信息安全_1

文章目录

  • 1、信息安全概述
    • 1.1、信息安全事件
    • 1.2、信息安全现状
      • 1.2.1、信息化现状
      • 1.2.2、信息的威胁
        • a、互联网体系结构的开放性
        • b、网络基础设施和通信协议的缺陷
        • c、网络应用高速发展
        • d、黑客
        • e、恶意软件
        • f、操作系统漏洞
        • g、内部安全
        • h、社会工程学
      • 1.2.2、网络的威胁
      • 1.2.3、现在面临的挑战
    • 1.3、信息安全定义
      • 1.3.1、计算机安全
      • 1.3.2、网络安全
      • 1.3.3、信息安全
    • 1.4、OSI安全框架
      • 1.4.1、安全攻击
      • 1.4.2、安全服务
      • 1.4.3、安全机制和策略


1、信息安全概述

1.1、信息安全事件

  • 例1 棱镜门事件(PRISM):美国国家安全局(NSA)自2007年小布什时期开始进行的一项绝密电子监听计划。
  • 例2 WannaCry勒索病毒事件:蠕虫是勒索病毒,由不法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
  • 例3 Bleedheart
  • 例4 财付通余额被盗,QQ号被盗用
  • 例5 用户资料泄露:银行客户资料的泄露;网站个人信息的泄露;圆通员工内鬼泄露40万客户隐私数据
  • 例6 钓鱼网站

1.2、信息安全现状

1.2.1、信息化现状

  • 国防建设:全球预警、战区信息化、综合指挥系统;
  • 国家能源、交通:国家电网的输配电、交通调度指挥;
  • 企业生产、经营:异地生产协调、库存管理、企业动态联盟、电子商务

1.2.2、信息的威胁

a、互联网体系结构的开放性

开放性带来的问题——网络基础设施和协议的设计者遵循着一条原则:尽可能创造用户友好性、透明性高的接口使得网络能够为尽可能多的用户提供服务,但这样也带来了另外的问题:

  • 一方面用户容易忽视系统的安全状况;
  • 另一方面也引来了不法分子利用网络的漏洞来满足个人的目的。
b、网络基础设施和通信协议的缺陷

信任关系——数据包网络需要在传输节点之间存在一个信任关系来保证数据包在传输过程中拆分重组过程的正常工作。由于在传输过程中,数据包需要被拆分,传输和重组,所以必须保证每一个数据包以及中间传输单元的安全。然而,目前的网络协议并不能做到这一点。

端口识别——网络中的服务器主要有UDP和TCP两个主要的通信协议,都使用端口号来识别高层的服务。服务器的一个重要的安全规则就是当服务没有被使用的时候,要关闭其所对应的端口号,如果服务器不提供相应的服务,那么端口就一直不能打开。即使服务器提供相应的服务,也只有当服务被合法使用的时候端口号才能被打开。

三次握手——客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。

c、网络应用高速发展

用户的数量激增——自从二十世纪60年代早期诞生之初,互联网经历了快速的发展,特别是最近10年时间,在用户使用数量和联网的电脑数量上有了爆炸式的增加。
互联网的易用性和低准入性

d、黑客

黑客定义
— 现在,通常把试图突破信息系统安全、侵入信息系统的非授权用户成为黑客。然而,在计算机发展的早期,黑客通常是指那些精于使用计算机的人;
— 其通过使用计算机病毒、蠕虫以及拒绝服务等攻击手段对计算机以及网络通信系统发动毁灭式的攻击。

黑客的范围
— 窃取商业秘密的间谍;
— 意在破坏对手网站的和平活动家;
— 寻找军事秘密的间谍;
— 热衷于恶作剧的青少年。

e、恶意软件

定义
— 恶意软件(Malware,俗称“流氓软件”),也可能被称为广告软件、间谍软件、恶意共享软件。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。
— 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。比如:各种全家桶。

特点

  • 强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。
  • 难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。
  • 浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
  • 广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。
  • 恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。
  • 恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。
  • 恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。
  • 其他侵犯用户知情权、选择权的恶意行为。
f、操作系统漏洞
  • 每一款操作系统问世的时候本身都存在一些安全问题或技术缺陷。
  • 操作系统的安全漏洞是不可避免的。
  • 攻击者会利用操作系统的漏洞取得操作系统中高级用户的权限,进行更改文件,安装和运行软件,格式化硬盘等操作。
g、内部安全

合法用户的背叛

  • 现在绝大多数的安全系统都会阻止恶意攻击者靠近系统,用户面临的更为困难的挑战是控制防护体系的内部人员进行破坏活动。

不要给某一个人赋予过多的权利

  • 设计安全控制时应该注意不要给某一个人赋予过多的权利。
h、社会工程学
  • 社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
  • 社会工程学通过搜集大量的信息针对对方的实际情况,进行心理战术的一种手法。通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。

1.2.2、网络的威胁

  • 拒绝服务攻击:利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行的攻击行为;
  • 后门攻击:利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后门而对信息系统实施的攻击;
  • 漏洞攻击:利用信息系统配置缺陷、协议缺陷、程序缺陷等漏洞,对信息系统实施的攻击;
  • 网络扫描窃听:利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、存在的脆弱性等特征信息的行为;
  • 干扰:通过技术手段对网络进行干扰,或对广播电视有线或无线传输网络进行插播,对卫星广播电视信号非法攻击等;

1.2.3、现在面临的挑战

  • 搞清楚什么是安全;
  • 怎样才能实现安全;
  • 为了安全可以做什么;
  • 技术能否确保万无一失。

1.3、信息安全定义

信息安全基础
a、计算机安全
b、网络安全
c、信息安全

1.3.1、计算机安全

  • 目标——包括保护信息免受未经授权的访问、中断和修改,同时为系统的预期用户保持系统的可用性。
  • 定义——为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

1.3.2、网络安全

  • 研究对象——整个网络,研究领域比计算机系统安全更为广泛。
  • 目标——要创造一个能够保证整个网络安全的环境,包括网络内的计算机资源、网络中传输及存储的数据和计算机用户。通过采用各种技术和管理措施,使网络系统正常运行,确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
  • 涉及的领域——密码学设计,各种网络协议的通信以及各种安全实践等。
  • 使用这个网络安全模型的需求——
    • 设计一个算法,他执行与安全相关的变换;该算法应是攻击者无法攻破的;
    • 产生算法所使用的秘密信息;
    • 计分配和共享秘密信息的方法;
    • 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。
      信息安全_1_第1张图片
  • 使用网络访问安全模型的需求——
    • 选择恰当的门卫来辨别用户;
    • 实现安全控制使得仅有授权用户可以得到选定的信息或资源
      信息安全_1_第2张图片

1.3.3、信息安全

  • 定义
  • 网络信息系统中,涉及到信息传输、信息存储以及对网络传输信息内容等各个环节的安全。
    • 传输安全涉及通信、软硬件设备等…
    • 存储安全涉及介质、读写设备、管理等…
    • 内容安全涉及涉密等级、权限控制、内容管理等…
  • 信息安全涉及到信息的保密性(confidentiality)、完整性(integrity)、可用性(availability)、可控性(controllability)。
  • 广义的信息安全,除了上述技术因素,还包括法律、管理等其它内容。
  • 目的
  • 信息安全作为一个更大的研究领域,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。
  • 保密性
  • 数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用;
  • 隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的,这个信息可以由谁来公开以及向谁公开;
  • 加密算法
    • 加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。
    • 加密算法分为对称非对称两种。
    • 对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;
    • 非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。
  • 完整性
  • 数据完整性:是指数据的精确性(Accuracy)和可靠性(Reliability),确保信息和程序只能以特定和授权的方式进行改变;
  • 系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵;
  • Hash算法
    • Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。
    • Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。
  • 可用性
  • 可用性(Availability):确保系统能工作迅速,对授权用户不能拒绝服务。
  • CIA三元组
    CIA三元组:保密性、完整性和可用性。体现数据、信息和计算机服务的基本的安全目标。
    信息安全_1_第3张图片
  • 真实性和可追溯性
  • 真实性(Authenticity):一个实体是真实性的、是可被验证和可被信息的特性。
    • 信息是真实的
    • 信息来源是真实的
  • 可追溯性(Accountability):实体的行为可以唯一追溯到该实体。
  • 可控性
  • 可控性的关键——对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。
  • 认证因素:用户名、密码、视网膜、指纹、物理位置、身份卡等。
  • 不可否认性
  • 不可否认服务用于追溯信息或服务的源头。
  • 数字签名技术
    • 通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果;
    • 在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;
    • 在认证过程中,信息具有高认证性,并且不会被发送方否认。
  • 严格意义的安全
  • 安全性的定义
    • 一种避免由于任何风险、危险和威胁所能带来的伤害的能力(辞典定义)。
    • 因此,在实际上这是一个不可能达到的目标。
  • 我们能做什么
    • 达到所需要的安全。
    • 对于可以预见的风险、危险和威胁,不要受到太多的伤害(可期望的)。
  • 恰当的安全性
  • 什么是恰当的安全?
    • 安全性的选择在于能够保护机构的财产和利益,这建立在对财产和利益风险预期(Risk Appetite)和风险容忍(Risk Tolerance)。
    • Risk Appetite:风险预期就是通过采取措施必须控制、降低的风险部分;
    • Risk Tolerance:风险容忍就是其余的风险,可以接受的部分;
    • 恰当”的安全:满足最低需求之上的一种保障。
  • 安全性分类
  • 无条件安全性
    • 如果 I ( X ; Y ) = H ( X ) − H ( X ∣ Y ) = 0 I(X;Y)=H(X)-H(X|Y)=0 I(X;Y)=H(X)H(XY)=0;
  • 计算上的安全性
    • 如果计算资源受限
  • 复杂度理论的安全性
    • 如果计算上是困难
  • 可证明的安全性
    • 规约为数学问题
  • 非密码的、系统的安全性
    • 不期望的状态不可达

1.4、OSI安全框架

安全评价方案

  • 有效评价一个机构的安全需求
  • 对各种安全产品和政策进行评价和选择

ITU-T(国际电信联盟电信标准化组)推荐的方案,OSI安全框架。

OSI安全框架给出了一种系统化的定义方法,是提供安全的一种组织方法。

  • 安全攻击:任何危及信息系统安全的行为;
  • 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备);
  • 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务;其目的在于利用一种或多种安全机制进行反攻击。

1.4.1、安全攻击

攻击与威胁

  • 攻击与威胁意思相近
  • 互联网安全术语给出的定义:
    • 威胁:破坏安全的潜在可能,在环境、能力、行为或事件允许的情况下,它们会破坏安全,造成危害;
    • 攻击:对系统安全的攻击,它来源于一种具有智能的威胁,也就是说,有意违反安全服务和侵犯系统安全策略的智能行为。攻击可被分为:主动攻击和被动攻击。
  • 区别:
    • 可能导致破坏发生的行为被称为攻击(attack)
    • 破坏行为的完成者被称为攻击者

被动攻击(Passive Attack)

被动攻击:试图理解或利用系统的信息但不影响系统资源;对传输进行窃听和监测。

  • 可通过加密的手段阻止被动攻击
  • 处理被动攻击的重点是预防,而不是检测
  • 信息内容的泄露,可使用加密技术进行解决

信息安全_1_第4张图片


主动攻击(Active Attack)

主动攻击:试图改变系统资源或影响系统运作;对数据流进行修改或伪造数据流。

  • 伪装
  • 重播
  • 消息修改
  • 拒绝服务

主动攻击难以绝对预防,但容易检测。

伪装
信息安全_1_第5张图片
重播
信息安全_1_第6张图片
消息修改
信息安全_1_第7张图片
拒绝服务
信息安全_1_第8张图片
其他攻击类型

  • 信源否认:即某实体欺骗性地否认曾发送(或创建)某些信息,是某种形式的欺骗。(我没干。)
  • 信宿否认:某实体欺骗性地否认曾接收过某些信息或消息,也是一种欺骗。(我没收到。)
  • 延迟:暂时性地阻止某种服务,这是一种篡夺攻击,尽管它能对欺骗起到支持的作用

1.4.2、安全服务

安全的措施

  • 提供安全服务
  • 制定安全策略
  • 完善安全机制

安全服务

  • 为通信开放系统的协议层提供的服务,从而保证系统或数据传输有足够的安全性。
  • 一种由系统提供的对系统资源进行特殊保护的处理或通信的服务。(互联网安全术语表)

安全服务通过安全机制来实现安全策略。

安全服务——认证

  • 认证服务与保证通信的真实性有关。
  • 认证服务功能是向接收方保证消息来自所声称的发送方。
  • 两个特殊的认证服务:
    • 同等实体认证:用于逻辑连接时为连接的实体的身份提供可信性。
    • 数据源认证:连接传输时保证收到的信息来源是声称的来源。

安全服务——访问控制

  • 访问控制是一种限制或控制那些通过通信连接对主机和应用进行访问的能力;
  • 阻止对资源的非授权使用(即这项服务控制谁能访问资源,在什么条件下可以访问,这些访问的资源可用于做什么)。

安全服务——保密性

  • 连接保密性:保护一次连接中所有的用户数据;
  • 无连接保密性:保护单个数据块里的所有用户数据;
  • 选择域保密性:对一次连接或单个数据块中指定的数据部分提供保密性;
  • 量保密性:保护那些可以通过观察流量而获得的信息。

提供保密性安全服务的手段——加密(encryption)技术

  • 密码是一种提供保密性的访问控制(access control)机制。
    • 密码技术通过混乱数据,使数据内容变得难以理解;
    • 密钥控制着数据的访问权,这样密钥本身又成为另一个有待保护的数据对象。(即保险箱保护箱里的钱财,但保险箱的要是又成了需要被保护的东西)
  • 依赖于系统的机制能够防止信息的非法访问。
    信息安全_1_第9张图片

安全服务——数据完整性

  • 具有恢复功能的连接完整性:
    • 提供一次连接中所有用户数据的完整性;
    • 检测整个数据序列内存在的修改、插入、删除或重播,且试图恢复。
  • 无恢复的连接完整性:仅提供检测,无恢复
  • 选择域连接完整性:提供一次连接中传输的单个数据内用户的制定部分的完整性,并判断指定部分是否有修改、插入、删除或重播
  • 无连接完整性:为单个无连接数据块提供完整性保护,并检测是否有数据修改
  • 选择域无连接完整性:为单个无连接数据块内的指定域提供完整性保护

提供完整性的方法:

  • 检测:Hash、MAC
  • 预防:认证、访问控制
    信息安全_1_第10张图片

安全服务——不可否认性

  • 源不可否认:证明消息是由特定方发出的
  • 宿不可否认:证明消息被特定方接收

需要存在第三方仲裁者

安全服务——可用性

  • 可用性:根据系统的性能说明,能够按被授权系统实体的要求访问或使用系统和系统资源的性质;
  • 可用性服务由拒绝服务攻击引起;
  • 可用性服务依赖对系统资源的恰当管理和控制,因此依赖于访问控制服务或其它服务;
  • 提供可用性安全性服务手段:认证、加密

1.4.3、安全机制和策略

安全策略是对允许什么、禁止什么的规定
安全机制是实施安全策略的一种方法、工具或者规程

安全机制

  • 特定安全机制:可以并入适当的协议层以提供一些OSI安全服务。
    • 加密
    • 数字签名
    • 访问控制
    • 数据完整性
    • 认证交换
    • 流量填充
    • 路由控制
    • 公证
  • 普遍的安全机制:不局限于任何特定的OSI安全服务或协议层的机制
    • 可信功能
    • 安全标签
    • 事件检测
    • 安全审计跟踪
    • 安全恢复

安全服务与安全机制间的关系

信息安全_1_第11张图片
安全网络设计

  1. 寻找所处的环境中的威胁
  2. 明确安全目标
  3. 安全成本分析
  4. 选择使用的关键技术
  5. 制定解决方案(建立安全保障体系)
  6. 实践与管理规范

你可能感兴趣的:(课程学习,安全,网络安全)