信息,在不同领域、阶段的定义不同,多达百余种
经典定义1
信息是用来消除随机不确定性的东西(信息论创始人香农)
经典定义2
信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中同外部世界进行互相交换的内容和名称(控制论创始人维纳)
信息的概念及特征现代科学的定义
信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容
广义上的信息
利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的信号、消息、情报或报道等内容,都可以称之为信息
信息的基本特征
传递性、共享性、依附性、可处理性、价值相对性、时效性、真伪性
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统
概念
信息系统建设目标及构成
信息系统的计算模式
计算模式是信息系统计算要素所呈现的结构模式。即信息系统完成任务的一种运行输入输出以及使用的方式
计算模式的演进:集中计算模式、分布式计算模式、云计算模式
计算架构:单机架构、C/S(客户机/服务器)、B/S(浏览器/服务器)C/S与B/S混合、P2P(对等)架构、多层架构、SOA架构、微服务架构等
为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
概念
特点
机密性,完整性,可用性
网络空间也是人类、自然与社会以及国家的公域空间,具有全球空间的性质,构成了人类全球五大空间的新认知
信息安全的历史发展阶段
信息安全的宗就是安全属性(安全要求、安全目标)
安全属性
基本属性:保密性,完整性,可用性
扩展属性:不可否认性,可认证性,可控性
信息安全的定义:
对信息系统的硬件、软件及其数据信息实施安全防护,
保证在意外事故或恶意攻击情况下系统不会遭到破坏、敏感数据信息不会被篡改和泄漏,
保证信息的保密性、完整性、可用性以及可认证性、不可否认性、可追溯性、可控性等,
并保证系统能够连续可靠地正常运行,信息服务功能不中断
网络安全防御体系的实现,需要借助模型作为参考架构
将安全防御分为逻辑递进的五类,也可以称之为五个阶段: 基础架构安全、被动防御、主动防御、智能分析以及反制攻击。
标尺的含义
表明各类别的某些措施与其相邻类别密切相关
滑动的含义
模型标尺左侧的类别用于奠定相应基础,使其右侧各类别的措施更易实现。在同一类别内,各种安全措施也存在着左右之分
安全防御体系建设
安全防御系统的建设应从滑动标尺由左向右依次实施和完善。
攻击成本与代价
安全防御系统的建设应从滑动标尺由左向右依次实施和完善。安全防御体系建设如果安全防护措施充分,攻击方攻击代价由左向右逐步增大
资产: 信息系统软硬件及数据的价值
脆弱性: 信息系统存在的、易导致系统不安全的所有内在因素
威胁: 来自信息系统自身及环境的威胁
降低风险,即提升了安全能力和水平
保密性,完整性,可获得性
国际标准:
中国标准:
发展
工作流程:
定级、备案、建设整改、等级测评、监督检查
按照可操作程度,策略文件体系分为四级
总体安全策略:网络安全保障工作总纲,规定了该系统网络安全的总方针和主策略,主要阐述管理层承诺、网络安全方针以及网络安全原则,适用于整个组织层面。
四级文件体系:总体安全策略(一级);规范、流程与管理办法(二级);指南、手册及细则(三级);记录、表单(四级)
基本安全控制点:
安全控制点及安全措施概念:在通用要求的基础上,针对网络空间信息系统新形态新应用的特点提出的特殊保护要求。
对象:云计算安全、移动互联安全、物联网安全、工业控制系统安全
按照不同区域的不同功能和安全要求,将网络划分为不同的安全域。实施不同的安全策略。
制定网络IP地址分配策略,
指定网络设备的路由和交换策略,
可根据情况采取静态分配地址、动态分配地址、设计NAT措施等
明确网络安全防护策略,
规划设备具体部署位置和控制措施,
部署网络安全审计系统
密码学分为:密码编码学、密码分析学
近现代密码阶段:采用计算机等先进计算手段作为加密运算工具
古典密码阶段:纯机械或电子机械方式加密(单表代替密码、多表代替密码及转轮密码)
古代加密方法阶段:人工方式加密
定义为一个五元组{M,C,K,E,D}
对称:加密密钥与解密密钥相同或可以相互简单推算导出。
典型算法
1.序列密码(流密码)
原理: 对明文逐字符(或逐位)加密加密变换随时间而变
算法要素: 明文、密文、密钥(含种子密钥与密钥流)、密钥流字母表、加密算法、解密算法
核心步骤
记序列密码为一六元组(m,c,k,L,E,D)和函数g
g :密钥流生成函数
m:明文
c:密文
k:密钥(含种子密钥与密钥流)
L:密钥流字母表
E:加密算法
D:解密算法
RC4算法与A5算法
RC4(同步流)算法每次生成的是密钥流字节(byte),以字节流方式逐字节依次加密、解密
A5算法则是每次生成密钥流位(bit),将明文划分为每帧228位的多帧加密
序列密码的优缺点
优点:处理速度快、误差传播少
缺点:扩散(混淆及扰乱)不足、对插入及修改不敏感
2.分组密码(块密码)
加密原理: 一次加密明文中的一个组,分组长度,通常是64或128加密输出的每一位数字是与一组长为m的明文数字有关
算法要素: 明文 密文 密钥 加密算法 解密算法
核心步骤
DES(数据加密标准)算法、3DES(三重数据加密)算法与AES(高级加密标准)算法
DES算法(1977年公布)使用传统的换位和置换方法,操作数至多为64位。3DES是为了提升安全性而进行的扩展应用,但其效率较低。
AES算法(2000年公布)使用代换和混淆方法,安全强度高、计算效率高、可实现性好、灵活性强。是目前常用的对称加密算法
分组密码的优缺点
优点:扩散性好、对插入敏感
缺点:处理速度慢、错误易传播
非对称:一对加密密钥与解密密钥,其中之一应公开(公钥),而另一个则需要保密(私钥)。
基本原理
通过一类正向易于计算、反向难于计算的函数来实现公钥密码的构造
两类重要函数:单向函数 单向陷门函数
单向函数:难以根据输出推算出输入的一类函数,即正向计算容易、求逆计算不可行
单向陷门函数:若给定某些额外数据(即陷门)时容易计算单向函数的逆函数。陷门即为解密密钥
常用算法:构造公钥密码体制的核心问题是寻找到合适的单向陷门函数
大整数分解类:RSA等大整数分解问题类算法
离散对数问题类:Diffie-Hellman等离散对数问题类算法
椭圆曲线类:ElGamal等椭圆曲线类算法
对称密码与非对称密码的组合应用
目的:实现加密强度、运算效率与密钥分配管理之间的平衡
采用对称密码体制进行数据加密,采用公钥密码体制对“对称密码的加密密钥”加密
核心、关键的机密数据仍使用公钥密码体制来完成
概念:将任意长的输入消息串变换成唯一的固定长的输出,以实现其唯一认证标识。
摘要算法,又称为无密钥加密算法
Hash函数的实现:MD系列、SHA系列算法均属此类
常与对称密码、非对称密码组合使用,构成完整的加密认证应用体系
Hash函数(单向杂凑函数、单向散列函数)的性质
1.唯一性 同一个输入的Hash操作,只能得到唯一的输出
2.压缩性 通常输出h(x)的长度要小于x自身的长度
3.高效性 每一个输入,均易于计算其输出值
4.单向性 完全不可逆,无法通过输出串来直接恢复源数据
5.不可预见 性输出值与源数据大小无关,直观上也无明显关系
6.抗碰撞性 无法找到两个不同的输入产出同一个输出值
MD5概要:输入信息长度任意输出哈希值长度为128位
MD5安全性:2004年王小云找出了碰撞;网上存在MD5密文与明文的对应数据库;MD5几乎已遭淘汰
SHA系列算法:
SHA概要:安全哈希算法,逐步替代了MD5算法
SHA安全性:2004年王小云找出SHA-1碰撞;建议安全要求级别高的优先选用SHA-2
非对称密码技术与摘要算法的应用
主要功能:
1.防冒充(伪造)私有密钥只有签名者自己知道
2.可鉴别身份接收方必须能够鉴别发送方所宣称的身份
3.防篡改 签名可与原有文件形成一个混合的整体数据
4.防重放对签名报文添加流水号、时间戳等技术
5.防抵赖要求接收者返回一个自己签名的表示收到的报文
6.提供保密性数字签名可以加密要签名的消息。也可不要
核心步骤
常用算法
哈希算法:先计算发送文件的哈希值(消息摘要);再用私钥对消该摘要进行签名,形成发送方的数字签名。
非对称加密:先将原文用自己的私钥加密得到数字签名;再将基于非对称密码的数字签名与验证原文和数字签名一起发送给接收方
密钥管理
现代密码体制:一切秘密寓于密钥。密钥管理至关重要,涵盖密钥产生到密钥销毁的全生命周期。
采用公钥技术来实施和提供安全服务的普适性安全基础设施
P K I数字证书认证系统架构示意图
认证中心(CA) PKI的核心执行机构,是PKI的主要组成部分
注册中心(RA) PKI的核心执行机构,是PKI的主要组成部分
密钥管理中心(KMC) 管理CA区域内的密钥,通常每个CA中心需要配备一个KMC
在线证书状态查询服务(OCSP) 发布用户的证书和黑名单信息
数字证书:P K I的核心元素
功能:公钥真实性和有效性问题的保证与证明
核心步骤
核密、普密和商密
商用密码算法(商密):不涉及国家秘密内容的敏感信息加密
对称密码算法,非对称密码算法,摘要算法
网络层面的安全形势日渐严峻
根本原因
网络自身的缺陷(尤其是TCP/IP协议的安全缺陷)
网络空间及网络信息系统的开放性
黑客攻击和入侵
提出与发展
原理:基于密码学的通信协议
作用:利用网络安全协议保障信息安全
对象:TCP/IP架构下的安全协议(或协议套件)
网络安全协议是基于密码体制、保障信息安全的交互通信协议
基本方法
以OSI网络层次及TCP/IP协议族为基础
通过加密、认证及相关协议进行密码学安全加固
网络安全协议层次与网络协议层次相对应
L2TP(链路层扩展)第二层隧道协议
IPsec(IP层安全)互联网安全协议
SSL/TLS(传输层安全)安全套接层及其继任者传输层安全
SSH(会话安全)安全外壳协议
Socks(代理安全)防火墙安全会话转换协议
Kerberos(认证协议)网络认证协议
PGP(应用安全)优良保密协议
HTTPS(应用安全)安全超文本传输协议
软件安全需求工程过程(5个阶段)
安全编码八大原则
安全测试:
验证软件安全功能,识别安全缺陷
分为安全功能测试和安全漏洞测试。
安全功能测试: 测试软件的安全功能实现与安全需求的符合情况,需求实现是否正确完备(机密性、完整性、可用性、抗抵赖性;身份认证、权限管理、访问控制;审计跟踪、隐私保护以及安全管理等)。
安全漏洞测试: 以攻击者的视角,目的是查找软件自身程序设计中存在的脆弱性等安全隐患,发现软件的安全漏洞,并检查应用程序对非法侵入的防范能力。
安全测试的核心步骤
应用软件安全测试方法:(1)正向测试 (2)逆向测试
数据备份策略
数据备份方式
难恢复能力指标:容灾系统需要达到的能力目标与层次的定量指标常用RPO、RTO、NRO和DOO
原理:访问控制机制在网络隔离领域的一种具体体现
部署:在不同网络或不同安全域之间
作用:实现不同信任域之间的安全隔离
实现技术:
防火墙的过滤机制实现技术:包过滤机制实现、应用代理过滤机制实现、状态检测过滤机制实现
防火墙软硬件实现技术:软件防火墙实现、软硬件结合防火墙实现、硬件防火墙实现、虚拟防火墙实现
脆弱性概念:信息系统客观存在的某种固有特性或威胁,攻击者可利用其,通过授权或自行提升权限,对网络资源进行访问或对系统实施危害
漏洞概念:漏洞是存在于信息系统之中的,作用于一定环境的、可能被利用且会对系统中的组成。运行和数据造成损害的一切因素。
故意编制或设置的
经由存储介质和网络传播
安装或运行于信息系统之中
在信息系统所有者不知情的情况下,对网络或系统会产生现实威胁或潜在威胁
通过各种手段达到目标系统信息泄露、资源滥用、系统完整性及可用性等遭到破坏等目的
分类与特征
恶意代码的检测: 依据其特有的特征
恶意代码的特征包括两种:
基于特征码校验的恶意代码检测为静态检测,而基于特征行为的恶意代码检测则为动态检测。
基于特征码匹配的恶意代码静态检测技术
特征码提取步骤:
特征代码库的构建与匹配检测
优缺点
优点简单快捷、准确度高、误报率很低。
缺点恶意代码特征的提取必然滞后于其出现,只有首先得到恶意代码样本才能实现其特征提取。
多态型恶意代码(Chameleon,Casper)的检测
基于特征行为的恶意代码动态检测技术
基于校验和的恶意代码检测技术(程序完整性检测)
恶意代码的防治工作,主要分为防范和治理两大部分。
综合防范之道
治理技术
定义
用于检测网络空间信息系统中可能存在的、影响其资产的行为的软件、硬件或其组合。
被认为是防火墙之后的又一道防线。
简要步骤
通用架构
通用架构应独立于特定的操作系统平台、应用环境、系统脆弱性以及具体的入侵类型。
基础架构释义
目录服务组件的作用
核心功能模块包括:
入侵分析(检测)技术:异常检测
异常检测具体技术:统计分析
优点
1)无需对规则库进行不断地更新和维护;
2)可以根据异常现象发现未知攻击方式的入侵行为。
缺点
1)批处理导致检测实时性不强;
2)统计分析无法反映攻击事件时间相关性特征;
3)难以确定具体的攻击方式。
入侵分析(检测)技术:误用检测
误用检测具体技术:协议解析
优点
1)检测速度快、准确率高、资源消耗少;
2)可具体针对IPv4、IPv6以及工控协议等。
缺点
1)协议树动态构建困难;
2)高速网络下的协议识别性能受限。
误用检测具体技术:模式匹配
优点
1)检测速度快、准确率高;
2)可具体针对IPv4、IPv6以及工控协议等。
缺点
1)攻击模式抽取、枚举与更新工作量大;
2)检测准确度依赖于知识库;
3)难以检测已知攻击变种及未知攻击。
误用检测具体技术:关联分析
优点
可分析隐含性、未知性、异常性的特征;
能够实现时间、事件等关联。
缺点
关联相似度的定义及匹配判定较为困难;
智能化要求较高。
被动防御是主动防御的基础,主动防御是被动防御的延伸
作用基础 构建具有弹性的安全防御体系
主动功能
攻击或者安全性破坏发生之前,实现及时、准确识别和预警
主动规避、转移、降低或消除网络空间所面临的安全风险
针对入侵采取不同应对策略
入侵检测:实现入侵行为的检测采用告警等被动响应
入侵防御:对入侵行为进行检测采用智能分析、阻断等主动响应
入侵容忍:属于信息系统可生存性保障范畴
入侵检测的局限性
入侵检测发展的高级阶段
有效检测、主动阻断和干预、减轻/避免入侵危害
入侵防御系统(Intrusion Prevention System,IPS):
基于入侵检测的深度防御安全机制,通过主动响应方式,实时阻断入侵行为,降低或减缓网络异常状况处理的资源消耗,以保护网络空间信息系统免受更多侵害
入侵检测是入侵防御的基础,入侵防御是入侵检测的升级
入侵防御的技术特征主要体现在
智能检测 高效检测和联动
深层防御 多层、深度防护
主动响应 主动响应安全策略
入侵检测与入侵防御的局限性
入侵容忍
技术内涵
前提假设:无法实现系统的入侵行为的完全、正确检测。
一旦入侵和意外故障发生,可通过容侵手段来“容忍”该入侵和故障,以保障其保密性、完整性、真实性等安全属性不被破坏。
不仅可以容错,更可以容侵,可保证系统关键功能继续执行,关键系统能够持续提供服务,即使得系统具有可生存性。
入侵容忍的技术实现(攻击响应与攻击遮蔽)
实现系统权限的分立以及单点失效(特别是因攻击而失效)的技术防范,确保任何少数设备、局部网络及单一场点均不可能拥有特权或对系统整体运行构成威胁。
攻击响应 重新分配资源,实现系统重构。
在检测到入侵时,IDS系统是发出报警,IPS是采取阻断措施,而ITS则是另辟蹊径,重新构建系统
一旦检测到入侵行为或局部失效,通过响应及时调整系统结构,重新分配资源,使得系统保障水平达到在攻击发生时系统仍可继续工作
实现有效的系统资源调整是ITS的核心所在用以限制被破坏对象的影响范围
系统资源调整方式
攻击遮蔽 通过适度的冗余措施,实现系统的高生存性
攻击“遮蔽”:源自容错,通过适度冗余,实现高生存性系统,使其遭受攻击或局部失效时,对系统造成的影响有限,系统仍可正常运行,就像攻击并未发生一样
并非是简单的容错冗余,而是综合考虑并保证各冗余组件间具有较为复杂的关系和异构特征
采用攻击遮蔽技术,无需在系统遭受入侵或局部失效时重构,系统操作及连接可保持不变。
蜜罐概念的由来:“甜蜜的诱惑”
部署具有脆弱性或漏洞相应主机、网络服务或者信息作为诱饵
通过真实或模拟的漏洞或系统配置弱点(比如弱密码),引诱攻击者发起攻击
为防御者提供安全威胁提示,最后通过技术和管理手段来提升真实系统的安全防御能力
蜜罐构建原则:不进行传统目的的网络活动,即不运行其他的进程、服务和后台程序。因此,蜜罐系统中的所有交互行为,均可视为恶意活动的嫌疑对象,有利于攻击活动的检测与识别。
五大作用
沙箱概念的由来:将软件安装并运行于一个封闭环境
原理
设计封闭环境 构建隔离空间,人为设定的独立虚拟环境
隔离运行软件 令来源不可信、具有破坏力或无法判定意图的程序在该空间内运行
访问控制 可读但不可写,所有操作均不致对系统造成任何损失,避免永久性破坏
概念
信任根
可信计算系统的可信基点
可信计算体系的信任根组成
可信系统采用可信度量存储报告机制来确保自身可信,并向外界提供可信服务。
可信度量根:负责完整性度量的软件模块,对计算平台进行度量
可信存储根:对度量的可信性进行存储
可信报告根:当访问客体询问时提供报告
信任链
可信计算平台的启动与信任链构建流程
信任根->BIOS-> OSLoader-> OS->Applications
可信计算平台中,可信平台模块和可信软件协议栈最为重要
可信平台模块(TPM): 含有密码运算部件和存储部件的小型片上系统,作为密钥生成器和密钥管理装置,完成计算平台的可靠性认证、用户身份认证和数字签名等功能
可信软件栈(TSS) 处在TPM之上、应用程序之下的一种用以支撑可信计算平台的软件中间件
为操作系统和应用软件提供使用TPM的接口
实现TPM的管理
常用的TSS架构:分为内核层、系统服务层、用户程序层。
安全威胁
云计算安全体系涉及技术和管理两个层面,以标准为支撑
安全技术涉及六大方面
移动互联安全威胁与风险(两大方面、三大层次)
两方面威胁:传统威胁和特有威胁
三层次威胁:移动终端、移动应用和无线网络威胁
移动终端安全威胁与风险
网络窃听 物理访问 恶意应用 网络攻击
移动应用(A P P)安全威胁与风险
安全漏洞 恶意应用 仿冒威胁
无线网络安全威胁与风险
消息拦截和篡改 被动窃听和流量分析 伪装欺诈钓鱼攻击 拒绝服务攻击
感控安全区
功能
满足感知终端(包括感知对象、控制对象)及相应感知控制系统的信息安全需求。
特殊性
与传统互联网差异较大,原因在于:
网络安全区
功能
满足物联网网关、资源交换域及服务提供域的信息安全需求。
特殊性
不低于一般通信网络的安全要求,主要保障:
应用安全区
功能
满足用户域的信息安全需求。
特点
主要是满足:
运维安全区
功能
满足运维管控域的信息安全需求。
特点
主要是满足:
工控系统:数据采集与监视控制系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)等工业场景的控制系统总称。
工业互联网:将工业领域人、机器、物体全面互联的新型网络基础设施。
以三类对象为例
工业现场控制系统 涉及现场控制层及工业现场设备
工业控制网络 纵向集成:工厂内部网络各层级;横向集成:工厂内网和外网
工业云平台 工业互联网平台架构基于工业云平台
以工业现场控制系统的脆弱性为例
功能安全隐患------功能安全是工控系统的核心安全问题
缺乏准入、鉴别及认证机制------工控协议的设计对安全性考虑不足
数据机密性和完整性保护强度弱------为保证实时性和可用性,牺牲了其他安全属性
漏洞普遍存在且修复困难-------工控漏洞修复受多方面综合制约
感知节点隐患严重------现场感知节点计算存储能力弱,安全保护差
安全管理薄弱------管理不善,缺乏相应机构、人员、制度与规范
1、异常流量攻击威胁与风险
2、信息和隐私泄露威胁与风险
3、数据传输安全威胁与风险
4、数据存储管理威胁与风险
重点是大数据的特殊安全问题
攻防对抗、态势感知和舆情监控
攻防对抗
破解传统安全防御难题
以OODA攻防对抗模型为例
OODA循环(包以德循环)
OODA攻防对抗循环:动态、联动、循环
观察---------观察自己、观察环境、观察敌人
调整---------事前防御、威胁情报、实时优化
决策---------安全调查分析、安全处置建议
行动---------安全设备联动、预警通报、协同作战
网络安全态势感知及其可视化展现
网络舆情监控
1、技术滥用(提升攻击者能力,3个例子)
辩证思维:有优势,有不足
无“智”难“安”
人工智能在网络安全领域应用的技术优势
人工智能在网络安全领域应用的丰富场景
本质是人工智能的工程应用无法达到其“理想”状态