分享

信息安全的基本知识

 军休强军路 2016-01-17

信息安全的基本知识_电脑基础知识_IT/计算机_专业资料

暂无评价|0人阅读|0次下载|举报文档

信息安全的基本知识_电脑基础知识_IT/计算机_专业资料。信息安全概述 密码学 数字签名 信息隐藏 计算机病毒、木马、蠕虫 计算机网络 网络安全(防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击/分布式拒绝服务攻击) 网络安全协议理论与技术(PKI,VPN,

信息安全概述 密码学 数字签名 信息隐藏 计算机病毒、木马、蠕虫 计算机网络 网络安全(防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击/分布式拒绝服务攻击) 网络安全协议理论与技术(PKI,VPN,SSL) 操作系统安全 数据库系统 Web 安全防护 一、信息安全概述 信息安全的任务是保护信息财产,以防止偶然的故意为之的未授权者对信息的恶意修 改、破坏以及泄漏,从而导致信息无法处理,不完 整、不可靠。 信息安全具有以下基本属性: (1)保密性(Confindentialy) :保证未授权者无法享用信息,信息不会被非法泄漏而 扩散; (2)完整性(Integrity) :保证信息的来源、去向、内容真实无误; (3)可用性(Availability) :保证网络和信息系统随时可用; (4)可控性(Controllability) :保证信息管理者能对传播的信息及内容实施必要的控 制以及管理; (5)不可否认性(Non-Repudiation):又称不可抵赖性,保证每个信息参与者对各自 的信息行为负责; 其中,前三者又称为信息安全的目标——CIA。 信息安全所面临的危险可以分为自然威胁和人为威胁两方面: 自然威胁:各种自然灾害,恶劣的场地环境,电磁干扰,电磁辐射,网络设备自然老化等; 人为威胁:人为威胁又包含无意威胁(偶然事故)和恶意攻击。 偶然事故: 操作失误:未经允许使用,操作不当,误用存储媒介等; 意外损失:电力线路漏电、搭线等; 编程缺陷:经验、水平不足,检查疏忽等; 意外丢失:数据被盗、被非法复制,设备、传输媒介失窃等; 管理不善:维护不力,管理松懈等; 恶意攻击:又分为主动攻击和被动攻击。 主动攻击:有选择性的修改、删除、伪造、添加、重放、乱序信息,冒充以及制造病毒等; 被动攻击:在不干扰网络信息系统正常工作的情况下,进行侦收,截获,窃取,破译,业务 流量分析以及电磁泄漏等; 信息安全体系:包括信息安全服务与信息安全机制。 信息安全服务:实体鉴别,数据源鉴别,禁止抵赖,访问控制,数据完整性,数据机密性 信息安全机制:加密,访问控制,数字签名,交换鉴别,路由控制,公证机制 信息安全的主要技术包括:加密技术,认证技术,防伪技术,知识产权保护技术,网 络控制技术,反病毒技术,数据库安全技术和安全 审计技术等。 信息安全管理:在“安全方针政策,组织安全,资产分类与控制,人员安全,物理与 环境安全,通信与运营安全、访问控制、系统开发 与维护、业务持续性管理、符合法律法规要求”等十个领域建立管理控制措施,保证组织资 产安全与业务的连续性。 二、密码学 密码学作为信息安全的基础学科,是研究信息以及信息系统安全的传统科学。它又分为: 密码编码学:研究如何对信息编码,以实现信息机器通信保密的科学; 密码分析学:研究如何破解或攻击加密信息的科学。 密码学的发展经历了 4 个阶段: 1. 古典密码学:通过简单的替代、置换或者二者的简单组合实现对信息的加密,比较具有 代表性的有: (1)Caesar 密码:将明文信息中的每个字母,用它在字母表中位置的右边的第 k 个位置上 的字母代替,从而获得相应的密文。 计算公式: c = m + k mod 26 (2)Vigenere 密码:典型的多表代替密码。 ci = mi + ki mod 26 2. 机械密码学:加密的原理没有变化,只是由手工加密变为机械加密,加密手段变得越发 复杂,加解密效率得到很大的提高。最著名的是二战时期德国设计的 Enigma 加密机,它使 用了一系列复杂的替代变换来进行加密。 3. 对称密码学:又陈对称密码体制,是建立在强大的数学理论基础上,加解密均使用相同 密钥的密码算法。1974 年,由美国 IBM 公司提出的 DES(Data Encryption Standard)算 法,推动了对称密码算法的发展。除了 DES 外,还有 3DES,IDEA,RC5,AES 等对称密码 算法。 4. 公钥密码学:又称非对称密码体制,在这种体制下,可以拥有两个不同的密钥,一个可 以公开的密钥(简称公钥),用来对信息进行加密,另一个不可公开,必须保密的密钥(简 称私钥),用来解密。常见的公钥密码算法有:RSA,ElGamal,椭圆曲线等公钥密码体制。 一个密码体制或密码系统由明文空间、密文空间、密钥空间、加密算法和解密算法共 5 个 元素组成。对任何一个密码系统而言,决定其安全性的重要参数是密钥。 常见的密码算法及其原理: 1.DES DES 算法是最早提出的分组密码算法,它对输入数据(明文)划分为特定大小(64 位或者 64 比特)的分组,并对最后一个分组进行填充,以达到所要求大小的整数倍。密钥长度是 56 比特。整个加密过程分为三个阶段: (1)对输入的明文 P 执行一个初始置换 IP,生成 P0.然后将其划分为左右两半,左半部 L0 是 P0 的前 32 位,右半部分 R0 是后 32 位。 (2)对于 L0 和 R0 分别执行 16 轮转换操作,最后输出 L16 与 R16; (3)对于 L16 与 R16 的组合 L16R16 执行逆置换操作 IP-1,生成密文 C 优点:加密速率快 缺点: 固定密钥,密钥过短,才 56 比特,弱密钥(64 个) 2. 3DES 使用 2 个或 3 个密钥,用第一个进行加密,对加密的内容使用第二个密钥进行解密,再使 用第三个密钥进行加密。 3. AES AES 高级加密标准,基于 Rijdeal 算法,采用可变分组(128 比特,192 比特,256 比特) 与可变密钥(128 比特,192 比特,256 比特)。与 DES 类似,对每一组输入数据,完成 以下 3 步操作: (1) 将分组与一个子密钥进行 XOR 运算; (2) 多次执行标准轮,迭代次数有密钥长度决定; (3) 执行一个规则轮,这一轮没有标准轮中的列混合变换。 经过以上 3 步之后,128 位的明文分组就产生了一个 128 位的密文分组。 轮数的规定如下:128 位的密钥要求进行 9 轮;192 位的密钥要求进行 11 轮;256 位的密 钥则要求进行 13 轮。 而每一轮中又分为以下几个步骤: (1) 字节代替:每个字节通过 S-盒进行代替; (2) 行移位:字节被排列在一个矩形中并进行移位; (3) 列混合:在排好的矩形的基础上进行矩阵乘法; (4) 圈密钥加:叠加本轮的字密钥。 4.RSA RSA 算法是以它的发明者 Ron Rivest、Adi Shamir 和 Leonard Adleman 的名字命名的。它 是基于大数因子分解困难性而设计的。算法如下: (1) 随机选择 2 个大素数(长度最好在 100-200 位之间)P 和 Q,并计算 N=P*Q 与 M=(P-1)*(Q-1); (2) 随机选取正整数 E(1<E<M),使得 gcd(E,M)=1,即 E 与 M 互素; (3) 求解同余式 Ex = 1 mod M,求解出一正整数 D; (4) 将(N,E)作为公钥公开,(P,Q,D)或者(N,M,D)作为私钥保密; (5) 加密:s=mD mod N;解密:m=sE mod N (6) 用于数字签名时: 签名函数:sig(x,D) = x D mod N; 验证签名:ver(x,E) = x E mod N。 优点:算法简单,安全 缺点:速度慢,硬件实现复杂 密码学比较复杂,是建立在某个数学难题的基础之上的,尤其是非对称密码体制。强大的算 法和足够长的密钥能有效的保证其安全性。 三、入侵检测 入侵检测是指通过从计算机网络或计算机系统中的若干关键点搜集信息,并对其进行分析, 从中发现网络或系统中是否有违反预定安全策略的行为以及被攻击的迹象。 入侵检测系统是一系列软件与硬件的组合,它是一个智能的系统,具有审计,学习、分析数 据的能力。它具备实时性,动态检测和主动防御的特点。 入侵检测系统的工作原理主要包含 4 个方面: 数据收集:收集的数据包括主机日志、防火墙日志、数据库日志、应用程序数据以及网络数 据包等; 数据处理:由于之前收集到的数据过于庞大和繁杂,需要对其进行相应的处理(去除冗余、 噪声,并且进行数据标准化及格式化处理) ; 数据分析:采用统计、智能算法能方法分析数据是否正常,显示是否存在入侵;行为 响应处理:当发现入侵行为时,采取预案措施进行防护(如切断网络,记录日志) 、并保留 入侵证据以作他日调查所用,同时向管理员报警。 根据入侵检测系统常用的检测技术可将其分为以下几种类型: 误用入侵检测系统:基于特征的模式匹配检测,它只能对已有的入侵模式检测出来,但对新 的入侵模式无能为力,它对预定义的特征库依赖很大。 异常入侵检测系统:根据预设主体的正常“活动简档” ,将当前主体的活动状况与“活动简 挡”作比较,看其是否为违反统计规律。 协议分析入侵检测系统。 根据数据来源又可分为: 基于主机的 IDS(HIDS): 这类 IDS 一般安装到被保护的主机上。 主要是功能是对该主机的网 络实时连接以及对系统审计日志进行分析和检查, 当发现可疑行为和安全违规事件时, 系统 就会像管理员报警,并采取相应的预案措施; 基于网络的 IDS(NIDS): 这类 IDS 就像网络中的监视摄像头一样, 在网络旁路上监视着通过 网络的各种数据包,并对其进行分析和检测,如果发现入侵行为或可疑事件,IDS 就会作出 相应的警报,严重的还会切断网络连接; 混合式 IDS:以上两种互补。 完整性检查: 文件完整性检查系统检查计算机中自上次检查后文件变化情况。 文件完整性检 查系统保存有每个文件的数字文摘数据库, 每次检查时, 它重新计算文件的数字文摘并将它 与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。文件的数 字文摘通过 Hash 函数计算得到。不管文件长度如何,它的 Hash 函数计算结果是一个固定 长度的数字。与加密算法不同,Hash 算法是一个不可逆的单向函数。采用安全性高的 Hash 算法,如 MD5、SHA 时,两个不同的文件几乎不可能得到相同的 Hash 结果。从而,当文 件一被修改,就可检测出来。在文件完整性检查中功能最全面的当属 Tripwire。 入侵检测方法: 误用检测:特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。 当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测 方法上与计算机病毒的检测方式类似。 目前基于对包特征描述的模式匹配应用较为广泛。 该 方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。 统计检测: 统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但 是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规 律,从而透过入侵检测系统。 操作模型: 该模型假设异常可通过测量结果与一些固定指标相比较得到, 固定指标可以根据 经验值或一段时间内的统计平均得到, 举例来说, 在短时间内的多次失败的登录很有可能是 口令尝试攻击; 方差模型:计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能 是异常; 多元模型:操作模型的扩展,通过同时分析多个参数实现检测; 马尔柯夫过程模型: 将每种类型的事件定义为系统状态, 用状态转移矩阵来表示状态的变化, 当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件; 时间序列分析模型: 将事件计数与资源耗用根据时间排成序列, 如果一个新事件在该时间发 生的概率较低,则该事件可能是入侵。 专家系统: 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是 知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖 于知识库的完备性, 知识库的完备性又取决于审计记录的完备性与实时性。 入侵的特征抽取 与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为 if-then 结 构(也可以是复合结构) ,条件部分为入侵特征,then 部分是系统防范措施。运用专家系统 防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。 四、基于应用的安全体系 所谓应用是在硬件平台上运行业务服务的软件系统。 通常可以划分成表示层、 业务逻辑层和 数据层为首的三层体系结构。应用主要包括以下组件: 硬件体系结构 所有应用设备、内存、磁盘、外设、控制台、网卡等方面的物理特性描述。 进程体系结构 所有主动处理服务或执行任务的程序、可执行文件、shell 脚本、服务和端口监控程序等。 软件通信体系结构 IPC 机制、消息队列、中间件,涉及记录消息流模式、每个通信链路上的预期数据量、通信 链路的特性(是否安全、加密、本地、主机之间的、不可信网络等) 。 数据体系结构 关系数据库状态(存储过程或功能) 。 网络体系结构 包括网络接口、每个主机所在的子网、流量类型。 配置体系结构 包括文件和目录的布局、系统配置文件的内容、环境变量的定义、文件和目录的访问权限。 操作管理维护体系结构 启动和停止应用、执行备份或恢复操作、用户管理、主机管理、系统和错误日志处理。 当前安全行业的可用技术中, 主要以解决网络体系结构组件为目的, 这样只能解决应用安全 的部分问题,通常称之为网络安全。网络安全面临的技术瓶颈在于安全控制粒度多寡,网络 途径的单一性便于网络安全技术可靠的执行, 网络协议的标准化便于网络安全技术有效的审 核。但是安全风险一旦延伸到应用,便出现风险发散、可用技术手段匮乏的状况。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多