信息安全技术基础知识总结

一、信息安全基础知识

        信息安全基本要素:

                1. 机密性(C):确保信息不暴露给未授权的实体或进程

                2. 完整性(I):只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改

                3. 可用性(A):得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源

                                              而阻碍授权者的工作

                4. 可控性:可以控制授权范围内的信息流向及行为方式

                5. 可审查性:对出现的信息安全问题提供调查的依据和手段

        信息安全的范围:

                设备安全:信息系统安全的首要问题,物质基础,包括:

                        1. 设备的稳定性:设备在一定时间内不出故障的概率

                        2. 设备的可靠性:设备在一定时间内正常执行任务的概率

                        3. 设备的可用性:设备可以正常使用的概率

                数据安全:数据安全即采取措施确保数据免受未授权的泄漏、篡改和毁坏,包括:

                        1. 数据的秘密性:数据不受未授权者知晓的属性

                        2. 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的

                        3. 数据的可用性:数据可以随时正常使用

                内容安全:信息安全在政治、法律、道德层次上的要求,包括:

                        1. 信息内容在政治上是健康的

                        2. 信息内容符合国家的法律法规

                        3. 信息内容符合中华民族优良的道德规范

                行为安全

                        1. 行为的秘密性:行为的过程和结果不能危害数据的秘密性

                        2. 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是

                                                       预期的

                        3. 行为的完整性:行为的过程偏离预期时,能够发现、控制和纠正

        网络安全

                网络安全漏洞:

                        1. 物理安全性:2. 网络安全漏洞;3. 不兼容使用安全漏洞;4. 不合适的安全哲理

               网络安全威胁:

                        1. 非授权访问;2. 信息泄漏或丢失;3. 破坏数据完整性;4. 拒绝服务攻击;5. 利用

                      网络传播病毒 

                安全措施的目标:

                        1. 访问控制;2. 认证;3. 完整性;4. 审计;5. 保密

        信息安全的等级保证体系

                1. 用户自主保护级(第一级):适用于普通内联互联网用户

                2. 系统审计保护级(第二级):适用于通过内联网或国际网进行商务活动需要保密

                                                                       的非重要单位。

                3. 安全标记保护级(第三级):适用于地方国家机关等重点工程建设单位

                4. 结构化保护级(第四级):适用于中央级国家机关

                5. 访问验证保护级(第五级):适用于国防部门和实施特殊隔离的单位

公民、法人和其他组织权益社会秩序和公共利益国家安全
用户自主保护损害
系统审计保护级严重损害损害
安全标记保护级严重损害损害
结构化保护级严重损害
访问验证保护级特别严重损害

二、信息加解密技术

        对称密钥加密算法

                加密密钥和解密密钥相同,也被称为共享密钥算法,常见的有:

                1. DES:明文被分成64位的块,对每个块进行19次变换(替换和位移),其中16次由        

                56位的密钥的不同排列形式控制,最后产生64位的密文块

                2. 三重DES:第一层和第三层的密钥相同,密钥有效长度为112位 ,加密步骤:

                        1. 使用密钥K1进行DES加密;

                        2. 使用K2对加密后密文进行加密;

                        3. 使用密钥K1再次对加密后的密文加密

                3. IDEA(国际数据加密算法,International Data Encryption Algorithm)

                        使用128位的密钥,把明文分为64位的块,进行8轮迭代加密

                4. AES(高级加密标准,Advanced Encrption Standard):

                        支持128位,192位,256位密钥长度,可以通过软件或硬件实现

                特点:加密强度不高,易破解;但加密速度快、效率高;密钥分发困难

        非对称密钥加密算法

                加密密钥和解密密钥不同,也被称为不共享密钥算法。设P为明文,C为密文,E为公钥

        控制的加密算法,D为私钥控制的加密算法则:

                 (1). D(E(P)) = P        

                (2). 不能由E推导出D

                (3). 选择明文攻击,不能破解E

                用公钥加密,私钥解密,可以实现保密通信私钥加密,公钥解密,可以实现数字签

        。常见算法有:

                1. RSA2048位或1024位密钥,RSA算法的安全性基于大素数分解的困难性

                2. Elgamal:安全性依赖于计算有限域山峰的离散对数难题

                3. ECC:椭圆曲线算法

                4. Diffie-Hellman算法

        特点:加密强度高,不易破解;加密效率低、速度慢;密钥分发相对容易

        国产密钥算法

算法名称特性描述备注
SM1对称加密,分组长度和密钥均为128位应用于电子政务,电子商务以及国民经济
SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法国家推荐标准使用素数域256位椭圆曲线(ECC)
SM3杂凑算法,杂凑值长度为256比特适用于商用密码应用中的数字签名和验证
SM4对称加密,分组长度和密钥均为128位适用于无线局域网产品
SM9标识密码算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障

三、密钥管理技术

        PKI公钥体系:

        数字证书的组成: 

                1. 证书的版本信息;

                2. 证书的序列号,每个证书都有一个唯一的序列号

                3. 证书所使用的签名;

                4. 证书发行机构的名称;

                5. 证书的有效期;

                6. 证书所有人的名称;

                7. 证书所有人的公开密钥;

                8. 证书发行着对证书的签名

        数字证书的使用过程:

                 1. 下载证书;

                2. 使用CA的公钥验证证书的真伪;

                3. 提取访问网站的公钥;

                4. 客户端随机生成密钥;

                5. 使用目标网站的公钥对随机密钥进行加密;

                6. 使用随机密钥传输信息

        对称密钥的分配方式:

                  1. 结果A选取的密钥通过物理手段发送给B

                2. 由第三方选取密钥,通过物理手段分别发给A和B

                3. A、B事先已有一个密钥,其中一方选取新的密钥后,用已有密钥将新密钥加密传输

                4. 三方A、B、C个有一保密信道,C选取密钥后,分别通过A、B格子的信道发送

四、访问控制技术

                访问控制的基本模型:从访问控制的角度出发,描述安全系统、建立安全模型的方法

                访问控制模型三要素:

                ​​​​​​​        主体:可以对其他实体施加动作的主动实体,记为S。

                ​​​​​​​        客体:可以接受其他实体访问的被动实体,记为O。

                ​​​​​​​        控制策略主体对客体的操作行为集和约束条件集。

                        访问控制的实现首先需要对合法用户进行验证,然后是对控制策略的选用与管理

               最后 要对非法用户或越权操作进行管理。访问控制包括以下内容:

                        认证:主体对客体的识别认证和客体对主体的检验认证。

                        控制策略的具体实现:既要防止非法用户,也要考虑敏感资源的泄漏。

                        审计:对行为进行就,达到威慑和保证访问控制正常实现。

                访问控制的实现技术:

                        1. 访问控制矩阵(ACM)以主体为行索引,客体为列索引的矩阵

                        2. 访问控制表ACM的列,一个客体可以被哪些主体访问

                        3. 能力表ACM的行,一个主体可以访问哪些客体

                        4. 授权关系表对应ACM中的每一个非空元素的技术实现,S->KS->O

                

五、数字签名技术

                目的:1. 确认消息来源;2. 不能否认发送;3. 不可否认接受

               签名需要保证以下内容:

                        1. 签名是可信的

                        2. 签名不可伪造

                        3. 签名不可重用

                        4. 签名的文件是不可改变的

                        5. 签名是不可抵赖的

                签名的产生:

                          对称密钥签名:通过仲裁人

                        公开密钥签名:使用自己的私钥进行签名,接收方使用发送方的公钥进行签名认证

                        由于公开密钥签名对长文件签名是效率过低,采用对文件的Hash值进行签名,大

                大提高了签名的速度,同时签名和文件可以分开存储,对接受者的存储量要求大大降

                ,同时可以保证签名的长度固定

六、常见的信息安全攻击和防御方式

         1. 密钥的选择:增大密钥空间;选择强钥;增加密钥的随机性

        2. 拒绝服务攻击(DDoS)人为或非人为的发起行为,使主机硬件、软件或两者同时失去工作能力,使系统不可访问并因此拒绝合法用户的请求。实现的常用思路:

        1. 服务器的缓冲期满,不接受新的请求

        2. 使用IP欺骗,迫使服务器把合法用户的连接复位

实现分类:

        1. 资源消耗:针对网络连接;针对磁盘空间;消耗CPU和内存

        2. 破坏或更改配置信息

        3. 物理破坏或改变网络部件

        4. 利用服务程序中的处理错误导致服务失效

        分布式DDoS:

                三级架构,客户端(client)、代理段(Agent)、主控端(handler)

        DDoS的防御手段:

                1. 加强对数据包的特征识别

                2. 设置防火墙监视本地主机端口的使用情况

                3. 对通信数据量进行统计

                4. 尽可能修正已经发现的问题和漏洞

        3. 欺骗攻击

                ARP欺骗:显示一个主机瘫痪,然后使用该主机的IP冒充该主机

               DNS欺骗:冒充DNS服务器,返回攻击者的IP地址

                IP欺骗:改变发送者IP

                端口扫描:通过端口扫描判断目标主机开放了哪些服务和操作系统的类型

                同步包风暴(SYN Flooding):服务器在发出SYN+ACK应答报文后,无法收到客户端

        的确认,无法完成第三次握手,此时服务器会进行重试。可以通过修改注册表防御该攻击。

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Andrew-ZhangJinyi

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值