 信息系统安全=设备安全+数据安全+内容安全+行为安全
    • 设备安全是信息系统安全的首要问题
      • 设备的稳定性
      • 设备的可靠性
    • 数据安全是采取措施确保数据免受未授权的泄漏、篡改和破坏
      • 数据的机密性
      • 数据的完整性
      • 数据的真实性
    • 内容安全是信息安全在法律、政治、道德层次上的要求
    • 行为安全是信息安全的最终目的,
      • 行为的机密性:行为不能危害数据机密性
      • 行为的完整性:行为不能危害数据完整性
      • 行为的可控性:当行为过程出现偏差。能够发现控制或纠正。
  • 信息系统安全:硬件结构安全和操作系统安全是基础,密码、网络安全等是关键技术
  • 密码学的理论基础是信息论和计算复杂性理论。只能证明一个密码是不安全的,而不能证明是安全地。理论上安全的密码是存在的。

2.物理安全(实体安全Physical Security)

  • 影响计算机网络实体安全的主要因素如下:
    • 计算机及其网络系统自身存在的脆弱性因素
    • 各种自然灾害导致的安全问题
    • 由于人为的错误操作及各种计算机犯罪导致的安全问题
  • 物理安全:环境安全、电源系统安全、设备安全和通信线路安全
  • 安全保卫技术是环境安全技术的重要一环,包括:防盗报警、实时监控、安全门禁等
  • 保持计算机机房的温度、湿度等。
  • 如何减少无关人员进入机房的机会是计算机机房设计首先要考虑的问题。
  • 机房温度一般应控制18~22℃,相对湿度一般控制在40%-60%,尘埃颗粒直径<0.5μm,含尘量<1万颗/升
  • 三类供电方式:
    • 一类供电:不间断供电
    • 二类供电:建立带备用的供电系统
    • 三类供电:按一般用户供电考虑
  • 设备安全:设备的防盗和防毁,防止电磁信息泄露、防止线路截获、抗电磁干扰以及电源保护。
  • 芯片的侧信道攻击(SCA,Side Channel Attack):针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进 行攻击的方法。

3.容错和可靠性

  • 失效(failure):硬件物理特性异变或软件不能完成规定功能的能力
  • 故障(fault):硬件或软件的错误状态,是失效在逻辑上的等效
  • 错误(error):程序或数据结构中的故障表现形式,是故障和失效所造成的后果
  • 容错设计的软件可以有某些规定数目的故障但不导致失效,但对无容错的软件而言,故障即失效。
  • 故障的分类:
    • 按逻辑性来分:
      • 逻辑故障:造成逻辑值发生变化的故障
      • 非逻辑故障:造成clock或电源出错等错误的故障
    • 按时间划分:永久性、间隔性、偶然性
  • 可靠性
    • 计算机在规定的条件下规定的时间内完成规定的功能的概率
    • 硬件可靠性可以用平均故障间隔时间(MTBF)来测量:MTBF = MTTF + MTTR
  • 可靠度:在规定的运行环境和规定的时间内软件无效运行的机会
  • 可用性:指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的效率。
  • 可用度:系统在t时刻处于正确状态的概率称为可用度,用A(t)表示
    A = 平均无故障时间/(平均无故障时间+平均修复时间)
    在这里插入图片描述
  • 实现容错计算的四个方面:
    • 不希望事件的检测
    • 损坏估价
    • 不希望事件的恢复
    • 不希望时间处理和继续服务
  • 容错技术主要内容:
    • 故障检测与诊断技术
    • 故障屏蔽技术(静态冗余技术)
    • 动态冗余技术
    • 软件容错技术
    • 信息保护技术
  • 信息安全工程的设计步骤:
    • 安全风险分析与评估
    • 安全策略和需求分析
    • 设计企业信息系统的安全体系
    • 安全工程的实施与监理
  • 容错主要依靠冗余设计:硬件冗余、软件冗余、信息冗余、时间冗余。

3.1.硬件冗余

  • 硬件堆积冗余:多数表决方案(三机表决系统)
  • 待命储备冗余:该系统共有M+1个模块,只有一块处于工作状态(双机容错和双机热备)
  • RAID系统:廉价磁盘冗余阵列

3.2.软件冗余

  • 软件容错技术
    • 恢复块方法:动态屏蔽技术,采用“自动后向错误恢复”
    • N-版本程序设计:静态屏蔽技术,采用前向错误恢复策略。N份程序必须由不同的人独立设计,使用不同的方法,不同设计语言,不同开发环境和工具实现。
    • 防卫式程序设计:通过在程序中包含错误检查代码和错误恢复代码
  • 故障的恢复策略
    • 前向恢复:使当前的计算继续下去,把系统恢复成连贯的正确状态(杀毒)
    • 后向恢复:系统恢复到前一个正确状态(备份)

4.国内外安全操作系统的发展

  • Multics是开发安全操作系统最早期的尝试
  • Adep-50是一个分时安全操作系统

5.控制访问框架与模型

  • 操作系统安全的核心是访问控制
  • 访问控制:身份识别、权限控制、行为监控
  • ISO访问控制基本框架
    在这里插入图片描述
  • 三要素:主体、客体、策略
  • 访问控制模型:DAC,MAC,RBAC,UBAC
  • 在C级操作系统应用MAC访问控制模型,在B级以上操作系统中将MAC和DAC联合应用

5.1.自主访问控制模型

  • 访问控制矩阵
  • 缺点:在基于DAC的系统中,主体的拥有者负责设置访问权限。也就是说,主体拥有者对访问的控制有一定权利。但正是这种权利使得信息在移动过程中,其访问权限关系会被改变。如用户A可以将其对客体目标O的访问权限传递给用户B,从而使不具备对O访问权限的B也可以访问O,这样做很容易产生安全漏洞,所以自主访问控制的安全级别很低。

5.2.强制访问控制模型

  • 系统对所有主体及其所控制的客体指定敏感标记,这些标记是等级分类和非登记类别的组合。

5.2.1.BLP模型

  • 一个军官要阅读某一文件,军官的密级必须大于等于该文件的密级,而且军官的业务范围必须包含文件的业务范围
  • 一个军官要写某一文件,军官的密级必须小于等于该文件的密级,而且军官的业务范围必须被文件的业务范围包含
  • 简单来说:向下读,向上写
  • 优点:更安全,可以组织某些类型的特洛伊木马攻击
  • 缺点:对用户限制较多,用户感到不够灵活,主要保护机密性,缺乏对真实性和完整性保护
  • 适用B级以上操作系统

5.2.2.基于角色的访问控制模型

  • 角色只有激活才能起作用,否则不起作用通过会话激活角色。
  • 用户要访问系统资源时,必须先建立一个会话,一个会话对应一个用户
  • 授权要满足安全约束条件:
    • 最小特权原则
    • 职权分离原则
    • 角色互斥原则
    • 角色激活限制原则
  • 高级角色可以继承低级角色的访问权限
  • RBA96模型:
    • RBAC0:基础模型
    • RBAC1:增加了角色分级
    • RBAC2:增加了角色和权限约束
    • RBAC3:集成了BRAC1和B

5.2.3.CLARK-WILSON模型

  • 着重研究与保护信息和系统的完整性,即防止非授权修改、维护内部和外部的一致性、防止授权但不适当的修改。
  • 出发点是既要确保数据的完整性,又要确保事务的完整性。
  • 一个事务是一组操作的集合,该集合中的操作必须全部执行,或者全部都不执行。

5.2.4.Biba模型

  • Biba模型是涉及计算机系统完整性的第一个模型
  • Biba将完整性威胁分为来源于子系统内部和外部的威胁。Biba认为内部威胁可以通过程序测试或检验来解决,所以模型主要针对外部威胁
  • Biba模型基于两种规则来保障数据的完整性:
    • 下读属性,主体不能读取安全级别低于他的数据
    • 上写属性,主体不能写入安全级别高于他的数据

5.2.5.类型实施TE(Type Enforcement)模型

  • 对主体和客体进行分组,定义域和类型的概念。系统中的所有主体被划分为若干组,每个组称为一个域(Domain),客体被划成若干组,每个组称为一个类型(Type),基于二维表,称为域定义表(DDT)

5.2.6. 域类型实施(DTE)模型

  • DTE模型设计了一个高级语言形式的安全策略描述语言,称为DTE语言。

5.3.windows安全模型

  • 登录过程(login process,LP)
  • 本地安全授权机构(local security authority,LSA):处理登录信息,并控制审计和日志,这是整个安全子系统的核心。
  • 安全账号管理器(security account manager,SAM):维护账号的安全性管理数据库,目录数据库
  • 安全引用监视器(security reference monitor,SRM):检查存取合法性,防止非法存取和修改。SRM是winodows内核(ntosknrl.exe)的一个组件
  • 安全标识(security identitfier,SID):与账号唯一对应,一起存在SAM数据库里。
  • 访问令牌(access token):当用户登录时,本地安全机构为用户创建一个访问令牌。

5.4.linux安全模型

  • 用户和组
    • /etc/password /etc/gpassword
    • /etc/shadow /etc/shadow
  • 文件权限
    • 属主、属组、其他人
    • 读、写、执行
    • 数字、字母
  • Umask掩码:设置用户创建目录和文件时的默认权限
  • SUID、SGID:系统根据这两个决定进程对资源的访问权限

6.数据库安全

6.1.统计数据库

  • 统计数据库是数据库的一种。是一些数据项的集合,其中每个数据项个体都是保密的、不允许访问的,但是访问获得其数据项的统计信息则是允许的
  • 查询提出后,数据库首先查找满足查询特征的所有记录。如果只有一个记录满足要求,为了避免泄漏数据个体,系统将拒绝回答

7.可信计算

  • 可信计算的用途:
    • 数字版权管理(音乐的播放、复制)
    • 身份盗用保护(网上银行)
    • 防止在线游戏作弊(验证玩家电脑正在运行的代码)
    • 保护系统不受病毒和间谍软件爱你的危害(识别第三方应用程序)
  • 在TCSEC中第一次提出可信计算机和可信计算基TCB
  • 彩虹系列的出现形成了可信计算的一次高潮。多年彩虹系列一直成为评价计算机系统安全的主要准则
  • 彩虹系列的局限:主要考虑信息的秘密性,对完整性、真实性考虑较少。强调系统安全性的评价,并没有给出达到这种安全性的系统结构和主要技术路线
  • 可信=可靠+安全。可信计算机系统是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、主体行为与信息的安全。
  • 可信计算的基本思想
    • 首先建立一个信任根:信任根的可信性由物理安全和管理安全确保
    • 再建立一 条信任链:从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级。
  • 信任根是系统可信的基础和出发点,TCG认为一个可信计算平台必须包含三个可信根:可信测量根RTM,可信存储根RTS,可信报告根RTR

7.1.可信测量根RTM

  • RTM是开机首先执行的程序模块
  • RTM必须是不可绕过和不可篡改
  • RTM必须存储在ROM
  • RTM的可信性由安全管理确保

7.2.可信平台模块TPM

  • 包括可信存储根RTS和可信报告根RTR
  • 它由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。
  • 一般是一种片上系统SOC(System on Chip),应当是物理可信和管理可信的。

7.3.信任链技术

  • 以TPM为根开始到硬件平台、到操作系统再到应用。

7.4.可信测量技术

  • 测量:任何想要获得平台控制权的实体,在获得控制前之前都要被测量,判断是否可信
  • 存储,测量和审计信息都会被TPM保存
  • 报告:在获得许可后,可以得到当前TRM中保存的测量值的报告。

7.5.可信计算平台技术

  • 主要特征就是在主板上嵌有可信构建模块TBB(Trusted Building Block)
  • TBB就是可信PC平台的信任根。
  • 软件部分的可信测量根核CRTM(Core Root Of Trust for Measurement)
  • 硬件部分的可信平台模块TPM(Trusted Platform Module)
  • TSS(TCG Software Stack)是TPM平台上的支撑软件
    • 为其他软件提供方便和统一使用TPM的接口
    • 支持应用实体调用TPM提供的各种功能
    • 提供对TPM访问的同步
  • 可信网络连接技术TNC(Trusted Network Connection)
    在这里插入图片描述
    • 网络访问层、完整性评估层、完整性测量层。
  • 背书EK(Endorsement Key):EK是TPM的主密钥,平台出厂前,TPM初始化时产生EK,同时产生TPM的证书。
  • 平台身份证明密钥AIK(Attestation Identity Key):EK的替身密钥,仅用于对TPM内部表示平台太可信状态的数据和信息进行签名和验证签名,.不能用于加密
  • 存储密钥SK(Storage Key):存储根密钥SRK(保护一般存储密钥),一般存储密钥SK(其他密钥)构成一个密钥树
  • 签名密钥SIGK(siging Key):用于签名,不可用于加密
  • 绑定密钥BK(Bind key):加密保护数据和对称秘钥
  • 继承秘钥LK(Legacy Key):加密保护数据
  • 认证秘钥AK(Authentication Key):对称秘钥保护会话
  • EK,AIK,SRK是不可迁移的。
    在这里插入图片描述

8.计算机软件安全技术

  • 软件安全:为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件正常运行。
  • 软件安全包括:自身安全、存储安全、通信安全、使用安全、运行安全
  • 技术措施:非技术性措施(制定有关法律,法规),技术性措施

8.1.可执行文件的加密方式

  • 可执行文件的结构及运行
    • 一种扩展名为.com,它无文件头,可直接装入内存运行
    • 一种为扩展名.exe,根据文件头中的信息

8.2.反跟踪技术

  • 抑制跟踪命令:
    • 系统单步中断,中断向量1,偏移0000:0004
    • 断点中断,中断向量3,偏移0000:000C
  • 封锁键盘输入:修改键盘中断服务程序的入口地址
  • 改变CRT显示特性
  • 定时技术:时间戳,调试时间会变慢,判断时间差。
  • 双进程:使用保护进程占用运行进程的端口

8.4.物理加密

  • 原理:在软盘片上人为造成一个或多个坏区,在应用程序被执行前,多次验证这些坏扇区,已确定当前盘是否为钥匙盘,若是,则执行应用程序,否则终止进程。

8.5.软件加密

  • 主要包括:外壳式,内含式,结合式
  • 限制技术:口令加密限制技术、存储控制技术
  • 使用装配程序防止程序非法复制

8.6.软件故障的分类

  • 按错误起因分类:设计错误、数据错误和硬件恶化引起的元器件失效
  • 按错误时间分类:瞬时性错误和永久性错误
  • 按开发阶段分类:要求/说明、系统设计、编码实现、测试确认和使用维护

8.7.软件测试

  • 软件测试概念:使用个人工或者自动手段来运行或测试某个系统的过程,目的在检验它是否满足规定的需求、弄清预期结果与实际结果之间的差别
  • 步骤:
    • 单元测试(白盒测试)
    • 集成测试
    • 有效性测试
    • 系统测试
  • 软件测试方法:
    • 黑盒测试
    • 白盒测试:语句测试、分支测试、路径测试
    • 灰盒测试:关注输入的正确性,同时关注内部表现
  • 测试用例的设计
    • 逻辑覆盖(白盒测试)
    • 等价类划分(黑盒测试)
    • 边界值分析
    • 错误推测法

9.密码学

  • 演化密码:若能使加密算法朝着越来越好的方向变化,密码就成为一种自发展、自完善的密码。演化密码是实现密码设计自动化的有效方法
  • 量子密码:在唯密文攻击下绝对安全的密码
  • DNA密码基于生物学中的某种困难问题。由于DNA密码的安全不依赖于计算苦难问题,所以计算机具有多么强大地计算能力,DNA密码对于它们的计算攻击都是免疫的。
  • 密码编制学(cryptography)+ 密码分析学(cryptanalysis)= 密码学(cryptology)
  • 穷举攻击:密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。
  • 统计分析攻击:通过分析密文和明文的统计规律来破译密码。
  • 数学分析攻击:针对加密算法的数学依据通过数学求解的方法来破译密码。
  • 密码分析:
    • 唯密文攻击(Ciphertext-only attack):只知道密文
    • 已知明文攻击(Known-plaintext attack):知道某些明文-密文对(文件加密特别容易受到这种攻击)
    • 选择明文攻击(Chosen-plaintext attack):能够选择明文并获得相应的密文
    • 选择密文攻击(Chosen-ciphertext attext):能够选择不同加密的密文并获得相应的明文
  • 密码分级:
    • 核心密码:用于保护党、政、军的核心机密
    • 普通密码:保护国家和企业单位低于核心机密高于商业机密
    • 商用密码:保护国家和企业单位非机密的敏感信息
    • 个人密码:用于保护个人的隐私信息
  • 公钥证书:经过可信实体签名的一组信息的集合被称为证书(Certificate),而可信实体被称为签证机构CA(Certification Authority)。在不同的应用中有不同的证书,例如公钥证书PKC(Public Key Certificate)、PGP证书、SET证书
  • 公钥证书是一种包含持证主体标识、持证主题公钥等信息,并由可信任的签证机构(CA)签署的信息集合。CA采用证书目录的方式集中存储和管理证书。使用公钥证书的好处有:
    • 用户只要获得其他用户的证书,就可以获得其公钥
    • 用户只要获得CA的公钥,就可以安全地认证其他用户的公钥。
  • 公密钥基础设施PKI(public Key Infrastructure):公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律。
  • 注册机构RA(Registration Authority):专门负责受理用户申请证书的机构。

10.网络安全

  • 网络安全指信息系统的硬件、软件及其系统中的数据收到保护,不会遭到偶然的或者恶意的破坏、更改、泄漏,系统能连续、可靠、正常的运行,服务不中断
  • 网络安全威胁的主要手段:DDOS攻击、网站欺骗、SQL注入、XSS
  • DDOS攻击分类:
    • SYN Flooding:本质是利用TCP/IP协议集的设计弱点和缺陷
      在这里插入图片描述
    • Smurf攻击:结合了IP欺骗和ICMP回复方法
      在这里插入图片描述
    • ACK Flooding:发送大量ACK包,一般采用内容基本一致的小包
    • UDP Flooding:用chargen和ICMP_ECHO REQEST来传送毫无用处的数据来占用所有的带宽
    • 利用处理程序错误的拒绝服务攻击:Ping Of Death(发送超大尺寸到的ICMP数据包,目标主机无法重新组装这种分片,可能造成缓冲区溢出,系统崩溃),Teardrop(第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源)
  • 网络欺骗攻击:
    • DNS欺骗攻击:使用arp攻击+域名欺骗
    • 电子邮件欺骗:攻击者佯装系统管理员,给用户发送邮件要求用户修改口令或者在正常的附件中加载病毒或其他木马程序
    • web欺骗:伪造网站,配合DNS欺骗
    • IP欺骗:隐藏自己IP地址,穿越防火墙
  • 网络安全包括数据安全和系统安全
  • 网络安全的四种威胁:
    • 中断威胁:破坏可用性
    • 伪造威胁:破坏真实性
    • 修改威胁:破坏完整性
    • 侦听威胁:破坏机密性
  • 网络安全的四种攻击:
    • 冒充攻击:一个实体假装成另外一个实体
    • 重放攻击:获取有效数据段以重播的方式获取对方信任
    • 修改攻击:信件被改变,延时,重排,已至会产生非授权效果
    • 拒绝服务攻击:破坏设备的正常运行和管理
  • 访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问
    • 入网访问控制:第一层访问控制,控制哪些用户能够登陆到服务器并获取网络资源。主要是对用户口令的验证。
    • 网络权限控制:针对网络非法操作所提出的一种安全保护措施。有两种实现:受托者指派,继承权限屏蔽(irm)
    • 目录级安全控制:网络应允许控制用户对目录、文件、设备的访问。
    • 属性安全控制:网络系统管理员应该给文件、目录等指定访问属性。
    • 服务器安全控制:网络允许在服务器控制台上执行一系列的操作

10.1.防火墙技术

  • 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证的内部网络的安全。
  • 防火墙的控制能力:服务控制、方向控制、用户控制、行为控制

10.1.1.包过滤技术

  • 工作在网络层。通过在网络连接设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对数据包进行检查。
  • 优点:对用户透明
  • 缺点:只能进行初步的安全控制。
  • 针对包过滤防火墙的攻击:IP地址欺骗(在外部接口禁止内部地址),源路由攻击(禁止选项),小碎片攻击(丢弃分片太小的分片)

10.1.2.电路级网关

  • 工作在传输层,它在两个主机首次建立TCP连接时创立一个电子屏障,建立两个TCP连接。一旦两个连接建立起来,网关从一个连接向另一个连接转发数据包,而不检查内容。
  • 优点:效率高,精细控制,一般的应用提供了一个框架
  • 缺点:客户程序需要修改,动态链接库

10.1.3.应用代理服务技术

  • 工作在应用层。应用代理是允许于防火墙主机上的一种应用程序它取代用户和外部网络的直接通信
  • 优点:详细记录所有的访问情况;完全阻断了内部网络与外部网络的直接联系;可节约时间和网络资源
  • 缺点:会使访问速度变慢;需要为每种服务专门开发代理服务软件

10.1.4.三种防火墙技术安全功能比较

在这里插入图片描述

10.1.5.防火墙的局限性

  • 存在一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。
  • 防火墙不能防范网络内部的攻击
  • 主要是基于IP控制而不是用户身份
  • 防火墙不能防止传送已感染病毒的软件或文件。
  • 难于管理和配置

10.1.6.防火墙的配置

  • 双宿主主机(dual-homed host):至少有两个网络接口的通用计算机系统
  • 堡垒主机(Bastion host):对外部网络暴露,同时也是内部网络用户的主要连接点
  • 非军事区DMZ(Demilitarized Zone)或者停火区:在内部网络和外部网络之间增加的一个子网

10.1.7.防火墙的典型配置方案

  • 双宿主主机方案:核心是具有双宿主功能的主机当路由器,所有流量都通过主机
    在这里插入图片描述
  • 单宿主堡垒主机:只允许堡垒主机与外界直接通讯
    在这里插入图片描述
    • 优点:两层保护:包过滤+应用层网关;灵活配置
    • 缺点:一旦包过滤路由器被攻破,则内部网络被暴露
  • 双宿主堡垒主机:从物理上把内部网络和internet隔开
    在这里插入图片描述
  • 屏蔽子网防火墙:三层防护;外面的router只向Internet暴露屏蔽子网中的主机,内部的router只向内部私有网暴露屏蔽子网中的主机
    在这里插入图片描述
    • 添加了额外的安全层:周边网,即非军事化区,入侵者入侵非军事化区也不会损伤内部网的完整性

10.2.入侵检测系统(IDS:Intrusion Detection System)

  • 入侵检测是系统动态安全的核心技术之一,是防火墙的合理补充
  • 分为三类:
    • 基于网络的IDS:将IDS防止网络上,靠近被检测的系统
    • 基于主机的IDS:IDS运行在被检测的系统上
    • 基于应用的IDS:监控一个应用发生的事件,通常通过分析应用的日志文件检测攻击。
  • 入侵检测的步骤:信息收集;数据分析;响应

10.3.入侵防御系统(IPS:Intrusion Prevention System)

  • 入侵防御系统是新一代的入侵检测系统
  • IPS的两个关键特征:
    • 深入七层的数据流攻击特征检测
    • 在线部署,实时阻断攻击
      在这里插入图片描述

10.4.VPN技术

  • VPN是利用现有的不安全的公共网络环境,构建的具有安全性、独占性、自成一体的虚拟网络。
    在这里插入图片描述
  • 基本组成:一个路由网络、一个隧道启动器,一个隧道终结器。
    在这里插入图片描述
  • 通用路由封装GRE协议,建立于源路由器和目的路由器之间。GRE只提供了数据包的封装,并没有加密功能,在实际环境中常和IPsec一起使用
  • 点到点隧道协议PPTP:基于PPP基础开发的,通过PPTP,远程用户可经由因特网访问企业的网络和应用,而不再需要直接拨号至企业的网络。
  • 第二层隧道协议L2TP:沿用了PPTP的协议,综合了PPTP和L2F的优点。PPTP是主动隧道模式,L2TP是被动隧道模式
  • 拨号VPN:能使用户随时、随地以其所需的方式访问企业资源。
  • 内部网VPN:在Internet上组建世界范围内的IntranetVPN
  • 外联网VPN:利用VPN技术可以组建安全的Extranet,既可以向客户、合作伙伴提供有效的信息服务,又可以保证内部网络的安全。

10.5.病毒防范技术

  • 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,并且自我复制的一组见算计指令或程序代码
  • 病毒分类:
    • 引导型病毒
      在这里插入图片描述
    • 文件型病毒:系统执行病毒所寄生的文件时,其病毒才被激活
    • 引导兼文件型病毒
  • 计算机病毒基本原理
    • DOS病毒:引导区、文件型、混合型
    • 宏病毒
    • 脚本病毒:VBS病毒
    • PE病毒
  • 高级持续性威胁(Advanced Persistent Threat,APT)是指组织或者小团体使用先进的攻击手段对特定目标进行长期持续性网络攻击的方式
  • 具有以下特点:传染性、非授权性、隐蔽性、破坏性、不可预见性
  • 常见的计算机网络病毒有:
    在这里插入图片描述
  • 网络反病毒技术
    • 预防病毒技术
    • 病毒检测技术
    • 病毒鉴别技术
    • 病毒消除技术

10.6.小结

在这里插入图片描述
在这里插入图片描述

11.内容安全

  • 信息内容安全的宗旨在于防止非授权的信息内容进出网络。具体表现在:
    • 政治性。防止来自国内外反动势力的攻击、诬陷与西方的和平演变图谋。
    • 健康性。剔除色情、淫秽和暴力内容等。
    • 保密性。防止国家和企业机密被窃取、泄露和流失。
    • 隐私性。防止个人隐私被盗取、倒卖、滥用和扩散。
    • 产权性。防止知识产权被剽窃、盗用等。
    • 防护性。防止病毒、垃圾邮件、网络蠕虫等恶意信息耗费网
  • 内容安全的核心技术:
    • 信息获取技术:主动获取技术和被动获取技术
    • 信息内容识别技术
    • 控制/阻断技术:基于IP地址的阻断、基于内容的阻断;软件阻断和硬件阻断;数据包重定向和数据报丢弃。
    • 信息内容分级
    • 图像过滤
    • 信息内容过滤
    • 信息内容审计
  • 垃圾邮件是仅次于病毒的互联网公害。

11.1.信息隐藏技术

  • 信息隐藏是指将某一信号嵌入另一信号的过程,掩护媒体经嵌入信息后变成一个伪装媒体。需要满足:
    • 签字信号的不可感知性(Imperceptibility):签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号“隐藏”了起来。
    • 签字信号的鲁棒性(Robustness)。签字信号对主信号的各种失真变换,以及各种恶意性攻击(Malicious Attack)。
  • 主要分支:隐写术、数字水印
  • 数字水印:将版权所有者的信息,嵌入在要保护的数字多媒体中。
    在这里插入图片描述
目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值