软考架构师 9 信息安全基础

信息安全基础说明

  • 信息安全基础
  • 安全系统组成框架
  • 信息安全技术
  • 信息安全的抗攻击技术
  • 信息安全可保证体系和平湖方法
  • 网络安全技术
  • 网络安全协议

信息安全基础知识

信息安全包括五个基本要素

  1. 机密性:信息不泄露
  2. 完整性:信息不被篡改
  3. 可用性:指定人员可以看到真正的数据
  4. 可控性:控制授权范围内的信息流向和行为方式
  5. 可审查性: 对信息安全问题提供调查的依据和手段

信息安全的范围:

  1. 设备安全:
    1. 设备稳定性
    2. 设备可靠性
    3. 可用性
  2. 数据安全
    1. 避免泄露
    2. 避免篡改
    3. 避免损坏
  3. 内容安全:政治,法律,道德层次上
  4. 行为安全: 最终通过行为提供给用户,确保信息系统的行为安全
    1. 秘密性
    2. 完整性
    3. 可控性

信息的存储安全包括

  1. 信息使用的安全: 用户的标识与验证、用户存取权限限制
  2. 系统安全监控:系统必须建立一套安全监控系统,全面监控活动。
  3. 计算机病毒防治

网络安全:

  • 隐患: 物理安全性,软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理(安全理念)
  • 安全威胁: 非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播
  • 安全措施的目标: 访问控制、认证、完整性、审计、保密

信息安全系统的组成框架

  • 技术体系:从显示技术上看,信息安全系统涉及以下技术:
  1. 基础安全设备:密码芯片、机密卡、身份识别卡等
  2. 计算机网络安全:信息在网络传输过程中的安全防范
  3. 操作系统安全:无错误配置、无漏洞、无后门、无病毒等
  4. 数据库安全: 数据库管理系统安全和数据库应用系统安全等
  5. 终端安全设备。

信息安全技术

软考架构师 9 信息安全基础_第1张图片

加密技术

一个密码系统通常称为密码体制,由五部分组成

  1. 明文空间M
  2. 密文空间C
  3. 密钥空间K
  4. 加密算法E
  5. 解密算法D
  • 对于明文空间M中的每一个明文M,加密算法E在密钥Ke的控制下,将明文M加密成密文C:c=e(M,Ke)

  • 解密算法D在密钥KD的控制下将密文c解密出同一明文M

对称加密技术

数据的加密和解密的密钥使相同的,属于不公开密钥加密算法,缺点是加密强度不高(密钥位数少),密钥分发困难。 优点是加密速度快,适合加密大数据

常见的对称加密算法

  • DES
  • 3DES
  • AES
  • RC-5
  • IDEA

非对称加密技术

数据的加密和解密的密钥是不同的,分公钥和私钥,是公开密钥加密算法
缺点: 加密速度慢,
优点: 安全性搞不容易破解
软考架构师 9 信息安全基础_第2张图片

常见的非对称加密算法

  • RSA
  • Elgamal
  • ECC(椭圆曲线算法)
  • 背包算法
  • Rabin
  • D-h

两种不同的加密方式

  1. 对称加密用来加密大量数据,
  • 应用:数字信封技术
    非对称协商对称密钥
    密钥用来通讯

信息摘要

信息摘要就是一段数据的特征信息,当数据发生了变化,信息摘要也会发生变化,发送方回将数据和信息摘要一起发送给接收方。

信息摘要算法(hash算法)

  • md5
  • sha-1
  • sha-256
  • ……………………

数字签名

唯一标识一个发送方
发送者发送数据时,使用发送者的私钥进行加密,接收者收到数据后,智能使用发送者的公钥进行解密,这样,就能唯一确定发送方。 数字签名过程无法保证机密性

公钥基础设置PKI

以不对称密钥加密技术为基础,以数据机密性,数据完整性,身份认证和行为不可抵赖性为安全目的,用来实施和提供安全服务的具有普适性的安全基础设置

  1. 数字证书: 一个数据结构, 是一种由一个可信任的权威机构签署的信息集合。公钥证书主要用于确保公钥及其用户绑定关系的安全,这个公钥就是证书所标识的那个主体的合法的公钥。
  2. 签证机构(CA): 负责签发证书、管理和撤销证书。ca在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用ca的公钥来验证该证书的合法性。

访问控制

是指主题一句某些控制策略或权限对课题本身或是其资源进行不同的授权访问

  • 主体
  • 客体
  • 控制策略

访问控制包括 认证、控制策略实现和审计

  1. 访问控制矩阵:以矩阵的形式表示访问控制规则和授权用户权限的方法
  2. 访问控制表(ACL): 目前最流行、使用最多的访问控制实现技术。每个客体有一个访问控制表,是系统中每一个有权访问这个客体的主题信息,这种实现技术实际上是按列保存访问矩阵
  3. 能力表:按行保存访问矩阵
  4. 授权关系表。每一行或者说元组就是访问矩阵中一个非空元素,是一个主题对应于某一个客体的访问权限信息。

信息安全的抗攻击技术

  • 为对抗攻击者的攻击,密钥生成要考虑三方面因素:

    • 增大密钥空间
    • 选择强密钥
    • 密钥的随机性
  • 拒绝服务攻击有许多种,网络的内外部用户都可以发动这种攻击,长时间占用系统内存,网络链接等;(太常见不说了 DoS,DDoS)

    • 拒绝服务攻击防御方式
      • 加强对数据包的特征识别
      • 设置防火墙监视本地主机端口的使用情况
      • 对通讯数据量进行统计,可以获取有关攻击位置和数量信息
      • 尽可能的修正已经发现的问题和系统漏洞。
  • ARP欺骗(链路层攻击,发生在局域网,计算机网络基础)

软考架构师 9 信息安全基础_第3张图片

略;

arp防范措施

  1. 输入命令,固化arp表
  2. 使用arp服务器
  3. 采用双向绑定的方法解决并防止arp欺骗
  4. arp防护软件,通过系统底层核心驱动。
  • dns欺骗
    冒充域名服务器,然后把查询的ip地址设置为攻击者的ip

检测:

  1. 被动监听,旁路监听方式, 一个请求对应两个或者两个以上的结果不同的应答包,则怀疑收到了dns欺骗攻击
  2. 虚假报文探测: 像非dns服务器发送请求包
  3. 交叉检查:向dns发送反向查询(用ip查域名)
  • tcp/ip欺骗
  1. 冒充主机host b网路暂时瘫痪
  2. 连接到目标机a的某个端口来猜测ISN基值和增加规律
  3. 把原址伪装成冒充主机b发送带有syn标志的数据段请求链接
  4. 等待目标机a发送syn ack 给已经瘫痪的主机
  5. 最后再次伪装成b像目标主机发送ack,
  6. 建立链接

防范:
删除host文件使得 rpc机制无法应用,
防火墙\

  • 端口扫描
    尝试与目标书籍的某些端口建立链接,如果目标主机端有恢复,则说明端口开放,为活动端口
    扫描原理分类:
  1. 全tcp链接
  2. 半打开式扫描,(SYN扫描), 发送syn数据段,表示发送建立链接请求。
  3. FIN扫描,依靠发送FIN来判断目标计算机的指定端口是否活动,活动端口不会回应
  4. 第三方扫描
  • 强化tcp/ip堆栈,抵御拒绝服务攻击
  1. 同步包风暴:修改注册表(发送大量tcp链接请求,进行两次握手,使来链接长期挂在那)
  2. icmp攻击:修改注册表(利用操作系统规定的icmp数据包的尺寸一般不超过64KB达到使tcp/ip 堆栈崩溃、主机死机问题
  3. snmp攻击:用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至直接断开通讯链接。

信息安全的保证体系与评估方法

  • 国标五个等级
  1. 用户自主保护等级
  2. 系统审计保护
  3. 安全标记保护
  4. 结构化保护级
  5. 访问验证保护级

安全风险管理
风险评估前,考虑

  1. 确定风险评估的范围
  2. 确定风险评估的目标
  3. 建立适当的组织结构
  4. 建立系统性的风险评估方法
  5. 获得最高管理者对风险评估策划的批准

风险评估的基本要素:

  • 脆弱性
  • 资产
  • 威胁
  • 风险
  • 安全措施

其他网络技术

网络安全技术

  • 防火墙是在内部网络和外部网络之间增加的一道安全防护措施

  • 网络级防火墙: 层次低,但是效率高

  • 应用防火墙:层次高,效率低

  • 入侵检测系统:
    对内网攻击进行检测

原理:监控当前系统/用户行为

不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨界在任何链路上,无需网络流量流经它便可以工作。IDS应道挂接在所有关注流量都必须流经的链路上

  1. 尽可能靠近攻击源
  2. 尽可能靠近受保护源
  • 入侵防御系统
    在IDS基础上增加了阻断能力

  • 杀毒软件

  • 蜜罐系统:伪造一个蜜罐网络引诱黑客攻击

  • 网络攻击和威胁
    软考架构师 9 信息安全基础_第4张图片

网安协议

物理层: 隔离,屏蔽物理设备等
链路层: 链路加密
网络层: ipsec
传输层应用层:ssl, set ,tls(传输层)

软考架构师 9 信息安全基础_第5张图片

PGP协议 使用RSA公钥证书进行身份验证,使用IDEA128位密钥进行数据加密, 使用MD5 进行数据完整性验证。

软考架构师 9 信息安全基础_第6张图片

你可能感兴趣的:(软考-架构师,网络,web安全,安全)