Chapter-1: 信息安全概论
Chapter-2: 信息安全保障体系
Chapter-3: 密码技术概述
本次复习主要包含上述三章内容
内容概述
Chapter-1: 信息安全概论
- 信息安全基本概念
- 常见的网络攻击事件及其分类
Chapter-2: 信息安全保障体系
- 信息安全保障基本概念
- 常用的安全属性及其实现
- 信息安全保障体系结构及信息安全防御模型
- 风险评估与等级保护
Chapter-3: 密码技术概述
本章介绍密码技术的基本概念、分类、实现和应用原理。内容包括:
- 密码技术基本概念及基本术语
- 对称密码体制与公钥密码体制
- 数字签名技术及其特性
由于不知道重点是啥,就只能靠自己猜了 QAQ
# 信息安全基本概念
# 信息 (Information)
一种资源和交流的对象,具有 普遍性、共享性、增值性、可处理性 和 多效用性,对人类社会发展具有特别重要的意义。
# 信息系统 (Information System)
由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(GB/Z20986-2007)
# 信息安全事件 (Information Security Incident)
由于 自然 或者 人为 以及 软硬件本身缺陷或故障 的原因,对信息系统 造成危害,或对社会造成负面影响的事件。
# 信息安全保障 (Ensuring Information Security)
保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰和破坏。
措施:查找、防范、阻断引起危害和影响的潜在威胁。
# 信息安全事件分类
7 个基本类型
- 有害程序事件(Malware)
- 网络攻击事件
- 信息破坏事件
- 信息内容安全事件
- 设备设施故障
- 灾害性事件
- 其他事件
# 有害程序事件(Malware)
- 计算机病毒事件
- 蠕虫事件
- 特洛伊木马事件
- 僵尸网络事件
- 混合攻击程序事件
- 网页内嵌恶意代码事件
- 其他有害程序事件……
# 网络攻击事件
- 拒绝服务攻击事件
- 后门攻击事件
- 漏洞攻击事件
- 网络扫描窃听事件
- 网络钓鱼事件
- 干扰事件
- 其他网络攻击事件……
# 信息破坏事件
- 信息篡改事件
- 信息假冒事件
- 信息泄露事件
- 信息窃取事件
- 信息丢失事件
- 其他信息破坏事件……
# 信息内容安全事件
- 违反宪法和法律、行政法规的信息安全事件
- 针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件
- 组织串连、煽动集会游行的信息安全事件
- 其他信息内容安全事件……
# 网络舆情及其监测
舆情 是指在一定的社会空间中,围绕 中介性 社会事件发生、发展和变化,民众对社会管理着产生和持有的社会政治态度,网络舆情形成迅速,对社会影响巨大。
特定:直接性、突发性、偏差性
# 设备设施故障
- 软硬件自身故障
- 外围保障设施故障
- 人为破坏事故
- 其它设备设施故障
# 灾害性事件
- 911 恐袭引发的数据灾难
- 其他……
# 其他网络攻击事件
前述 6 个基本分类之外的信息安全事件。
除了分类之外,还可以对信息安全事件分级。
分级主要考虑三个方面的影响
- 信息系统的重要程度
- 系统损失
- 社会影响
# 信息安全属性
信息安全属性主要有如下几种:
- 保密性(机密性)
- 完整性
- 鉴别性(可认证性)
- 不可否认性(不可抵赖性)
- 可用性
- 可靠性
- 可追究性
- 可控性
- 保障
# 保密性(机密性 Confidentiality)
# 完整性(Integrity)
# 鉴别性(可认证性,Authentication)
# 不可否认性(不可抵赖性,Non-Repudiation)
# 可用性(Availability)
# 可靠性(Reliability)
注意区分可靠性与可用性,可靠性强调的是系统无故障地持续运行,而可用性关注服务总体的持续时间,高度可用的系统在任何给定的时刻都能及时地工作。
博客可用性和可靠性的区别 提到了一个例子,如果系统在每小时崩溃 1ms,那么它的可用性就超过 99.9999%,但是它还是高度不可靠,因为它只能无故障运行 1 小时。与之类似,如果一个系统从来不崩溃,但是每年要停机两星期,那么它是高度可靠的,但是可用性只有 96%。
# 可追究性(Accountability)
!! 这个感觉就是不可否认性嘛,不过 ppt 上是这么写的就这么记吧 - -!!
# 可控性(Controlability)
# 保障(Assurance)
# 信息安全保障体系结构及信息安全防御模型
信息安全保障体系包括人、政策(包括法律、法规、制度、管理) 和技术三大要素
主要内涵是 实现 保密性、鉴别性、完整性、可用性等 各种安全属性。
目标:保证信息和信息系统的安全性。
信息安全防御模型主要有以下几步
- 风险评估 (Evaluation)
- 制定策略 (Policy)
- 实施保护 (Protection)
- 监测 (Detection)
- 响应 (Reaction)
- 恢复 (Restoration)
# 风险评估 (Evaluation)
对信息系统进行全面的风险评估
- 需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解
- 善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。
# 制定策略 (Policy)
安全策略是安全模型的核心
- 后续的 防护、检测、响应和恢复 各个阶段都是依据安全策略实施的
- 安全策略为安全管理提供管理方向和支持手段
- 策略体系的建立包括 安全策略的制订、评估、执行等
# 实施保护 (Protection)
采用一切可能的方法、技术和手段防止信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能
实现保密性、完整性、可用性、可控性和不可否认性等安全属性。
- 提高边界防御能力
- 信息处理环节的保护
- 信息传输保护
# 监测 (Detection)
在系统实施保护之后根据安全策略对信息系统实施监控和检测
- 对 系统运行状态 进行监视和控制,发现异常,并可能作出 动态调整
- 对已部署的系统及其安全防护进行检查测量
- 是动态响应和加强防护的依据,是强制落实安全策略的手段
# 响应 (Reaction)
已知一个攻击 (入侵) 事件发生之后所进行的处理
- 把系统调整到安全状态
- 对于危及安全的事件、行为、过程,及时做出处理
- 杜绝危害进一步扩大,力求系统保持提供正常的服务。
# 恢复 (Restoration)
恢复可以分为 系统恢复 和 信息恢复 。
- 系统恢复是指修补安全事件所利用的系统缺陷,如 系统升级、软件升级 和 打补丁 等方法去除系统漏洞或后门。
- 信息恢复是指恢复丢失的数据。
恢复完重新进行风险评估,如此循环
# 风险评估与等级保护
# 等级保护
GB17859-1999《计算机信息系统安全保护等级划分准则》
- 第一级:用户自主保护级(相当于 C1 级)
- 第二级:系统审计保护级(相当于 C2 级)
- 第三级:安全标记保护级(相当于 B1 级)
- 第四级:结构化保护级(相当于 B2 级)
- 第五级:访问验证保护级(相当于 B3-A1 级)
# 信息安全技术原则
# 最小化原则
受保护的敏感信息 只能在一定范围内被共享
履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要而被授予其访问信息的适当权限,称为最小化原则。
# 分权制衡原则
在信息系统中,对所有权限应该进行适当地划分
- 每个授权主体只能拥有其中的一部分权限
- 使他们之间相互制约、相互监督,共同保证信息系统的安全。
- 如果 — 个授权主体分配的权限过大,无人监督和制约,就隐含了滥用权力的安全隐患。
# 安全隔离原则
将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
# 密码技术基本概念及基本术语
# 密码技术基本概念
参考博客:密码安全之古典密码、对称密码
古典密码侧重于加密算法的精心设计与保密性,而现代密码侧重于对密钥的保密,公开加密所用的算法。
现代密码再以密钥细分就会分为对称加密和非对称加密。对称加密,就是加密时和解密时的密钥是一样的;而非对称加密则是加密密钥和解密密钥不同。
# 古典密码
置换密码 or 替代密码
置换密码顾名思义,就是单纯的置换明文为密文
凯撒密码即为典型的替代法加密,可以被轻易破解
详见下一章的复习。
# 现代密码
- 1949 年香农发表论文《保密系统的通信理论》标志着现代密码学的诞生
# 常用术语
数据保密通信系统的有关术语如下:
- 明文 (Plain text):需要安全保护的原始信息 / 数据,常记为
m
。所有明文构成 明文空间,常记为M
。 - 密文 (Cipher text):原始数据经加密变换得到的数据,常记为
c
。所有密文构成 密文空间,常记为C
。 - 加密 (Encryption):
- 解密 (Decryption):
- 密钥 (Key):用于加解密的秘密信息。所有密钥构成 密钥空间,常记为
K
。 - 公众信道:数据公开传递的信道,也称公共信道。
- 秘密信道:代指安全信道,用于传递密钥。
密码体制 (Cipher System)
对于 、 ,有五元组( M,C,K,E,D
)称为一个密码体制,其中 E
和 D
代表密码算法:具体的变换过程或数学方法。
- 加密可以看做是 将密钥与明文混合变换 的过程
- 解密是 从密文中剥离密钥 的过程,因此也称脱密过程。
Kerchhoffs 假设
一个密码体制,对于所有密钥,加密和解密算法迅速有效。
密码体制的 安全性 不应该依赖于算法的保密,而仅依赖密钥的保密。
# 对称密码体制与公钥密码体制
对称密钥密码体制:加密与解密使用相同密钥 (单钥)
公钥密码体制:加密与解密使用不同密钥 (双钥)
# 对称密码体制
# 基本特点
- 单钥:加密与解密使用相同密钥
- 依赖关系:加密密钥与解密密钥 存在明显的依赖关系,由其中一个可以很容易推导出另一个。
- 共享密钥:对称密码体制多使用同一个密钥加密和解密,称为 加解密双方共享密钥。
- 通过安全信道传递密钥
对称密码体制分类如下:
- 分组密码 (Block cipher)
- 序列密码 (Sequential cipher)
# 分组密码 (Block cipher)
- 分组
- 对每个分组进行加密
- 得到登场的密文分组
先将明文划分成若干等长的块分组,如每个分组长 64 比特、128 比特,然后再分别对每个分组进行加密,得到等长的密文分组。
解密过程也类似。有些密码体制解密算法与加密算法完全一样,如 DES
等。
分组密码设计的两个思想如下:
扩散 (Diffusion)
- 将明文及密钥的影响尽可能迅速地散布到较多的输出密文中
- 典型操作就是 置换 (如重排字符顺序)
混淆 (Confusion)
- 使作用于明文的密钥和密文之间的关系复杂化
- 使明文和密文、密文和密钥之间的统计相关性极小化,从而使统计分析攻击不能奏效。
- 混淆通常采用 代换
# 序列密码 (Sequential cipher)
- 通过 密钥种子 生成任意长度的字节流(随机序列)
- 将生成的随机序列 按位或按字节 与明文进行混合(异或等)
- 得到密文序列
把明文以位或字节为单位进行加密,一般是与密钥(由密钥种子产生的任意长度的字节流)进行混合(如异或)获得密文序列。也称 流密码 (Stream cipher)。
# Feistel 网络结构
分组密码一般采用 多轮相同的迭代操作(轮操作),从而实现明文与密钥充分地混淆和扩散。
- 许多分组密码体制采用了 Feistel 网络结构。
- Feistel 结构保证无论 轮函数
F
是一个如何复杂的变换过程,都 不影响加密与解密过程的一致性,实现加密过程的可逆性 - 轮函数
F
具有良好的非线性性,增加密码分析的难度。 - 分组密码通过多轮处理增加了混淆效果,每一轮使用不同的轮密钥(由初始密钥扩展得到)。
依据 Feistel 结构作为基本结构的有 DES
、 RC6
、 MARS
等加密算法。
推荐阅读:Feistel 网络结构与 DES 加密算法的框架简单分析
# 公钥密码体制
# 基本特点
- 双钥:加密与解密使用不同密钥
- 算法:陷门单向函数
- 依赖某个特殊的数学问题(大数分解、离散对数等)
公钥密码体制有两个完全不同的密钥,而且其中一个可以公开(公钥,常用于加密),另一个需要保密(私钥,常用于解密)
公钥密码的算法是一种 陷门单向函数 f
:
- 对 定义域中的 任意
x
都 易于计算 - 对 值域中 几乎所有
y
,即使 已知,要计算 也是不可行的 - 当给定某些辅助信息(陷门〉时才易于计算
此时称 是一个 陷门单向函数,辅助信息 (陷门信息) 作为秘密密钥。
公钥密码体制一般要借助某个特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函数,因此,这类密码的安全强度取决于它所依据的问题的计算复杂度。
目前的公钥密码体制主要有两类:
- 基于 大整数因子分解问题 的公钥密码体制,如
RSA
体制 - 基于 离散对数问题 的公钥密码体制,如
EIGmal
密码体制、椭圆曲线密码体制。
# 数字签名技术及其特性
# 什么是数字签名
一个假想的例子如下
路人甲要通过网络传输一份文档给路人乙,乙接收到这份文档后:
- 乙能确认这份文档的 真实性 吗?(确实来自于甲,而不是其他人冒充甲发送的)
- 乙能确定这份文档的 正确性 吗?(在传输过程中没有被篡改)?
- 甲如果否认曾经发送过该文档怎么办? 不可否认性(实际上确实是甲发送的)
这就需要数字签名:
- 数字签名必须使用某些 对于签名者来讲具有唯一性 的信息,以 防止其伪造和否认。
- 数字签名的 生成与验证 都必须是 相对容易 的,且在出现纠纷时可通过 可信的第三方 TTP 仲裁 。
- 公钥密码技术为数字签名提供了理论依据:
- 公钥密码体制中的私钥是私有的、保密的,其他人无法获得,可作为持有者的唯一性信息
数字签名机制使用公钥密码技术,使 消息接收者 相信 收到的消息来自声称的 消息发送者(消息主体的识别与鉴别 —— 鉴别性保护),并信任该消息(消息被正确地传递,没有被篡改 —— 完整性保护),同时消息签名者不能否认签发了该消息(不可否认性保护)。
也就是说,数字签名可以实现 3 个安全属性的保护
- 鉴别性:实体和消息的真实性认证
- 完整性
- 不可否认性