信息系统安全的定义 信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,信息服务不中断。
面临的攻击
被动攻击:不涉及对数据的更改,如搭线监听、无线截获、流量分析、SQL注入等。
主动攻击:对数据进行篡改和伪造,如伪装(假冒)、重放、消息篡改、拒绝服务等。
被动攻击难以检测,但是可采取措施有效防止;防止主动攻击是十分困难的,对付主动攻击的重点在于检测并从攻击造成的破坏中及时恢复。
信息系统安全的目标
机密性、完整性、可用性、不可否认性、认证;其中最基本安全目标是机密性、完整性、可用性。
信息系统安全防护的基本原则
整体性原则(木桶理论:安全取决于最短的木板)
分层性原则
最小特权原则
密码体制的组成:明文空间(M)、密文空间(C)、加密算法(E)、解密算法(D)、密钥空间(K)
密码体制分类
对称密码:加密密钥与解密密钥相同或存在某种明确的数学关系而容易相互导出
分组密码:DES,AES
序列密码
非对称密码(公开密钥):加密密钥是公开的,解密密钥是保密的
RSA密码的算法原理与加解密过程
RSA的安全性基于大整数因子分解的困难性。
选择两个保密的大素数p和q
计算n=p×q,n的欧拉函数φ(n)=(p-1)(q-1)
选择一个整数e,满足1<e<φ(n),且gcd(e, φ(n))=1
计算d,满足e×d≡1 mod φ(n)
以(e, n)为分钥,(d, n)为私钥
加密:c=m^e mod n
解密:m=c^d mod n
示例
已知p=3,q=11,e=3,明文m=4,求出用RSA加密后的密文C。
对称密码和非对称密码的优缺点
对称密码体制:加密和解密使用相同的密钥,优点是加解密速度快,适合处理大量数据;缺点是密钥分发困难,不适合多用户环境。
非对称密码体制:加密和解密使用不同的密钥(公钥和私钥),优点是密钥分发简单,适合多用户环境;缺点是加解密速度慢,不适合处理大量数据。
消息认证
哈希(Hash)函数
变长输入,得到定长的输出
用于生成消息摘要,验证数据的完整性
数字签名:发方签名(发方的私钥加密),收方验证(发方的公钥解密)
数字签名的原理和作用
数字签名原理:发送者使用自己的私钥对消息进行加密(签名),接收者使用发送者的公钥对签名进行解密(验证)。
数字签名作用:确认发送者的身份(认证)、保证消息的完整性(防止篡改)、防止发送者抵赖(不可否认性)。
数字证书:数字证书由权威的证书颁发机构(CA)签发,包含证书持有者的公钥,可以用来验证用户的身份、加密数据。
身份认证:验证主体的真实身份与其所声称的身份是否相符的过程,是信息系统的第一道安全防线,包括标识与鉴别两个基本过程。
常见的身份认证方式
利用用户所知道的信息,如口令
利用用户所拥有的物品,如智能卡
利用用户所具有的生理特征,如指纹
利用用户的行为特征,如笔迹特征
多因素认证
指使用两种或两种以上的独立认证因素来验证用户身份。
安全性:多因素认证之所以更安全,是因为攻击者需要同时破解多个独立的认证因素才能成功冒充用户,这大大提高了攻击的难度和成本,降低了被攻击成功的可能性。单一因素认证只依赖于一种认证因素,一旦该因素被破解,攻击者就可以轻松冒充用户。
访问控制:
两个过程:授权与访问监控
三要素:主体、客体、访问控制策略
三种模型
自主访问控制(DAC):用户自主管理授权
访问控制矩阵
访问控制列表
访问控制能力表
强制访问控制(MAC):客体与主体均赋予安全属性,由管理员管理
BLP模型:保密性级别
Biba模型:完整性级别
基于角色的访问控制(RBAC):用户,角色,权限
用户与角色的关系:多对多
自主访问控制(DAC)和强制访问控制(MAC)的区别
DAC由资源所有者控制,MAC由系统/策略强制控制;
DAC用户可自主修改,MAC用户不可修改;
MAC基于安全标签,DAC无强制标签机制;
DAC适用于一般安全需求,MAC适用于高安全强管控场景;
DAC应用场景举例:如Linux chmod权限修改、Windows文件访问权限设置;
MAC应用场景举例:如军事系统按安全级别访问控制、政府涉密系统按密级管控。
对特洛伊木马的防御:P93-94
物理安全:环境、设备、介质、系统
容灾备份
操作系统的威胁因素:网络攻击,隐蔽信道,用户的误操作
操作系统安全的主要目标
标识系统中的用户并进行身份鉴别
依据系统安全策略对用户操作进行访问控制
监督系统运行的安全
保证系统自身的安全性与完整性
操作系统的安全机制
身份认证:登录时发生,口令机制
访问控制:DAC,MAC
安全审计:审计日志
Windows系统的安全机制
身份认证:口令认证,保存用户账户信息的文件是SAM
访问控制:DAC(三个关键组件:访问令牌、安全描述符、访问控制表)
审计/日志机制:Windows日志(系统日志、应用程序日志、安全日志)
加密:EFS/BitLocker
Linux系统的安全机制
防火墙
定义:在网络安全领域中,防火墙指的是位于两个(或多个)网络(例如企业内部网络和外部互联网)之间的、实施网间访问控制的一组安全组件的集合
防火墙的主要技术
包过滤技术:基于网络层/传输层数据包的首部信息(如源/目标IP、端口、协议类型等),根据预先设置的过滤规则过滤数据包。
状态包过滤技术:一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。
代理技术:作为中间人,代理客户端与服务器之间的通信。代理防火墙着重分析传输的内容以决定是转发或丢弃数据包。代理服务一般分为应用层代理与传输层代理。
防火墙的体系结构:四种典型类型
屏蔽路由器结构:由单台具备包过滤功能的路由器构成防火墙主体,通过配置访问控制列表实现流量控制,依据源/目标IP、端口号、协议类型等规则过滤数据包
屏蔽主机结构:结合包过滤路由器和堡垒主机,外部流量需经路由器过滤后才能到达内部主机,同时堡垒主机处理特定协议。
双穴主机结构:以一台具有两个网络接口的主机作为堡垒主机,通过禁用IP转发功能并依赖代理服务实现内外网隔离,安全性较高。
屏蔽子网结构:通过两个包过滤路由器(外部路由器和内部路由器)隔离出一个周边网络(DMZ区),将堡垒主机、Web服务器等易受攻击的设施置于其中,提供最高级别的安全防护
入侵检测系统
作用体现:检测网络中是否有违反安全策略的行为和遭到入侵的迹象,并做出响应
通用流程:数据提取、数据分析、结果处理
检测技术:误用(滥用)检测,异常检测
入侵检测系统
基于主机的入侵检测系统HIDS
基于网络的入侵检测系统NIDS
分布式入侵检测系统DIDS
数据库系统面临的安全威胁:数据泄露、数据篡改、数据不可用
数据库管理系统的安全机制:身份认证、访问控制、视图、审计、数据库加密、备份和恢复
数据库可能发生的故障与恢复
事务内部的故障:利用日志文件撤销事务对数据库的修改
系统故障:系统重新启动时,所有非正常终止的事务回滚
介质故障:数据库备份
计算机病毒:传染,自我复制,主要感染文件,一般需要用户干预
蠕虫:传染,自我复制,主要利用漏洞通过网络传播,一般无须人为干预
比较分析计算机病毒与蠕虫:
计算机病毒和蠕虫都具有传染性和复制功能,这两个主要特性是一致的
但是从传染机制和工作方式看,二者有很大区别:
蠕虫通过网络传播,而病毒不一定要通过网络传播;
病毒主要感染的是文件系统,一般需要用户来触发调用恶意代码,而蠕虫主要利用系统漏洞来传染,一般无须人为干预。
恶意代码检测:反病毒软件
缓冲区溢出漏洞
缓冲区溢出机理:输入数据超过程序缓冲区容量,导致多余数据覆盖相邻内存
举例:P223 C程序用gets()读取输入到buffer[512],攻击者输入超过512字节数据,前512字节填满缓冲区,超过的数据会覆盖相邻的其它内存数据,从而发生缓冲区溢出
缓冲区溢出攻击:指输入数据超过程序缓冲区容量,多余数据覆盖相邻内存区域,攻击者借此注入恶意代码并篡改程序执行流程的攻击方式
我国网络安全等级保护制度的法律依据:《网络安全法》
定级要素:受侵害的客体、对客体的侵害程度
网络系统等级保护分为5级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。涉及国家安全的,最低级别为第3级
风险评估的方法:定量、定性、定性与定量相结合
风险评估的准备:对信息系统资产、面临的威胁、存在的脆弱性的识别,对已采取安全措施的确认,对可能存在的信息安全风险的识别等环节
本文章使用limfx的vscode插件快速发布