中北大学-信息安全

信息安全

  • 第一章 信息安全概述

    • 国家的信息安全发展观

      • 没有网络安全,就没有国家安全;

        • 2003年提出了“积极防御,综合防范”的方针

        • 中共第十六和十七次全国代表大会提出“两化融合”,信息化与工业化融合

        • 十八届三中全会成立国家安全委员会,将 “网络和信息安全”提升到国家安全、社会治理和军队建设的战略层面

        • 《中共中央关于全面深化改革若干重大问题的决定》中,提出了依法管理网络“积极利用、科学发展、依法管理、确保安全”的16字方针

      • 没有信息化,就没有现代化

      • 网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。

    • 国家网络安全宣传周

      • 2023年9月11日至17日(九月第三周)

      • 主题:“网络安全为人民,网络安全靠人民”

    • 关于网络安全的电影

      • 《第四公民》、《黑客帝国》、《龙纹身的女孩》、《终结者2》、《碟中谍4》、《虎胆威龙4》等

    • 研究信息安全的重要意义

      • 信息时代的特点
        • 全球化日益加深、世界已经成为地球村

        • 信息化日益加快颠覆了传统的思维模式

        • 知识经济已见端倪,创新成为崭新动力

        • Internet 变得越来越重要

        • 网络安全问题日益突出

      • 信息安全威胁
        • 端点安全
          • 无论远程办公

        • 云安全
        • 工控网络/基础设施安全

        • 零信任
          • 永不信任,始终验证

        • 数据安全
          • 勒索软件、网络犯罪和APT(高级持续性威胁)攻击

        • SOC安全运营

        • 全球网络与信息安全行业正面临着斯诺登事件(揭示了美国政府的监视活动)以来最大的不确定性/变革

          • 信息安全威胁重大事件
            • SolarWinds供应链APT攻击——过去十年最危险的网络攻击

            • 勒索软件“日屠一龙”,事件响应面临挑战

            • 三大勒索软件组织的赎金账户资金驻留时间缩短了十倍

              • 企业事件响应和溯源的时间窗口在大幅度收窄

            • 安全漏洞再创新高, API与Android漏洞翻倍增长

          • 近年来最具影响力和赏金最高的漏洞类型
            • 跨站脚本攻击(XSS) 不当访问控制 信息泄露 服务器端伪造请求(SSRF) 不安全的直接对象引用(IDOR) 权限提升 SQL注入 错误身份验证 代码注入和跨站点请求伪造(CSRF)

      • 信息安全的现状
        • 2023年网络安全十大发展趋势
          • 趋势一、数据安全治理成为数字经济的基石 趋势二、智能网联汽车安全成为产业重点 趋势三、关键信息基础设施保护领域成为行业增长点 趋势四、隐私计算技术得到产学研界共同关注 趋势五、数据安全产业迎来高速增长 趋势六、国产密码技术将得到更加广泛地应用 趋势七、供应链安全风险管理成为重要挑战 趋势八、信创需求将全面爆发 趋势九、网络安全云化服务被用户广泛接纳 趋势十、人工智能网络攻防呈现对抗发展演化

        • 世界范围
          • 发达国家纷纷出台了国家网络安全战略

          • 引导本国网络与信息安全产业的发展

          • 对于网络空间的保护逐渐上升到和传统疆域保卫同等的地位上来

          • 加速军队信息安全攻防的研发,积极应对未来有可能发生的网络战争

        • 在我国
          • 2016 年 11 月,全国人民代表大会常务委员会通过《中华人民共和国网络安全法》,并于 2017 年 6月 1 日开始实施,强调了金融、能源、交通、电子政务等行业在网络安全等级保护制度的建设。 2016 年 12 月,国家互联网信息办公室发布《国家网络空间安全战略》,是我国第一次向全世界系统、明确地宣示和阐述对于网络空间发展和安全的立场和主张。 2017 年 1 月,工业和信息化部制定印发了《信息通信网络与信息安全规划(2016-2020 年)》,紧扣“十三五”期间行业网络与信息安全工作面临的重大问题,对“十三五”期间行业网络与信息安全工作进行统一谋划、设计和部署。 2021年9月1日,《数据安全法》正式实施。 2021年11月1日,《个人信息保护法》正式实施。

        • 网络威胁发展的特点趋势
          • 工具上: 招摇的病毒--) 低调的间谍软件

          • 好奇娱乐-)经济利益。

          • 从单兵做战--)合作式带有“商业”性质的“产业链”模式网络犯罪

          • 受害对象重心上由原来的服务器--)个人电脑

            • 个人电脑上的信息资源越来越丰富

            • 个人电脑基数大、本身漏洞多而且防范薄弱

            • 入侵服务器的难度较大

          • 技术犯罪--) 网络犯罪与传统犯罪的融合

      • 研究网络与信息安全的重要意义

        • 信息安全需求无处不在

          • 综合性学科

        • 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题

        • 从国家安全的层面

        • 从社会发展角度看

  • 2. 信息安全的主要内容

    • 安全风险分析与安全对策(PDRRP)

      • 数字世界是现实世界的映射

      • 安全一定程度上说是一种对抗

      • 信息系统 价值 弱点 威胁 对策 风险

      • 保护(层层设防

        • 护城河、城墙、皇宫、防弹衣

      • 检测 (实时、动态)

        • 情报部门、巡逻队、连锁铃

        • 敌变我变

          • PDRR能根据形势实时变化

        • 能够预见威胁变化趋势

          • PDRR提前变化

      • 反应(连锁迅速)

        • 吊桥升起,护卫队出击、贴身护卫备战、医疗队到位

      • 恢复(及时、升级)

        • 修毁坏、补充侍卫、吸取经验、完善甚至升级系统、提升管理

      • 惩罚(准确、有力、适当)

        • 寻找主谋,使之受到应有惩罚

    • 信息安全基本概念

      • 信息
        • 是指数据、信号、消息中所包含的意义

        • 是事物的运动状态和关于事物运动状态的描述

        • 信息是指对消息接受者来说是预先不知道的东西,具有“不确定性”,当获得消息之后,这种“不确定性”就可以消除

        • 信息量的大小,可以用消除“不确定性”的多少来表示

      • 信息的特征
        • 依附性(载体)

        • 再生性(扩充性)

          • “信息澎涨”

        • 可传递性

          • 如口头语言、体语、手抄文字、印刷文字、电讯号等

        • 可贮存性

          • 如人脑、电脑的记忆、书写、印刷、缩微、录像、拍照、录音等。

        • 可缩性

          • 如总结、报告、议案、新闻报道、经验、知识等都是在收集大量信息后提炼而成的

          • 缩微、光盘等则是使信息浓缩贮存的现代化技术。

        • 可共享性

          • 新闻信息

        • 可预测性

          • 这是信息对“下判断”以至“决策”的价值所在

        • 有效性和无效性

        • 可处理性

      • 信息安全
        • 信息安全指信息系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,信息系统连续可靠正常地运行,信息服务不中断。

        • 信息安全属性包括:
          • CIA(三要素)

            • 机密性

              • 确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用

            • 完整性

            • 可用性

          • 真实性(authenticity)

          • 可控性(controllability)

          • 不可否认性(non-repudiation)

          • 可靠性(dependability)

        • 僵尸网络(受人控制的计算机集合)
          • 有些其有具有传染性的程序,无明显破坏性。他们悄无声息的缓慢传播,等待主人的命令:收集密码、攻击他人、协作计算

        • 信息安全的载体是数据安全
    • 信息安全模型

      • 安全分析
        • 要保护对象

        • 信息系统

          • 计算机系统:存储、处理信息、提供人机界面

          • 网络系统:传输信息。

        • 价值

        • 弱点
          • 内因: (弱点)不存在完美的系统 (1)设计上的问题:通常缺乏安全的考虑 Internet从建立开始就缺乏安全的总体构想和设计。 电脑的方便易用的设计,会给坏人利用。 (2)实现上的问题:代码编写中,有意后门和无意的bug (3)配置上的问题:默认的服务 (4)管理.上的问题:弱的口令,内部人员无意或恶意操作

        • 威胁
          • 黑客、恶意代码(病毒、木马、蠕虫等)让我们的计算机不再可信,所见未必所得。

          • 可能泄漏秘密数据(修改、伪造)

          • 数据可能被:中断、窃听、修改、重放、假冒

          • (1)信息泄露 (2)非授权的篡改 (3)拒绝服务 (4)非法使用(非授权访问) (5)假冒 (6)抵赖 (7)网络与系统攻击 (8)恶意代码 (9)自然灾害 (10)人为失误和故意破坏

        • 对策

        • 风险

      • 安全模型的作用
        • 准确地描述安全的重要方面与系统行为的关系。提高对成功实现关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量。

    • 信息安全的研究内容和框架

      • PDR模型(基于时间维度)Protection-Detection-Response,PDR)

        • 承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护

      • 目标
        • 使用访问控制机制,阻止非授权用户进入网络,

          • 即“进不来”,保证可用性。

        • 使用授权机制,实现对用户的权限控制,

          • 即“拿不走”,同时结合内容审计机制,可控性。

        • 使用加密机制,确保信息不暴漏给未授权的实体或进程,

          • 即“看不懂”,从而实现信息的保密性

        • 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,

          • 其它人“改不了”,完整性。

        • 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,

          • 可审查性。

        • “打不跨”——数据备份与灾难恢复机制

  • 第二章 密码学概论

    • 信息安全的基本属性

      • 机密性

        • 保证信息不暴露给非授权者

        • 别人“看不到”或“看不懂”

      • 完整性

        • 数据完整性:数据未被未授权修改或者毁坏

        • 系统完整性:系统未被未授权操纵,能按既定功能运行

      • 可用性

        • 保证系统可以随时为授权者提供服务

      • 可认证性

        • 消息认证:保证消息来源的真实性

        • 身份认证:确保通信实体的真实性

        • 证明“你就是你”

      • 不可否认性

        • 要求无论是接收方还是发送方都不能抵赖所进行的传输

    • 密码学(Cryptology)

      • 是信息安全的基础和核心,是防范各种安全威胁的最重要的手段

      • 研究信息系统安全保密的科学

        • 密码编码学(Cryptography)

          • 研究加密方案

            • 加密方案则被称为密码体制或者密码

          • 对信息进行编码实现隐蔽信息

        • 密码分析学(Cryptanalytics)

          • 研究破译密码

    • 密码学概述

      • 密码学的发展

        • 密码学源于希腊语kryptόs,意为“隐藏的”

        • 最早可追溯到公元前2000年古埃及人使用的象形文字

        • 第一件军用密码装置

          • 公元前5世纪的斯巴达密码棒

          • 采用密码学上的移位法(Transposition)原理

        • 最早的实用代替密码方案

          • 恺撒大帝

          • 把要发送的消息中的每个字母,根据代替表,替换成对应的字母

        • 中国古代密码艺术

          • 会意诗

          • 图画传情

          • 藏头诗

          • 漏格板加密法

        • 3个发展阶段

          • 古代到1949年

            • 密码学者常常是凭直觉来进行密码设计和分析

            • 算法思想(代换、置换)是分组密码算法的基本运算模式

          • 1949年到1975年

            • 1949年香农发表的《保密系统的信息理论》为私钥密码系统建立了理论基础,从此密码学成为一门科学

          • 1976年至今

            • 对称密钥密码算法

              • DES

            • 1977年DES正式成为标准

            • 2001年Rijndael成为DES的替代者

            • 产生了公钥密码学的新方向 -不对称密钥密码

              • RSA

        • 中国商用密码算法

          • SM1对称密钥算法

          • SM2对称密钥算法

          • SM3哈希算法

          • SM4分组密码算法

          • SM9非对称密钥算法

          • ZUC((祖冲之加密算法)流密码算法

      • 早期密码的主要用途

        • 保护军事通信安全

      • 现代密码的特点

        • 与计算机技术、电子通信技术紧密相关

        • 密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法

        • 密码使用的范围也在不断扩张,出现了许多通用的加密标准

        • 出现了一些新的密码技术,如混沌密码、量子密码等

    • 密码学基本概念

      • 明文(plaintext)
        • 被用来加密的消息

          • 可以是文本文件、位图、 数字化的语言、数字化的视频图像

            • 一般记为M或P

      • 密文(ciphertext)
        • 明文经变换形成的隐蔽形式

          • C

      • 加密 (encryption)
        • 明文->密文

          • E

      • 解密 (decryption)
        • 密文->明文

          • D

      • 加密员或密码员(Cryptographer)
        • 对明文进行加密操作的人员

      • 密钥(key)
        • 变换函数所用的一个控制参数

      • 加密密钥
        • 与加密算法一起操作的密钥

      • 解密密钥
        • 与解密算法一起操作的密钥

      • 密码系统
        • S={ P,C , K , E , D } P=明文空间 C=密文空间 K=密钥空间 E =加密算法 D=解密算法

          • 给定密钥k∈K时,加解密算法分别记作Ek,Dk,密码系统表示为: Sk={ P,C,k , Ek,Dk } C=Ek(P) M=Dk(C)=Dk(Ek(P))

      • 密码算法分类

        • 受限制的( restricted)算法

        • 基于密钥(key-based)的算法
          • 对称密码算法(symmetric cipher)
            • 传统密码算法( conventional cipher)

            • 又称秘密密钥算法或单密钥算法

            • 流密码(Stream Cipher)

              • 明文消息按字符逐个地进行加密,类似于流水线

              • 单字母代换

            • 分组密码(Block Cipher)

              • 明文消息进行分组(每组N个字符),逐组地进行加密。

              • 多字母代换

          • 非对称密钥算法(asymmetric cipher)
            • 加密密钥和解密密钥不相同

            • 又称公开密钥算法( public-key cipher),双密钥算法

      • 科克霍夫(Kerckhoff)原则
        • 密码体制(密码算法)对外公开,密钥保密

          • 数据安全基于密钥

          • 不知道具体参数,也无法根据密文计算出明文

        • 大多数民用加密系统都使用公开的算法

        • 用于政府或军事机密的加密算法通常是保密的

      • 密码分析方法

        • 确定性分析法
          • 已知量和未知量的关系

        • 统计分析法
          • 利用明文的已知统计规律进行破译,截收的密文进行统计分析,并与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息

        • 穷举攻击法
      • 衡量密码攻击的复杂度有两个方面

        • 数据复杂度
          • 为了实施攻击所需输入的数据量

        • 处理复杂度
          • 处理这些数据所需的计算量

    • 古典密码体制

      • 置换
        • 打乱明文字母的位置和次序

        • 明文元素的相对位置改变,明文内容的表示形式不变

        • 栅栏加密法(Rail Fence cipher)
          • 将明文锯齿形写在不同行然后重新排列

          • 圆柱加密法

          • 分栏式加密法、多轮分栏式加密法等

      • 代换
        • 将明文字母替换成其他字母、数字或者符号

        • 相对位置不变

        • 内容形式改变

        • 凯撒加密法(Caesar cipher)
          • 明文表示为α,密文为β

          • B=a +n(mod26) a=B-n(mod26)

        • 维吉尼亚加密法(Vigenere cipher)
          • 以移位代换为基础的周期代换密码

          • 构造维吉尼亚矩阵(26*26); 按照密钥信息决定采用哪一个单表

            • 第一行是按正常顺序排列的字母表

            • 第二行是第一行左移循环1位得到的,依此类推,得到其余各行

            • 基本方阵的最上方附加一行,最左侧附加一列

            • 分别依序写上a到z 26个字母

            • 把上面的附加行看作是明文序列

            • 密钥字看行,明文看列,密文看交点

        • 单表代换密码
          • 一个密文字母表

        • 多表代换密码
          • 明文中同一字母根据出现的位置次序,用不同字母代换

    • 对称密码体制

      • 密码体制分类
        • 对称密钥体制

        • 非对称密钥体制

        • 流加密法

        • 块加密法

      • 现代密码体制设计的概念指导
        • 混淆
          • 为了保证密文不会反映出明文的线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文

        • 扩散
          • 为了增加明文的冗余度

      • 数据加密标准ÿ
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值