当前位置: 首页 > news >正文

信息安全技术基础知识总结

一、信息安全基础知识

        信息安全基本要素:

                1. 机密性(C):确保信息不暴露给未授权的实体或进程

                2. 完整性(I):只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改

                3. 可用性(A):得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源

                                              而阻碍授权者的工作

                4. 可控性:可以控制授权范围内的信息流向及行为方式

                5. 可审查性:对出现的信息安全问题提供调查的依据和手段

        信息安全的范围:

                设备安全:信息系统安全的首要问题,物质基础,包括:

                        1. 设备的稳定性:设备在一定时间内不出故障的概率

                        2. 设备的可靠性:设备在一定时间内正常执行任务的概率

                        3. 设备的可用性:设备可以正常使用的概率

                数据安全:数据安全即采取措施确保数据免受未授权的泄漏、篡改和毁坏,包括:

                        1. 数据的秘密性:数据不受未授权者知晓的属性

                        2. 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的

                        3. 数据的可用性:数据可以随时正常使用

                内容安全:信息安全在政治、法律、道德层次上的要求,包括:

                        1. 信息内容在政治上是健康的

                        2. 信息内容符合国家的法律法规

                        3. 信息内容符合中华民族优良的道德规范

                行为安全

                        1. 行为的秘密性:行为的过程和结果不能危害数据的秘密性

                        2. 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是

                                                       预期的

                        3. 行为的完整性:行为的过程偏离预期时,能够发现、控制和纠正

        网络安全

                网络安全漏洞:

                        1. 物理安全性:2. 网络安全漏洞;3. 不兼容使用安全漏洞;4. 不合适的安全哲理

               网络安全威胁:

                        1. 非授权访问;2. 信息泄漏或丢失;3. 破坏数据完整性;4. 拒绝服务攻击;5. 利用

                      网络传播病毒 

                安全措施的目标:

                        1. 访问控制;2. 认证;3. 完整性;4. 审计;5. 保密

        信息安全的等级保证体系

                1. 用户自主保护级(第一级):适用于普通内联互联网用户

                2. 系统审计保护级(第二级):适用于通过内联网或国际网进行商务活动需要保密

                                                                       的非重要单位。

                3. 安全标记保护级(第三级):适用于地方国家机关等重点工程建设单位

                4. 结构化保护级(第四级):适用于中央级国家机关

                5. 访问验证保护级(第五级):适用于国防部门和实施特殊隔离的单位

公民、法人和其他组织权益社会秩序和公共利益国家安全
用户自主保护损害
系统审计保护级严重损害损害
安全标记保护级严重损害损害
结构化保护级严重损害
访问验证保护级特别严重损害

二、信息加解密技术

        对称密钥加密算法

                加密密钥和解密密钥相同,也被称为共享密钥算法,常见的有:

                1. DES:明文被分成64位的块,对每个块进行19次变换(替换和位移),其中16次由        

                56位的密钥的不同排列形式控制,最后产生64位的密文块

                2. 三重DES:第一层和第三层的密钥相同,密钥有效长度为112位 ,加密步骤:

                        1. 使用密钥K1进行DES加密;

                        2. 使用K2对加密后密文进行加密;

                        3. 使用密钥K1再次对加密后的密文加密

                3. IDEA(国际数据加密算法,International Data Encryption Algorithm)

                        使用128位的密钥,把明文分为64位的块,进行8轮迭代加密

                4. AES(高级加密标准,Advanced Encrption Standard):

                        支持128位,192位,256位密钥长度,可以通过软件或硬件实现

                特点:加密强度不高,易破解;但加密速度快、效率高;密钥分发困难

        非对称密钥加密算法

                加密密钥和解密密钥不同,也被称为不共享密钥算法。设P为明文,C为密文,E为公钥

        控制的加密算法,D为私钥控制的加密算法则:

                 (1). D(E(P)) = P        

                (2). 不能由E推导出D

                (3). 选择明文攻击,不能破解E

                用公钥加密,私钥解密,可以实现保密通信私钥加密,公钥解密,可以实现数字签

        。常见算法有:

                1. RSA2048位或1024位密钥,RSA算法的安全性基于大素数分解的困难性

                2. Elgamal:安全性依赖于计算有限域山峰的离散对数难题

                3. ECC:椭圆曲线算法

                4. Diffie-Hellman算法

        特点:加密强度高,不易破解;加密效率低、速度慢;密钥分发相对容易

        国产密钥算法

算法名称特性描述备注
SM1对称加密,分组长度和密钥均为128位应用于电子政务,电子商务以及国民经济
SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法国家推荐标准使用素数域256位椭圆曲线(ECC)
SM3杂凑算法,杂凑值长度为256比特适用于商用密码应用中的数字签名和验证
SM4对称加密,分组长度和密钥均为128位适用于无线局域网产品
SM9标识密码算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障

三、密钥管理技术

        PKI公钥体系:

        数字证书的组成: 

                1. 证书的版本信息;

                2. 证书的序列号,每个证书都有一个唯一的序列号

                3. 证书所使用的签名;

                4. 证书发行机构的名称;

                5. 证书的有效期;

                6. 证书所有人的名称;

                7. 证书所有人的公开密钥;

                8. 证书发行着对证书的签名

        数字证书的使用过程:

                 1. 下载证书;

                2. 使用CA的公钥验证证书的真伪;

                3. 提取访问网站的公钥;

                4. 客户端随机生成密钥;

                5. 使用目标网站的公钥对随机密钥进行加密;

                6. 使用随机密钥传输信息

        对称密钥的分配方式:

                  1. 结果A选取的密钥通过物理手段发送给B

                2. 由第三方选取密钥,通过物理手段分别发给A和B

                3. A、B事先已有一个密钥,其中一方选取新的密钥后,用已有密钥将新密钥加密传输

                4. 三方A、B、C个有一保密信道,C选取密钥后,分别通过A、B格子的信道发送

四、访问控制技术

                访问控制的基本模型:从访问控制的角度出发,描述安全系统、建立安全模型的方法

                访问控制模型三要素:

                ​​​​​​​        主体:可以对其他实体施加动作的主动实体,记为S。

                ​​​​​​​        客体:可以接受其他实体访问的被动实体,记为O。

                ​​​​​​​        控制策略主体对客体的操作行为集和约束条件集。

                        访问控制的实现首先需要对合法用户进行验证,然后是对控制策略的选用与管理

               最后 要对非法用户或越权操作进行管理。访问控制包括以下内容:

                        认证:主体对客体的识别认证和客体对主体的检验认证。

                        控制策略的具体实现:既要防止非法用户,也要考虑敏感资源的泄漏。

                        审计:对行为进行就,达到威慑和保证访问控制正常实现。

                访问控制的实现技术:

                        1. 访问控制矩阵(ACM)以主体为行索引,客体为列索引的矩阵

                        2. 访问控制表ACM的列,一个客体可以被哪些主体访问

                        3. 能力表ACM的行,一个主体可以访问哪些客体

                        4. 授权关系表对应ACM中的每一个非空元素的技术实现,S->KS->O

                

五、数字签名技术

                目的:1. 确认消息来源;2. 不能否认发送;3. 不可否认接受

               签名需要保证以下内容:

                        1. 签名是可信的

                        2. 签名不可伪造

                        3. 签名不可重用

                        4. 签名的文件是不可改变的

                        5. 签名是不可抵赖的

                签名的产生:

                          对称密钥签名:通过仲裁人

                        公开密钥签名:使用自己的私钥进行签名,接收方使用发送方的公钥进行签名认证

                        由于公开密钥签名对长文件签名是效率过低,采用对文件的Hash值进行签名,大

                大提高了签名的速度,同时签名和文件可以分开存储,对接受者的存储量要求大大降

                ,同时可以保证签名的长度固定

六、常见的信息安全攻击和防御方式

         1. 密钥的选择:增大密钥空间;选择强钥;增加密钥的随机性

        2. 拒绝服务攻击(DDoS)人为或非人为的发起行为,使主机硬件、软件或两者同时失去工作能力,使系统不可访问并因此拒绝合法用户的请求。实现的常用思路:

        1. 服务器的缓冲期满,不接受新的请求

        2. 使用IP欺骗,迫使服务器把合法用户的连接复位

实现分类:

        1. 资源消耗:针对网络连接;针对磁盘空间;消耗CPU和内存

        2. 破坏或更改配置信息

        3. 物理破坏或改变网络部件

        4. 利用服务程序中的处理错误导致服务失效

        分布式DDoS:

                三级架构,客户端(client)、代理段(Agent)、主控端(handler)

        DDoS的防御手段:

                1. 加强对数据包的特征识别

                2. 设置防火墙监视本地主机端口的使用情况

                3. 对通信数据量进行统计

                4. 尽可能修正已经发现的问题和漏洞

        3. 欺骗攻击

                ARP欺骗:显示一个主机瘫痪,然后使用该主机的IP冒充该主机

               DNS欺骗:冒充DNS服务器,返回攻击者的IP地址

                IP欺骗:改变发送者IP

                端口扫描:通过端口扫描判断目标主机开放了哪些服务和操作系统的类型

                同步包风暴(SYN Flooding):服务器在发出SYN+ACK应答报文后,无法收到客户端

        的确认,无法完成第三次握手,此时服务器会进行重试。可以通过修改注册表防御该攻击。

相关文章:

  • java ssh 电影院购票管理系统eclipse开发mysql数据库MVC模式java编程网页设计
  • 互联网轻量级框架整合之JavaEE基础II
  • 设计模式学习笔记 - 设计模式与范式 -结构型:4.适配器模式
  • 力扣刷题Days30-238. 除自身以外数组的乘积(js)
  • 软考中级(网络工程师考核要点)第一章 计算机网络系统(信道特性应用)第五期(曼彻斯特和差分曼彻斯特)重点考
  • 浅析MNN
  • Linux权限提升总结
  • 《新机器智能》的深度解读与感悟
  • Python版【植物大战僵尸 +源码】
  • Python爬虫:爬虫常用伪装手段
  • linux安装多个版本的java
  • 6、【单例模式】确保了一个类在程序运行期间只有一个实例
  • Python爬虫如何快速入门
  • 计算机网络中---基本概念
  • NRF52832修改OTA升级时的bootloader蓝牙MAC
  • [分享]iOS开发-关于在xcode中引用文件夹右边出现问号的解决办法
  • 【跃迁之路】【477天】刻意练习系列236(2018.05.28)
  • 002-读书笔记-JavaScript高级程序设计 在HTML中使用JavaScript
  • 0基础学习移动端适配
  • Centos6.8 使用rpm安装mysql5.7
  • JavaScript 事件——“事件类型”中“HTML5事件”的注意要点
  • js 实现textarea输入字数提示
  • PaddlePaddle-GitHub的正确打开姿势
  • Stream流与Lambda表达式(三) 静态工厂类Collectors
  • vue脚手架vue-cli
  • 对话 CTO〡听神策数据 CTO 曹犟描绘数据分析行业的无限可能
  • 基于Mobx的多页面小程序的全局共享状态管理实践
  • 基于遗传算法的优化问题求解
  • 前端面试题总结
  • 问题之ssh中Host key verification failed的解决
  • 学习笔记TF060:图像语音结合,看图说话
  • 责任链模式的两种实现
  • linux 淘宝开源监控工具tsar
  • puppet连载22:define用法
  • 关于Android全面屏虚拟导航栏的适配总结
  • 组复制官方翻译九、Group Replication Technical Details
  • ​低代码平台的核心价值与优势
  • #HarmonyOS:基础语法
  • #if #elif #endif
  • #常见电池型号介绍 常见电池尺寸是多少【详解】
  • #我与Java虚拟机的故事#连载02:“小蓝”陪伴的日日夜夜
  • #中的引用型是什么意识_Java中四种引用有什么区别以及应用场景
  • (pojstep1.3.1)1017(构造法模拟)
  • (Redis使用系列) Springboot 使用Redis+Session实现Session共享 ,简单的单点登录 五
  • (八)Spring源码解析:Spring MVC
  • (超详细)2-YOLOV5改进-添加SimAM注意力机制
  • (一)UDP基本编程步骤
  • (转)linux 命令大全
  • (转载)Linux 多线程条件变量同步
  • .Net Attribute详解(上)-Attribute本质以及一个简单示例
  • .NET Core 实现 Redis 批量查询指定格式的Key
  • .Net MVC4 上传大文件,并保存表单
  • .net 提取注释生成API文档 帮助文档
  • .NET国产化改造探索(一)、VMware安装银河麒麟
  • .net开发引用程序集提示没有强名称的解决办法