信息是用于消除随机不确定的东西。————香农
信息是用于消除不确定性的。
信息,数据两者的关系:信息是有价值的数据,数据是反应客观事物记录的属性。数据通过加工处理之后就可以变成信息,信息通过数字化处理后变成数据。
一般指信息系统受到保护,可以连续可靠的运行,实现业务连续性。信息安全的根本目的是使信息不受内部,外部,自然等因素的威胁。
信息安全的基本属性:CIA模型
CIA模型上的扩展属性:
信息安全的特征:
1. 通信安全阶段:防窃听和数据加密
2. 计算机系统安全段:密码学算法和信息安全模型
3. 网络安全阶段:防火墙,VPN
4. 网络保障阶段:综合技术,管理和工程等措施进行保障
信息安全保障模型P2DR模型策略,防护,检测,响应。这是一个完整,动态的安全循环。
信息系统:是一个处理数据输入和输出,对于数据进行存储,系统进行控制的系统。
信息系统安全保障模型
通过保障要素来保障信息安全系统在生命周期内的安全特征
对称加密:又称单一密匙
由于加密密钥和解密是完全相同的,所以密钥在传输的途中泄露就会导致信息泄露,通常密钥不和密文在同一个网络通道内传送,而是,单独的一个确保安全的通道。
非对称加密
公钥和私钥是绝对不可相互推导的,公钥存在于密钥库中,私钥是由接收者自己保管的,所以,不用像对称加密一样需要一个单独的安全通道来进行密钥的传送。
混合加密
采用对称加密的壳,利用非对称加密对对称加密的密钥进行加密处理,相当于利用非对称加密创建了一个安全通道来传送对称加密的密匙。
Hash算法是一个不可逆的算法,几乎不可能从Hash值来得到原文件的内容
文件通过Hash单向散列得到一个Hash值,将Hash值和原文件一起进行加密后传送,接收者解密后得到原Hash值和文件,验证过程:将文件通过Hash加密得到一个新的Hash值,比较新Hash值和原Hash值是否一致来验证文件的完整性。
加密过程和Hash算法分别解决了CIA中的机密性,不可否认性,但是,还无法保证信息是否是真实,是我们所期待的对象发的,而不是第三方发的虚假信息
数字签名工作原理
与Hash加密相比较,在得到Hash值的基础上用A的私钥进行加密(这一步就是 A对文件进行数字签名)
由可信第三方颁发(CA)的数字证书,用于证明用户身份的可信度(类似于公安局给公民颁发身份证,来证明其合法身份)
PKL,CA,RA三者的关系:PKL是基础,证书中心,CA的认证中心,对数字证书进行签名,RA是辅助CA工作,用于接收和审核用户的证书申请。
用于鉴别用户身份:
三种基本认证方式
更加安全的是:双因素进行认证:例如静态密码+短信验证
对于虚假网站,用户也可以对服务器进行身份验证
访问控制一般是由三者组成的:主体,客体,控制策略
访问发生的两个步骤:
日志:记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件
审计:对日志进行分析,得到有用的信息。
安全审计分类
因特网通过TCP/IP协议将全球各地的计算机互联,从而形成超级计算机网络
协议:约定或定义的一组通信规则,规定了交换数据的格式和传输方法,定义了电子设备如何接入网络,以及数据如何在他们之间传输。
TCP/IP:是一个不同层次上的多个协议的组合
OSI与TCP/IP的对应关系
其中Ip协议是网际层中最重要的协议。
通信:将数据从一端传送到另外一端的过程
通信地址:
封装:数据从高层向底层传送时,经过低层,会分别将该层的头部信息加早数据首部,类似于邮件盖邮戳的行为
解封装:封装的逆过程,将头部信息分别去除
IP包头格式
TCP协议:提供面向连接,可靠的字节流服务。
UDP协议:面向事物的简单不可靠信息传送服务,特点是:无连接,不可靠,简单,效率高
计算机中有一些协议常用端口,如80端口表示HTTP协议,黑客通常就是通过各种协议端口入侵计算机,端口标号的范围是0-65535
用于标识万维网中每一个信息资源的地址
URL的组成,
http://主机域名或ip地址[:端口号]/文件路径/文件名
通过截获,分析网络中传输的数据而获取有用信息的行为
攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动
社会工程学
远程控制
VPN是在公用网络上建立专用网络的技术 利用就可以到达单独搭建的专用网络。
VPN的特点
防火墙:指设置在不同网络之间的一系列包括软硬件的组合其在内网和外网之间构建一道保护墙,只有符合保护墙标准的数据流才可以通过。
防火墙的功能
增强无限网络安全性的措施
操作系统是连接用户和计算机硬件的接口
面向系统资源:操作系统必须尽可能的提高资源利用率
面向用户:操作系统必须提供方便易用的用户界面
操作系统的特征
1.管理系统中各种资源
- CPU管理
- 存储管理
- 设备管理
- 文件管理
- 网络与通信管理
2.给用户提供良好的界面
1.作业控制级接口:分为联机和脱机用户接口
2.程序级接口:用于开发程序时使用
操作系统的分类
多用户可以允许多个用户同时登陆,运行程序
单用户一次只可以一个用户登陆
批处理操作系统:用户将一批作业,用户就不再干预。不具备交互性,可以提高CPU的利用率
分时操作系统:支持多个用户在线
实时操作系统:强调实时性
桌面操作系统:主要是个人计算机,Os,Linus,Windos Xp
服务器操作系统:Unix,Linus,Windows 三个系列
嵌入式操作系统:Android,ios...
Windows系统
于1985年问世,最开始是模拟DOS环境,除了个人电脑上,也用在低级和中级服务器上
Linux系统
于1991年问世,是免费开源的类Unix操作系统,多用户系统,Linux可以安装到各种计算机的硬件设备中
Mac OS
于1984年问世,基于Unix内核的图形化操作系统。Windos中病毒不可以在Mac OS上运行
Android
谷歌公司开发,基于Linux内核的综合操作系统,多应用于电话,平板等
IOS
苹果公司开发,主要给iPhone,ipad,touch等苹果公司产品使用
系统漏洞:也可称为系统脆弱性,是指计算机系统在硬件,软件,协议的设计,具体实现以及系统安全策略上存在的缺陷和不足。只要可以导致系统安全受到威胁的漏洞都可以称为系统安全漏洞
漏洞的特性
漏洞产生的原因
漏洞的安全威胁
漏洞扫描:主动对计算机系统或其他网络设备进行检查
漏洞扫描的必要性:
故意编制或设置的,对网络或系统会产生威胁或者潜在威胁的计算机代码
侵入系统:下载带有恶意代码的软件或者邮箱。
常见的恶意代码
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
木马:源于希腊神话“特洛伊木马”,在计算机领域延伸为利用计算机程序漏洞侵入后窃取他人文件,财产与隐私的程序称为木马,计算机木马是一种后门程序,常被黑客用作远程控制计算机的工具,一般不会自动复制。
木马组成的三个部分:
蠕虫的特点:
1.独立性 2.利用漏洞主动攻击 3.传播更快更广
端口扫描通常指对目标计算机的所有端口发送同一信息,然后根据返回端口状态来分析目标计算机的端口是否打开或可用
发送大量扫描包,只有其中一个是有用的,来隐藏源地址
端口扫描的作用
修复有漏洞的程序的程序就叫补丁程序
常指杀毒软件
终端防护软件常识
用户在计算机上设置特定的规则组织来外部网络的攻击保护操作系统的安全,例如:杀毒软件,系统自带的防火墙。
防火墙的功能
服务器端:网络中对其他计算机或终端提供某些服务的计算机系统
客户端:为客户提供本地服务的程序
C/S结构:客户端/服务器结构是一种软件系统的体系结构
B/S结构:浏览器/服务器结构
用户端不需要特定软件,所有请求都在服务器端处理
浏览器:显示网页文件并提供用户与服务器交互功能的一种软件
常见的浏览器的安全措施
U盾:网上电子银行签名和数字认证的工具,采用非对称加密体制。
手机短信验证:
口令卡:相当于一种动态的电子银行口令。
采用安全超文本传输协议:HTTP通信协议的安全版,HTTPS协议提供身份验证与加密等措施
邮件地址欺骗
黑客攻击和垃圾邮件制造者常用的方法。其原因是:SMTP协议中,发送者可以指定SMTP来伪造发送者的
垃圾邮件
邮件病毒:和普通病毒一样,只是载体是邮件
邮件炸弹:利用特殊的软件,短时间内不断的将邮件发送给同一收信人
电子邮件防护技术
邮件加密和签名 例如利用GnuPG对邮件进行加密和签名
数据备份
数据备份是容灾的基础,方式有很多例如
数据恢复
威胁口令安全的三种方法
口令安全原则
定义:具有独立的操作系统,可安装应用程序,使用无线局域网或移动网络来访问因特网的设备。比如:智能手机,平板电脑等
逻辑结构
![在这里插入图片描述](https://img-blog.csdnimg.cn/2020
分类:主要分为智能手机,平板电脑
功能:
安全形势
安全威胁
手机病毒:窃取,破坏用户信息,发送垃圾信息
恶意扣费软件:没有通过用户同意就扣除费用的软件
使用建议
信息安全管理(ISM):是管理者为实现信息安全目标而进行计划,组织,指挥和控制的一系列活动,从而保障组织的业务正常运转。管理不是一次性的,而是处于动态变化中。
信息安全管理的关键因素
信息安全管理的核心思想是风险管理
信息安全风险
风险强调的损害的可能性,而不是事实上已经发生的。
风险管理:以风险为驱动的信息安全管理,其核心就是通过识别风险,选择对策,消减风险
风险管理的步骤
信息安全事件,是由于自然或者认为
信息安全的分类
1.
信息安全事件分级标准
信息安全应急响应:一个组织为了应对各种安全意外事件的发生所采取的措施。主要体现在两个方面:
信息安全应急响应组织
应急过程
1.准备 2.检测 3.遏制 4.根除 5.恢复 6.跟踪总结
网络违法犯罪行为
破坏互联网运行安全的行为
破坏国家安全和社会稳定的行为
破坏市场经济秩序和社会管理秩序的行为
侵犯个人,法人和其他组织的人身,财产等合法权利的行为
利用以上4类,综合的第五类
相关法律:《刑法》,《关于维护互联网安全的决定》,《治安管理处罚法》
《中华人民共和国保守国家秘密法》
《中华人民共和国人民警察法》
《中华人民共和国电子签名法》
2017年6月1日正式实施,是我国第一部全面规范网络空间安全管理方面问题的基础性法。
三个原则