信息安全的基本知识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全概述密码学数字签名信息隐藏计算机病毒、木马、蠕虫计算机网络网络安全(防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击/分布式拒绝服务攻击)网络安全协议理论与技术(PKI,VPN,SSL)操作系统安全数据库系统Web安全防护一、信息安全概述信息安全的任务是保护信息财产,以防止偶然的故意为之的未授权者对信息的恶意修改、破坏以及泄漏,从而导致信息无法处理,不完整、不可靠。信息安全具有以下基本属性:(1)保密性(Confindentialy):保证未授权者无法享用信息,信息不会被非法泄漏而扩散;(2)完整性(Integrity):保证信息的来源、去向、内容真实无误;(3)可用性(Availability):保证网络和信息系统随时可用;(4)可控性(Controllability):保证信息管理者能对传播的信息及内容实施必要的控制以及管理;(5)不可否认性(Non-Repudiation):又称不可抵赖性,保证每个信息参与者对各自的信息行为负责;其中,前三者又称为信息安全的目标——CIA。信息安全所面临的危险可以分为自然威胁和人为威胁两方面:自然威胁:各种自然灾害,恶劣的场地环境,电磁干扰,电磁辐射,网络设备自然老化等;人为威胁:人为威胁又包含无意威胁(偶然事故)和恶意攻击。偶然事故:操作失误:未经允许使用,操作不当,误用存储媒介等;意外损失:电力线路漏电、搭线等;编程缺陷:经验、水平不足,检查疏忽等;意外丢失:数据被盗、被非法复制,设备、传输媒介失窃等;管理不善:维护不力,管理松懈等;恶意攻击:又分为主动攻击和被动攻击。主动攻击:有选择性的修改、删除、伪造、添加、重放、乱序信息,冒充以及制造病毒等;被动攻击:在不干扰网络信息系统正常工作的情况下,进行侦收,截获,窃取,破译,业务流量分析以及电磁泄漏等;信息安全体系:包括信息安全服务与信息安全机制。信息安全服务:实体鉴别,数据源鉴别,禁止抵赖,访问控制,数据完整性,数据机密性信息安全机制:加密,访问控制,数字签名,交换鉴别,路由控制,公证机制信息安全的主要技术包括:加密技术,认证技术,防伪技术,知识产权保护技术,网络控制技术,反病毒技术,数据库安全技术和安全审计技术等。信息安全管理:在“安全方针政策,组织安全,资产分类与控制,人员安全,物理与环境安全,通信与运营安全、访问控制、系统开发与维护、业务持续性管理、符合法律法规要求”等十个领域建立管理控制措施,保证组织资产安全与业务的连续性。二、密码学密码学作为信息安全的基础学科,是研究信息以及信息系统安全的传统科学。它又分为:密码编码学:研究如何对信息编码,以实现信息机器通信保密的科学;密码分析学:研究如何破解或攻击加密信息的科学。密码学的发展经历了4个阶段:1.古典密码学:通过简单的替代、置换或者二者的简单组合实现对信息的加密,比较具有代表性的有:(1)Caesar密码:将明文信息中的每个字母,用它在字母表中位置的右边的第k个位置上的字母代替,从而获得相应的密文。计算公式:c=m+kmod26(2)Vigenere密码:典型的多表代替密码。ci=mi+kimod262.机械密码学:加密的原理没有变化,只是由手工加密变为机械加密,加密手段变得越发复杂,加解密效率得到很大的提高。最著名的是二战时期德国设计的Enigma加密机,它使用了一系列复杂的替代变换来进行加密。3.对称密码学:又陈对称密码体制,是建立在强大的数学理论基础上,加解密均使用相同密钥的密码算法。1974年,由美国IBM公司提出的DES(DataEncryptionStandard)算法,推动了对称密码算法的发展。除了DES外,还有3DES,IDEA,RC5,AES等对称密码算法。4.公钥密码学:又称非对称密码体制,在这种体制下,可以拥有两个不同的密钥,一个可以公开的密钥(简称公钥),用来对信息进行加密,另一个不可公开,必须保密的密钥(简称私钥),用来解密。常见的公钥密码算法有:RSA,ElGamal,椭圆曲线等公钥密码体制。一个密码体制或密码系统由明文空间、密文空间、密钥空间、加密算法和解密算法共5个元素组成。对任何一个密码系统而言,决定其安全性的重要参数是密钥。常见的密码算法及其原理:1.DESDES算法是最早提出的分组密码算法,它对输入数据(明文)划分为特定大小(64位或者64比特)的分组,并对最后一个分组进行填充,以达到所要求大小的整数倍。密钥长度是56比特。整个加密过程分为三个阶段:(1)对输入的明文P执行一个初始置换IP,生成P0.然后将其划分为左右两半,左半部L0是P0的前32位,右半部分R0是后32位。(2)对于L0和R0分别执行16轮转换操作,最后输出L16与R16;(3)对于L16与R16的组合L16R16执行逆置换操作IP-1,生成密文C优点:加密速率快缺点:固定密钥,密钥过短,才56比特,弱密钥(64个)2.3DES使用2个或3个密钥,用第一个进行加密,对加密的内容使用第二个密钥进行解密,再使用第三个密钥进行加密。3.AESAES高级加密标准,基于Rijdeal算法,采用可变分组(128比特,192比特,256比特)与可变密钥(128比特,192比特,256比特)。与DES类似,对每一组输入数据,完成以下3步操作:(1)将分组与一个子密钥进行XOR运算;(2)多次执行标准轮,迭代次数有密钥长度决定;(3)执行一个规则轮,这一轮没有标准轮中的列混合变换。经过以上3步之后,128位的明文分组就产生了一个128位的密文分组。轮数的规定如下:128位的密钥要求进行9轮;192位的密钥要求进行11轮;256位的密钥则要求进行13轮。而每一轮中又分为以下几个步骤:(1)字节代替:每个字节通过S-盒进行代替;(2)行移位:字节被排列在一个矩形中并进行移位;(3)列混合:在排好的矩形的基础上进行矩阵乘法;(4)圈密钥加:叠加本轮的字密钥。4.RSARSA算法是以它的发明者RonRivest、AdiShamir和LeonardAdleman的名字命名的。它是基于大数因子分解困难性而设计的。算法如下:(1)随机选择2个大素数(长度最好在100-200位之间)P和Q,并计算N=P*Q与M=(P-1)*(Q-1);(2)随机选取正整数E(1EM),使得gcd(E,M)=1,即E与M互素;(3)求解同余式Ex=1modM,求解出一正整数D;(4)将(N,E)作为公钥公开,(P,Q,D)或者(N,M,D)作为私钥保密;(5)加密:s=mDmodN;解密:m=sEmodN(6)用于数字签名时:签名函数:sig(x,D)=xDmodN;验证签名:ver(x,E)=xEmodN。优点:算法简单,安全缺点:速度慢,硬件实现复杂密码学比较复杂,是建立在某个数学难题的基础之上的,尤其是非对称密码体制。强大的算法和足够长的密钥能有效的保证其安全性。三、入侵检测入侵检测是指通过从计算机网络或计算机系统中的若干关键点搜集信息,并对其进行分析,从中发现网络或系统中是否有违反预定安全策略的行为以及被攻击的迹象。入侵检测系统是一系列软件与硬件的组合,它是一个智能的系统,具有审计,学习、分析数据的能力。它具备实时性,动态检测和主动防御的特点。入侵检测系统的工作原理主要包含4个方面:数据收集:收集的数据包括主机日志、防火墙日志、数据库日志、应用程序数据以及网络数据包等;数据处理:由于之前收集到的数据过于庞大和繁杂,需要对其进行相应的处理(去除冗余、噪声,并且进行数据标准化及格式化处理);数据分析:采用统计、智能算法能方法分析数据是否正常,显示是否存在入侵;行为响应处理:当发现入侵行为时,采取预案措施进行防护(如切断网络,记录日志)、并保留入侵证据以作他日调查所用,同时向管理员报警。根据入侵检测系统常用的检测技术可将其分为以下几种类型:误用入侵检测系统:基于特征的模式匹配检测,它只能对已有的入侵模式检测出来,但对新的入侵模式无能为力,它对预定义的特征库依赖很大。异常入侵检测系统:根据预设主体的正常“活动简档”,将当前主体的活动状况与“活动简挡”作比较,看其是否为违反统计规律。协议分析入侵检测系统。根据数据来源又可分为:基于主机的IDS(HIDS):这类IDS一般安装到被保护的主机上。主要是功能是对该主机的网络实时连接以及对系统审计日志进行分析和检查,当发现可疑行为和安全违规事件时,系统就会像管理员报警,并采取相应的预案措施;基于网络的IDS(NIDS):这类IDS就像网络中的监视摄像头一样,在网络旁路上监视着通过网络的各种数据包,并对其进行分析和检测,如果发现入侵行为或可疑事件,IDS就会作出相应的警报,严重的还会切断网络连接;混合式IDS:以上两种互补。完整性检查:文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。文件的数字文摘通过Hash函数计算得到。不管文件长度如何,它的Hash函数计算结果是一个固定长度的数字。与加密算法不同,Hash算法是一个不可逆的单向函数。采用安全性高的Hash算法,如MD5、SHA时,两个不同的文件几乎不可能得到相同的Hash结果。从而,当文件一被修改,就可检测出来。在文件完整性检查中功能最全面的当属Tripwire。入侵检测方法:误用检测:特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。统计检测:统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。操作模型:该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;方差模型:计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;多元模型:操作模型的扩展,通过同时分析多个参数实现检测;马尔柯夫过程模型:将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;时间序列分析模型:将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。专家系统:用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。四、基于应用的安全体系所谓应用是在硬件平台上运行业务服务的软件系统。通常可以划分成表示层、业务逻辑层和数据层为首的三层体系结构。应用主要包括以下组件:硬件体系结构所有应用设备、内存、磁盘、外设、控制台、网卡等方面的物理特性描述。进程体系结构所有主动处理服务或执行任务的程序、可执行文件、shell脚本、服务和端口监控程序等。软件通信体系结构IPC机制、消息队列、中间件,涉及记录消息流模式、每个通信链路上的预期数据量、通信链路的特性(是否安全、加密、本地、主机之间的、不可信网络等)。数据体系结构关系数据库状态(存储过程或功能)。网络体系结构包括网络接口、每个主机所在的子网、流量类型。配置体系结构包括文件和目录的布局、系统配置文件的内容、环境变量的

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功