🗒️信息安全

type
status
date
slug
summary
tags
category
icon
password
✅一些信息安全基础知识。简单记录,方便回顾。

基础

  1. 特征: ①保密性:控制信息资源开放范围, ②完整性, ③可用性:只能由合法当事人使用, ④不可否认(抵赖)性:发送者/接受者无法否认已经发出/接收的消息, ⑤可控性:授权机构可控制信息传播的流向和方式。
  1. OSI安全模型内容: ①安全服务:认证服务,访问控制,数据保密性,数据完整性,不可否认性。 ②安全机制:加密机制,数据签名机制,访问控制机制,数据完整性,鉴别交换,业务填充,路由控制,公证。 ③安全管理:系统安全管理,安全服务,安全机制。
  1. 安全模型: ①静态。 ②动态PPDR(策略,保护,检测,响应)、PDRR(保护检测恢复响应)。
  1. 安全评估标准:简介和一般模型;安全功能要求;安全保证要求。
  1. 中国标准5级,美国7级:评估保证级别 1(EAL1)功能测试, 2结构测试, 3功能测试与校验, 4系统地设计、测试和评审, 5半型式化设计和测试, 6半型式化验证的设计和测试, 7形式化验证的设计和测试。

密码技术

  1. 密码体制: ①P:可能的明文有限集(明文空间), ②C:可能的密文~(密文~), ③K:一切可能密钥的构成有限集, ④E、D:加密、解密算法, ⑤S:五元组,S={P,C,K,E,D}。满足:任何ki∈K(i=1,2,…),有一个加密算法Eke∈E和相应解密算法Dkd∈D,使得Eke:P→C和Dkd:C→P分别为加、解密函数,并满足Dkd[Eke(x)]=x  x∈P
  1. 对称密钥算法AESDESIDEABlowfishRC2
  1. 非对称公钥):RSADSA背包算法EIGamal椭圆曲线优点:①密钥分配:不必保持信道的保密性。②密钥个数:n pair。③可以用来签名和抗抵赖。缺点:加密速度慢,不便于硬件实现和大规模生产。 过程:A向B发消息,①用A私钥加密(签名),B收到密文后用A公钥解密(验证)。②用B公钥加密,B收到密文后B私钥解密。
  1. RSA安全性:建立在大数分解问题上。

密钥管理

  1. 密钥分级:主密钥,二级密钥,初级(工作、会话)密钥
  1. 集中式密钥分配方案: 假定发起方为A,响应方为B,密钥分配中心为KDC。A和B分别与KDC有一个共享的密钥Ka和Kb,A希望与B建立一个逻辑连接,并且需要一次性会话密钥来保护经过这个连接传输的数据,过程如下: A→KDC:IDA∥IDB∥N1。A向KDC发出会话密钥请求。请求的消息由两个数据项组成:一是A和B的身份IDA和IDB,二是本次业务的唯一标识符N1,每次请求所用的N1都应不同,常用一个时间戳、一个计数器或一个随机数作为这个标识符。为防止攻击者对N1的猜测,用随机数作为这个标识符最合适。 KDC→A: EKa[Ks∥IDA∥IDB∥N1∥EKb[Ks∥IDA]]。KDC对A的请求发出应答。应答是由加密Ka加密的信息,因此只有A才能成功地对这一信息解密,并A相信信息的确是由KDC发出的。 A→B:EKb[ Ks∥IDA]。A收到KDC响应的信息后,同时将会话密钥Ks存储起来,同时将经过KDC与B的共享密钥加密过的信息传送给B。B收到后,得到会话密钥Ks,并从IDA可知对方是A,而且还丛EKb知道Ks确实来自KDC。由于A转发的是加密后密文,所以转发过程不会被窃听。第③步已经完成了密钥的分配。 B→A:EKs[ N2]。B用会话密钥加密另一个随机数N2,并将加密结果发送给A,并告诉A,B当前是可以通信的。 A→B:EKs[f(N2)]。A响应B发送的信息N2,并对N2进行某种函数变换(如f函数),同时用会话密钥Ks进行加密,发送给B。第④、⑤两步结合第③步执行的是认证功能,使B能够确认所收到的信息不是一个重放。
  1. 分布式密钥分配方案 (适用小型网,n(n- 1)/2个主密钥): A→B:IDA∥N1。A向B发出一个要求会话密钥的请求,内容包括A的标识符IDA和一个一次性随机数N1,告知A希望与B通信,并请B产生一个会话密钥用于安全通信。 B→A:EMKm[Ks∥IDA∥IDB∥f(N1)∥N2]。B使用与A共享的主密钥MKm对应答的信息进行加密并发送给A。应答的信息包括B产生的会话密钥Ks,A的标识符IDA、B的标识符IDB、f(N1)和一个一次性随机数N2。 A→B:EKs[f(N2)]。A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B。

数字签名与认证技术

  1. 哈希函数特点:使任意长度的分组都能产生定长的输出;不需要密钥(与msa区别)。①一致性。②随机性。③唯一性。④单向性。
  1. 数字签名过程: ①将消息按散列算法计算得到一个固定位数的消息摘要值。 ②对消息摘要值用发送者的私有密钥加密,所产生的密文即为数字签名。然后该数字签名同原消息一起发送给接收者。 ③接收方收到消息和数字签名后,用同样的散列算法对消息计算摘要值,然后与用发送者的公开密钥对数字签名进行解密,将解密后的结果与计算的摘要值相比较。如相等则说明报文确实来自发送者。
  1. 身份认证:基于对称密码技术的一种服务协议,示证者P,验证者V,攻击者和可信赖者。

PKI

  1. PKI:公钥基础设施,是建立在公钥密码体制上的信息安全基础设施,为网络应用提供身份认证、加密、数字签名、时间戳等安全服务。 PKI组成:PKI策略、证书机构、注册机构、证书颁发系统、证书操作阐述、基于PKI的应用接口。
  1. 数字证书:是网络用户的身份证明。是一个防篡改的数据集合,它可以证实一个公开密钥与某一最终用户之间的捆绑。 证书内容:用户标识+用户公钥及其它信息+ CA签名。
  1. 证书验证: ①真实性:是否为可信任的CA签发。验证者必须验证在证书链上的证书是否是由可信CA的公钥所对应的私钥签发的。通过验证可信根CA的证书,信任此证书并且使用证书的应用程序就可以建立起对该实体的公钥的信任。 ②有效性:是否在有效试用期内。 ③可用性:是否已被撤销。
  1. 数字证书重要信息:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名。
  1. 数字证书认证过程:每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。
通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。
  1. SSL:该协议向基于TCP/IP的客户及服务器应用程序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。 SSL提供服务:认证用户和服务器,加密数据以隐藏被传送的数据,维护数据的完整性。

网络攻击与防御

  1. 预攻击: ①端口扫描:判断目标主机开启了哪些端口及其对应的服务,利用来作为入侵通道。 ②漏洞扫描。 ③操作系统类型鉴别。④网络拓扑分析。
  1. 网络监听网卡工作模式: ①普通模式:若目的MAC地址与本机操作系统中的MAC相同,则接收,否则丢弃。 ②混杂模式:接收所有通过它的数据。
  1. 口令攻击: ①字典攻击。 ②暴力攻击:方法简单,复杂口令所花时间长。 ③组合攻击。④动态监听。
  1. 缓冲区溢出:用户输入的数据长度超出了程序为其分配的内存空间,这些数据就会
覆盖程序为其它数据分配的内存空间。
  1. 缓冲区溢出种类: ①栈溢出:缓冲区在栈中分配,拷贝的数据过长,覆盖了函数的返回地址或其它一些重要数据结构、函数指针。 ②堆溢出:缓冲区在堆中分配,拷贝的数据过长,覆盖了堆管理结构。 ③整型溢出:宽度、运算、符号溢出。 ④格式化字符串溢出。 ⑤其他溢出。
  1. DoS拒绝服务攻击:任何导致网络上的计算机或网络设备(包括服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击。 表现:使一个系统或网络瘫痪,发送一些非法数据包,使系统死机或重起。向系统发送大量信息,使系统或网络不能响应。物理部件的移除,或破坏。系统资源消耗。

恶意代码检测与防范

  1. 计算机病毒:能够寻找宿主对象,并且依附于宿主,是一类具有传染、隐蔽、破坏等能力的恶意代码。 本质特征:传染性、依附性。 机制:传染、触发、破坏。
  1. 蠕虫:主动攻击,造成网络拥塞, 消耗系统资源,反复性,破坏性。
  1. 木马:隐蔽性,自动运行性,欺骗性,自动恢复性,破坏或信息收集(获取权限,窃取信息)。

访问控制技术

  1. 访问控制策略:自主访问控制、强制访问控制。
  1. 防火墙作用: ①隔离不同的网络,防止内部信息泄露。 ②创建一个检查点(“门卫”)。 ③审计和记录内、外部网络上的活动。 ④强化安全策略。
  1. 防火墙局限性:限制有用的网络服务。无法防护内部网络用户的攻击。防火墙无法防范绕过它的连接。防火墙不能防范病毒。防火墙无法防范数据驱动型的攻击。防火墙不能防范未知的网络安全问题。
  1. 防火墙分类: ①数据包过滤路由器防火墙:在网络中适当的位置(网络层)对数据包实施有选择通过的规则、选择依据等,即为系统内设置的过滤规则(即访问控制表)。 优点:速度快、效率高。 缺点:包过滤规则配置比较复杂,而且几乎没有什么工具能对过滤规则的正确性进行测试;随着过滤数目的增加,路由器的吞吐量会下降,从而影响网络性能。 ②应用层网关防火墙:针对每一个特定应用都有一个程序,企图在应用层实现防火墙的功能。 优点:应用层网关有能力支持可靠的用户认证并提供详细的注册信息;用于应用层的过滤规则相对于包过滤路由器来说更容易配置和测试。 缺点:有限的连接性。有限的技术。性能下降。 ③状态检测防火墙:建立状态连接表,更多考虑数据包是否符合会话所处的状态。 ④电路层网关防火墙:只能是建立起一个回路,对数据包只起转发的作用,是在网络的传输层上实施的访问策略。 优点:可以对各种不同的协议提供服务,但需要改进客户程序。
  1. 入侵检测:对(网络)系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性。
  1. 入侵检测分类: ①异常检测模型。首先总结正常操作应该具有的特征,建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。 缺点:容易误判,并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。 ②误用检测模型。收集非正常操作也就是入侵行为的特征,建立相关的特征库;在后续的检测过程中,将收集到的数据与特征库中的特征代码进行比较,得出是否是入侵的结论。 优点:误报少、准确。 缺点:只能发现已知的攻击,对未知的攻击无能为力。

VPN

  1. VPN:通过一个私有的通道来创建一个安全的连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网。()P191用途
  1. VPN连接方式(应用): ①内部网与合作伙伴。 ②远程用户。 ③分支机构。
上一篇
密码学
下一篇
操作系统
Loading...