第一章 信息安全保障概述
1.信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性
2.信息安全保障体系框架
生命周期:规划组织、开发采购、实施交付、运行维护、废弃
安全特征:保密性、完整性、可用性
3.信息系统安全模型P2DR安全模型:策略、防护、检测、响应
4.信息保障技术框架IATF
核心思想是纵深防御战略
三个主要核心要素:人、技术和操作。
四个技术框架焦点区域:保护本地计算机环境、保护区域边界、保护网络及基础设施、保护支撑性基础设施
5.信息安全保障工作内容:确定安全需求、设计和实施安全方案、进行信息安全评测、实施信息安全监控
第二章 信息安全基础技术与原理
A、密码技术
明文、密文、加密、解密
信息空间M、密文空间C、密钥空间K、加密算法E、解密算法D 加密密钥、解密密钥
密码体系分为对称密钥体系、非对称密钥体系
对称密钥体系
1 对称密钥优点:加解密处理速度快和保密度高。
缺点:密钥管理和分发负责、代价高,数字签名困难
2.对称密钥体系分类:分组(块)密码(DES/IDEA/AES)和序列密码(RC4/SEAL)
3.传统的加密方法:代换法、置换法
5、攻击密码体系的方法:穷举攻击法(128位以上不再有效)和密码分析法
6. 针对加密系统的密码分析攻击类型分为以下四种:
① 惟密文攻击 在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。
②已知明文攻击 已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明
文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。
③ 选择明文攻击 选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。
密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。
④ 选择密文攻击 选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。
衡量密码系统攻击的复杂性主要考虑三个方面的因素:
数据复杂性 用做密码攻击所需要输入的数据量;
处理复杂性 完成攻击所需要花费的时间;
存储需求 进行攻击所需要的数据存储空间大小。
攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能越快。
7.扩散和混淆是对称密码设计的基本思想。乘积迭代的方法
8.数据加密标准DES
加密原理
DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,扩展置换,压缩代换(S盒),换位置换(移位 p盒)操作四种基本运算。
扩展:3DES
9.国际数据加密算法(IDEA)
128位密钥对64位明文加密
产生子密钥也很容易。这个算法用了52个子密钥(8轮中的每一轮需要6个,其他4个用与输出变换)。首先,将128-位密钥分成8个16-位子密钥。这些是算法的第一批8个子密钥(第一轮六个,第二轮的头两个)。然后,密钥向左环移25位后再分成8个子密钥。开始4个用在第二轮,后面4个用在第三轮。密钥再次向左环移25位产生另外8个子密钥,如此进行D算法结束。
10高级加密标准 AES
11.分组密码工作模式
电子密码本模式(ECB) 密码分组链模式CBC 密码反馈模式CFB 输出反馈模式OFB 计数模式 CTR
非对称密码体系
1. 优缺点:根本上克服了对称密码密钥分配上的困难,且易于实现数字签名,安全性高。但降低了加解密效率。
2. 对称密码体系实现密码加密,公钥密码体制实现密钥管理
3. RSA算法 基于大合数分解难得问题设计
4. elgamal 基于离散对数求解难
5. ecc 椭圆曲线离散对数求解困难
哈希函数(hash)(散列函数、杂凑函数)
单向密码体制 不可逆映射
将任意长度的输入经过变换后得到固定长度的输出 原消息的散列或信息摘要 散列值/哈希值
1. 性质:压缩 易计算 单向性 抗碰撞性 高灵敏性
2. 应用:消息认证 数字签名 口令的安全性 数据的完整性
3. 典型的两类:消息摘要算法 安全散列算法
4. 消息摘要算法MD5 128位
安全散列算法 SHA
数字签名
以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
数字签名体制包括签名和验证签名两个过程。
应用:鉴权 完整性 不可抵赖
密钥管理
指处理密钥自产生到最终销毁的有关问题的全过程
种类:基本密钥或初始密钥、会话密钥、密钥加密密钥、主机主密钥
密钥产生
密钥分配:人工密钥分发、基于中心的密钥分发(密钥分发中心KDC 密钥转换中心KTC)
最典型的密钥交换协议:diffie-hellman算法
公开密钥分配:公开发布、公用目录、公钥授权、公钥证书
B、认证技术
消息认证
验证所收到的消息确实来自真正的发送方,并且未被篡改的过程
产生认证码的函数类型:消息加密(对称与非对称) 消息认证码(MAC) 哈希函数
身份认证
可追究责任机制:认证 授权 审计
认证:在做任何动作之前必须有方法来识别动作执行者的真实身份,又称鉴别、确认
身份认证系统由认证服务器 认证系统客户端和认证设备组成
认证手段:静态密码方式 动态口令认证 usb key 认证 生物识别技术
认证协议:基于口令的认证协议 基于对称密码的认证(需要KDC) 基于公钥的认证
C、访问控制技术
保护系统安全的基础:认证 访问控制 审计
访问控制是在身份认证的基础上,依据授权对提出的资源访问请求加以控制
主体 客体
可信计算机系统评估准则TCSEC
分类:自主访问控制DAC 强制访问控制MAC 基于角的访问控制RBAC
自主访问控制DAC 行 访问能力表CL 列 访问控制表ACL 访问矩阵
强制访问控制MAC 安全标签 访问控制标签列表 TS S C U
访问模式 向下读RD 向上读RU 向下写WD 向上写WU
Bell-lapadula模型 不上读 不下写
Biba模型 不下读 不上写
访问控制技术:集中式访问控制 非集中式访问控制
集中式访问控制
认证、授权、审计(AAA)管理
网络接入服务器(NAS)
AAA管理协议包括
拨号用户远程认证服务RADIUS(3种返回消息:访问拒绝、需要进行挑战、访问接受)
终端访问控制器访问控制系统TACACS
Diameter 支持移动ip
非集中式访问控制
分布式访问控制需要解决跨域访问问题
三种方法:
单点登录SSO 所有应用系统共享一个身份认证系统(不是只有一个);所有应用系统能够识别和提取ticket信息
Kerberos协议 密码分发服务器kdc 票据 kdc兼具认证服务器AS和票据授权服务TGS两个功能 票据获取凭证TGT 客户端会话密钥
Sesame
D/审计和监控技术
审计系统通常由日志记录器(通常调用syslog记录) 分析器和通告器组成,分别用于收集数据、分析数据及通报结果。
恶意行为监控 监控方式分为主机监控和网络监控
蜜罐技术是一种网络监控技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获得入侵详细信息,以达到对攻击活动进行监视、检测盒分析的目的。
网络信息内容监控 主要方法为网络舆情分析(舆情分析引擎 自动信息采集功能 数据清理功能)
网络信息内容审计技术主要有网络信息内容的获取技术(嗅探技术)和网络内容还原分析技术
不良信息内容监控方法:网址过滤技术 网页内容过滤技术 图片内容过滤技术
第三章 系统安全
A/操作系统安全
1. 操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合
2. 用户模式与内核模式 触发一个特殊的硬件自陷
3. 用户接口是为方便用户使用计算机资源所建立的用户与计算机之间的联系 非为作用级接口和程序级接口
4. 操作系统的功能:资源管理 用户接口 进程管理 内容管理
5. 最常见的保护环结构: 0 操作系统内核 1 操作系统其他部分 2 I/O驱动程序和实用工具 3 应用程序和用户活动
6. 守护进程:脱离于终端并且在后台运行的进程
7. inetd进程 监视网络请求的守护进程
8. 文件权限 一个文件通常属于创建它的用户及该用户的基本分组;每个文件和目录有3组权限与之有关,拥有者,文件所属分组成员,其他所有用户;每组权限有3个权限标志位 r w x(可执行);9位合起来称为模式位,通常用一列10个字符表示,还有一位指明文件类型 SUID SGID 设置用户ID和分组ID属性,分别表现在所有者或同组用户权限的可执行位上
9. 用chmod命令改变文件的权限设置 如chmod 666 myfile(绝对模式) chmod g+r foo(符号模式)表示给文件foo的分组读权限
10. 系统启动过程:预引导阶段 引导阶段 载入内核阶段 初始化内核阶段 登陆阶段
11. 进程安全管理方法:任务管理器 Msinfo32 、dos命令行
12. 系统服务 服务是一种在系统后台运行的应用程序类型 服务控制管理器 net start/Stop 命令 sc命令
13. 用户权利与授权 网络安全性依赖于给用户或组所授予的能力,包括权限(文件系统能力、权利(系统上完成特定动作的授权)、共享(通过网络使用文件夹)
14. windows有3种类型的事件日志:系统日志 应用程序日志 安全日志。
15. 安全策略:密码策略 锁定策略 审核策略 用户权力指派 安全选项 装载自定义安全模板
16. windows 加密文件系统