**第一章 信息与信息安全**
什么是信息:香农认为信息是是用来消除随机不确定的东西,事物运动状态,不确定性。
信息也是具体的,可被人,机器生物感知,识别,提取,储存,转换等。
信息是相对独立的存在。
信息具有保护性,具有一定的价值。数据加工后变成了信息。信息经过数字化处理转变为数据才能储存和传输。
**信息与消息的不同**
消息是信息的笼统概念,信息是消息的精确概念。
******信息与数据******
数据是信息的一种形式,经过解释或处理为有用的信息。信息不会随着数据的不同而改变,数据可以以不同的形式而改变。
**信息技术**
信息技术是管理和处理各种信息技术的总称。
**信息技术可以分为四个阶段**er
第一阶段:电讯技术的发明。
第二阶段:计算机技术的发展。
第三阶段:互联网的使用。
第四阶段:网络社会。
信息安全
信息系统(硬件,软件,数据,人,物理环境,及基础设施收到保护,不受偶然的和恶意的破坏而遭到破坏,更改,泄露,系统连续可靠安全的运行实现业务的连续性。
信息安全的特征
相对性 :没有绝对安全的系统
时效性 :根据相关的风险 制定相关的策略
相关性:更改配置操作时,需要同步安全措施。
不确定性:攻击的时间不确定,地点不确定。
复杂性:需要立国立法,教育培训,国际合作等。
网络安全保障
信息安全保障的含义:采用技术,管理等手段,保护信息和安全系统的防御性行为。
他通过保护信息和信息系统的可用性,完成性,机密性和不可否认性。保护,检测,响应能力。
信息安全保障是一种立体保障
与信息安全和信息系统安全的区别
信息安全保障的概念更加广泛,信息安全的重点是保护,防御。而安全保障重点是保护,检测,响应综合。信息安全的目的是防止攻击的产生,而信息安全保障的目的是始终维持特定水平的可用性,完整性,真实性,机密性,和抗抵赖性。
信息安全保障的模型
信息安全保障模型可以准确描述安全的重要方面与系统行为的关系,提高对成功实现关键层次的理解。
PDR防护检测响应模型:任何安全防护措施基于时间,超过该时间段,防护措施可能被破坏。难以通过网络环境的快速变化。
P2DR模型即 策略-防护-检测-响应。
信息系统:是具有集成的系统,信息流动的总和构成一个系统,通过一定 的输入 控制 处理 储存 输出等活动的综合体。
信息系统安全保障的含义:在信息系统的整个生命周期中,经过技术,管理,工程,人员提出保障要求,通过完整性,保密性,可用性,实现组织机构的使命。
风险:通过脆弱性带来一定的攻击。
CII模型
当发送的信息被截取则为破坏了信息安全的机密性解决密码的技术为对称密码和密码和非对称密码。
当发送的信息被篡改则破坏了信息安全的完整性解决密码的技术为对称密码和密码和非对称密码。
数字签名,哈希函数。
当信息被伪造,则破坏了信息安全的真实性,解决密码的技书术为数字签名。
当时候否认信息,则为破坏信息安全的不可否认性,解决密码的技书术为数字签名。
2019.4.8 凌晨00.23 这三天忙着招生没学习,现在开始~
古典密码 近代密码 “香农1949年发表论文THE COMMUNICATION THEORY OF SECRET SYSTEMS”开启了现代密码
1979年W.DIFFIE M.HELLMAN "NEW DIRECTION CRYPTOGRAPHY"开启了公钥密码。
古典密码受限:算法限制。
近代密码学:用机电代替手工 如轮转机。
现代密码学:数据的安全基于密钥而不是基于算法的保密。
公钥密码学:是非对称密码,公钥密码学还包括数字签名算法,公钥加密算法。
非对称密钥密码:需要公钥和私钥,公钥加密,私钥解密。所以对称。
RSA公钥密码算法:是非对称加密算法
明文:未加密的消息。
秘文:明文经过密码变化形成的一种形式。
加密员:对明文进行加密的人员。
加密:明文变为密文,把可懂的语言变为机器人不懂的语言。
解密:秘闻恢复过程,解密的逆过程将密码揭秘为人或机器可懂的语言。
对称加密称为密钥加密,速度快,但加密和解密的钥匙必须相同,只有通信双方才能知道密钥,常见的有DES,3DES,AES对称加密。
对称算法优点:在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。
优点:效率高,算法简单,系统开销小。 适合大量数据 明文长度与密文长度相等
缺点:需要安全环境 密钥复杂。每次接受密钥都会使用别人不知道的密钥导致双方拥有的密钥数量大。
非对称密钥算法:加密密钥和解密密钥不同,从一个很难推出另一个。公钥和私钥是一对,公钥加密,私钥解密。
非对称密码学优点:密码分法数与参与数相同,支持数字签名和不可否认性,无需事先与对方建立关系交换密钥。
缺点:速度慢,机密后密文变长,可能比同等强度的算法慢10-100倍。
非对称加密称为公钥加密,算法更加复杂,速度慢,加密和解密钥匙不相同,任何人都可以知道公钥,只有一个人持有私钥可以解密。常见的就是RSA了。
混合加密:将原始数据通过对称密钥加密,在将伪随机生成数加密会话密钥,用公钥密码加密会话密钥,然后将他们组合。
哈希算法:将数据和数据算的哈希值发送给B.
MD5算法:MD MESSAGE DIGST 消息摘要算法,输入任何长度的信息,输出以128位信息摘要,输出512数据块为单位。
SHA-1算法:安全哈希算法 输入最大长度为264位消息,输出160位消息摘要,出512数据块为单位。
比较 SHA-1算法效率比较高。
数字签名
用户通过哈希算法将数据变成哈希值,让后通过用户A私钥变成数据。用户B先用用户A的****公钥将数据解密变为哈希值,然后再用哈希算法还原成哈希值,将两个数据比较,如果不同说明数据被改变。
数字签名的基本特点:
容易验证,不可否认自己的签名,签名的私钥是自己的所以不能被伪造。
数据完整性 不可否认性 可惜性 不可重认性 不可伪造性。
数字签名:由可信机构颁发,相当于虚拟世界的身份证,有姓名,公司,所持的公钥等,并且绑定数字签名使得信息不可更改。
分为签名证书与加密证书。
PKI(PUBLIC KEY INSTRUCTION):公钥基础设施,由一整套组成,硬件,软件,人员,设施,规程等组成,来支持数字签名的实行。
CA:认证机构,如同办理身份证需要去办理身份证的机构,负责用户证书,讲用户的公钥与其他信息捆绑在一起,用来验证。
功能有签发数字证书管理与更新,管理数字撤销,查询,证书验证数字证书CRL黑名单认证。
RA的设立与管理:数字签名注册机构,周期的管理数字签名。
目录服务LDAP:相当于数据库,可以对数字签名保存,修改,删取,获得在数据比较少的情况下比SQL,MYSQL效率高。
CRL(数字证书撤销):由于某种原因(人员调动,私钥泄露等)导致数字签名内容不真实,证明证书无效,列出了无效证书的序号。
证书载体:内存,IC卡,内存卡,USB-KEY。
PKI/CA应用:
什么是数字证书与作用:数字证书是基于权威认证有很多信息地址,所持私钥,公司等,由一对公钥和私钥,解决互相信任的问题。
静态口令认证:口令长期有效不变。
缺点:暴力攻击,社交攻击,字典攻击,通信窃取,窥探。
短信口令认证:短信验证随机6位数字。
动态口令:又称位一次性口令,随机性强,每次变化无需人工参与。
U盾:U盾里含一个密钥和算法,根据系统发出的应答(挑战),用户根据U盾里的密钥和算法计算出数值,认证系统对该数值进行检验,若正确则位合法用户。
基于生物的身份认证:
视网膜扫描:扫描视网膜后血管的形状。
每个虹膜都不一样有独特的结构,人的虹膜再出生后6-18个月后旧终身保持不变,左右眼不同。
虹膜扫描:虹膜具有独特的颜色,分叉,光环,图案,皱褶。
语音识别:记录不同的单词。
手掌扫描:凹槽,掌形不同。
面部识别:人有不同的骨骼架构,鼻梁,眼眶。
指纹识别:通过扫描,采集,识别,随后从库中调出来看和扫描的是否一致。
单点登陆,远程用户拨号登陆(RADIUS)是C/S的一种协议,最初是NES服务器,使用UDP服务器1812,1813.
## 访问控制
概念:针对越权的防御测试。
管理员和用户的权限不同,权力不同。
访问控制的作用:包括未经授权的使用,泄露,修改,及颁发指令。识别,确定,该用户对那种资源可以访问,机密性,完整性。
主体:发起者,程序,用户。
客体:被操纵的对象,规定需要保护的资源,文件,程序。
主体可以创建不同的主体,并且父主体操作,课题提供信息,可以相互转化。
控制策略:主体和客体相关访问集合,体现了一种授权行为,避免了一些突发事件,意外情况造成的威胁。
授权:主体对客体的操作,读写,据拒绝访问。
自主访问控制:资源所有者可以规定谁有访问的权限。
特点:灵活性高,可被大量采用。缺点:权限关系可能被改变,灵活性高,配置效率低。
强制访问控制:系统认为客体不符合访问的条件没有权益,则任何主题偶无法访问。
灵活性差,安全性高。
基于角色的访问控制(RBAC):一个用户必须激活一个角色,才能对一个对象进行访问能控制。便于分配任务,资源分级。
## 安全审计
概念:计算机网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。
主动审计:简单的做一些活动,不做处理。
被动审计:结束一个会话框,拒绝一些主机的访问。WEB FTP,跟踪非法活动的原位置的行为。
作用:威胁警告攻击者和滥用权力的用户,这些活动在日志里有记录,违法负责。
发现系统漏洞,预防入侵的活动。
发生故障后,评估故障的损失。
对系统控制,安全策略做出评价和反馈。
2019.4.11
写2019.4.14这几天代课忙的,还有华为比赛没准备好就上。
网络安全基础知识。
INTERNET 通过TCP/IP协议将全世界的计算机相连。
协议:一开始的规定规则。定义了如何定义互联网以及数据如何在他们之间传输。
OSI模型:物理层,数据连接层,网络层,传输层,会话层,表示层,应用层。
TCP/IP :网络接口层,网际层,主机到主基层,应用层。
通信地址:需要知道寄出地址,寄到地址。寄出地址为源地址,寄到地址为目的地址。
网络中的通信地址:全球唯一的通信地址MAC地址,在网络接口层,为48BIT.
网络中的通信地址还包括逻辑地址,位于IP层(32)bit,IPV6地址长度为128bit。
IPV6地址有IETF(INTERNET ENGINEERING TASK FORCE),不仅解决IPV4被耗尽的问题,还解决了性能和安全性。
封装:高层像底层传输信息时,经过底层时会把底层信息的头部置于信息首部。
IPV4
服务类型:根据IPV4转换成不同的优先级,每个IPV4的优先级不同,所以发送也不同。
标识:当一个数据过大则被分为多个数据包,标识的作用就是防止第一个数据包和第二个数据包混合。
标记:第二BIT置1,表示不能分片。第三BIT置一表示可以分片。
偏移:数据重组时还原数据位置。
生存期:每经过一跳数值减一,避免平面环路导致无限转发。
用户数据:IPV4上层头部数据。
端口:有许多常用端口80端口表示HTTP协议。
黑客常用端口作为入侵通道 0~65535.
用户数据包协议UDP:简单不可靠效率高,提供面向事物简单不可靠传送信息。
HTML:后缀为html或者htm。
超文本传输协议HTTP:从WWW服务器传输超文本协议到本地浏览器的传输协议,还决定了那一部分先显示。
统一资源定位符URL:标志了信息资源地址,由三部分组成。
http://主机域名或者IP地址[:端口号]/文件路径/文件名。
IPV4与IPV4时TCP/IP中网络层中的IP地址。
网络嗅探:是通过截取分析网络中的数据而获取有用信息的行为。嗅探器
网络钓鱼常用手段:伪造相似的URL,2.显示IP地址而不是域名,超链接欺骗,弹出窗口欺骗。
拒绝服务攻击DOS:denial of services DOS
分散式拒绝服务攻击:Distributed denial of services
DOS:通过非法手段占取大量资源,使得没有剩余资源给其他合法用户使用,使得用户无法访问,严重时会导致服务器瘫痪。
DDOS:分布许多地区,同时使用DOS攻击。
同步泛洪攻击:SYyuaN DOS 利用Tcp协议缺陷发送大量的未连接TCP连接请求,耗尽服务器资源使得无法正确寄予应答。
WEB SHELL:以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
3.3网络安全保护与实践
虚拟专用网络VPN:成本低,可扩展性。
常用协议IPSEC协议:传输模式,隧道模式。
安全套阶层SSL协议:TCP协议提供可靠的。
VPN应用技术:
远程访问VPN,用于企业内部,人员平凡流动,远程办公。
内联网VPN:企业内部异地互联。
外联网VPN:不同企业之间的。
防火墙
不同网络之间的包括软硬件组合,它是内网和外网之间的一道屏障,只有复合安全数据的才能通过。
数据包过滤,审计记录日志通讯信息,报警机制,远程管理在家中就可以管理防火墙额管理和策略。
网络地址转换,多台计算机共享网络连接,节省IP资源。
代理:内部网络访问外部网络网络。
流量控制,流量统计。
增强无线网络的安全措施:
修改ADMIN密码,修改无限网络安全协议,禁止DHCP服务,禁止远程管理,MAC地址过滤,合理防止无限AP,禁止SSID广播。
1.网络基本命令ping -可以持续的ping对方的服务器 Ctrl+c终止。
2.-n自定义发送数据包的个数
3.-l 定义数据包的而长度,单位为字节。
ipconfig
1.-all 查看网卡地址,MAC地址等
2.-release 释放地址
3.-renew 从DHCP重新获取地址。
操作系统概述 世界上第一台计算机产生于1946年,20世纪70年代中期出现了操作系统。
操作系统的作用:c控制和管理计算机硬件和软件资源,对各类行业调度以及方便用户的集合,任何软件必须在操作系统下运行。
特征:1.异步 2.并发 3.虚拟 4.共享
作用:1.为系统提供服务 2.程序和数据成为软件 ,所有的硬件部分成为硬件资源 3.为用户提供良好界面
管理系统中的各种资源
为用户提供良好的界面
1.为用户提供两种接口
作业控制级借口:1.联机用户接口 和 脱机用户接口
2.程序级接口
操作系统的分类 机型:大型 中型 小型 微型
用户 :单个用户 多个用户
操作:批操作,实时操作,分时操作
按应用领域:嵌入操作系统,服务式操作系统,桌面操作系统
Markdown 6685 字数 233 行数 当前行 217, 当前列 0
HTML 5910 字数 203 段落
正在加载中请等待
Linux诞生于1991年。
MAC OS基于Unix内核的图形,一般情况下在普通PC上无法安装的操作系统,MAC OS是运行在苹果MACintosh
的操作系统。
android ios
操作系统和程序的关系:操作系统是一个平台,软件和硬件都必须以它为基础,程序是运行在操作系统上的子程序。
操作系统的安全威胁
漏洞的定义:计算机系统在软件,硬件,协议上的设计,具体实现以及系统安全策略上存在的不足。
漏洞的特性:局限性,被发现性,隐蔽性,广泛性。
产生的愿意:1.程序设计不严谨 2.程序设计错误 3.硬件无法解决的特定性问题。
漏洞的生命周期:漏洞从被发现,利用,到大规模危害,到解决。
系统安全的防范:1.注重本地漏洞的查杀,多使用漏洞查杀防止病毒危害入侵电脑,及时发现漏洞 2.提升防火墙技术 防火墙是隔离病毒的一个安全放缓 3.加强病毒防范措施 4.强化端口化很多漏洞病毒通过USB连接入侵电脑,备份文件:许多黑客入侵系统后拷贝文件或者摧毁文件。
漏洞扫描的必要性:防火墙不能解决内部网络的安全,具有局限性,不能解决TCP/IP协议,具有脆弱性。
针对IDS(监视系统类似)的逃避,网络扫描系统付出水面。
扫描工具的选择:是否生成漏洞报告,工具的性能及价格等。
常见的恶意代码:病毒,蠕虫,木马。恶意代码先入侵系统,然后获取超级用户的权限,还有可能修改自己的名称与摧毁文件。
计算机病毒:实际上就是一种程序,破坏数据,影响计算机的使用并且自我复制的计算机指令或程序代码。
寄生性:不容易被发现。
传染性:复制速度快。
潜伏性:黑色星期五,像一颗定时炸弹,静静的等待时机,满足触发条件。
隐蔽性:不容易被查出。
破坏性:导致系统破坏。
可触发性:时间日期,是够、否满足条件。
破坏数据的磁盘,破坏开机等。
传播途径:1.通过移动存储设备 2.电脑网络 3.电脑的硬件设备
计算机木马:没有传染性,利用计算机漏洞入侵后窃取文件,财产,隐私的为木马,是一种后台程序。
组成:硬件,软件,具体连接。
主要传播:通过电子邮件的附件传播,通过下载软件传播,通过网页传播,通过聊天工具传播。
蠕虫:利用网络进行复制和传播,传播途径是网络和电子邮件。
蠕虫的基本程序结构:1.传播模块:负责蠕虫的传播,
分为三个阶段
1:扫描:寻找漏洞主机,当病毒探测到主机并成功收到反馈后,就得到一个传播目标。
2:攻击:取得权限管理员权限获得一个shell
3:复制 原主机和新主机交互,将蠕虫病毒复制
2:隐藏模块:隐藏蠕虫病毒
3:目标功能模块:实现对计算机的监视与破坏。
蠕虫病毒特点:1.独立性
2.主动攻击
3.传播快
端口扫描目的:
1.判断用户的操作系统
2.判断用户主机开放了哪些服务
什么是扫描器:检测远程或本地安全性能的程序,不留痕迹,各种TCP/IP服务以及版本。
扫描器:
常见的端口:HTTP 80端口,FTP 21 3.TELNET 23 4.远程桌面是3389
如何应对木马:安装杀毒软件,全面检测系统的注册表等,网络连接进行人工。
关闭不必要的服务:远程策略服务等,关闭不必要的端口,开启审核策略,开启密码策略:密码复杂期,密码期限等。
制定安全策略:1.公钥策略 2.防火墙
补丁程序:修复系统漏洞的程序。
终端防护软件:计算机防护病毒软件,杀毒软件。
个人防火墙:不需要特定 的网络设备,在计算机安装上即可,可以设定的规则组织,保护系统安全。个人防火墙软件,杀毒软件。
防火墙功能:防止外来入侵内部网络等。
防火墙的优缺点:
优点:可以保护计算机网络的安全,成本低,不需要外部的硬件。
缺点:公共网络只有一个接口,个人防火墙可能会受到威胁。
实验
1.账户与口令:
2.审核与日志:
3.安全模板:
在DOS中运行mmc进入系统控制银台。
C/S:客服端 服务器结构是一种软件体系的结构 微信 腾讯。
B/S:浏览器/服务器架构。
浏览器安全措施
1:删除和管理cookies
cookie可以记录登陆网站的账号和指令,存储用户信息,和用户偏好
2:删除浏览器历史纪录
3:禁用ActiveX控件
ActiveX是嵌入在网页中的小程序。
C/S与B/S的区别:C/S是客服端电脑参与,B/S是浏览器参与。
5.2网络金融交易安全
网络金融通过网络金融服务与电子商务支付。
常见措施:
U盾:采用非对称加密体对网上数据进行加密,解密,和数字签名。
口令卡 :动态的电子银行口令,每次支付都会不同,交易结束及时失效。
HTTPS:安全超文本传输协议提供了身份验证和加密信息
网上常用的安全措施有哪些?
5.3电子邮件安全****
邮件地址欺骗:
垃圾邮件:恶意垃圾邮件携带垃圾代码。
邮件病毒:附件带病毒。
邮件炸弹:类似电话轰炸,造成邮箱瘫痪。
网上金融安全防护
1:垃圾邮件过滤技术
黑白名单过滤:用户手动添加过滤的域名,发信人,或发信IP地址,根据关键字过滤。
2:邮件加密和签名
思考题:电子邮件系统面临哪些威胁?
邮件炸弹,垃圾邮件,邮件病毒等。
5.4数据安全
1.数据备份
磁带机冷备份,网络备份。
2:数据恢复:在原始数据不要增写。
2:数据加密:硬件加密,软件加密,ZIP和RAR压缩。
1.加密过程应该保证足够强壮并覆盖整个磁盘,剩余空间,磁盘转换。
2.加密密钥够长防止暴力破解攻击。
数据删除
软销毁:即逻辑销毁,通过软件编程对数据相关信息反复覆盖擦除,适应于应级不是很高,文件,物理空间,剩余磁盘。
思考题:使用EasyRecover恢复重要的因素是什么?
不要增写新数据。
5.5账号口令安全
暴力破解:穷解,网银限制输入次数,防止暴力破解。
键盘记录木马:计算机被植入键盘记录木马。
屏幕快照木马:木马通过屏幕快速照两张黑白照,将图片发送指定邮箱,攻击者通过对屏幕点击位置,破译
移动智能终端逻辑结构:硬件,操作系统,应用。
功能:访问不同模式的网络,开放的 API接口。
特点:具有开放性操作平台,可以安装多个应用程序,是终端的功能得到扩充。
具备PAD功能,包括PIM(个人信息管理),多媒体,浏览网页等。支持GSM网络下的GPRS或者CDMA网络下的CDMA1X或3G网络。
移动智能终端威胁
伪基站攻击:移动终端或者笔记本作为基站,向附近用户发送垃圾信息,诈骗等。bcch平率 lac。IMSI IMEI
二维码扫描:成为病毒木马,信息容易泄露,监督不够,与移动支付结合成为诈骗手段。
移动终端丢失:
1.致电运营商挂失手机号
2.致电银行冻结网银
3.110.qq.com 冻结微信号
4.修改微博,微信密码。
4.到运营商补办手机卡。
手机病毒:破坏手机硬件,窃取用户信息,发送垃圾邮件。
恶意扣费软件。