第一章概述
1.1信息安全的目标
保证了信息通信的那些方面,和基本概念
1、什么是信息安全?
信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的正常运行,使信息服务不中断。
目标重视动态的特性
也可以是指信息采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。
目标重视静态的特性
2、危机网络信息安全的因素?
①网络设计和网络管理方面存在纰漏的原因,无意间造成了机密数据的暴露
②攻击者采用不正当的手段通过网络获得数据。
信息安全的整体解决方案:PDRR模型+安全管理
信息安全的基本属性:
①机密性:确保信息不会暴露给未授权的实体或进程
②完整性:只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改③可用性:得到授权的实体在需要时可以访问数据
④抗否认性:用户无法事后否认对信息所进行的生成、签发等行为
⑤可控性:可以控制授权范围内的信息流向及行为方式
⑥可审查性:对出现的网络安全问题提供依据和手段
信息安全的研究内容
了解几个技术即可
1、所关注的焦点方面:
①l密码理论与技术(数据加密,消息摘要,数字签名,密钥管理)
②安全协议理论与技术
③安全体系结构与技术
④信息对抗理论与技术(漏洞扫描技术,入侵检测技术,防病毒技术)
⑤网络安全与安全产品(防火墙、安全路由器、虚拟专用网、安全服务器、电子签证机构、用户认证产品、安全管理中心、入侵检测系统、安全数据库、安全操作系统)
安全模型:
掌握PDR和PDRR含义及功能,还有组件的作用
P2DR安全模型:(动态信息安全理论的主要模型)
安全=风险分析+执行策略+系统实施+漏洞检测+实时响应
其中主要包括四个主要部分:
Policy(安全策略):是该模型的核心,确定安全要达到的目标,各种措施的强度,对于一个安全策略体系的建立包括 :安全策略的制订、安全策略的评估、安全策略的执行
Protection(防护)安全第一步:包括制定安全细则,配置安全系统,采用安全措施。
通常采用一些传统的静态安全技术和方法来实现
Detection(检测)通过检测发现异常情况及可能的攻击
是强制落实安全策略的有力工具
Response(响应)发现异常或者攻击后自动采取的行动
紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的方法
PDRR安全模型:
主要由防护,检测,响应,恢复,四部分构成
防护:最重要的部分,是预先阻止可能发生攻击条件的产生,防护可以减少大多数的入侵事件
检测:第二安全屏障
响应:分成了紧急响应和其他事件处理
恢复:事件发生后,把系统恢复到原来的状态,或者比原理更安全的状态
恢复可以分成:系统恢复(修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵)和信息恢复(恢复丢失的数据)
系统恢复一个重要的工作是除去后门。
该模型中,安全的概念已从信息保护到信息保障,该模型强调的是自动故障恢复能力
安全体系结构
ISO的OSI三维安全空间五类服务和8层安全机制,在不同层提供的服务,提供的作用,三维图
5大类:
①鉴别:鉴别参与通信的对等实体和数据源(都是第N层对于第N+1层的)
数据源发鉴别对于:数据单元的重复和篡改不提供 保护作用
②访问控制:能够访问未经授权而利用通过OSI可访问的资源
③机密性:防止数据未经授权而泄露
包括连接机密性、无连接机密性、选择字段机密性、通信业务流机密性
④完整性:用于对付主动威胁方面
带恢复的连接完整性、不带恢复的完整性、选择字段的连接完整性、无连接的完整性、选择字段无连接完整性
⑤不可否认性/抗抵赖:
有数据原发证明的:为了数据的接收者提供数据的原发证据
有交付证明的抗抵赖:为数据发送者提供数据交付证据
8大类:
①加密:具有保密性、加密算法是可逆的,也可以是不可逆的
对称加密(秘密密钥加密)、非对称密钥加密(例如:公开密钥):有公钥和私钥
不可逆加密算法可以使用密钥也可以不使用。使用的话可以是公开的也可以是不公开的
②签名:有两个过程:签名,验证
③访问控制:确认访问控制权,使用多种访问控制的手段;可以在任何一端或任何位置
④完整性:有单个数据单元或字段的完整性以及数据单元流或字段流的完整性
⑤鉴别交换:通过信息交换确保实体的身份
可用于鉴别交换的技术
对等实体鉴别
确保安全
应用环境
⑥业务填充机制:
制造假的通信实例,产生欺骗性数据
该机制可以用于提供各种等级的保护,防止业务流量分析
只用在业务填充受到保密性服务时才有效
⑦路由控制:
路由选择------->路由连接----->安全策略
⑧公正:关于在实体间通信数据的性能,如完整性、来源、时间目的等可由公正机制保证
密码学概论
密码学基本概念
1、密码学包含两个分支:密码编码学和密码分析学
明文:被用来加密的消息
密文:明文经变化形成的隐蔽形式
加密:从明文到密文的变换过程
解密:从密文恢复到明文的过程
密钥:变换函数所用的一个控制参数
加密密钥:与加密算法一起操作的密钥
解密密钥:与解密算法一起操作的密钥
加密和加密的过程:明文或者密文+密钥完成
密钥的分类:
①基本密钥:用于启动和控制某种算法结构的密钥,产生用于加密数据的密钥流
②会话密钥:两个用户在通话或者交换数据采用的密钥
③密钥加密密钥:对于密钥进行加密时采用的密钥
④主密钥:对于密钥加密密钥进行加密的密钥
密码分析:
唯密文攻击:密码分析者尽可能多的恢复出明文来
已知明文攻击:密码分析者根据明文和密文的对应关系来推出加密密钥或推导出算法
选择明文攻击:使算法可以对用于同一密钥加密得到的任何密文进行解密
选择密文攻击:能选择不同的密文,而且能得到与之对应的明文
上述四种攻击目的是为了推导出加解密所使用的密钥,强度一次递增。
复杂度的衡量:
数据复杂度:为了实施攻击所需输入的数据量
处理复杂度:处理这些数据所需的计算量
古典密码体制:
凯撒加密法
维吉尼亚加密法
栅栏加密法
ENIGMA加密机
对称密码体制
什么时候对称、对称的特点、原理、用途、DES加密的一般过程
加密密钥和解密密钥相同,也叫私钥体制
流密码(序列密码):每次加密一位或者一字节明文
分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密
1、简述对称密钥密码体制的原理和特点?
对称密钥密码体制,对于大多数的算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属于一类加密体制
特点:保密强度高但是开放性差,要求发送者和接收者在安全通信之前,有可靠的密钥信道传递密钥,此密钥也要妥善保管
算法特征:
- 加密方和解密方使用同一个密钥。
2. 加密解密的速度比较快,适合数据比较长时的使用。
3. 密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦。
DES实现加密
DES是一种对二进制数据进行加密的算法。数据分组长为64位,密钥长也为64位。使用64位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。经过16轮的迭代、乘积变换、压缩变换等,输出密文也为 64位。
进行16轮的迭代运算时:每轮都经过5步:密钥变换、扩展置换、S盒替换、p盒替换、异或与交换
典型的对称密码算法有:Caesar密码、DES、3DES、AES等