信息安全技术——(一)绪论

文章目录

  • 1.信息安全的基本概念
  • 2.信息安全的发展历程
  • 3.信息安全威胁和需求
    • 3.1信息安全威胁:
    • 3.2信息安全威胁细分类
  • 4.信息安全技术体系
    • 4.1核心基础安全技术
    • 4.2安全基础设施技术
  • 5.网络环境下的信息安全模型

1.信息安全的基本概念

信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性
信息安全技术——(一)绪论_第1张图片

  • 机密性(confidentiality):保证信息被授权者使用而不泄露给未授权者的特性;即让未授权者看不到信息或者看不懂信息。如淘宝买东西付款,身份证和银行卡密码不想泄露。
  • 完整性:是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。
  • 非否认性:指保证信息行为人不能否认自己的行为的特性。如避免在网上买完东西不付款。
  • 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别的特性。如邮件来源不是伪造邮件。
  • 可控性:授权实体可以控制信息系统和信息使用的特性。
  • 可用性:保证信息和信息系统随时对授权者可用,不要出现对授权者拒绝服务而被非授权者滥用的情况。

2.信息安全的发展历程

信息安全技术——(一)绪论_第2张图片

3.信息安全威胁和需求

3.1信息安全威胁:

是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
信息安全技术——(一)绪论_第3张图片

3.2信息安全威胁细分类

信息安全技术——(一)绪论_第4张图片

  1. 信息泄露
    • 窃听
      数千台MikroTik路由器被当作网络窃听工具。中国的网络安全团队奇虎360网络实验室的研究人员又发现了37万台MikroTik路由器中存在网络安全漏洞,其中7500台路由器已经被恶意开启了Socks4代理功能,这样黑客从7月中旬开始就对通过MikroTik路由器的数据通信进行窃听。
    • 截收
      有密码的WIFI,WIFI的密码会生成一个临时会话密钥,这个临时会话密钥可以用来加密会话内容。比如在浏览网页,用有密码的WIFI,连接后,浏览的网页流量是加密的,所以更安全。无密码的开放WIFI问题很多,尽量不要用。公共场所无密码WIFI存在以下安全隐患:
      1、一般没有上网记录功能和实现实名上网,一旦发生网络犯罪,无法查到作案人,只能查到WiFi的提供者;
      2、没有关闭各类管理端口,黑客很容易进入主路由器,篡改DSN服务器信息,劫持路由器;
      3、如果是黑客恶意架设的免费WIFI,极短时间内就能够窃取手机上的个人信息和密码(包括网银密码、炒股账户密码、信用卡密码等)。
    • 侧信道攻击
      是一种利用计算机不经意间释放出的信息信号(如功耗,电磁辐射,电脑硬件运行声)来进行破译的攻击模式:例如,黑客可以通过计算机显示屏或硬盘驱动器所产生的电磁辐射,来读取你所显示的画面和磁盘内的文件信息;或是通过计算机组件在执行某些程序时需要消耗不同的电量,来监控你的电脑;亦或是,仅通过键盘的敲击声就能知道你的账号和密码。
  2. 篡改
    钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。
  3. 重放
    • 什么是重放攻击
      重复的会话请求就是重放攻击。可能是因为用户重复发起请求,也可能是因为请求被攻击者获取,然后重新发给服务器。
    • 重放攻击的危害
      请求被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。
    • 重放攻击的防御
      时间戳验证。请求时加上客户端当前时间戳,同时签名(签名是为了防止会话被劫持,时间戳被修改),服务端对请求时间戳进行判断,如超过5分钟,认定为重放攻击,请求无效。
    • 假冒
      1.Ctrl+alt+delete自定义账户登录,用户名Administrator可以直接登录超级账号,接下来可以删除用户账号,电脑就被控制;
      2.windows系统默认的administrator账户建议禁用,或者禁止远程控制权限;
      3.windows系统上的Guest账户必须禁用,网络共享必须要经过用
      户名密码认证;
      4.日常使用的账户,建议自己重新创建一个账户,并且密码应该符合复杂度要求(8位以上,包含大小写、字母、数字,尽量无规律随机)。
  4. 否认
    B2B领域当企业与企业之间签订电子合同和电子报关领域,若电子戳(一串密码)被破译,重新修改合同,产生一个新的电子戳。
  5. 非授权使用
    手机忘记锁屏,被别人打了

4.信息安全技术体系

4.1核心基础安全技术

  1. 密码技术
    密码算法和密码协议的设计与分析技术
  2. 信息隐藏技术
    为了防止电影被盗版,每一部从好莱坞引进的大片都“暗藏玄机"。国内引进大片时必须使用好莱坞认可的“视频水印”技术,这种肉眼看不见的水印,无法被删除和修改,版权方可以根据水印追查盗版影片的源头。

4.2安全基础设施技术

  1. 标识与认证技术
    • 对实体进行标识和身份鉴别信息安全技术——(一)绪论_第5张图片
    • 授权与访问控制
      为了使得合法用户正常使用信息系统,需要给已通过认证的用户授予相应的操作权限,这个过程称为授权
  2. 基础设施安全技术
    • 主机系统安全技术
      针对操作系统、数据库系统的安全保护技术。
      信息安全技术——(一)绪论_第6张图片
      1.进程Svchost.exe实际上是一个服务宿主,它本身并不能给用户提供任何服务,但是可以用来运行动态链接库DLL文件,从而启动对应的服务。Svchost.exe进程可以同时启动多个服务。
      2.由于Svchost进程可以启动各种服务,因此病毒、木马也经常伪装成系统的DLL文件,使Svchost调用它,从而进入内存中运行、感染和控制电脑。
      3.正常的Svchost文件应该存在于“c:\Windows\system32”目录下,如果你发现其执行路径在其他目录下,就有可能染上了病毒或木马了,应该马上进行检测和处理
    • 网络系统安全技术
  3. 应用安全技术
    • 网络与系统攻击技术
    • 网络与系统安全防护与应急响应技术
      1.防火墙
      2.应急恢复
      3.入侵检测IDS
      4.蜜罐技术:蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
    • 安全审计与责任认定技术
    • 恶意代码检测与防范技术
    • 内容安全技术
  4. 支撑安全技术
    • 信息安全保障技术框架
      定义了对一个系统进行信息安全保障的过程,以及该系统中硬件和软件部件的安全要求,遵循这些要求可以对信息基础设施进行深度防御。
    • 信息安全评测与管理技术

5.网络环境下的信息安全模型

信息安全技术——(一)绪论_第7张图片

你可能感兴趣的:(信息安全技术,网络,安全,web安全)