Chapter-1: 信息安全概论
Chapter-2: 信息安全保障体系
Chapter-3: 密码技术概述

本次复习主要包含上述三章内容

内容概述

Chapter-1: 信息安全概论

  • 信息安全基本概念
  • 常见的网络攻击事件及其分类

Chapter-2: 信息安全保障体系

  • 信息安全保障基本概念
  • 常用的安全属性及其实现
  • 信息安全保障体系结构及信息安全防御模型
  • 风险评估与等级保护

Chapter-3: 密码技术概述
本章介绍密码技术的基本概念、分类、实现和应用原理。内容包括:

  • 密码技术基本概念及基本术语
  • 对称密码体制与公钥密码体制
  • 数字签名技术及其特性


由于不知道重点是啥,就只能靠自己猜了 QAQ

# 信息安全基本概念

# 信息 (Information)

一种资源和交流的对象,具有 普遍性共享性增值性可处理性多效用性,对人类社会发展具有特别重要的意义。

# 信息系统 (Information System)

计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(GB/Z20986-2007)

# 信息安全事件 (Information Security Incident)

由于 自然 或者 人为 以及 软硬件本身缺陷或故障 的原因,对信息系统 造成危害,或对社会造成负面影响的事件。

# 信息安全保障 (Ensuring Information Security)

保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰和破坏。

措施:查找、防范、阻断引起危害和影响的潜在威胁。

# 信息安全事件分类

7 个基本类型

  • 有害程序事件(Malware)
  • 网络攻击事件
  • 信息破坏事件
  • 信息内容安全事件
  • 设备设施故障
  • 灾害性事件
  • 其他事件

# 有害程序事件(Malware)

是指 蓄意制造传播有害程序,或因受到有害程序影响而导致的信息安全事件

  • 计算机病毒事件
  • 蠕虫事件
  • 特洛伊木马事件
  • 僵尸网络事件
  • 混合攻击程序事件
  • 网页内嵌恶意代码事件
  • 其他有害程序事件……

# 网络攻击事件

通过网络或其他技术手段,利用信息系统的种种缺陷,或使用暴力手段对信息系统 实施攻击,造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。

  • 拒绝服务攻击事件
  • 后门攻击事件
  • 漏洞攻击事件
  • 网络扫描窃听事件
  • 网络钓鱼事件
  • 干扰事件
  • 其他网络攻击事件……

# 信息破坏事件

通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件

  • 信息篡改事件
  • 信息假冒事件
  • 信息泄露事件
  • 信息窃取事件
  • 信息丢失事件
  • 其他信息破坏事件……

# 信息内容安全事件

利用信息网络发布、传播,危害国家安全、社会稳定和公共利益的内容的安全事件

  • 违反宪法和法律、行政法规的信息安全事件
  • 针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件
  • 组织串连、煽动集会游行的信息安全事件
  • 其他信息内容安全事件……

# 网络舆情及其监测

舆情 是指在一定的社会空间中,围绕 中介性 社会事件发生、发展和变化,民众对社会管理着产生和持有的社会政治态度,网络舆情形成迅速,对社会影响巨大。

特定:直接性、突发性、偏差

# 设备设施故障

由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及 人为 的使用 非技术手段
有意或无意的造成信息系统破坏 而导致的信息安全事件。

  • 软硬件自身故障
  • 外围保障设施故障
  • 人为破坏事故
  • 其它设备设施故障

# 灾害性事件

由于 不可抗力 对信息系统造成 物理破坏 而导致的信息安全事件。
灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。

  • 911 恐袭引发的数据灾难
  • 其他……

# 其他网络攻击事件

前述 6 个基本分类之外的信息安全事件。

除了分类之外,还可以对信息安全事件分级
分级主要考虑三个方面的影响

  • 信息系统的重要程度
  • 系统损失
  • 社会影响

# 信息安全属性

信息安全属性主要有如下几种:

  1. 保密性(机密性)
  2. 完整性
  3. 鉴别性(可认证性)
  4. 不可否认性(不可抵赖性)
  5. 可用性
  6. 可靠性
  7. 可追究性
  8. 可控性
  9. 保障

# 保密性(机密性 Confidentiality)

保证信息与信息系统不被非授权者所获取或利用

包括:数据的保密性访问控制 等方面内容

# 完整性(Integrity)

保证信息与信息系统正确和完备,不被冒充、伪造或篡改

包括:数据的完整性系统的完整性 等方面。

# 鉴别性(可认证性,Authentication)

保证信息与信息系统真实

包括:实体身份的真实性数据和系统的真实性 等方面。

# 不可否认性(不可抵赖性,Non-Repudiation)

建立有效的责任机制,防止用户否认其行为

这一点在电子商务中极为重要。

# 可用性(Availability)

保证信息与信息系统可被授权者在需要的时候能够访问和使用

# 可靠性(Reliability)

保证信息系统为合法用户提供稳定、正确的信息服务。

注意区分可靠性与可用性,可靠性强调的是系统无故障地持续运行,而可用性关注服务总体的持续时间,高度可用的系统在任何给定的时刻都能及时地工作。

博客可用性和可靠性的区别 提到了一个例子,如果系统在每小时崩溃 1ms,那么它的可用性就超过 99.9999%,但是它还是高度不可靠,因为它只能无故障运行 1 小时。与之类似,如果一个系统从来不崩溃,但是每年要停机两星期,那么它是高度可靠的,但是可用性只有 96%。

# 可追究性(Accountability)

保证从一个实体的行为能够 唯一地追溯到该实体 ,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务

其结果可以保证一个实体对其行为负责

!! 这个感觉就是不可否认性嘛,不过 ppt 上是这么写的就这么记吧 - -!!

# 可控性(Controlability)

指对信息和信息系统实施有效的 安全监控管理,防止非法利用信息和信息系统

# 保障(Assurance)

为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足,提供信心基础。

这种信心基础主要通过 认证和认可 来实现。

# 信息安全保障体系结构及信息安全防御模型

信息安全保障体系包括政策(包括法律、法规、制度、管理) 和技术三大要素

主要内涵是 实现 保密性、鉴别性、完整性、可用性等 各种安全属性

目标:保证信息和信息系统的安全性

信息安全防御模型主要有以下几步

  1. 风险评估 (Evaluation)
  2. 制定策略 (Policy)
  3. 实施保护 (Protection)
  4. 监测 (Detection)
  5. 响应 (Reaction)
  6. 恢复 (Restoration)

# 风险评估 (Evaluation)

对信息系统进行全面的风险评估

  • 需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解
  • 善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。

# 制定策略 (Policy)

安全策略是安全模型的核心

  • 后续的 防护、检测、响应和恢复 各个阶段都是依据安全策略实施的
  • 安全策略为安全管理提供管理方向和支持手段
  • 策略体系的建立包括 安全策略的制订评估执行

# 实施保护 (Protection)

采用一切可能的方法、技术和手段防止信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能

实现保密性、完整性、可用性、可控性和不可否认性等安全属性。

  • 提高边界防御能力
  • 信息处理环节的保护
  • 信息传输保护

# 监测 (Detection)

在系统实施保护之后根据安全策略对信息系统实施监控和检测

  • 系统运行状态 进行监视和控制,发现异常,并可能作出 动态调整
  • 对已部署的系统及其安全防护进行检查测量
  • 是动态响应和加强防护的依据,是强制落实安全策略的手段

# 响应 (Reaction)

已知一个攻击 (入侵) 事件发生之后所进行的处理

  • 把系统调整到安全状态
  • 对于危及安全的事件、行为、过程,及时做出处理
  • 杜绝危害进一步扩大,力求系统保持提供正常的服务。

# 恢复 (Restoration)

恢复可以分为 系统恢复信息恢复

  • 系统恢复是指修补安全事件所利用的系统缺陷,如 系统升级软件升级打补丁 等方法去除系统漏洞或后门
  • 信息恢复是指恢复丢失的数据

恢复完重新进行风险评估,如此循环

# 风险评估与等级保护

# 等级保护

GB17859-1999《计算机信息系统安全保护等级划分准则》

  1. 第一级:用户自主保护级(相当于 C1 级)
  2. 第二级:系统审计保护级(相当于 C2 级)
  3. 第三级:安全标记保护级(相当于 B1 级)
  4. 第四级:结构化保护级(相当于 B2 级)
  5. 第五级:访问验证保护级(相当于 B3-A1 级)

# 信息安全技术原则

# 最小化原则

受保护的敏感信息 只能在一定范围内被共享

履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要而被授予其访问信息的适当权限,称为最小化原则。

# 分权制衡原则

在信息系统中,对所有权限应该进行适当地划分

  • 每个授权主体只能拥有其中的一部分权限
  • 使他们之间相互制约、相互监督,共同保证信息系统的安全。
  • 如果 — 个授权主体分配的权限过大,无人监督和制约,就隐含了滥用权力的安全隐患。

# 安全隔离原则

将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

# 密码技术基本概念及基本术语

# 密码技术基本概念

参考博客:密码安全之古典密码、对称密码
古典密码侧重于加密算法的精心设计与保密性,而现代密码侧重于对密钥的保密,公开加密所用的算法。
现代密码再以密钥细分就会分为对称加密和非对称加密。对称加密,就是加密时和解密时的密钥是一样的;而非对称加密则是加密密钥和解密密钥不同

# 古典密码

置换密码 or 替代密码

置换密码顾名思义,就是单纯的置换明文为密文

凯撒密码即为典型的替代法加密,可以被轻易破解

详见下一章的复习。

# 现代密码

  • 1949 年香农发表论文《保密系统的通信理论》标志着现代密码学的诞生

# 常用术语

数据保密通信系统的有关术语如下:

  • 明文 (Plain text):需要安全保护的原始信息 / 数据,常记为 m 。所有明文构成 明文空间,常记为 M
  • 密文 (Cipher text):原始数据经加密变换得到的数据,常记为 c 。所有密文构成 密文空间,常记为 C
  • 加密 (Encryption): c=Ek1(m)c=E_{k1}(m)
  • 解密 (Decryption): m=Dk2(c)m=D_{k2}(c)
  • 密钥 (Key):用于加解密的秘密信息。所有密钥构成 密钥空间,常记为 K
  • 公众信道:数据公开传递的信道,也称公共信道。
  • 秘密信道:代指安全信道,用于传递密钥

密码体制 (Cipher System)

对于 mMm∈Mk1,k2Kk1,k2∈K,有五元组( M,C,K,E,D )称为一个密码体制,其中 ED 代表密码算法:具体的变换过程或数学方法。

  • 加密可以看做是 将密钥与明文混合变换 的过程
  • 解密是 从密文中剥离密钥 的过程,因此也称脱密过程。

Kerchhoffs 假设
一个密码体制,对于所有密钥,加密和解密算法迅速有效。
密码体制的 安全性 不应该依赖于算法的保密,而仅依赖密钥的保密

# 对称密码体制与公钥密码体制

对称密钥密码体制:加密与解密使用相同密钥 (单钥)
公钥密码体制:加密与解密使用不同密钥 (双钥)

# 对称密码体制

# 基本特点

  • 单钥:加密与解密使用相同密钥
  • 依赖关系:加密密钥与解密密钥 存在明显的依赖关系,由其中一个可以很容易推导出另一个。
  • 共享密钥:对称密码体制多使用同一个密钥加密和解密,称为 加解密双方共享密钥
  • 通过安全信道传递密钥

对称密码体制分类如下:

  • 分组密码 (Block cipher)
  • 序列密码 (Sequential cipher)

# 分组密码 (Block cipher)

  1. 分组
  2. 对每个分组进行加密
  3. 得到登场的密文分组

先将明文划分成若干等长的块分组,如每个分组长 64 比特、128 比特,然后再分别对每个分组进行加密,得到等长的密文分组。

解密过程也类似。有些密码体制解密算法与加密算法完全一样,如 DES 等。

分组密码设计的两个思想如下:

扩散 (Diffusion)

  • 将明文及密钥的影响尽可能迅速地散布到较多的输出密文中
  • 典型操作就是 置换 (如重排字符顺序)

混淆 (Confusion)

  • 使作用于明文的密钥和密文之间的关系复杂化
  • 使明文和密文、密文和密钥之间的统计相关性极小化,从而使统计分析攻击不能奏效。
  • 混淆通常采用 代换

# 序列密码 (Sequential cipher)

  1. 通过 密钥种子 生成任意长度的字节流(随机序列)
  2. 将生成的随机序列 按位或按字节 与明文进行混合(异或等)
  3. 得到密文序列

把明文以位或字节为单位进行加密,一般是与密钥(由密钥种子产生的任意长度的字节流)进行混合(如异或)获得密文序列。也称 流密码 (Stream cipher)

# Feistel 网络结构

分组密码一般采用 多轮相同的迭代操作(轮操作),从而实现明文与密钥充分地混淆和扩散。

  • 许多分组密码体制采用了 Feistel 网络结构。
  • Feistel 结构保证无论 轮函数 F 是一个如何复杂的变换过程,都 不影响加密与解密过程的一致性,实现加密过程的可逆性
  • 轮函数 F 具有良好的非线性性,增加密码分析的难度。
  • 分组密码通过多轮处理增加了混淆效果,每一轮使用不同的轮密钥(由初始密钥扩展得到)。

依据 Feistel 结构作为基本结构的有 DESRC6MARS 等加密算法。

推荐阅读:Feistel 网络结构与 DES 加密算法的框架简单分析

# 公钥密码体制

# 基本特点

  • 双钥:加密与解密使用不同密钥
  • 算法:陷门单向函数
  • 依赖某个特殊的数学问题(大数分解、离散对数等)

公钥密码体制有两个完全不同的密钥,而且其中一个可以公开(公钥,常用于加密),另一个需要保密(私钥,常用于解密)

公钥密码的算法是一种 陷门单向函数 f :

  • ff 定义域中的 任意 x 易于计算 f(x)f(x)
  • ff 值域中 几乎所有 y ,即使 ff 已知,要计算 f1(y)f^{-1}(y) 也是不可行的
  • 当给定某些辅助信息(陷门〉时才易于计算 f1(y)f^{-1}(y)

此时称 ff 是一个 陷门单向函数,辅助信息 (陷门信息) 作为秘密密钥。

公钥密码体制一般要借助某个特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函数,因此,这类密码的安全强度取决于它所依据的问题的计算复杂度

目前的公钥密码体制主要有两类:

  • 基于 大整数因子分解问题 的公钥密码体制,如 RSA 体制
  • 基于 离散对数问题 的公钥密码体制,如 EIGmal 密码体制、椭圆曲线密码体制。

# 数字签名技术及其特性

# 什么是数字签名

一个假想的例子如下

路人甲要通过网络传输一份文档给路人乙,乙接收到这份文档后:

  • 乙能确认这份文档的 真实性 吗?(确实来自于甲,而不是其他人冒充甲发送的
  • 乙能确定这份文档的 正确性 吗?(在传输过程中没有被篡改)?
  • 甲如果否认曾经发送过该文档怎么办? 不可否认性实际上确实是甲发送的

这就需要数字签名:

  • 数字签名必须使用某些 对于签名者来讲具有唯一性 的信息,以 防止其伪造和否认
  • 数字签名的 生成与验证 都必须是 相对容易 的,且在出现纠纷时可通过 可信的第三方 TTP 仲裁 。
  • 公钥密码技术为数字签名提供了理论依据:
    • 公钥密码体制中的私钥是私有的、保密的,其他人无法获得,可作为持有者的唯一性信息

数字签名机制使用公钥密码技术,使 消息接收者 相信 收到的消息来自声称的 消息发送者(消息主体的识别与鉴别 —— 鉴别性保护),并信任该消息(消息被正确地传递,没有被篡改 —— 完整性保护),同时消息签名者不能否认签发了该消息不可否认性保护)。

也就是说,数字签名可以实现 3 个安全属性的保护

  • 鉴别性:实体和消息的真实性认证
  • 完整性
  • 不可否认性
更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

cos 微信支付

微信支付

cos 支付宝

支付宝