第一章 信息安全保障概述
1.1信息安全保障背景
1.1.1信息技术及其发展阶段
信息技术两个方面:生产:信息技术产业;应用:信息技术扩散
信息技术核心: 微电子技术,通信技术,计算机技术,网络技术
信息技术的发展阶段:
第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用
1.1.2信息技术的影响
积极:社会发展,科技进步,人类生活
消极:信息泛滥,信息污染,信息犯罪
1.2信息安全保障基础
1.2.1
信息安全发展阶段
1.通信保密阶段(20世纪四十年代):机密性,密码学
2.计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)
3.信息安全保障阶段:信息安全保障体系(IA),
PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范
1.2.2
信息安全的含义
一是 运行系统的安全,
二是 系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等
信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性
1.2.3信息系统面临的安全风险
1.2.4
信息安全问题产生的根源:
信息系统的复杂性,人为和环境的威胁
1.2.5信息安全的地位和作用
1.2.6
信息安全技术(归纳为五类)
核心基础安全技术:密码技术
安全基础设施技术:标识与认证技术,授权与访问控制技术
基础设施安全技术:主机系统安全技术,网络系统安全技术
应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术
支撑安全技术:信息安全评测技术,信息安全管理技术
1.3信息安全保障体系
1.3.1
信息安全保障体系框架
生命周期:规划组织,开发采购,实施交付,运行维护,废弃
保障要素:技术,管理,工程,人员
安全特征:机密性,完整性,可用性
1.3.2信息系统安全模型与技术框架
P2DR安全模型:策略(policy),防护,检测,响应;
防护时间大于检测时间加上响应时间,
安全目标暴露时间=检测时间+响应时间,越小越好;
提高系统防护时间,降低检测时间和响应时间
信息保障技术框架(IATF):
纵深防御策略的主要核心因素:人员,技术,操作;
四个技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施
1.4信息安全保障基本实践
1.4.1国内外信息安全保障工作概况
1.4.2信息安全保障工作的内容
确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控
第二章 信息安全基础技术与原理
2.1密码技术
2.1.1对称密码与非对称密码
对称密钥密码体制:发送方和接收方使用相同的密钥
非对称密钥密码体制(公开密钥密码体制):发送方和接收方使用不同的密钥
对称密钥体制的优缺点:
加密处理速度快、保密度高;密钥管理分发复杂、代价高,数字签名困难
对称密码分类:
分组密码:一次加密一个明文分组:DES,IDEA,AES
序列密码:一次加密一位或者一个字符:RC4,SEAL
加密方法:
代换法:单表代换密码,多表代换;
置换法
安全性:
攻击密码体制:
穷举攻击法(对于密钥长度128位以上的密钥空间不再有效)
密码分析学
攻击密码类型:
唯密文攻击
已知明文攻击
选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析)
选择密文攻击
基本运算:异或,加,减,乘,查表
对称密码设计的基本思想:扩散,混淆;
达到扩散和混淆目的的常见方法:
乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES
数据加密标准DES:基于Feistel网络,派生算法3DES,有效密钥位数:56
高级加密标准AES:SP网络
国际数据加密算法IDEA:
利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组
分组密码工作模式:
电子密码本模式ECB,
密码分组链模式CBC,
密码反馈模式CFB,
输出反馈模式OFB,
计数模式CTF
非对称密码:
基于难解问题设计密码是非对称密码设计的主要思想,NP问题 NPC问题
非对称密码的优缺点:
克服密钥分配上的困难、易于实现数字签名、安全性高
降低了加解密效率