一、信息安全介绍
1.1 课程梗概
授课内容:古典密码学,公开密钥密码学,报文鉴别与哈希函数,公开密钥基础设施(KPI),身份认证,web与电子商务安全,防火墙,区块链(扩展)
1.2 信息安全定义
保证信息的保密性、完整性和可用性。另外还涉及保证其它属性,比如真实性,可审计性,不可否认性和可靠性。
1.3信息安全目标
1.保密性:防止未经授权的访问
主要指两方面保密安全性:
数据保密安全性(公开密钥、对称密钥)
系统保密安全性(典型实现:访问控制):始于70年代美国国防部﹑主要是操作系统里设置访问控制,通过访问控制矩阵实现
可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,目前保密性主要是通过加密算法来实现。
2.完整性((lntegrity) :防止未经授权的修改或篡改
主要指两方面:
数据层面:用加密方法实现
系统层面(典型例子:计算机病毒﹑数据库里的事务):计算机病毒总有这样一个特征通过修改或篡改系统文件把自己加载到系统文件里去,这个叫计算机病毒。用报文鉴别和哈希函数实现事务中断也是对完整性的破坏,原子性特点可以解决
3.可用性(Availability ) :在任何时候合法用户的访问请求应该被满足
指的是业务连续型,在计算机或信息系统里对可用性的威胁
经典例子(拒绝服务攻击DOS或分布式拒绝服务攻击DDOS)
DDOS攻击,是利用目标系统的网络服务功能缺陷或者直接消耗大量系统资源,使目标系统无法提供正常的服务,其实这就是破坏数据的可用性。
Dos/DDOS目前还是一个大的比较难以解决的问题,是典型的对可用性的威胁
CIA三元组,体现了对数据、信息和计算服务的基本安全目标。
4.可认证(Authentication) :和我通信的人的身份需要得到确认
5.抗抵赖l抗否认( Non-repudiation) :当通信发生之后,通信的任何一方不能抵赖
一种特殊需求,不同于CIA安全属性,通信双方利益不一致
其中可认证性和抗抵赖性是互联网发展产生的新安全需求。
其它说法:
目标一 保密性:
①数据保密性:确保非授权者不能查看或使用②隐私性:确保个人可以控制或确定自身相关的信息的传播
可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,目前保密性主要是通过加密算法来实现。
目标二 完整性:
①数据完整性:确保信息不能被改变(如果改变只能以授权或特定方式改变),又包含两层含义1.数据真实性:数据对象确实是真实的数据2.不可否认性:发送方和接收方处理了该信息后都不能否认。
②系统完整性:系统正常运行,避免非正常操作
目标三 可用性:
确保系统能够及时运行,对授权用户不能拒绝服务
举个例子,我们常说的DDOS攻击,就是利用目标系统的网络服务功能缺陷或者直接消耗大量系统资源,使目标系统无法提供正常的服务,其实这就是破坏数据的可用性。
目标四 真实性:
确保实体是真实的可被验证的信息,也就是确保信息源是正确的,用户是声称的那个人
目标五 可审计性:
通过实体行为可以唯一
追溯到该实体)支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复以及法律诉讼
1.4计算机系统中的安全威胁
假冒攻击
旁路攻击
非授权访问
拒绝服务攻击(分布式拒绝服务攻击DDOS
恶意程序:1.特洛伊木马(远程控制)2.病毒3.后门
上述攻击利用计算机系统弱点:
1.系统在身份识别协议、访问安全措施存在弱点
2.系统设计和实现中有未发现的脆弱性
1.5网络系统中的安全威胁
1.截获/修改
2.插入/重放(假冒或破坏
3.服务欺骗
4.窃听和数据分析
5.网络拒绝服务
上述网络攻击所利用的弱点主要是:
1.网络通信线路经过不安全区域,并且适应了公开的标准通信协议
2.网络环境下的身份识别协议比单机环境下更难实现
3.网络通信系统设计和实现中未发现的脆弱性更多
1.6 CIA的攻击目标
无论是对计算机系统的攻击还是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。
这些攻击对数据信息而言。 实际上有三个攻击目标: 截获秘密数据(保密性),伪造数据 (完整性)或在上述攻击不能奏效的情况下破坏数据的可用性。
1.7信息安全的主要内容
利用种或多种安全机制提供安全服务,来阻止攻击
1.8课后巩固
1.理解三个概念:安全攻击、安全机制、安全服务。
2.预习古典密码学–对称密钥密码模型。