信息的定义
网络空间是信息时代人们赖以生存的信息环境,是所有信息系统的集合。方滨兴院士提出,网络空间包含以下4种组成要素:载体、资源、主体、操作。
典型的攻击者涉及3个层面:国家政府、组织团体、个人。
信息安全防护的发展的三大阶段:信息保密阶段、网络信息安全阶段、信息保障阶段。
信息安全防护的基本原则:整体性和分层性
计算机设备和运行环境面临的安全问题:
旁路攻击是指攻击者通过偷窥,分析敲击键盘的声音、针式打印机的噪声、不停闪烁的硬盘或是网络设备的LED灯以及显示器、CPU和总线等部件在运行过程中向外部辐射的电磁波等来获取一定的信息。如硬件型键盘记录器、打印机泄露信息、体温泄露密码按键信息、显示屏泄露信息、电磁泄漏等。
此外还有电源分析、功耗分析、时序分析之类。
电磁信息安全的防护主要措施有:
计算机设备防泄露的主要措施有:
PC防盗:
PC访问控制:
其他PC防护:
用户密码的作用:用户密码,严格地称为用户口令,实际上在人们的信息资源活动中起到标识用户身份,并依此进行身份认证的作用,防止非授权访问。
身份认证(Authentication)是证实实体(Entity)对象的数字身份与物理身份是否一致的过程。身份认证技术能够有效防止信息资源被非授权使用,保障信息资源的安全。
身份认证分为两个过程:标识与鉴别。
身份凭证信息:
认证的因子越多,鉴别真伪的可靠性就越大。
身份认证机制:一次性口令认证机制、Kerberos认证机制、基于PKI的认证
一次性口令认证机制(OTP):
与传统的静态口令认证方法相比,OTP认证机制的安全性有很大的提高。
仍存在一些安全问题:
Kerberos:
存在问题:
Q:分析在Kerberos协议中将KDC分成AS和TGS两个不同实体的好处,以及通行证的作用和好处。
A:在Kerberos协议中,将KDC分成AS和TGS两个不同实体的好处是:1. 分离认证和授权:AS负责用户身份验证,而TGS负责授权。这种分离可以使得认证和授权两个过程相互独立,从而更加灵活。2. 减少安全风险:AS仅需保存用户密码的哈希值,而TGS则需要保存服务账户密码的哈希值。由于服务账户比用户账户更加敏感,因此将其分开存储可以减少安全风险。通行证的作用是在用户进行身份验证后,生成一个加密的票据(也称为“票据授予票据”或TGT),该票据包含了用户身份信息以及对其他服务的访问权限。这样,在用户访问其他服务时,只需出示该票据即可获得访问权限,无需再次进行身份验证。通行证的好处有:1. 减少重复认证:一旦通过了身份验证并获得了通行证,在访问其他服务时就无需再次进行身份验证(单点登录),从而减少了重复认证所带来的时间和资源消耗。2. 提高安全性:通行证是经过加密处理的,并且具有有效期限制。这样可以防止黑客窃取通行证并长期滥用,从而提高了系统的安全性。3. 简化管理:通过通行证,管理员可以更加方便地管理用户的访问权限和有效期限,从而简化了系统的管理。
公钥基础设施PKI的本质是实现大规模网络中的公钥分发问题,建立大规模网络中的信任基础。在PKI环境中,通信的各方需要申请一个数字证书。
PKI重要组成部分:
数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。由权威的第三方认证授权中心CA颁发的,用于标识用户身份的文件。根证书由CA产生,网络实体的系统中通常会安装根证书。
CA可用根证书为其下级以及网络实体签发数字证书。系统对用根证书签发的数字证书都表示信任,从技术上说就是建立起一个证书信任链。用户验证各网络实体数字证书的有效性时,实际上只要验证为其颁发数字证书CA的根证书。用户信任可信第三方颁发的根证书,也就信任了网络实体获得的数字证书。
确认访问网站为官方网站非钓鱼网站的做法是:输入正确URL、查看数字证书
访问控制的三要素:
访问控制模型主要包括:自主访问控制、强制访问控制和基于角色的访问控制
Q:如何利用强制访问控制抵御特洛伊木马的攻击?
A:为每个用户和程序分配适当的权限、使用最小化原则、启用强密码策略、定期更改密码
Q:基于角色的访问控制技术与传统的访问控制技术有何不同?
A:更高级别、更灵活(用户转换身份)、更安全和更易于维护。
操作系统的安全问题:网络攻击破坏系统的可用性和完整性、隐蔽信道破坏系统的保密性和完整性、系统漏洞为安全事件的发生提供了可能、用户的误操作破坏系统的可用性和完整性。
操作系统安全的主要目标是保护计算机系统中的资源,包括硬件、软件和数据,免受未经授权的访问、使用、修改或破坏。
操作系统安全等级:《信息技术安全评估通用标准》简称CC、《可信计算机系统评估标准》简称TCSEC。TCSEC把计算机系统的安全分为A、B、C、D四个大等级七个安全级别。按照安全程度由弱到强的排列顺序是:D,C1,C2,B1,B2,B3,A1。
级别 | 系统的安全可信性 |
---|---|
D | 最低安全 |
C1 | 自主存取控制 |
C2 | 较完善的自主存取控制(DAC)、审计 |
B1 | 强制存取控制(MAC) |
B2 | 良好的结构化设计、形式化安全模型 |
B3 | 全面的访问控制、可信恢复 |
A1 | 形式化认证 |
根据TCSEC,通常B1级以上的操作系统为安全操作系统。
操作系统的安全机制:用户身份标识与鉴别、访问控制、最小权限管理、信道保护、硬件保护、文件系统保护、审计、系统可信检查。
标识与鉴别:
数据库的安全需求包括以下几个方面:保密性、完整性、可用性、可控性、可存活性、隐私性。
数据库的完整性包括数据库物理完整性、数据库逻辑完整性和数据库数据元素取值的准确性和正确性。
一种有组织、有特定目标、持续时间极长的新型攻击和威胁,称之为高级持续性威胁(APT)。
网络攻击的步骤:隐藏攻击源、信息搜集、掌握系统控制权、实施攻击、安装后门、隐藏攻击痕迹
网络攻击常用手段:伪装攻击、探测攻击、嗅探攻击、解码类攻击、缓冲区溢出攻击、欺骗攻击、拒绝服务和分布式拒绝服务攻击、Web脚本入侵、0 day攻击、社会工程学攻击
社会工程学是一种利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行诸如欺骗等危害手段,获取自身利益的手法。
现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗、钓鱼网站、钓鱼邮件等,都运用到社会工程学的方法。
鱼叉式钓鱼(Spear Phishing)攻击是一种只针对特定目标的网络钓鱼攻击。其锁定的对象并非一般个人,而是特定公司、组织的成员,其窃取的通常是高度敏感的信息,如商业机密、知识产权等。
水坑攻击(Waterhole Attack)是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻破该网站并植入攻击代码,等待被攻击者来访时实施攻击。
在人们安全意识不断加强的今天,黑客处心积虑地实施的钓鱼攻击常常能被有心人识破,而水坑攻击则利用了被攻击者对网站的信任反而奏效。
防火墙是设置在不同网络或网络安全域之间的实施访问控制的系统。根据预先制定的访问控制策略和安全防护策略,解析和过滤流经防火墙的数据流,实现向被保护的安全域提供访问控制、审计等服务请求。
根据工作原理不同,可以将防火墙分为包过滤防火墙和应用代理防火墙
1)静态包过滤防火墙
过滤规则样表:
序号 | 源IP | 目标IP | 协议 | 源端口 | 目的端口 | 标志位 | 操作 |
---|---|---|---|---|---|---|---|
1 | 内部网络地址 | 外部网络地址 | TCP | 任意 | 80 | 任意 | 允许 |
2 | 外部网络地址 | 内部网络地址 | TCP | 80 | >1023 | ACK | 允许 |
3 | 所有 | 所有 | 所有 | 所有 | 所有 | 所有 | 拒绝 |
2)状态包过滤防火墙:将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。
外部网络 | DMZ网络 | 内部网络 | |
---|---|---|---|
范围 | 包含外部因特网用户主机和设备 | 从内部网络中划分的一个小区域,其中包括内部网络中用于公众服务的服务器,如Web服务器、Email服务器、FTP服务器、外部DNS服务器等,都是为因特网公众用户提供某种信息服务的。 | 包括全部的内部网络设备、内网核心服务器及用户主机。 |
介绍 | 非可信网络区域,此边界上设置的防火墙将对外部网络用户发起的通信连接按照防火墙的安全过滤规则进行过滤和审计,不符合条件的则不允许连接。 | 网络受保护的级别较低 | 虽然内部LAN和DMZ区都属于内部网络的一部分,但它们的安全级别(策略)是不同的。 |
防火墙的部署方式:
这三种网关都要求有一台主机,通常称为“堡垒主机”(Bastion Host),它起着防火墙的作用,即隔离内外网的作用。
双宿主主机网关 | 屏蔽主机网关 | 屏蔽子网网关 | |
---|---|---|---|
示例图 |
入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统(IDS)。
入侵检测根据其采用的分析方法可分为异常检测和误用检测。
异常检测 | 误用检测 | |
---|---|---|
概念 | 需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,当主体活动违反其统计规律时,则将其视为可疑行为。 | 假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,系统的目标就是检测主体活动是否符合这些模式 |
关键 | 异常阈值和特征的选择 | 模式匹配 |
优点 | 可以发现新型的入侵行为,漏报少 | 精确性较高,误报少 |
缺点 | 容易产生误报 | 容易产生漏报 |
网络安全技术的发展与融合:入侵防御系统(IPS)、下一代防火墙、统一威胁管理UTM
IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先入侵活动和对攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。
Q:IPS与防火墙、IDS、UTM等安全技术有何关联?
A:UTM(统一威胁管理)是一种集成了多个安全功能的综合性解决方案。它包括防火墙、IDS、VPN、反病毒软件等多种安全功能。但IPS不仅可以检测到已知漏洞和攻击模式,还可以分析流量并使用策略来阻止未知的攻击。因此,IPS是一种更加高级和复杂的安全技术。
恶意代码:是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、干扰用户正常使用、扰乱用户心理为目的而编制的软件或代码片段。
病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。特点:传染性、潜伏性或可触发性、破坏性
网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码。与病毒的区别在于传统计算机病毒主要感染计算机内的文件系统,而蠕虫传染的目标则是计算机。
木马:有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码,它使得非法用户达到进入系统、控制系统和破坏系统的目的。
勒索软件:是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。
Q:为什么勒索软件成为近年来数量增长最快的恶意代码类型?
A:主要是因为它可以给攻击者带来高额的收益。勒索软件通过加密受害者的文件或系统,然后向受害者勒索赎金,以解密这些文件或系统。许多人会选择支付赎金以恢复他们的数据和系统,因此攻击者可以轻松地从中获得收益。此外,勒索软件也很容易制作和传播。攻击者可以使用各种方式将其分发到受害者计算机上,例如利用漏洞、社交工程和垃圾邮件等方式。而且,付款通常是匿名的,并且难以被追踪,这使得攻击者更加有动力进行这种类型的攻击。
针对恶意代码的两条主要防范途径:法律惩处和技术防范。
漏洞:软件系统或者产品在设计、实现、配置、运行等过程中,由操作实体有意或者无意产生的缺陷、瑕疵或者错误,它们以不同形式存在于信息系统的各个层次和环节中,且随着信息系统的变化而改变。漏洞是贯穿于软件生命周期的各个环节的。
漏洞的成因:
案例:
如何评价2023年4月23日晚,微信打开发送图片出现闪退现象?
Windows 11 截图工具隐私错误暴露裁剪的图像内容
IBM所提供的Web安全漏洞演示网站
1.35TB超大流量DDoS攻击 GitHub遭遇memcrashed DDoS放大攻击
了解 Facebook 如何从互联网上消失
卡巴斯基实锤拼多多App恶意代码
根据漏洞是否可利用且相应补丁是否已发布的角度,将漏洞分为3类:0day漏洞、1day漏洞、历史漏洞
基于漏洞利用位置的分类:
软件的版权保护实际上主要是防范软件的逆向分析
针对软件的逆向分析方法通常分为3类:动态分析、静态分析以及动静结合的逆向分析
为防止软件安全问题的发生如安全漏洞,可以使用软件可信验证技术,也可以在开发过程中使用安全开发模型。
微软的软件安全开发生命周期模型(SDL)是一种安全开发模型,由7个阶段构成,安全培训、安全需求分析、安全设计、安全实施、安全验证、安全发布、安全响应。
隐私:与个人相关的,具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。
个人信息是构成隐私的基本要素之一,可分为以下两个方面。
隐私泄露的主要途径:通过微信等社交网络平台、通过手机应用软件、连接山寨WiFi、旧手机信息泄露、黑客入侵
保护隐私措施:
❗ 转载请注明出处
作者:HinsCoder
博客链接: 作者博客主页