计算机导论12-信息安全

发布时间:2024年01月17日

信息安全基础

信息安全概述

信息安全网络与信息时代,信息安全可理解为保障信息的机密性、完整性、可用性、真实性、可控性,防御和对抗在信息领域威胁国家政治、经济、文化、国防等安全,而采取有效策略的过程。信息安全不仅关系信息自身的安全,更对国家安全具有重大战略价值。
信息安全体系网络环境下的信息安全体系(体制及系统)是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全面临的挑战

挑战表现
信息攻击形式复杂化主动攻击:对信息的修改、删除、伪造、添加、重放、冒充和病毒入侵等; (直接破坏,局部或整体)
被动攻击:对信息的侦听、截获、窃取、破译和业务流量分析、电磁信息提取等。(间接获取,局部或整体)
新信息技术应用引发信息安全风险新型信息技术的应用带来潜在的安全风险及威胁、形成新的安全漏洞
信息安全管理相关的法律、法规、制度建设
信息安全人才的培养信息安全的专业技术人员、管理人员

保障信息安全的策略

策略说明
技术层面的策略综合运用防火墙技术、审计技术、访问控制等网络控制技术,有助于提升网络信息安全风险防范的总体效能。(静态信息安全:信息隐藏(加密、水印)技术、数字签名技术等)
管理层面的策略信息安全管理包括信息安全领导、信息安全战略管理、信息安全组织结构、信息安全危机与应急管理、信息安全风险管理、信息安全政策与法规、信息安全评估、信息安全标准、行为信息安全管理等。(法律法规、准则、标准、组织结构、管理等)
资源层面的策略加强信息安全资源建设,为确保信息安全提供基础性设备和技术资源。
理念层面的策略重视信息安全教育,强化公众的信息安全意识。

信息安全的目标

  • 信息安全的目标是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。
性质说明
机密性保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改
可用性是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
可控性是指信息在整个生命周期内都可由合法拥有者加以安全的控制
不可抵赖性是指用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

安全是一种意识,一个过程,而不是某种技术就能实现的。

信息安全问题分析

物理安全风险

  • 计算机本身和外部设备乃至网络和通信线路面临各种风险。

系统风险

  • 硬件组件风险
  • 软件组件风险
  • 网络和通信协议

网络与应用风险

  • 内部操作不当
  • 内部管理不严
  • 来自外部的威胁和犯罪

管理风险

安全是一个过程(process),而不是一个产品(product)。

  • 信息安全系统包括硬件、软件、网络、用户以及它们直接的相互联系及连接,安全管理的作用是协调系统各要素之间的工作,最大程度地发挥系统的安全功能。

密码技术

密码学基础

密码学基本概念

  • 研究密码编制的科学称为密码编制学(cryptography),研究密码破译的科学称为密码分析学(cryptanalysis),它们共同组成了密码学(cryptology)。
  • 密码技术的基本思想就是伪装信息,即对信息做一定的数学变换,使不知道密钥的用户不能解读其真实的含义。

一个密码系统由五部分组成:

  • 明文空间M:所有明文的集合
  • 密文空间C:全体密文的集合
  • 密钥空间K:全体密钥的集合,其中每一个密钥k均由加密密钥Ke和解密密钥Kd组成
  • 加密算法E:一组以Ke为参数的由M到C的变换
  • 解密算法D:一组以Kd为参数的由C到M的变换

在这里插入图片描述

密码编制学

替代密码

(从明文到密文:位置不变,同一位置的内容改变)

  • 以英文为例,恺撒密码所使用的明文字母表和密文字母表分别为:
  • 明文字母表:a b c d e f g h i j k l m n o p q r s t u v w x y z
  • 密文字母表:d e f g h i j k l m n o p q r s t u v w x y z a b c
  • 那么,对于明文attack postoffice,经恺撒密码变换后得到的密文为:
    dwwdfnsrvwriilfh

置换密码

(从明文到密文:内容不变,相同的内容的位置改变)

  • 若以coat作为密钥,则它们的出现顺序为2、3、1、4,对明文attack post office加密的过程。
  • 按照阶数由小到大逐列读出各字母,所得密文为:
    t p o c a c s f t k t i a o f e

在这里插入图片描述

密码分析学

  • 穷举攻击
  • 统计分析攻击
  • 数学分析攻击

密码技术

密码体制

对称密码体制
  • 对信息进行明文/密文变换时,加密与解密使用相同密钥的密码体制,称为对称密码体制。

  • 在该体制中,记Ek为加密函数,密钥为k;Dk为解密函数,密钥为k;m表示明文消息,c表示密文消息。对称密码体制的特点可以如下表示:
    Dk(Ek(m))=m (对任意明文信息m)
    Ek(Dk(c))= c (对任意密文信息c)

在这里插入图片描述

非对称密码体制
  • 对信息进行明文/密文变换时,使用不同密钥的密码体制称非对称密码体制。

  • 假设明文仍记为m,加密密钥为k1,解密密钥为k2,E和D仍表示相应的加密/解密算法。非对称密码体制有如下特点:
    Dk2(Ek1(m))=m (对任意明文m)
    Ek1(Dk2(c))= c (对任意密文c)
    利用非对称密码体制,可实现对传输或存储中的信息进行机密性保护。

  • 在通信中,发送方A为了将明文m秘密地发送给接收方B,需要从公开刊物或网络服务器等处查寻B的公开加密密钥k1(k1也可以通过其他途径得到,如由B直接通过网络告知A)。在得到k1后,A利用加密算法将m变换为密文c并发送给B
    c=Ek1(m)

  • 在c的传输过程中,第三方因为不知道B的密钥k2,因此,不能从c中恢复明文信息m,因此达到机密性保护。接收到c后,B利用解密算法D及密钥k2进行解密
    m=Dk2(Ek1(m))=Dk2(c)

在这里插入图片描述

数字签名

  • 数字签名是基于公钥密码体制的。为了对消息m进行数字签名,用户A必须具有密钥对<k1,k2>。其中k1为公开的加密密钥,k2为私有的解密密钥。A通过如下运算对消息m进行签名:Sig=Dk2(m)A将Dk2(m)作为消息m的签名与m组合。在上面支付的例子中,银行通过查找A的公钥k1,对签名进行计算Ek1(sig)=Ek1(Dk2(m))=m由此而知道消息确实来源于A。第三方无从知晓k2,因此无法计算出Sig。不难看出,在事后A无法否认曾发送此消息的行为因为除了A之外,任何人都不能从m计算出Sig来。

在这里插入图片描述

身份认证

  • 在真实世界,对用户的身份认证基本方法可以分为3种:
  • 根据你所知道的信息来证明你的身份(what you know,你知道什么);
  • 根据你所拥有的东西来证明你的身份(what you have,你有什么);
  • 直接根据独一无二的身体特征来证明你的身份(who you are,你是谁),例如指纹、面貌等。
  • 在网络世界,为了达到更高的身份认证安全性,某些场景会综合使用2种方法,即所谓的双因素认证。

网络安全

防火墙

  • 防火墙(FireWall)是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。

防火墙的作用

在这里插入图片描述

  • 防火墙是网络安全的屏障
  • 防火墙可以强化网络安全策略
  • 对网络存取和访问进行监控
  • 防止内部信息的外泄

防火墙的基本类型

  • 网络级防火墙
  • 应用级网关
  • 电路级网关
  • 规则检查防火墙

防火墙的使用

  • 防火墙是企业网安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制

入侵检测

入侵检测系统

  • 入侵检测系统(Intrusion Detection System,IDS)是对计算机和网络系统资源上的恶意使用行为进行识别和响应的处理,它的主要工作内容包括:监视并分析用户和系统的行为,审计系统配置和漏洞,评估系统的敏感性和数据的完整性,识别攻击行为、对异常行为进行统计,自动收集与系统相关的补丁,审计、识别、跟踪违反安全法规的行为,使用诱骗服务器记录黑客行为。

入侵检测系统可分为主机型和网络型

入侵检测的类型

分类说明
基于技术的分类从技术上,入侵检测分为两类,一种基于标志,另一种基于异常情况
基于时间的分类从时间上,入侵检测可分为实时入侵检测事后入侵检测两种。

入侵检测过程

  • 信息收集
  • 信息分析
  • 结果处理

入侵检测技术的发展

  • 改进分析技术
  • 增进对大流量网络的处理能力
  • 向高度可集成性发展

访问控制

访问控制的概念

  • 访问控制(access control)指**系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。**通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
  • 访问控制包括主体、客体和控制策略三个要素
  • 访问控制的主要功能包括,
    • 保证合法用户访问受权保护的网络资源,
    • 防止非法的主体进入受保护的网络资源
    • 防止合法用户对受保护的网络资源进行非授权的访问。
  • 访问控制的内容包括认证、控制策略实现和安全审计

访问控制策略

  • 自主访问控制(Discretionary Access Control,DAC)
  • 强制访问控制(Mandatory Access Control,MAC)
  • 基于角色访问控制(Role-Based Access Control,RBAC)

容灾系统

容灾系统的类别

  • 按对系统的保护程度来分,可以将容灾系统分为数据容灾和应用容灾
    |容灾类别|说明 |
    |–|–|
    |数据容灾 | 是抗御灾难的保障,采用的主要技术是数据备份和数据复制技术 |
    |应用容灾 | 是容灾系统建设的目标,主要的技术包括负载均衡、集群技术|

容灾备份系统

  • 远程镜像技术
  • 快照技术
  • 互连技术

虚拟专用网

虚拟网的概念

  • 虚拟专用网(Virtual Private Network,VPN)也称虚拟网,指的是在公用网络上建立专用网络的技术。
  • 在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的
  • VPN主要采用四项技术来保证安全:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术

虚拟网的作用

  • 实现网络安全
  • 简化网络设计
  • 降低成本
  • 容易扩展
  • 完全控制主动权
  • 支持新兴应用

计算机病毒与计算机犯罪

计算机病毒

计算机病毒的概念

  • 计算机病毒(computer virus)是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒的特性

  • 传染性
  • 潜伏性
  • 寄生性
  • 破坏性
  • 隐蔽性

计算机病毒还具有其他特性,如破坏的不可预见性、病毒爆发的可触发性、病毒变异的衍生性、病毒的针对性等。

计算机病毒的类型

分类方法包括
按病毒存在的媒体分类分为网络病毒、文件病毒、引导型病毒
按病毒传染的方法分类分为驻留型病毒和非驻留型病毒
按病毒破坏的能力分类分为无害型、无危险型、危险型、非常危险型
按病毒的算法分类分为伴随型病毒、“蠕虫”病毒、寄生型病毒、变型病毒等类型

计算机病毒的防治

  • 日常工作中检测与预防计算机病毒是系统安全运行的关键。
  • 计算机病毒及其防御措施都是在不停的发展和更新的。

计算机犯罪

计算机犯罪的概念

  • 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人利益造成危害的行为,依据法律规定,应当追究刑事责任的行为。

计算机犯罪的类型

  • 以计算机为犯罪对象的犯罪
  • 以计算机作为攻击主体的犯罪
  • 以计算机作为辅助犯罪工具的传统犯罪

计算机犯罪的防范对策

  • 完善计算机立法
  • 加强惩治计算机犯罪的应对机制
  • 加强计算机安全技术研究
  • 加强管理与教育

补充题

  • 对信息的防篡改、防删除、防插入的特性称为信息的 (完整性) 保护。
  • 对于有10个用户的系统来说,使用对称密钥加密技术,共需要个 (45) 密钥

n * (n - 1) / 2

  • 数字签名的特点有:(不可抵赖,不可伪造,不可重用
  • 数字签名的目的是为了保证信息的 (完整性)和 (真实性
  • VPN主要采用四项技术来保证安全,这四项技术分别是 (隧道技术) 、加解密技术、密钥管理技术和身份认证技术。
  • 隧道技术是VPN的基本技术,它在公用网建立一条 (数据通道) ,让数据包通过这条隧道从一个网络传输到另一个网络的方法。
  • 根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在(.EXE) .COM和文件中,当运行这些文件时,会激活病毒并常驻内存
文章来源:https://blog.csdn.net/PengXing_Huang/article/details/135641708
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。