赞
踩
--------------------------------------***我是分界线***------------------------------------这篇博客是我学习信息安全概论的笔记,本篇博客所使用的教材和课程连接因审核原因无法阐明。由于钟老师课程中未讲解第八章网络安全协议,故该笔记也不包含该部分内容。在网上查阅得知笔记应投原创,故本篇博客投的原创,但仍不清楚是否构成侵权情况。如有侵权,请联系我删除。
信息概念:
信息是通过施加于数据上的某些约定而赋予这些数据的特定含义
信息保障三大要素
略
略
信息安全的三个基本目标(CIA三元组):
与之相对的三个威胁(DAD)
密码学是三个信息安全目标的技术基础
CIA技术存在一定程度的内容交叉
信息系统基本要素
安全层次
PDRR
信息保障的动态过程
安全服务
安全机制
加密函数 Ek(m)=(m+k) mod q
解密函数 Dk(c)=(m-k)mod q
M=C={有序字母表},q=26,k=3
Ek(m)=k*m mod q, gcd(k,q) = 1
Dk©=k^-1c mod q
gcd(k,q)=1代表最大公约数为1(互素才会有逆元)
k^-1为k的乘法逆元: k^-1 *k mod q = 1
求逆元的方法:
小的数穷举
扩展欧几里得算法
移位密码和乘数密码的结合
Ek(m)=(km+b) mod q
Dk©=k^-1(c-b) mod q
破解方法
基于统计的密码分析
统计字母的使用频率,比较正常字母使用频度,进行匹配分析
如果密文组构成,很容易被破解
a | b | a异或b |
---|---|---|
1 | 1 | 0 |
1 | 0 | 1 |
0 | 1 | 1 |
0 | 0 | 0 |
分组密码一种
分组长度64位,密钥长度64位(56位有效)
标准方案
1. 算法提供高度安全性
2. 有详细说明,易于理解
3. 安全性取决于密钥,不依赖于算法
4. 适用于所有用户和所有场合
5. 高效,经济
6. 被证实有效
7. 可出口
密钥需要足够长,不然很容易受到密钥穷举攻击,一般认为80位以上的密钥是安全的,而DES因为密钥长度只有56位有效,故存在缺陷
DES替代者
分组密码才有工作模式,流密码没有,流密码只有逐比特异或
密码反馈模式反馈的是加密并逐比特异或后的密文
加密过程
输出反馈模式完全取决于IV以及密钥,反馈的是密钥加密后的IV前S位,其余模式与CFB相同
过程
公开密钥密码核心思想
单向陷门函数:
1. 给定x,计算f(x)是容易的
2. 给定y,计算x使得y=f(x)是很困难的
3. 存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使得y=f(x)是容易的
如上
只能用于交换密钥,不能用于加密,可以为对称加密算法建立安全的密钥通道
原根
定义:如果a是素数p的原根,则a mod p,a^2 mod p,···,a^p-1 mod p 是不同的且包含1到p-1之间的所有整数(包含所有且不重复),对任意的整数b,可以找到唯一的幂i,满足b≡a^i mod p
例子:
p=7 a=2
2^1 mod 7 =2
2^2 mod 7 =4
2^3 mod 7 =1
2^4 mod 7 =2
2^5 mod 7 =4
在2 4 1之间循环,故2不是7的原根
p=7 a=3
3^1 mod 7=3
3^2 mod 7=2
3^3 mod 7=6
3^4 mod 7=4
3^5 mod 7=5
3^6 mod 7=1
覆盖了1到7的所有数,所以3是素数7的一个原根
离散对数
若a是素数p的一个原根,对于任意整数b(b mod p≠0),必然存在唯一的整数i(1≤i≤p-1),使得b≡a^i mod p,i称为b的以a为基数且模p的幂指数,即离散对数。
对于函数y≡g^x mod p ,其中,g为素数p的原根,y与x均为正整数,一致g,x,p,计算y是容易的,而已知y,g,p,计算x是困难的,即求解y的离散对数是困难的,可作为单向陷门函数。
求解y的离散对数x是数学界公认的困难问题
运行流程
欧拉函数
对于任意一个正整数n,小于n且与n互素的正整数构成的集合为Zn,这个集合叫做n的完全余数集合。Zn包含的元素个数基座φ(n),称为欧拉函数,其中φ(1)为1,但是没有任何实质的意义。
其实欧拉函数就是比n小且互素的元素的个数
欧拉定理
正整数a与n互素,则a^φ(n)≡1 mod n
推论
给定两个素数p和q,以及两个整数m和n,使得n=p×q,且0<m<n,对于任意整数k满足:
m(kφ(n)+1)=m(k(p-1)(q-1)+1)≡m mod n
大整数分解
大整数分解问题:
已知p和q两个大素数,求解N=p×q是容易的,但将N分解为p和q两个大素数,在计算上是很困难的,其运算时间复杂度接近于不可行,其算法时间复杂度为O(2^n),为指数的。
RSA密码体制
是一种分组密码,明文和密文均是0到n之间的整数
步骤:
gcd(φ(n),e)代表最大公约数为1
公钥Pk={e,n} 私钥=Sk{d,φ(n),p,q}
加密:c=m^e mod n
解密:m=c^d mod n
密文为c,明文为m
由公钥计算私钥模的是φ(n),加密解密模的是n
过程
例子:
p=101,q=113,n=11413,φ(n)=100*112=11200
e=3533,求得d≡e^-1 mod 11200 ≡6597 mod 11200,d=6597
公开n = 11413和e=3533
明文9726,计算9726^3533 mod 11413 = 5761,发送密文5761
密文5761时,用d=6597解密,计算5761^6597(mod 11413)=9726
威胁信息完整性的行为主要包括:
消息认知是保证信息完整性的重要措施
目的包括:
消息认证是由具有认证功能的函数实现的
认证计算功能上分为两层
对称密钥密码对消息加密,不仅有机密性,同时有可认证性
公开密钥密码本身提供认证功能,即私钥加密,公钥解密的特性
基本思想:
利用事先约定的密码,加密生成一个固定长度的短数据块MAC,并将MAC附加到消息之后,一起发送给接受者
接受者使用相同密码对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发过来的MAC,如果相同则没有被篡改
生成消息认证码的方法
基于加密函数的认证码和消息摘要(散列函数)
消息认证符可以是整个64位的On,也可以是On最左边的M位
基本思想:
引入冗余度,使得通过信道传输可能序列集M(编码集),大于消息集S(消息集)。
发送方从M中选出代表信息的可用序列Li,即对信息进行编码。
接收方根据编码规则,进行解码,还原出发送方按此规则向他传来的信息。
窜扰者不知道被选定的编码规则,因而所伪造的假码字多是M中的禁用序列,接收方将以很高的概率将其检测出来,并拒绝通过认证。
目的:
将任意长的消息映射为一个固定长度的散列值(hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证
散列函数的健壮性:
消息摘要的长度应不低于128位
常用的散列函数
Digital Signature
定义:通过某种密码运算,生成一系列符号和代码,用于确认数据单元来源以及完整性
两种形式:
目的:保证接收方能够确认或验证发送方的签名,但不能伪造;发送方发出签名消息后,不能否认所签发的消息。
三点目的:
数字签名满足以下条件
数字签名的生成和验证
物理安全:实体安全与环境安全
实体安全:
环境安全:
解决两个方面问题:
对信息系统实体的保护
对可能造成信息泄露的物理问题进行防范
物理安全技术包括:
防盗,防火,防静电,防雷击,防信息泄露,物理隔离
基于物理环境的容灾技术也属于物理安全技术范畴
物理安全是信息安全的必要前提
原因:电气原因,人为因素,外部火灾蔓延
措施:
略
措施:
电磁兼容性EMC:电子设备在自己正常工作时产生的电磁环境,与其他设备之间不相互影响的电磁特性
TEMPEST技术:
了解即可
防电磁信息泄露
早期为断开线路
现在指通过制造物理的豁口,达到物理隔离的目的
物理隔离:
不安全就不联网,要保证绝对安全
逻辑隔离:
在保证网络正常使用下,尽可能安全
内部网和外网之间实现物理隔离,外网和公网之间实现逻辑隔离
保证信息系统可靠性三条途径:
容错系统可分为五种类型:
常用的数据容错技术:
解决方案:
什么是身份认证?
身份认证是证实用户的真实身份和其所声称的身份是否相符的过程
身份认证的依据应包含只有该用户特有的,并可以验证的特定信息
身份认证的分类
根据认证条件的数目分类:
单因子认证,双因子认证,多因子认证
根据认证数据的状态来看:
该协议的漏洞
攻击方C掌握a和吧之间的一个老的会话密钥Ks
C可以在第三步冒充A用老的会话密钥欺骗b,以a的身份与b进行会话重放攻击
Kerberos是通过对称密钥系统为用户机/服务器应用程序提供强大的第三方认证服务
基于公开密钥身份认证协议有两种形式:
不需要可信的第三方
有一个问题:如何确定对方的公钥是真实的?
如果黑客用自己的公钥替代b的公钥,则可以冒充b的身份
数字证书是一个经过权威的可信赖的公正的第三方机构(CA认证中心)签名的包含拥有者信息及公开密钥的文件
范畴 | 内容 |
---|---|
- | 版本,证书序列号 |
签名算法标识 | 算法,参数 |
- | 签发者 |
有效期 | 生效时间,终止时间 |
主题公钥信息 | 算法,参数,密钥 |
- | 发行商唯一标识 |
- | 证书主体唯一标识 |
- | 拓展 |
签名 | 算法,参数,密钥 |
公钥基础设施PKI是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必须的密钥和证书管理
X.509是数字证书标准格式
分层次,A为上层,BHP为中层,依次往下
用户a的证书链:KRa < CAb > KRb < CAc > KRc < CAd > KRd < CAa >
其实是A->B->C->D->a
一种典型的PKI模型
访问控制模型基本构成:主题,客体,访问控制策略
访问权限信息存储
访问控制列表ACL
以访问客体为观察对象,考察各个访问主体(用户)对其的权限(读,写,执行)
访问控制能力表ACCL
以访问主体(用户)为观察对象,考察它对各个访问客体的权限(读,写,执行)
访问控制矩阵ACM
从访问客体和访问主体两个维度共同考察权限
强制访问控制MAC是一种多级访问控制策略
MAC模型形式化描述
主体和客体均可以用安全类进行形式化描述
访问的四种形式
MAC的两种常用模型
组Group的概念,一般认为Group是具有某些相同特质的用户集合
在UNIX操作系统中Group可以被看成是拥有相同访问权限的用户集合
角色Role是一个与特定工作活动相关联的行为和责任的集合
引入角色Role的目的
例子
在一个公司中,用户角色Role可以定义为经理,会计,出纳员,审计员,具体的权限如下:
RBAC的策略陈述易于被非技术的组织策略者理解,既具有基于身份策略的特征,也具有基于规则策略的特征
在基于组或角色的访问控制中,一个用户可能不只是一个组或角色的成员,有时又可能有所限制
例如经理也可以充当出纳员的角色,但不能负责会计工作,即各角色直接存在相容和相斥的关系
制定访问控制策略的三个基本原则
最小特权原则
最小泄露原则
多级安全策略
安全主体
Windows系统的安全性主要围绕安全主体展开,保护其安全性
安全主体包括用户,组,计算机,域
安全子系统
Windows登录认证流程
访问控制的组成:
访问控制的基本控制单元“账户”
安全标识符SID
Windows中的每个账户或账户组都有一个安全标识符SID(Security Identity)
Administrator和Users等账户或者账户组在Windows内部均采用SID来标识的
每个SID在同一个系统中都是唯一的
访问令牌
活动目录AD
活动目录AD的管理划分
组策略GP
组策略工作流程
网络管理员根据组策略模板定制组策略,生成组策略库,为域中的每个OU制定不同的组策略,制定好后推送给每台计算机
组策略的实施
组策略和活动目录AD配合
组策略的主要工作
网络威胁的三个阶段
网络威胁分类
从攻击发起者的角度来看:
依据攻击手段及破坏方式进行分类
分别对应三小节
略
病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”
计算机病毒特征:
计算机病毒新的发展趋势
计算病毒可以根据其工作原理和传播方式划分成
代表:巴基斯坦智囊Brain,大麻病毒,磁盘杀手,CIH
传统病毒一般有三个主要模块组成,包括启动模块,传染模块,破坏模块
CIH病毒
蠕虫和传统病毒的区别:
一般利用漏洞传播
尼姆达病毒
尼米达病毒激活后,使用其副本替换系统文件,将系统的各驱动器设为开发共享,降低系统安全性,创建Guest账户并将其加入到管理员组中,安装Guest用户后门
由于尼姆达病毒通过网络大量传播,产生大量异常的网络流量和大量的垃圾邮件,网络性能受到严重影响
尼姆达病毒可以通过web服务器,邮件服务器,本地网络共享区传播
木马病毒,潜伏伪装的网络病毒
木马的传播方式
木马病毒分类
木马病毒程序组成
灰鸽子木马
灰鸽子病毒的隐藏技术(服务器端程序)
客户端程序
定制生成服务器端程序
检测
计算机中毒的常见症状
清除
清除病毒主要分为:
蠕虫,木马病毒的清除
预防
免疫
计算机病毒免疫
注射病毒疫苗
实施免疫的主要方法包括以下几个方面:
网络攻击三个阶段
一般分为:前期准备,实施入侵,后期处理
Ping of Death
Tear drop
Syn Flood
Smurf攻击
电子邮件炸弹
实施电子邮件炸弹攻击的特殊程序称为Email Bomber
分布式拒绝服务攻击DDoS
对DoS的防御
口令攻击过程一般包括以下几个步骤
系统中可以用作口令的有95个:
防范口令攻击的方法
共享网络环境
以太网有四种工作模式:
如果攻击者获得其中一台主机的root权限,并将其网卡置于混杂模式,这就意味着不必打开配线盒来安装偷听设备,就可以在对共享环境下的其他计算机的通信进行窃听,在共享网络中网络通信没有任何安全性可言
交换网络环境
Arp协议
实现网络地址到物理地址映射
当主机接收到ARP应答数据包的时候,就使用应答数据包的数据对本地的ARP缓存进行更新或添加
Arp欺骗
防范嗅探攻击
IP欺骗
IP欺骗攻击主要步骤
TCP连接三次握手:
DNS欺骗
伪造电子邮件
对欺骗类攻击的防范方法
僵尸病毒
缓冲区溢出攻击
缓冲区的理论基础
利用型攻击的防范
电子邮件诱骗
电子邮件服务是合法的Internet经典服务,攻击者进行电子邮件诈骗,一般有以下步骤:
假冒网站
虚假电子商务
网络防御是一个综合性的安全工程,不是几个网络安全产品能够完成的任务
分类
典型企业防火墙的应用
局限性
包过滤防火墙
代理防火墙
个人防火墙
访问控制列表ACL
包过滤
代理网关
应用代理网关
电路级网关(Circuit Gateway)
NAT(Network Address Translation)
VPN(Virtual Private Network)
VPN的典型应用
主要为Linux防火墙
Netfilter通用架构
Netfilter程序流程架构
最上面第一层是TCP/IP架构的网络接入层(链入层,物理层)
第二层是网络层/IP层
第三层是传输层
第四层是应用层
Route是路由转发
filter表实现包过滤,决定哪些包可以放行,哪些包不可以放行
nat表实现网络地址翻译
mangle表实现修改网络数据包包头的字段
Conntrack对收到的数据包链接跟踪
Netfilter网TCP/IP协议栈里面加了若干个钩子,通过钩子实现数据包的过滤
总结:
规则组成
例子
IDS(Intrusion Detection System)
入侵检测专家系统IDES模型
IDES(Intrusion Detection Expert System)
IDES模型结构
策略规则由活动规则组成
审计数据源可以来源于主机,也可以来源于网络
定义好活动规则,形成策略规集
统计分析系统主体的活动记录,形成活动轮廓
将需要检测的数据分别传给
模式匹配器检测审计数据源是否违反安全策略规则,即直接检测是否发生了错误行为
轮廓特征引擎提取出正常活动特征(活动轮廓),并交由异常检测器判断审计数据源是否合乎正常活动特征(活动轮廓),不符合则报警。
CIDF通用入侵检测框架
入侵检测的几个重要概念
入侵检测系统的工作过程
IDS主要功能
主机型入侵检测系统
优点:
缺点:
网络型入侵检测系统
优点:
缺点:
基于误用检测的IDS
事先定义已知入侵行为的入侵特征,将实际环境中的数据与之匹配
基于异常检测的IDS
根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵
误用检测技术
异常检测技术
异常检测是一种与系统相对无关,通用性较强的入侵检测技术
通过监视系统审计记录上系统使用的异常情况,可以检测出违反安全的事件
通常异常检测都与一些数学分析方法相结合,但存在着误报率较高的问题
异常检测主要针对用户行为数据,系统资源使用情况进行分析判断
统计分析
预测模型
系统调用检测
基于人工智能的异常检测技术
入侵诱骗技术
响应技术
入侵检测系统的响应技术可以分为主动响应和被动响应
Snort入侵检测系统是一个开放源代码的轻量级实时网络入侵检测系统
Snort遵循CIDF模型,使用误用检测的方法来识别发现违反系统和网络安全策略的网络行为
Snort系统包括数据包捕获模块,预处理模块,检测引擎和输出模块四部分组
数据包捕获模块从网络适配器(网卡)上抓包
抓到的数据包经过预处理模块对数据包进行预处理
然后经过检测引擎里面定义的大量的规则发现异常
然后经由输出模块输出日志并报警
数据包捕获模块:在物理链路层上捕获原始数据包
预处理模块:插件形式
核心引擎模块:snort的核心部件,实现规则分析和特征检测
Snort规则库:Snort将所有已知的入侵行为以规则的形式存放在规则库中,并以三维链表结构进行组织
Snort规则
Snort规则由一个规则头(RTN)和一个规则选项(OTN)链表组成
例子
VLAN的划分方式
VLAN的安全性
VLAN存在的问题
入侵防御系统IPS
IPS与IDS相比具有许多先天优势
IPS的缺点
入侵管理系统IMS
好处:
建立“云安全”需要解决的问题
信息隐藏和信息加密的区别
版权保护技术
内容监管技术
DRM工作原理
主要版权保护产品
数字水印原理
水印的嵌入
水印的检测
数字水印算法
面向文本的水印算法
面向图像的数字水印算法
面向音频视频的水印算法
NEC算法
生理模型算法
内容监管系统模型
内容监管策略
数据获取
主动数据获取的例子:爬虫
网络爬虫从一个或多个初始网页的URL开始根据一定的网页分析算法,过滤与主体无关的链接,并将所需的链接保存在等待抓取的URL队列中,然后,根据一定的搜索策略从URL队列中选择下一步要抓取的网页URL,抓来的网页存入数据库,重复上述过程,直到满足某一条件时停止
被动数据获取的例子:探针
将探针部署到边界路由器或防火墙上,可以抓取到子网A和子网B中的全部的网络流量
网络报文处理流程
数据调整
敏感特征搜索
串匹配
违规判断及处理
基于过滤技术的反垃圾邮件系统
邮件内容过滤技术
信息安全管理体系
上述四个步骤贯穿了信息安全管理体系的整个生命周期
建立的前提是相关组织部门的信息安全需求和期望
管理的效果会作用在相关组织部门,达到管理状态下的信息安全
ISMS
风险评估
标准规范管理
制度法规管理
立法现状
略
道德规范
略
信息安全风险因素及相互关系
风险描述
上述关于风险的数学表达式,只是给了风险评估的概念性描述
风险评估的任务
常见的风险评估方法
基线评估
详细评估
组合评估
风险控制手段
安全风险系统判断过程
风险控制具体做法
具体的风险控制措施
NIST SP800系列标准
重要标准
CC文档结构
CC标准的内容
- CC标准对安全需求的表现形式给出了一套定义方法,并将安全需求分成产品功能方面的需求和安全保证措施方面的需求两个独立的范畴来定义
- 在CC标准中,安全需求以类,族,组件的形式进行了定义,这给出了对安全需求进行分组归类的方法
需求定义的用法
CC安全可信度级别
级别 | 定义 | 可信度级别描述 |
---|---|---|
EAL1 | 职能式测试级 | 表示信息保护问题得到了适当的处理 |
EAL2 | 结构式测试级 | 表示评价时需求得到开发人员的配合,该级提供低中级的独立安全保证 |
EAL3 | 基于方法学的测试与检查级 | 要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证 |
EAL4 | 基于方法学的设计,测试与审查级 | 要求按照商业化开发惯例实施安全工程思想,提供中高级的独立安全保证 |
EAL5 | 半形式化的设计与测试级 | 要求安全严格的商业化开发惯例,应用专业安全工程技术及思想,提供高等级的独立安全保证 |
EAL6 | 半形式化验证的设计与测试级 | 通过在严格的开发环境中应用安全工程技术来获取高的安全保证,使产品能在高度威胁的环境中使用 |
EAL7 | 形式化验证的设计与测试级 | 目标是使产品能在极度危险的环境中使用,目前只限于可进行形式化分析的安全产品 |
安全产品的开发
产品安全性评价
信息安全管理实施细则-11个方面定义
通信和操作管理,访问控制,信息系统获取,开发和维护与技术关系紧密,其余八项注重与组织整体管理与运营
建立信息安全管理体系的六个基本步骤
有关官网: https://www.tcc260.org.cn/front/main.html
TC260组织构架
GB17859-1999计算机信息系统安全保护等级划分准则
可信计算基
五个安全等级
信息安全等级保护管理办法
略
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。