信息安全概论

Xzg信息安全课件总结V1.0

第一章

概述

信息安全分类:

动态安全信息交换安全

静态安全网络系统安全

信息安全相关性质

机密性、

完整性、

真实性、

不可否认性及

可用性

中华人民共和国网络安全法政策全文

目录

第一章总则

第二章网络安全支持与促进

第三章网络运行安全

第一节一般规定

第二节关键信息基础设施的运行安全

第四章网络信息安全

第五章监测预警与应急处置

第六章法律责任

第七章附则


信息安全的主要内容

密码学:信息安全的基础

安全协议:信息交换安全的核心

系统防护:访问控制、防火墙

网络检测:入侵检测、漏洞扫描

安全管理:风险、需求、策略、评估、标准、模型

系统容灾:备份、容错

网络攻击:主动攻击、被动攻击、APT高级持续性威胁

可信计算:平台、软件、认证

隐私保护:法律、匿名认证技术

内容安全:数字权限管理(DRM)、水印


第二章:密码学-信息安全的基础

密码学:

古典密码学:以人工计算为基础,以算法为核心。

现代密码学:以计算机的计算能力为基础,复杂度有质变,以密钥为核心。1970s以来,DES、RSA为代表的算法。


置换:信息内容不变顺序改变代换:信息内容用其他内容替代

明文M:加密前的原始数据密文M':加密后的无意义数据加密密钥:k解密秘钥:k'

加密算法:M' =E(M,k)

解密算法:M=D(M',k')

根据加密密钥:k是否等于解密秘钥:k'分为对称密钥和非对称密钥

对称加密算法:

常用的对称加密算法:数据加密标准DES、高级加密标准AES、国际数据加密算法IDEA

DES算法的入口参数有三个:Key、Data、Mode。

(事实上只有56位参与DES运算,第8、16、24、32、40、48、56、64位是校验位,

DES使用了分组密码设计的两个基本原则:混淆(是明文与密钥减少统计规律)和扩散(使明文的统计特性在密文中均匀分布)

3DES(Triple DES)是DES向AES过渡的加密算法,它使用两个56位密钥对数据进行三重DES运算,是DES的一个更安全的变形算法。

3DES加密过程为:C=Ek3(Dk2(Ek1(P)))

3DES解密过程为:P=Dk1(EK2(Dk3(C)))

(当K1=K2时,三重DES的运算效果与原来的DES相同)


对称加密算法——AES


Rijndael密码的设计力求满足以下3条标准:

1、抵抗所有已知的攻击。

2、在多个平台上速度快,编码紧凑。

3、设计简单。


IDEA在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点。IDEA的明文块为64位、密钥为128位,这么长的密钥在今后若干年内应该是安全的。


非对称加密算法

目前应用最广泛的非对称加密算法主要有基于大数分解问题的RSA算法、基于离散对数问题的ElGamal算法、基于椭圆曲线双线性对的算法等。

RSA密钥是(公钥+模值)、(私钥+模值)成组分发的,单独一个公钥或私钥是没有任何用处的,所以所谓的“密钥”其实是它们两者中的一个。而“密钥长度”一般只是指模值的位长度。目前主流可选值:1024、2048、3072、4096...

ElGamal算法在加密过程中,生成的密文长度是明文的两倍,且每次加密后都会在密文中生成一个随机数K,在密码中主要应用离散对数问题的几个性质:求解离散对数(可能)是困难的,而其逆运算指数运算可以应用平方-乘的方法有效地计算。也就是说,在适当的群G中,指数函数是单向函数。

椭圆加密算法ECC的主要优势是在某些情况下它比其他的方法使用更短的密钥,却能提供相当的或更高等级的安全。


ECC的另一个优势是可以定义群之间的双线性映射,基于Weil对或是Tate对;双线性映射已经在密码学中发现了大量的应用,例如基于身份的加密。


不过一个缺点是加密和解密操作的实现比其他机制花费的时间长。有时也把椭圆曲线类归为离散对数类。



单向散列函数

单向散列函数又称Hash函数、杂凑函数或消息摘要函数,它是一个确定函数,能将任意长度的比特串映射为某一固定长度的比特串,即:H:(0,1)*→(0,1)k。

Hash函数具有单向、散列、无碰撞等特性,它将消息压缩为固定长度的摘要,隐藏了消息明文的代数结构,是提高数字签名速度和实现消息认证的重要工具。

单向性:任意给定一个x,H(x)可在关于x长度的线性或低阶多项式时间内计算;而任意给定一个c,找到一个x,使得H(x)=c,在计算上是不行的。

散列性:对于任意x,H(x)与[0,2k]区间上的均匀分布在计算上是不可区分的。

无碰撞性:找到一对x≠x’,使得H(x)=H(x’),在计算上是不可行的。

弱无碰撞性:给定一个x,找到一个x’≠x,使得H(x)=H(x’),在计算上是不可行的。在许多应用中,弱无碰撞性已能满足实际的安全性需求,而无碰撞性必然是满足弱无碰撞性的。  

MDx和SHA系列是目前国际上通用的Hash函数标准算法。


数字签名

数字签名是利用非对称加密算法来验证网络传输信息真实性的一种技术。

若A与B通信,发送方A用其私钥Akd对消息M进行运算,将结果D(M,Akd)传送给接收方B。B用A的公钥Ake对收到的内容进行运算,得到E(D(M,Akd),Ake)=M。由于除A之外没有人知道Akd,所以除A以外也就没有人能产生D(M,Akd)。这样,就表示A对消息M进行了数字签名。

如果A否认曾发送M给B,B就将M和D(M,Akd)出示给仲裁方,仲裁方可以很容易地验证A确实发送M给B,使A无法抵赖。如果B将M伪造成M',则B就无法将D(M',Akd)出示给仲裁方,证明B伪造了消息,因而也起到了验证信息完整性的作用。

公钥管理基础设施

公钥基础设施(Public Key Infrastructure,PKI)是一种基于公钥技术实现的,提供数据机密性、完整性、身份认证和不可否认性等安全服务的,普适性和标准化安全平台。

PKI包括认证中心CA、注册机构、资料库、密钥管理、证书撤销列表CRL等组件,涉及认证中心、证书申请者(持有者)和验证者三类实体,其中数字证书是PKI的基本要素,认证中心CA是PKI的核心。

PKI通过可信第三方CA为证书申请者发布证书,实现了证书持有者身份与证书的绑定,使证书持有者能接受验证者的验证并获得信任,从而为通信双方提供了一种建立信任关系的方式。

密钥管理

密钥管理是系统安全的一个重要方面,包括密钥的生成、分发、存储、销毁、使用等一系列过程。

目前已提出的密钥交换和管理协议主要有Diffie-Hellman密钥交换协议、安全联盟密钥管理协议ISAKMP、Internet密钥交换协议IKE等等。


密码分析

对密码系统的攻击方法主要分为:

惟密文攻击:分析者已知加密算法和待破译的密文。

已知明文攻击:分析者已知加密算法和经密钥加密形成的一些明文-密文对。

选择明文攻击:分析者已知加密算法,可以自己选定明文消息,并能够知道对应的密文。例如,在公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。

选择密文攻击:分析者已知加密算法,可以自己选定的密文,并能够知道对应的明文。

选择文本攻击:选择明文攻击与选择密文攻击的结合。分析者已知加密算法、自己选择的明文和与之对应的密文、以及自己选择的密文和与之对应的明文。

差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得可能性大的密钥。

线性分析(Linear cryptanalysis)的分析者利用了包含明文、密文和子密钥的线性表达式发生的较大可能性。

惟密文攻击是最困难的,因为分析者可利用的信息最少,一般需要采用穷举攻击的方法。


第三章:安全协议-信息安全的基础

按网络体系结构层次划分,安全协议可分为:

链路层安全协议:局域网安全协议IEEE 802.10、虚拟局域网VLAN协议IEEE 802.1Q、点对点隧道协议PPTP、L2TP等。

网络层安全协议:IP安全协议IPsec等。

传输层安全协议:安全套接层协议SSL等。

应用层安全协议:安全电子邮件协议PGP、PEM、S-MIME,安全超文本传输协议S-HTTP、安全电子交易协议SET、安全电子付费协议SEPP等。

IPSec

SET协议


第四章:网络系统防护技术

访问控制授权

访问控制授权包括用户身份验证和用户权限控制两种安全措施。身份验证是防止未经许可的用户非法进入网络,权限控制是防止用户访问未经授权的网络资源。

例1:口令权限系统

例2:权限管理基础设施 PMI


防火墙技术

防火墙是在被保护的内部网络与Internet外部网络之间限制访问的安全网关。

从实现技术来看,防火墙可分为包过滤防火墙、应用网关防火墙、代理服务防火墙、状态检测防火墙等。

包过滤防火墙动态检查流过数据包的报头,根据预先设置的一套规则,允许或禁止数据包的通过,允许通过的数据包被送往目的地,禁止通过的数据包则被丢弃。

与包过滤防火墙不同,应用网关防火墙不使用通用的一套规则来允许或禁止各种不同种类数据包的通过,而是针对不同应用设置不同的过滤规则,并能够对数据包进行分析,形成分析报告。

代理服务防火墙是位于内部网和外部网之间的物理屏障,它可以是具有一个外部网络接口和一个内部网络接口的双宿主网关,也可以是既能访问外部网又能访问内部网的堡垒主机。

状态检测防火墙


网络层:类似于包过滤防火墙的结构,在网络层对数据包进行安全过滤,仍由用户定义安全过滤规则。


动态自适应:不同的是,状态检测防火墙提供了应用感知功能,从接收到的数据包中提取与安全策略相关的状态信息,保存在一个动态状态表中,作为后续连接请求的决策依据。


状态检测防火墙跟踪、收集和存储每一个有效连接的状态信息,并根据这些信息来决定是否让数据包通过,从而达到对该次通信实施访问控制的目的。


与传统防火墙相比,状态检测防火墙根据多种信息进行决策,提高了访问控制的精度,具有更好的适应性。



第五章:网络检测,安全管理,容灾,攻击

网络检测:

安全漏洞扫描技术

是一种静态的网络检测技术,用于对一个网络系统进行安全检查,寻找和发现可能被攻击者利用来攻击网络的安全漏洞。

入侵检测技术:

是一种动态的网络检测技术,用于在网络系统运行过程中,识别和发现入侵者的攻击行为和踪迹。一旦发现攻击现象,应即刻作出适当反应。


安全管理:

安全风险

安全需求

安全策略

安全评估

安全管理标准:信息安全管理标准BS7799(ISO/IEC19799)


容灾:

数据备份

数据备份是保护数据、恢复系统的重要手段。当发生网络攻击、病毒感染、磁盘失效、供电中断及其他系统故障而引起的数据丢失或损坏时,可以利用数据备份来恢复系统,将系统损失减少到最低程度,避免因数据永久性丢失而造成灾难性后果。

一般的网络操作系统都会提供数据备份和恢复工具,用户可根据所制定的数据备份策略定期将数据备份到适当存储介质上。

备份效率与备份周期


系统容错

系统容错是指系统在某一设备或某一部分发生故障时仍能不停机地继续工作和运行。


攻击:

主动攻击:

截获

窃取

假冒

重放


否认

篡改

主动攻击

拒绝服务攻击:DOS与DDOS

漏洞扫描与渗透:0Day漏洞

密码分析:穷举、猜测、差分、线性、统计分析

社会工程学

病毒:传播-感染性、隐蔽-潜伏性、可激发性、破坏性

木马:通过特定程序(木马程序)来控制另一台主机

被动攻击

窃听

流量分析

高级持续性威胁(Advanced Persistent Threat,APT)

组织行为

分析业务流程,挖掘漏洞


APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。



第六章:可信计算

可信计算是指在计算和网络通信系统中广泛使用的、基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。


可信计算包括5个关键技术概念:签注密钥、安全输入输出、存储器屏蔽、密封储存、远程认证,它们是一个完整可信系统所必须的技术要素,这个系统遵从TCG规范。

签注密钥(背书密钥):一个2048位的RSA公/私密钥对,它在TPM芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。


安全输入输出:是指用户和与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。如键盘监听和截屏等等。


存储器屏蔽:拓展增强的存储保护技术,提供了完全独立的存储区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽存储器的完全访问权限,所以入侵者即便控制了操作系统,这些关键信息也是安全的。

密封储存:通过把私有信息和所使用的软硬件平台配置信息捆绑在一起来保护私有信息。这意味着该数据只能在相同的软硬件组合环境下(相同的配置值)读取。例如,某个用户从其它电脑上复制了一首歌,若他的电脑没有播放这首歌的许可证,就不能播放。


远程认证:准许可信平台用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

在分布式可信计算系统中,可信计算是通过可信计算平台和可信网络环境实现的,因而存在着两种可信性认证关系:TCP内部的可信性认证和TCP之间的可信性认证。


TCP内部的可信性认证是在TPM控制下,通过证书和完整性测量,形成一个BIOS→Boot Loader→OS→应用软件的信任传递链,以确保平台内部各实体的完整性和可信性,从而实现计算平台的可信性。TCP之间的可信性认证则是确认对方有一个合法TPM,确认对方运行着安全的操作系统和软件。


TCP之间的可信性认证——Privacy CA方案

CP之间的可信性认证——直接匿名证言DAA方案


第七章:匿名认证技术

隐私保护:

网络隐私保护

匿名认证


匿名通信机制:

基于重路由机制的系统

代理转发系统

MIX系统

基于P2P的系统

基于广播/组播机制的系统



第八章:数字水印技术

数字水印

数字版权保护技术

数字版权保护主要解决数字产品和信息内容知识产权保护问题,防止非法复制、传播、盗用,主要技术手段是密码技术、认证技术、数字水印、DRM等。

数字水印技术主要用于对数字产品版权的标识、识别和跟踪,数字水印主要有鲁棒水印(用于版权保护)和脆弱水印(用于完整性保护)两种,分别用于不同的信息内容保护目的

鲁棒水印(Robust Watermarking,用于版权保护)嵌入创建者、所有者的标示信息很强的鲁棒性和安全性,除了要求在一般图像处理(如:滤波、加噪声、替换、压缩等)中生存外,还需能抵抗一些恶意攻击

脆弱水印(Fragile Watermarking,用于完整性保护)当内容发生改变时,这些水印信息就会发生相应的改变,从而可以鉴定原始数据是否被篡改。

数字版权管理DRM

DRM技术可用于对文字、音像、动画、游戏等数字产品的版权保护目前,DRM技术主要采用整体授权和保护方案,实现简单,但不够细致,还需要解决分段版权描述、授权和保护等问题。

你可能感兴趣的:(信息安全概论)