赞
踩
个人总结,仅供参考,欢迎加好友一起讨论
信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。
名称 | 说明 |
---|---|
机密性 | 机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。 |
完整性 | 完整性是指网络信息或系统未经授权不能进行更改的特性。 |
可用性 | 可用性是指合法许可的用户能够及时获取网络信息或服务的特性。 |
可控性 | 可控性是指可以控制授权范围内的信息流向及行为方式。 |
可审查性 | 可审查性是指对出现的信息安全问题提供调查的依据和手段。 |
信息安全的范围包括:设备安全、数据安全、内容安全和行为安全。
名称 | 说明 |
---|---|
设备安全 | 设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础。 包括3个方面:设备的稳定性、可靠性、可用性。 |
数据安全 | 数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏。 包括3个方面:数据的秘密性、完整性、可用性。 |
内容安全 | 内容安全是信息安全在政治、法律、道德层次上的要求。 包括3个方面:信息内容政治上健康、符合国家法律法规、符合道德规范。 |
行为安全 | 信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。 行为安全的特性包括:行为的秘密性、完整性、可控性。 |
信息的存储安全包括:信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
名称 | 说明 |
---|---|
信息使用的安全 | 包括用户的标识与验证、用户存取权限限制 |
系统安全监控 | 系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。 |
计算机病毒防治 | 计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。 |
数据的加密 | 通信数据需要进行加密操作,确保数据的保密性。 |
防止非法攻击 | 需要采取非法攻击的防护与预防。 |
网络安全主要包括:网络安全隐患、网络安全威胁和安全措施的目标。.
名称 | 说明 |
---|---|
网络安全隐患 | 物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。 |
网络安全威胁 | 非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。 |
安全措施的目标 | 访问控制、认证、完整性、审计、保密。 |
技术体系:从实现技术上来看,信息安全系统涉及以下技术:
组织机构体系:组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构三个模块构成一个体系。
管理体系:管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。所谓“三分技术,七分管理”。
对称加密算法也称为私钥加密算法。是指加密密钥和解密密钥相同。 1 加密强度不高,但效率高,适合较大数据加密 2 密钥分发困难 3 对消息明文进行加密传送 | |
DES | 替换+移位、56位密钥、64位数据块、速度快、密钥易产生、共享密钥 三重DES:三次加密DES,112位密钥 |
RC-5 | RSA数据安全公司的很多产品都使用了RC-5 |
IDEA | 128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低 |
AES | 高级加密标准,又称Rijndael加密法,是美国政府采用的一种区块加密标准。 |
非对称加密算法也称为公钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现数字签名与验证。 1 公钥加密,私钥解密 2 加密速度慢 3 可用做数字签名 | |
RSA | 2048位(或1024位)密钥、计算量极大、难破解,算法的密钥长度为512位 |
Elgamal | 安全性依赖于计算有限域上离散对数这一难题 |
ECC | 椭圆曲线算法 |
信息摘要:单向散列函数、固定长度的散列值。(信息摘要的算法不能用来加密解密)
常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5.
目前主要是使用基于非对称加密算法的数字签名,包括普通数字签名和特殊数字签名
数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,数字签名为了证明自己发的,用私钥加密,公钥解密
发送者发送数据时,使用发送者的私钥进行加密,接收者收到数据后,只能使用发送者的公钥进行解密,这样就能唯一确定发送方,这也是数字签名的过程,但无法保证机密性。
用接收者的公钥去加密一个对称密钥,并发送给对方去,同时原文使用公钥加密公钥是数字,这个数字是否被黑客改过都不知道。通过数字证书把公钥保护起来。
数字信封就是发送方将原文用对称密钥进行加密,将对称密钥用非对称方式加密后传给接收方的过程。
接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得到原文。
数字信封运用了对称加密技术和非对称加密技术,本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题。
公钥基础设施PKI,是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
数字证书又称为数字标识,是由认证中心(Certificate Authority, CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。
Https有效地解决了钓鱼网站的问题。银行使用的USBKey就是数字证书,USBKey里面还包括了你的私钥信息
数字证书内容:
负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性。
场景描述:
基本结构:
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括3个要素,即主体、客体和控制策略。
访问控制包括认证、控制策略实现和审计3方面的内容。
访问控制矩阵(ACM)是通过矩阵形式表示访问控制规则和授权用户权限的方法。主体作为行,客体作为列。
访问控制表(ACL)目前最流行、使用最多的访问控制实现技术。每个客体有一个访问控制表,是系统中每一个有权访问这个客体的主体的信息。这种实现技术实际上是按列保存访问矩阵。
能力表对应于访问控制表,这种实现技术实际上是按行保存访问矩阵。每个主体有一个能力表,是该主体对系统中每一个客体的访问权限信息。使用能力表实现的访问控制系统可以很方便地查询某一个主体的所有访问权限。
授权关系表每一行(或者说元组)就是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。如果授权关系表按主体排序,查询时就可以得到能力表的效率;如果按客体排序,查询时就可以得到访问控制表的效率。
为对抗攻击者的攻击,密钥生成需要考虑3个方面的因素:增大密钥空间、选择强钥(复杂的)、密钥的随机性(使用随机数)。
拒绝服务攻击有许多种,网络的内外部用户都可以发动这种攻击。
拒绝服务攻击的防御方式:
正常ARP原理:
主机A想知道局域网内主机B的MAC地址,那么主机A就广播发送ARP请求分组,局域网内主机都会收到,但只有B收到解析后知道是请求自己的MAC地址,所以只有B会返回单播的响应分组,告诉A自己的MAC地址。A收到响应分组后,会建立一个B的IP地址和MAC地址映射,这个映射是动态存在的,如果一定时间AB不再通信,那么就会清空这个地址映射,下次如果还要通信,则重复这个过程。
ARP欺骗原理:
上述过程主机A是不管其有没有发送过请求广播分组的,而是只要收到了返回的分组信息,就会刷新lP地址和MAC地址的映射关系,这样就存在安全隐患,假设有主机C,模拟返回分组格式,构造正确的IP地址和自己的MAC地址映射,A收到后也会刷新映射关系,那么当A再次向B发送信息时,实际就发送到了C的MAC地址,数据就被C监听到了。
ARP欺骗的防范措施:
DNS欺骗原理:
DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,改掉了域名和IP地址的对应关系。
DNS欺骗的检测:
IP欺骗的原理和流程:
IP欺骗的防范:
端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(见三次握手中的第二次),则说明该端口开放,即为“活动端口”。
扫描原理分类:
全TCP连接。这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。
半打开式扫描(SYN扫描)。在这种扫描技术中,扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。
如果目标计算机的回应TCP报文中SYN=1 ACK=1,则说明该端口是活动的,接着扫描主机传送一个RST给目标主机拒绝建立TCP连接,从而导致三次握手的过程失败。
如果目标计算机的回应是RST,则表示该端口为“死端口”,这种情况下,扫描主机不用做任何回应。
FIN扫描。依靠发送FIN来判断目标计算机的指定端口是否是活动的。
发送一个FIN=1的TCP报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST 报文。
如果当FIN报文到一个活动的端口时,该报文只是被简单的丢掉,不会返回任何回应。
从FIN扫描可以看出,这种扫描没有涉及任何TCP连接部分。因此,这种扫描比前两种都安全,可以称之为秘密扫描。
第三方扫描。第三方扫描又称“代理扫描”,这种扫描是利用第三方主机来代替入侵者进行扫描。这个第三方主机一般是入侵者通过入侵其他计算机而得到的,该“第三方”主机常被入侵者称之为“肉鸡”。这些“肉鸡”一般为安全防御系数极低的个人计算机。
信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响。
信息安全风险评估,则是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。
被动攻击:收集信息为主,破坏保密性。 | ||
---|---|---|
攻击类型 | 攻击名称 | 描述 |
被动攻击 | 窃听/网络监听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 | |
非法登录 | 有些资料将这种方式归为被动攻击方式。 |
主动攻击:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。 | ||
---|---|---|
攻击类型 | 攻击名称 | 描述 |
主动攻击 | 假冒身份 | 通过欺骗通信系统或用户达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的,黑客大多是采用假冒进行攻击。 |
抵赖 | 这是一种来自用户的攻击,比如否认自己曾经发布过的某条消息,伪造一份对方来信等。 | |
旁路控制 旁路攻击 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 | |
重放攻击 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。加时间戳能识别并应对重放攻击。 | |
DOS攻击 | 拒绝服务攻击,它是对信息或其他资源的合法访问被无条件地阻止。 | |
DDOS攻击 | 分布式拒绝服务攻击,它在DOS攻击基础之上利用控制成百上千台计算机,组成一个DDOS攻击群,同一时刻对目标发起攻击。 |
访问控制功能。
这是防火墙最基本也是最重要的功能,通过禁止或允许特定用户访问特定的资源,保护内部网络的资源和数据。需要禁止非授权的访问,防火墙需要识别哪个用户可以访问何种资源,包括服务控制、方向控制、用户控制和行为控制等功能。
内容控制功能。
根据数据内容进行控制,例如,防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息,也可以限制外部访问,使它们只能访问本地Web服务器中一部分信息。
全面的日志功能。
防火墙需要完整地记录网络访问情况,包括内、外网进出的访问,以检查网络访问情况。一旦网络发生了入侵或者遭到了破坏,就可以对日志进行审计和查询。
集中管理功能。
在一个安全体系中,防火墙可能不止一台,因此,防火墙应该是易于集中管理的。
自身的安全和可用性。
防火墙要保证自身的安全,不被非法侵入,保证正常的工作。如果防火墙被侵入,安全策略被修改,这样,内部网络就变得不安全。同时,防火墙也要保证可用性,否则网络就会中断,网络连接就会失去意义。
流量控制。
针对不同的用户限制不同的流量,可以合理使用带宽资源。
网络地址转换(Network Address Translation, NAT)。
NAT是通过修改数据包的源地址(端口)或者目的地址(端口)来达到节省IP地址资源,隐藏内部IP地址功能的一种技术。
VPN(Virtual Private Network,虚拟专用网)。
只利用数据封装和加密技术,使本来只能在私有网络上传送的数据能够通过公共网络进行传输,使系统费用大大降低。
防火墙是一种静态安全技术。网络层防火墙效率高但工作的层次较低;应用层正好相反,应用层防火墙效率低但工作层次高。防火墙工作层次:工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作者效率越低,则安全性越高。
电路级网关型防火墙、应用网关型防火墙、代理服务型防火墙、状态检测型防火墙和自适应代理型防火墙
双宿/多宿主机模式,屏蔽主机模式,屏蔽子网模式
入侵检测系统(Intrusion-detection system, IDS)一般有两种分类方法:
防火墙与入侵检测的区别:
入侵检测技术4个模块(系统个构成):
入侵检测技术分析方法:
算法名称 | 特性描述 | 备注 |
---|---|---|
SM1 | 对称加密,分组长度和密钥长度都为128比特 | 广泛应用于电子政务、电子商务及国民经济的各个应用领域 |
SM2 | 非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 | 国家标准推荐使用素数域256位椭圆曲线 |
SM3 | 杂凑算法,杂凑值长度为256比特 | 适用于商用密码应用中的数字签名和验证 |
SM4 | 对称加密,分组长度和密钥长度都为128比特 | 适用于无线局域网产品 |
SM9 | 标识密码算法 | 不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障 |
物理环境的安全性 | 包括通信线路、物理设备和机房的安全等 |
操作系统的安全性 | 主要表现在3个方面,一是由操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁 |
网络的安全性 | 主要体现在计算机网络方面,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等 |
应用的安全性 | 由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁 |
管理的安全性 | 包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。