信息安全
-
第一章 信息安全概述
-
国家的信息安全发展观
-
没有网络安全,就没有国家安全;
-
2003年提出了“积极防御,综合防范”的方针
-
中共第十六和十七次全国代表大会提出“两化融合”,信息化与工业化融合
-
十八届三中全会成立国家安全委员会,将 “网络和信息安全”提升到国家安全、社会治理和军队建设的战略层面
-
《中共中央关于全面深化改革若干重大问题的决定》中,提出了依法管理网络“积极利用、科学发展、依法管理、确保安全”的16字方针
-
-
没有信息化,就没有现代化
-
网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。
-
-
国家网络安全宣传周
-
2023年9月11日至17日(九月第三周)
-
主题:“网络安全为人民,网络安全靠人民”
-
-
关于网络安全的电影
-
《第四公民》、《黑客帝国》、《龙纹身的女孩》、《终结者2》、《碟中谍4》、《虎胆威龙4》等
-
-
研究信息安全的重要意义
-
信息时代的特点
-
全球化日益加深、世界已经成为地球村
-
信息化日益加快颠覆了传统的思维模式
-
知识经济已见端倪,创新成为崭新动力
-
Internet 变得越来越重要
-
网络安全问题日益突出
-
-
信息安全威胁
-
端点安全
-
无论远程办公
-
-
云安全
-
工控网络/基础设施安全
-
零信任
-
永不信任,始终验证
-
-
数据安全
-
勒索软件、网络犯罪和APT(高级持续性威胁)攻击
-
-
SOC安全运营
-
全球网络与信息安全行业正面临着斯诺登事件(揭示了美国政府的监视活动)以来最大的不确定性/变革
-
信息安全威胁重大事件
-
SolarWinds供应链APT攻击——过去十年最危险的网络攻击
-
勒索软件“日屠一龙”,事件响应面临挑战
-
三大勒索软件组织的赎金账户资金驻留时间缩短了十倍
-
企业事件响应和溯源的时间窗口在大幅度收窄
-
-
安全漏洞再创新高, API与Android漏洞翻倍增长
-
-
近年来最具影响力和赏金最高的漏洞类型
-
跨站脚本攻击(XSS) 不当访问控制 信息泄露 服务器端伪造请求(SSRF) 不安全的直接对象引用(IDOR) 权限提升 SQL注入 错误身份验证 代码注入和跨站点请求伪造(CSRF)
-
-
-
-
信息安全的现状
-
2023年网络安全十大发展趋势
-
趋势一、数据安全治理成为数字经济的基石 趋势二、智能网联汽车安全成为产业重点 趋势三、关键信息基础设施保护领域成为行业增长点 趋势四、隐私计算技术得到产学研界共同关注 趋势五、数据安全产业迎来高速增长 趋势六、国产密码技术将得到更加广泛地应用 趋势七、供应链安全风险管理成为重要挑战 趋势八、信创需求将全面爆发 趋势九、网络安全云化服务被用户广泛接纳 趋势十、人工智能网络攻防呈现对抗发展演化
-
-
世界范围
-
发达国家纷纷出台了国家网络安全战略
-
引导本国网络与信息安全产业的发展
-
对于网络空间的保护逐渐上升到和传统疆域保卫同等的地位上来
-
加速军队信息安全攻防的研发,积极应对未来有可能发生的网络战争
-
-
在我国
-
2016 年 11 月,全国人民代表大会常务委员会通过《中华人民共和国网络安全法》,并于 2017 年 6月 1 日开始实施,强调了金融、能源、交通、电子政务等行业在网络安全等级保护制度的建设。 2016 年 12 月,国家互联网信息办公室发布《国家网络空间安全战略》,是我国第一次向全世界系统、明确地宣示和阐述对于网络空间发展和安全的立场和主张。 2017 年 1 月,工业和信息化部制定印发了《信息通信网络与信息安全规划(2016-2020 年)》,紧扣“十三五”期间行业网络与信息安全工作面临的重大问题,对“十三五”期间行业网络与信息安全工作进行统一谋划、设计和部署。 2021年9月1日,《数据安全法》正式实施。 2021年11月1日,《个人信息保护法》正式实施。
-
-
网络威胁发展的特点趋势
-
工具上: 招摇的病毒--) 低调的间谍软件
-
好奇娱乐-)经济利益。
-
从单兵做战--)合作式带有“商业”性质的“产业链”模式网络犯罪
-
受害对象重心上由原来的服务器--)个人电脑
-
个人电脑上的信息资源越来越丰富
-
个人电脑基数大、本身漏洞多而且防范薄弱
-
入侵服务器的难度较大
-
-
技术犯罪--) 网络犯罪与传统犯罪的融合
-
-
-
研究网络与信息安全的重要意义
-
信息安全需求无处不在
-
综合性学科
-
-
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题
-
从国家安全的层面
-
从社会发展角度看
-
-
-
-
2. 信息安全的主要内容
-
安全风险分析与安全对策(PDRRP)
-
数字世界是现实世界的映射
-
安全一定程度上说是一种对抗
-
信息系统 价值 弱点 威胁 对策 风险
-
保护(层层设防
-
护城河、城墙、皇宫、防弹衣
-
-
检测 (实时、动态)
-
情报部门、巡逻队、连锁铃
-
敌变我变
-
PDRR能根据形势实时变化
-
-
能够预见威胁变化趋势
-
PDRR提前变化
-
-
-
反应(连锁迅速)
-
吊桥升起,护卫队出击、贴身护卫备战、医疗队到位
-
-
恢复(及时、升级)
-
修毁坏、补充侍卫、吸取经验、完善甚至升级系统、提升管理
-
-
惩罚(准确、有力、适当)
-
寻找主谋,使之受到应有惩罚
-
-
-
信息安全基本概念
-
信息
-
是指数据、信号、消息中所包含的意义
-
是事物的运动状态和关于事物运动状态的描述
-
信息是指对消息接受者来说是预先不知道的东西,具有“不确定性”,当获得消息之后,这种“不确定性”就可以消除
-
信息量的大小,可以用消除“不确定性”的多少来表示
-
-
信息的特征
-
依附性(载体)
-
再生性(扩充性)
-
“信息澎涨”
-
-
可传递性
-
如口头语言、体语、手抄文字、印刷文字、电讯号等
-
-
可贮存性
-
如人脑、电脑的记忆、书写、印刷、缩微、录像、拍照、录音等。
-
-
可缩性
-
如总结、报告、议案、新闻报道、经验、知识等都是在收集大量信息后提炼而成的
-
缩微、光盘等则是使信息浓缩贮存的现代化技术。
-
-
可共享性
-
新闻信息
-
-
可预测性
-
这是信息对“下判断”以至“决策”的价值所在
-
-
有效性和无效性
-
可处理性
-
-
信息安全
-
信息安全指信息系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,信息系统连续可靠正常地运行,信息服务不中断。
-
信息安全属性包括:
-
CIA(三要素)
-
机密性
-
确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用
-
-
完整性
-
可用性
-
-
真实性(authenticity)
-
可控性(controllability)
-
不可否认性(non-repudiation)
-
可靠性(dependability)
-
-
僵尸网络(受人控制的计算机集合)
-
有些其有具有传染性的程序,无明显破坏性。他们悄无声息的缓慢传播,等待主人的命令:收集密码、攻击他人、协作计算
-
-
信息安全的载体是数据安全
-
-
-
信息安全模型
-
安全分析
-
要保护对象
-
信息系统
-
计算机系统:存储、处理信息、提供人机界面
-
网络系统:传输信息。
-
-
价值
-
弱点
-
内因: (弱点)不存在完美的系统 (1)设计上的问题:通常缺乏安全的考虑 Internet从建立开始就缺乏安全的总体构想和设计。 电脑的方便易用的设计,会给坏人利用。 (2)实现上的问题:代码编写中,有意后门和无意的bug (3)配置上的问题:默认的服务 (4)管理.上的问题:弱的口令,内部人员无意或恶意操作
-
-
威胁
-
黑客、恶意代码(病毒、木马、蠕虫等)让我们的计算机不再可信,所见未必所得。
-
可能泄漏秘密数据(修改、伪造)
-
数据可能被:中断、窃听、修改、重放、假冒
-
(1)信息泄露 (2)非授权的篡改 (3)拒绝服务 (4)非法使用(非授权访问) (5)假冒 (6)抵赖 (7)网络与系统攻击 (8)恶意代码 (9)自然灾害 (10)人为失误和故意破坏
-
-
对策
-
风险
-
-
安全模型的作用
-
准确地描述安全的重要方面与系统行为的关系。提高对成功实现关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量。
-
-
-
信息安全的研究内容和框架
-
PDR模型(基于时间维度)Protection-Detection-Response,PDR)
-
承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护
-
-
目标
-
使用访问控制机制,阻止非授权用户进入网络,
-
即“进不来”,保证可用性。
-
-
使用授权机制,实现对用户的权限控制,
-
即“拿不走”,同时结合内容审计机制,可控性。
-
-
使用加密机制,确保信息不暴漏给未授权的实体或进程,
-
即“看不懂”,从而实现信息的保密性
-
-
使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,
-
其它人“改不了”,完整性。
-
-
使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,
-
可审查性。
-
-
“打不跨”——数据备份与灾难恢复机制
-
-
-
-
第二章 密码学概论
-
信息安全的基本属性
-
机密性
-
保证信息不暴露给非授权者
-
别人“看不到”或“看不懂”
-
-
完整性
-
数据完整性:数据未被未授权修改或者毁坏
-
系统完整性:系统未被未授权操纵,能按既定功能运行
-
-
可用性
-
保证系统可以随时为授权者提供服务
-
-
可认证性
-
消息认证:保证消息来源的真实性
-
身份认证:确保通信实体的真实性
-
证明“你就是你”
-
-
不可否认性
-
要求无论是接收方还是发送方都不能抵赖所进行的传输
-
-
-
密码学(Cryptology)
-
是信息安全的基础和核心,是防范各种安全威胁的最重要的手段
-
研究信息系统安全保密的科学
-
密码编码学(Cryptography)
-
研究加密方案
-
加密方案则被称为密码体制或者密码
-
-
对信息进行编码实现隐蔽信息
-
-
密码分析学(Cryptanalytics)
-
研究破译密码
-
-
-
-
密码学概述
-
密码学的发展
-
密码学源于希腊语kryptόs,意为“隐藏的”
-
最早可追溯到公元前2000年古埃及人使用的象形文字
-
第一件军用密码装置
-
公元前5世纪的斯巴达密码棒
-
采用密码学上的移位法(Transposition)原理
-
-
最早的实用代替密码方案
-
恺撒大帝
-
把要发送的消息中的每个字母,根据代替表,替换成对应的字母
-
-
中国古代密码艺术
-
会意诗
-
图画传情
-
藏头诗
-
漏格板加密法
-
-
3个发展阶段
-
古代到1949年
-
密码学者常常是凭直觉来进行密码设计和分析
-
算法思想(代换、置换)是分组密码算法的基本运算模式
-
-
1949年到1975年
-
1949年香农发表的《保密系统的信息理论》为私钥密码系统建立了理论基础,从此密码学成为一门科学
-
-
1976年至今
-
对称密钥密码算法
-
DES
-
-
1977年DES正式成为标准
-
2001年Rijndael成为DES的替代者
-
产生了公钥密码学的新方向 -不对称密钥密码
-
RSA
-
-
-
-
中国商用密码算法
-
SM1对称密钥算法
-
SM2对称密钥算法
-
SM3哈希算法
-
SM4分组密码算法
-
SM9非对称密钥算法
-
ZUC((祖冲之加密算法)流密码算法
-
-
-
早期密码的主要用途
-
保护军事通信安全
-
-
现代密码的特点
-
与计算机技术、电子通信技术紧密相关
-
密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法
-
密码使用的范围也在不断扩张,出现了许多通用的加密标准
-
出现了一些新的密码技术,如混沌密码、量子密码等
-
-
-
密码学基本概念
-
明文(plaintext)
-
被用来加密的消息
-
可以是文本文件、位图、 数字化的语言、数字化的视频图像
-
一般记为M或P
-
-
-
-
密文(ciphertext)
-
明文经变换形成的隐蔽形式
-
C
-
-
-
加密 (encryption)
-
明文->密文
-
E
-
-
-
解密 (decryption)
-
密文->明文
-
D
-
-
-
加密员或密码员(Cryptographer)
-
对明文进行加密操作的人员
-
-
密钥(key)
-
变换函数所用的一个控制参数
-
-
加密密钥
-
与加密算法一起操作的密钥
-
-
解密密钥
-
与解密算法一起操作的密钥
-
-
密码系统
-
S={ P,C , K , E , D } P=明文空间 C=密文空间 K=密钥空间 E =加密算法 D=解密算法
-
给定密钥k∈K时,加解密算法分别记作Ek,Dk,密码系统表示为: Sk={ P,C,k , Ek,Dk } C=Ek(P) M=Dk(C)=Dk(Ek(P))
-
-
-
密码算法分类
-
受限制的( restricted)算法
-
基于密钥(key-based)的算法
-
对称密码算法(symmetric cipher)
-
传统密码算法( conventional cipher)
-
又称秘密密钥算法或单密钥算法
-
流密码(Stream Cipher)
-
明文消息按字符逐个地进行加密,类似于流水线
-
单字母代换
-
-
分组密码(Block Cipher)
-
明文消息进行分组(每组N个字符),逐组地进行加密。
-
多字母代换
-
-
-
非对称密钥算法(asymmetric cipher)
-
加密密钥和解密密钥不相同
-
又称公开密钥算法( public-key cipher),双密钥算法
-
-
-
-
科克霍夫(Kerckhoff)原则
-
密码体制(密码算法)对外公开,密钥保密
-
数据安全基于密钥
-
不知道具体参数,也无法根据密文计算出明文
-
-
大多数民用加密系统都使用公开的算法
-
用于政府或军事机密的加密算法通常是保密的
-
-
密码分析方法
-
确定性分析法
-
已知量和未知量的关系
-
-
统计分析法
-
利用明文的已知统计规律进行破译,截收的密文进行统计分析,并与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息
-
-
穷举攻击法
-
-
衡量密码攻击的复杂度有两个方面
-
数据复杂度
-
为了实施攻击所需输入的数据量
-
-
处理复杂度
-
处理这些数据所需的计算量
-
-
-
-
古典密码体制
-
置换
-
打乱明文字母的位置和次序
-
明文元素的相对位置改变,明文内容的表示形式不变
-
栅栏加密法(Rail Fence cipher)
-
将明文锯齿形写在不同行然后重新排列
-
圆柱加密法
-
分栏式加密法、多轮分栏式加密法等
-
-
-
代换
-
将明文字母替换成其他字母、数字或者符号
-
相对位置不变
-
内容形式改变
-
凯撒加密法(Caesar cipher)
-
明文表示为α,密文为β
-
B=a +n(mod26) a=B-n(mod26)
-
-
维吉尼亚加密法(Vigenere cipher)
-
以移位代换为基础的周期代换密码
-
构造维吉尼亚矩阵(26*26); 按照密钥信息决定采用哪一个单表
-
第一行是按正常顺序排列的字母表
-
第二行是第一行左移循环1位得到的,依此类推,得到其余各行
-
基本方阵的最上方附加一行,最左侧附加一列
-
分别依序写上a到z 26个字母
-
把上面的附加行看作是明文序列
-
密钥字看行,明文看列,密文看交点
-
-
-
单表代换密码
-
一个密文字母表
-
-
多表代换密码
-
明文中同一字母根据出现的位置次序,用不同字母代换
-
-
-
-
对称密码体制
-
密码体制分类
-
对称密钥体制
-
非对称密钥体制
-
流加密法
-
块加密法
-
-
现代密码体制设计的概念指导
-
混淆
-
为了保证密文不会反映出明文的线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文
-
-
扩散
-
为了增加明文的冗余度
-
-
-
数据加密标准ÿ
-
-