【信息安全案例】—知识点复习(期末不挂科版)

课本:
【信息安全案例】—知识点复习(期末不挂科版)_第1张图片

目录

  • 1. 信息安全概述
  • 2. 设备与环境安全
  • 3. 身份与访问安全
  • 4. 系统软件安全
  • 5. 网络攻击分析
  • 6. 应用软件安全
  • 7. 隐私安全

1. 信息安全概述

信息的定义

  • 被交流的知识
  • 关于客体(如事实、概念、事件、思想、过程等)的知识,它在一定的上下文中具有特定的意义。

网络空间是信息时代人们赖以生存的信息环境,是所有信息系统的集合。方滨兴院士提出,网络空间包含以下4种组成要素:载体、资源、主体、操作

在这里插入图片描述
典型的攻击者涉及3个层面:国家政府、组织团体、个人

在这里插入图片描述

在这里插入图片描述

信息安全防护的发展的三大阶段:信息保密阶段、网络信息安全阶段、信息保障阶段

信息安全防护的基本原则整体性和分层性

2. 设备与环境安全

计算机设备和运行环境面临的安全问题:

  • 环境事故造成的设备故障或损毁,包括:地震、温度、灰尘、湿度、电磁干扰等
  • 设备普遍缺乏硬件级安全防护
  • 硬件中的恶意代码
  • 旁路攻击
  • 设备在线面临的威胁

旁路攻击是指攻击者通过偷窥,分析敲击键盘的声音、针式打印机的噪声、不停闪烁的硬盘或是网络设备的LED灯以及显示器、CPU和总线等部件在运行过程中向外部辐射的电磁波等来获取一定的信息。如硬件型键盘记录器、打印机泄露信息、体温泄露密码按键信息、显示屏泄露信息、电磁泄漏等。

此外还有电源分析、功耗分析、时序分析之类。

电磁信息安全的防护主要措施有:

  • 使用低辐射设备
  • 使用干扰器
  • 电磁屏蔽
  • 滤波技术
  • 光纤传输

计算机设备防泄露的主要措施有:

PC防盗

  • 机箱锁扣
  • 防盗线缆
  • 机箱电磁锁
  • 智能网络传感设备
  • 安装防盗软件

PC访问控制

  • 软件狗(加密狗)
  • 安全芯片(TPM)

其他PC防护:

  • 降温
  • 防偷窥片
  • 防尘
  • 三防笔记本

3. 身份与访问安全

用户密码的作用:用户密码,严格地称为用户口令,实际上在人们的信息资源活动中起到标识用户身份,并依此进行身份认证的作用,防止非授权访问。

身份认证(Authentication)是证实实体(Entity)对象的数字身份与物理身份是否一致的过程。身份认证技术能够有效防止信息资源被非授权使用,保障信息资源的安全。

身份认证分为两个过程:标识鉴别

  • 标识:系统要标识实体的身份,并为每个实体取一个系统可以识别的内部名称——标识符ID。
  • 鉴别:识别主体真实身份的过程。

身份凭证信息:

  • 用户所知道的(What you know):如要求输入用户的口令、密钥或记忆的某些动作等。
  • 用户所拥有的(What you have):如U盾、智能卡等物理识别设备。
  • 用户本身的特征(What you are):如用户的人脸、指纹、声音、视网膜等生理特征以及击键等行为特征。
    • 生理特征认证:如指纹识别、虹膜识别、人脸识别、声纹识别
    • 生物行为认证:如击键认证(利用一个人敲击键盘的行为特征进行身份认证)、步态匹配、心跳密码
  • 多因子信息:将前三个因子做结合。

认证的因子越多,鉴别真伪的可靠性就越大。

身份认证机制:一次性口令认证机制、Kerberos认证机制、基于PKI的认证

一次性口令认证机制(OTP)

  • 在登录过程中加入不确定因子,使用户在每次登录时产生的口令信息都不相同。
  • 认证系统得到口令信息后通过相应的算法验证用户的身份。
  • 一种常见实现是挑战/响应方案
    在这里插入图片描述

与传统的静态口令认证方法相比,OTP认证机制的安全性有很大的提高。

  • 通过哈希计算可以抵御嗅探攻击
  • 通过加入不确定因子可以抵御字典攻击和重放攻击

仍存在一些安全问题:

  • 没有实现双向认证。
  • 难以抵御中间人攻击。
  • 难以防范小数攻击

Kerberos

  • 运行环境由密钥分发中心(KDC)、应用服务器和用户客户端3个部分组成。

在这里插入图片描述

  • Kerberos的运行环境由密钥分发中心(KDC)、应用服务器用户客户端3个部分组成。
  • KDC包括认证服务器AS通行证授予服务器TGS两部分。
  • KDC是整个系统的核心部分,它保存所有用户和服务器的密钥,并提供身份验证服务以及密钥分发功能 。
  • 使用两张通行证/票据TicketTGS和TicketV,来实现用户和应用或服务之间的认证。
  • TicketTGS是由认证服务器AS验证用户的身份信息后给用户签发的访问TGS的通行证,用户持TicketTGS向TGS证明自己的身份,以便领取访问服务器V的通行证。
  • TicketV用于认证服务器AS和应用服务器V之间安全地传递使用者的身份,使用者可以多次凭TicketV向应用服务器V请求服务直到通行证过期。
  • 客户和服务器都信任KDC,这种信任是Kerberos安全的基础。

存在问题:

  • 协议认证的基础是通信双方均无条件信任KDC,一旦其安全受到影响,将会威胁整个认证系统的安全。
  • 协议中的认证依赖于时间戳来实现抗重放攻击,这要求所有客户端和服务器时间同步
  • Kerberos协议防止口令猜测攻击的能力较弱。

Q:分析在Kerberos协议中将KDC分成AS和TGS两个不同实体的好处,以及通行证的作用和好处。
A:在Kerberos协议中,将KDC分成AS和TGS两个不同实体的好处是:1. 分离认证和授权:AS负责用户身份验证,而TGS负责授权。这种分离可以使得认证和授权两个过程相互独立,从而更加灵活。2. 减少安全风险:AS仅需保存用户密码的哈希值,而TGS则需要保存服务账户密码的哈希值。由于服务账户比用户账户更加敏感,因此将其分开存储可以减少安全风险。通行证的作用是在用户进行身份验证后,生成一个加密的票据(也称为“票据授予票据”或TGT),该票据包含了用户身份信息以及对其他服务的访问权限。这样,在用户访问其他服务时,只需出示该票据即可获得访问权限,无需再次进行身份验证。通行证的好处有:1. 减少重复认证:一旦通过了身份验证并获得了通行证,在访问其他服务时就无需再次进行身份验证(单点登录),从而减少了重复认证所带来的时间和资源消耗。2. 提高安全性:通行证是经过加密处理的,并且具有有效期限制。这样可以防止黑客窃取通行证并长期滥用,从而提高了系统的安全性。3. 简化管理:通过通行证,管理员可以更加方便地管理用户的访问权限和有效期限,从而简化了系统的管理。

公钥基础设施PKI的本质是实现大规模网络中的公钥分发问题,建立大规模网络中的信任基础。在PKI环境中,通信的各方需要申请一个数字证书

PKI重要组成部分:
在这里插入图片描述

  • 注册授权中心RA是负责证书注册任务的可信机构(或服务器),负责建立和确认用户身份。
  • 认证授权中心CA是PKI中存储、管理、发布数字证书的可信机构(或服务器)。
  • 数字证书库是存储数字证书的部分。

数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。由权威的第三方认证授权中心CA颁发的,用于标识用户身份的文件。根证书由CA产生,网络实体的系统中通常会安装根证书。

CA可用根证书为其下级以及网络实体签发数字证书。系统对用根证书签发的数字证书都表示信任,从技术上说就是建立起一个证书信任链。用户验证各网络实体数字证书的有效性时,实际上只要验证为其颁发数字证书CA的根证书。用户信任可信第三方颁发的根证书,也就信任了网络实体获得的数字证书。

确认访问网站为官方网站非钓鱼网站的做法是:输入正确URL、查看数字证书

访问控制的三要素

  • 主体(Subject):主体是访问操作的主动发起者,它请求对客体进行访问。
  • 客体(Object):客体通常是指包含被访问信息或所需功能的实体。
  • 安全访问规则:用以确定一个主体是否对某个客体拥有某种访问权力。

访问控制模型主要包括:自主访问控制、强制访问控制和基于角色的访问控制

  • 由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,称之为自主访问控制(DAC)
  • 强制访问控制(MAC)是一种基于安全级标签的访问控制方法,通过分级的安全标签实现信息从下向上的单向流动,从而防止高密级信息的泄露。
  • 基于角色访问控制(RBAC)的核心思想是:将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问的权限由该用户所拥有的所有角色的权限集合的并集决定。
  • 基于PMI的授权与访问控制模型建立在PKI提供的可信身份认证服务的基础上,以属性证书的形式实现授权的管理。

Q:如何利用强制访问控制抵御特洛伊木马的攻击?
A:为每个用户和程序分配适当的权限、使用最小化原则、启用强密码策略、定期更改密码

Q:基于角色的访问控制技术与传统的访问控制技术有何不同?
A:更高级别、更灵活(用户转换身份)、更安全和更易于维护。

4. 系统软件安全

操作系统的安全问题:网络攻击破坏系统的可用性和完整性、隐蔽信道破坏系统的保密性和完整性、系统漏洞为安全事件的发生提供了可能、用户的误操作破坏系统的可用性和完整性。

操作系统安全的主要目标是保护计算机系统中的资源,包括硬件、软件和数据,免受未经授权的访问、使用、修改或破坏。

  1. 保护计算机系统中的数据不被未经授权的访问、使用或泄露。
  2. 确保用户只能访问他们有权限访问的资源。
  3. 防止恶意软件(如病毒、木马等)对系统进行攻击和破坏。
  4. 提供身份验证和访问控制机制,以确保只有合法用户可以登录并使用计算机系统。
  5. 提供日志记录和审计功能,以便跟踪和检查所有与计算机系统相关的活动。

操作系统安全等级:《信息技术安全评估通用标准》简称CC、《可信计算机系统评估标准》简称TCSEC。TCSEC把计算机系统的安全分为A、B、C、D四个大等级七个安全级别。按照安全程度由弱到强的排列顺序是:D,C1,C2,B1,B2,B3,A1。

级别 系统的安全可信性
D 最低安全
C1 自主存取控制
C2 较完善的自主存取控制(DAC)、审计
B1 强制存取控制(MAC)
B2 良好的结构化设计、形式化安全模型
B3 全面的访问控制、可信恢复
A1 形式化认证

根据TCSEC,通常B1级以上的操作系统为安全操作系统。

操作系统的安全机制:用户身份标识与鉴别、访问控制、最小权限管理、信道保护、硬件保护、文件系统保护、审计、系统可信检查

  • 最小权限:在完成某种操作时一方面给予主体“必不可少”的权限,保证主体能在所赋予的权限之下完成需要的任务或操作。
  • 信道保护包括保护显式信道、发现和消除隐蔽信道
  • 可信路径:确保终端用户能够直接与可信系统内核进行通信的机制。该机制只能由终端用户或可信系统内核启动,不能被不可信软件伪装。
    • 在Windows中的可信路径功能:安全注意键(SAK)(如)、安全桌面(屏幕半黑的UAC)。

标识与鉴别:

  • Windows使用安全标识符(SID)来区分账户的,SID长度为48位。
  • Windows使用的用户名与口令被存储在本地计算机的安全账户管理器(SAM)中,每个口令计算哈希值后进行存储。

数据库的安全需求包括以下几个方面:保密性、完整性、可用性、可控性、可存活性、隐私性

数据库的完整性包括数据库物理完整性、数据库逻辑完整性和数据库数据元素取值的准确性和正确性。

5. 网络攻击分析

一种有组织、有特定目标、持续时间极长的新型攻击和威胁,称之为高级持续性威胁(APT)。

网络攻击的步骤:隐藏攻击源、信息搜集、掌握系统控制权、实施攻击、安装后门、隐藏攻击痕迹

网络攻击常用手段:伪装攻击、探测攻击、嗅探攻击、解码类攻击、缓冲区溢出攻击、欺骗攻击、拒绝服务和分布式拒绝服务攻击、Web脚本入侵、0 day攻击、社会工程学攻击

【信息安全案例】—知识点复习(期末不挂科版)_第2张图片

社会工程学是一种利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行诸如欺骗等危害手段,获取自身利益的手法。

现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗、钓鱼网站、钓鱼邮件等,都运用到社会工程学的方法。

鱼叉式钓鱼(Spear Phishing)攻击是一种只针对特定目标的网络钓鱼攻击。其锁定的对象并非一般个人,而是特定公司、组织的成员,其窃取的通常是高度敏感的信息,如商业机密、知识产权等。

水坑攻击(Waterhole Attack)是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻破该网站并植入攻击代码,等待被攻击者来访时实施攻击。

在人们安全意识不断加强的今天,黑客处心积虑地实施的钓鱼攻击常常能被有心人识破,而水坑攻击则利用了被攻击者对网站的信任反而奏效。

防火墙是设置在不同网络或网络安全域之间的实施访问控制的系统。根据预先制定的访问控制策略和安全防护策略,解析和过滤流经防火墙的数据流,实现向被保护的安全域提供访问控制、审计等服务请求。

根据工作原理不同,可以将防火墙分为包过滤防火墙和应用代理防火墙

  • 包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的源IP地址、目标IP地址、端口号、协议类型等信息来决定是将让该数据包通过还是丢弃,从而达到对进出防火墙的数据进行检测和限制的目的。

1)静态包过滤防火墙

过滤规则样表:

序号 源IP 目标IP 协议 源端口 目的端口 标志位 操作
1 内部网络地址 外部网络地址 TCP 任意 80 任意 允许
2 外部网络地址 内部网络地址 TCP 80 >1023 ACK 允许
3 所有 所有 所有 所有 所有 所有 拒绝

2)状态包过滤防火墙:将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。

【信息安全案例】—知识点复习(期末不挂科版)_第3张图片

  • 应用代理技术的防火墙工作在应用层。其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

【信息安全案例】—知识点复习(期末不挂科版)_第4张图片

  • 第一代的应用层网关技术:采用这种技术的的防火墙通过代理参与到一个TCP连接的全过程。从内部的数据包经过这样的防火墙处理完,像是源于防火墙外部网卡一样,达到隐藏内部网结构的作用。常见的应用层网关技术包括NAT、ALG、代理(VPN)和反向代理等。
  • 第二代的自适应代理技术
    • 特点:采用这种技术的防火墙有两个基本组件:自适应代理服务器与动态包过滤器,在它们之间存在一个控制通道。在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应代理的管理界面进行设置就可以了。然后,自适应代理就可以根据用户的配置信息,决定是使用代理服务从应用层代理请求还是从网络层转发包

网络部署示例
【信息安全案例】—知识点复习(期末不挂科版)_第5张图片

外部网络 DMZ网络 内部网络
范围 包含外部因特网用户主机和设备 从内部网络中划分的一个小区域,其中包括内部网络中用于公众服务的服务器,如Web服务器、Email服务器、FTP服务器、外部DNS服务器等,都是为因特网公众用户提供某种信息服务的。 包括全部的内部网络设备、内网核心服务器及用户主机。
介绍 非可信网络区域,此边界上设置的防火墙将对外部网络用户发起的通信连接按照防火墙的安全过滤规则进行过滤和审计,不符合条件的则不允许连接。 网络受保护的级别较低 虽然内部LAN和DMZ区都属于内部网络的一部分,但它们的安全级别(策略)是不同的。

防火墙的部署方式
这三种网关都要求有一台主机,通常称为“堡垒主机”(Bastion Host),它起着防火墙的作用,即隔离内外网的作用。

双宿主主机网关 屏蔽主机网关 屏蔽子网网关
示例图 【信息安全案例】—知识点复习(期末不挂科版)_第6张图片 【信息安全案例】—知识点复习(期末不挂科版)_第7张图片 【信息安全案例】—知识点复习(期末不挂科版)_第8张图片

入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统(IDS)。

入侵检测根据其采用的分析方法可分为异常检测和误用检测

异常检测 误用检测
概念 需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,当主体活动违反其统计规律时,则将其视为可疑行为。 假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,系统的目标就是检测主体活动是否符合这些模式
关键 异常阈值和特征的选择 模式匹配
优点 可以发现新型的入侵行为,漏报少 精确性较高,误报少
缺点 容易产生误报 容易产生漏报

IDS采用旁路部署方式接入网络。
【信息安全案例】—知识点复习(期末不挂科版)_第9张图片

网络安全技术的发展与融合:入侵防御系统(IPS)、下一代防火墙、统一威胁管理UTM

IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先入侵活动和对攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。

Q:IPS与防火墙、IDS、UTM等安全技术有何关联?
A:UTM(统一威胁管理)是一种集成了多个安全功能的综合性解决方案。它包括防火墙、IDS、VPN、反病毒软件等多种安全功能。但IPS不仅可以检测到已知漏洞和攻击模式,还可以分析流量并使用策略来阻止未知的攻击。因此,IPS是一种更加高级和复杂的安全技术。

6. 应用软件安全

恶意代码:是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、干扰用户正常使用、扰乱用户心理为目的而编制的软件或代码片段。

病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。特点:传染性、潜伏性或可触发性、破坏性

网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码。与病毒的区别在于传统计算机病毒主要感染计算机内的文件系统,而蠕虫传染的目标则是计算机。

木马:有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码,它使得非法用户达到进入系统、控制系统和破坏系统的目的。

勒索软件:是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。

Q:为什么勒索软件成为近年来数量增长最快的恶意代码类型?
A:主要是因为它可以给攻击者带来高额的收益。勒索软件通过加密受害者的文件或系统,然后向受害者勒索赎金,以解密这些文件或系统。许多人会选择支付赎金以恢复他们的数据和系统,因此攻击者可以轻松地从中获得收益。此外,勒索软件也很容易制作和传播。攻击者可以使用各种方式将其分发到受害者计算机上,例如利用漏洞、社交工程和垃圾邮件等方式。而且,付款通常是匿名的,并且难以被追踪,这使得攻击者更加有动力进行这种类型的攻击。

针对恶意代码的两条主要防范途径:法律惩处和技术防范

  • 技术防范:软件可信验证模型;软件可信验证模型包含特征可信验证(如腾讯哈勃分析系统)、身份可信验证(如代码签名)、能力可信验证(如360实时监测)、环境可信验证(如网银助手)
    • 特征可信验证:软件的可信性要求其独有的特征指令序列总是处于恶意软件特征码库之外,或其Hash值总是保持不变。其技术核心是特征码的获取和Hash值的比对

漏洞:软件系统或者产品在设计、实现、配置、运行等过程中,由操作实体有意或者无意产生的缺陷、瑕疵或者错误,它们以不同形式存在于信息系统的各个层次和环节中,且随着信息系统的变化而改变。漏洞是贯穿于软件生命周期的各个环节的。

漏洞的成因

  • 计算机系统结构决定了漏洞的必然性。
  • 软件趋向大型化,第三方拓展增多。
  • 常用大型软件为了充分使软件功能得到扩充,通常会有第三方拓展,这些拓展插件的存在,增加系统功能的同时也导致的安全隐患的存在。
  • 软件新技术、新应用产生之初即缺乏安全意识。
  • 软件使用场景更具威胁。
  • 软件安全开发重视度不够。

案例:
如何评价2023年4月23日晚,微信打开发送图片出现闪退现象?
Windows 11 截图工具隐私错误暴露裁剪的图像内容
IBM所提供的Web安全漏洞演示网站
1.35TB超大流量DDoS攻击 GitHub遭遇memcrashed DDoS放大攻击
了解 Facebook 如何从互联网上消失
卡巴斯基实锤拼多多App恶意代码

根据漏洞是否可利用且相应补丁是否已发布的角度,将漏洞分为3类:0day漏洞、1day漏洞、历史漏洞

基于漏洞利用位置的分类:

  • 本地漏洞:需要系统级的有效账号登录到本地才能利用的漏洞;
  • 远程漏洞:无需系统级的有效账号,通过网络访问目标进行的漏洞

软件的版权保护实际上主要是防范软件的逆向分析

针对软件的逆向分析方法通常分为3类:动态分析、静态分析以及动静结合的逆向分析

  • 动态逆向分析:将目标代码变换成易读形式的逆向分析过程,在调试器中加载程序,一边运行程序一遍对程序行为进行观察和分析。
  • 静态逆向分析:不执行代码而使用反编译、反汇编工具,把程序的二进制代码翻译成汇编语言。

为防止软件安全问题的发生如安全漏洞,可以使用软件可信验证技术,也可以在开发过程中使用安全开发模型。

微软的软件安全开发生命周期模型(SDL)是一种安全开发模型,由7个阶段构成,安全培训、安全需求分析、安全设计、安全实施、安全验证、安全发布、安全响应
【信息安全案例】—知识点复习(期末不挂科版)_第10张图片

7. 隐私安全

隐私:与个人相关的,具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。

个人信息是构成隐私的基本要素之一,可分为以下两个方面。

  • “直接”的个人属性。如一个人的姓名、身份、住址、联系方式等,为隐私权保护的首要对象
  • “间接”的个人属性。如人的消费习惯、病历、浏览网页记录、宗教信仰、财务资料、工作、犯罪前科等记录

隐私泄露的主要途径:通过微信等社交网络平台、通过手机应用软件、连接山寨WiFi、旧手机信息泄露、黑客入侵

保护隐私措施:

  1. 浏览器安全和隐私设置-> 清除cookie,隐私窗口、安全扩展(如uBlock Origin)等
  2. 使用支持HTTPS的搜索引擎
  3. 使用图片替代文字防止隐私信息被搜索引擎爬取
  4. 使用robots.txt文本文件限制爬取范围(防君子不防小人)
  5. QQ、微信隐私保护设置
  6. 安装安全软件
  7. 手机APP获取权限“最小化原则”

【信息安全案例】—知识点复习(期末不挂科版)_第11张图片


❗ 转载请注明出处
作者:HinsCoder
博客链接: 作者博客主页

你可能感兴趣的:(网络安全详解,网络,学习,笔记,经验分享)