当前位置: 首页 > news >正文

信息安全基础知识

信息安全基础

信息安全概念

信息安全包括5个基本要素:
(1)机密性:确保信息不暴露给未授权的实体或进程
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否己被篡改
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式
(5)可审查性:对出现的信息安全问题提供调查的依据和手段

信息安全的范围包括4个安全:
(1)设备安全:信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3个方面:设备的稳定性、可靠性和可用性。
(2)数据安全:数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括3个方面:数据的秘密性、完整性和可用性。
(3)内容安全:内容安全是信息安全在政治、法律、道德层次上的要求,包括3个方面:信息内容政治上健康、符合国家法律法规和符合道德规范。
(4)行为安全:信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全才能最终确保系统的信息安全。行为安全的特性包括:行为的秘密性、完整性和可控性

信息存储安全

(1)信息使用的安全。包括用户的标识与验证(密码\人脸识别)、用户存取权限限制(超级管理员\管理员\用户)。
(2)系统安全监控。系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。
(3)计算机病毒防治。计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统

网络安全

1.网络安全隐患
网络安全隐患体现在:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。
2.网络安全威胁
网络安全威胁表现在:非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。
3.安全措施的目标
安全措施的目标包括:访问控制、认证、完整性、审计、保密

信息安全系统的组成框架

从实现技术上来看,信息安全系统涉及以下技术:
(1)基础安全设备包括密码芯片、加密卡、身份识别卡等,此外还涵盖运用到物理安全的物理环境保障技术,建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄漏性能的选择性措施达到相应的安全目的。
(2)计算机网络安全指信息在网络传输过程中的安全防范,用于防止和监控未经授权破坏、更改和盗取数据的行为。通常涉及物理隔离,防火墙及访问控制,加密传输、认证、数字签名、摘要,隧道及VPN 技术,病毒防范及上网行为管理,安全审计实现技术。
(3)操作系统安全是指操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取,一般用来表达对操作系统的安全需求。操作系统的安全机制包括标识与鉴别机制、访问控制机制、最小特权管理、可
信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制,等等。
(4)数据库安全可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
(5)终端安全设备从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等。

信息加密技术

密码系统由五部分组成:

明文空间P,原本信息
密文空间C,加密后信息
密钥空间K,密钥
加密算法E,P至C的加密算法
解密算法D,C至P的解密算法

发送端把明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P)
接收端利用解密算法D和密钥K对密文C解密,得到明文P,即P=D(K,C)

对称加密技术

只有一把钥匙K,不公开加密算法.
优点:加密快,加密简单
缺点:密钥发送困难
常见对称加密算法:DES、3DES、AES、RC-5、IDEA.

非对称加密技术

分为公钥私钥。公钥加密,私钥解密;私钥加密,公钥解密。公钥体系也就是公开加密算法,即非对称加密。

优点:无须交换密钥,保密性较好。
缺点:仅适用少量数据加密,加密速度慢、时间长。
常用来加密对称加密算法的密钥。(数字信封的原理)
常见非对称加密算法:RSA、DSA、ECC。

数字签名

数字加密的主要过程

  • 信息发送者生成一个对称密钥,进行加密报文
  • 信息发送者用信息接收者的公钥加密上述对称的密钥
  • 信息发送者将上述两个步骤的结果集合在一起传给信息接收者,称为数字信封
  • 信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,最后得到真正的原文。

数字签名的主要过程:

  • 信息发送者使用一个单项散列函数(Hash函数)对信息生成信息摘要
  • 信息发送者使用自己的私钥签名信息摘要;
  • 信息发送者把信息本身与已签名的信息摘要一起发送出去;
  • 信息接受者使用与发送者相同的单顶散列函数(Hash函数)对接收的信息生成新的信息摘要,再使用发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。

数字信封运用了对称加密技术和非对称加密技术,本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题。

信息摘要的特点:无论数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会产生不同的信息摘要;单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。常见的信息摘要算法:MD5(产生128位的输出)、SHA-1(安全散列算法,产生160位的输出,安全性更高)

数字签名,用发送方的私钥签名,用发送方的公钥验证消息的真实性,发送方不可否认。

公钥基础设施PKI

公钥基础设施(Public Key Infrastructure,PKI):是以非对称加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。

1.数字证书

一个数据结构,是一种由一个可信任的权威机构签署的信息集合。在不同的应用中有不同的证书。如X.509证书必须包含下列信息:(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息。
公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。任何一个用户只要知道签证机构的公钥,就能检查对证书签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体合法的公钥。例如驾照。

2.签证机构CA

负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性.

用户可以使用 CA的公钥对证书上的签名进行验证,一旦验证通过,该证书就被认为是有效的,从而验证该网站的真伪,并不能验证用户的真伪

访问控制技术

访问控制的基本模型

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括3个要素,即主体(用户)、客体(信息数据文件)和控制策略(读写修改)

访问控制包括认证(主题对客体的实现认证,客体对主体的检验认证)、控制策略实现审计3方面的内容。

访问控制的实现技术

(1)访问控制矩阵(AccessControl Matrix,ACM)。是通过矩阵形式表示访问控制规则和授权用户权限的方法。主体作为行,客体作为列。

file1file2file3
user1rwr
user2rrwx

用户1可对文件1进行读写,对文件2进行读;用户2可对文件1进行控制,对文件2进行读写控制,对文件三进行读.

(2)访问控制表(ACL)。是目前最流行、使用最多的访问控制实现技术。每个客体有一个访问控制表,是系统中每一个有权访问这个客体的主体的信息。这种实现技术实际上是按列保存访问矩阵

(3)能力表。对应于访问控制表,这种实现技术实际上是按行保存访问矩阵。每个主体有一个能力表,是该主体对系统中每一个客体的访问权限信息。使用能力表实现的访问控制系统可以很方便地查询某一个主体的所有访问权限。

(4)授权关系表。每一行(或者说元组)就是访问矩阵中的一个非空元素是某一个主体对应于某-个客体的访问权限信息。如果授权关系表按主体排序,查询时就可以得到能力表的效率;如果按客体排序,查询时就可以得到访问控制表的效率。

信息安全的抗攻击技术

密钥的选择

为对抗攻击者的攻击,密钥生成需要考虑3个方面的因素:增大密钥空间、选择强钥(复杂密钥)密钥的随机性(使用随机数)

拒绝服务攻击与防御

拒绝服务攻击DoS (DenialofService)的主要企图是借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。目前常见的拒绝服务攻击为分布式拒绝服务攻击DDoS(Distributed Denial ofService )。

1.传统拒绝服务攻击的分类

拒绝服务攻击有许多种,网络的内外部用户都可以发动这种攻击。
内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。
外部用户针对网络连接发动拒绝服务攻击主要有以下几种模式:消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效

2.分布式拒绝服务攻击DDoS

分布式拒绝服务DDoS攻击是传统DoS攻击的发展,攻击者首先侵入并控制一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击。克服了传统DOS受网络资源的限制和隐蔽性两大缺点。

3.拒绝服务攻击的防御方法

(1)加强对数据包的特征识别,攻击者发送的数据包中是有一些特征字符串。通过搜寻这些特征字符串,就可以确定攻击服务器和攻击者的位置。
(2)设置防火墙监视本地主机端口的使用情况。如果发现端口处于监听状态,则系统很可能受到攻击。1-1023,1024-49151注册端口,49152-65535私有端口
(3)对通信数据量进行统计也可获得有关攻击系统的位置和数量信息。在攻击时,攻击数据的来源地址会发出超出正常极限的数据量。
(4)尽可能的修正已经发现的问题和系统漏洞

欺骗攻击与防御

1.ARP欺骗

正常ARP原理:主机A想知道局域网内主机B的MAC地址,那么主机A就广播发送ARP请求分组,局域网内主机都会收到,但只有B收到解析后知道是请求自己的MAC地址,所以只有B会返回单播的响应分组,告诉A自己的MAC地址。A收到响应分组后,会建立或更新B的IP地址和MAC地址映射(ARP缓存表),这个映射是动态存在的,如果一定时间A、B不再通信,那么就会清空这个地址映射,下次如果还要通信,则重复这个过程。

ARP欺骗原理:上述过程主机A不管其有没有发送过请求广播分组,而只要收到了返回的分组信息,就会刷新IP地址和MAC地址的映射关系,这样就存在安全隐患,假设有主机C,模拟返回分组格式,构造正确的IP地址和自己的MAC地址映射,A收到后也会刷新映射关系,那么当A再次向B发送信息时,实际就发送到了C的MAC地址,数据就被C监听到了

ARP欺骗的防范措施
(1)在 WinXP下输入命令:arp -s gate-way-ip gate-way-mac 固化ARP表,阻止ARP欺骗
(2)使用ARP服务器。通过该服务器査找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。
(3)采用双向绑定的方法解决并且防止ARP欺骗。
(4)ARP防护软件_ARP Guard。 

2.DNS欺骗

 DNS欺骗原理:DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设置为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站主页了,这就是DNS欺骗的基本原理。即改掉了域名和IP地址的对应关系。黑客是通过冒充DNS服务器回复查询IP的。

DNS欺骗的检测:根据检测手段的不同,可分为被动监听检测、虚假报文探测和交叉检查查询。
(1)被动监听检测:通过旁路监听的方式,捕获所有DNS请求和应答数据包,并为其建立一个请求应答映射表。如果在一定的时间间隔内,一个请求对应两个或两个以上结果不同的应答包,则怀疑受到了DNS欺骗攻击。
(2)虚假报文探测:采用主动发送探测包的手段来检测网络内是否存在DNS欺骗攻击者。如果向一个非DNS服务器发送请求包,正常来说不会收到任何应答,如果收到了应包,则说明受到了攻击
(3)交叉检查查询:在客户端收到DNS应答包之后,向DNS服务器反向查询应答包中返回的IP地址所对应的DNS名字(根据IP查域名),如果两者一致,说明没有受到攻击,否则说明被欺骗。

3.IP欺骗

TCP建立三次握手

IP欺骗原理和过程:
①首先使被冒充主机host b的网络暂时瘫痪,以免对攻击造成干扰
②然后连接到目标机host a的某个端口来猜测ISN初始值和增加规律;
③接下来把源址址伪装成被冒充主机host b,发送带有SYN标志的数据段请求连接;
④然后等待目标机host a发送SYN+ACK包给已经瘫疾的主机,因为现在看不到这个包;
⑤最后再次伪装成主机host b向目标主机hosta发送ACK确认标志,此时发送的数据段带有预测的目标机的ISN+1
⑥连接建立,发送命令请求.

IP欺骗的防范:可以删除UNIX中所有的/etc/hosts.equiv、SHOME/.rhosts文件,修改/etc/inetd.conf文件,使得RPC机制无法应用。另外,还可以通过设置防火墙过滤来自外部而信源地址却是内部IP的报文。

4.端口扫描

端口扫描是入侵者搜集信息的几种常用手法之一,通过扫描端口可以判断目标主机上开放了哪些服务以及判断主机的操作系统

端口扫描原理端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(见三次握手中的第二次),则说明该端口开放,即为“活动端口”。
端口扫描原理分类
(1)全TCP连接。这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接
(2)半打开式扫描(SYN扫描)。扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。若目标主机回应SYN=1,ACK=1,则说明端口活跃.
(3)FIN扫描(结束信号量)。依靠发送FIN来判断目标计算机的指定端口是否是活动的。这种扫描不涉及任何TCP连接部分。因此,这种扫描比前两种都安全,可以称之为秘密扫描。
(4)第三方扫描。第三方扫描又称“代理扫描”,这种扫描是利用第三方主机(安全防御系数极低的个人计算机)来代替入侵者进行扫描。

http://www.xdnf.cn/news/1462429.html

相关文章:

  • 云原生部署_Docker入门
  • 将 Android 设备的所有系统日志(包括内核日志、系统服务日志等)完整拷贝到 Windows 本地
  • android View详解—动画
  • Kali搭建sqli-labs靶场
  • modbus_tcp和modbus_rtu对比移植AT-socket,modbus_tcp杂记
  • 《sklearn机器学习——聚类性能指数》同质性,完整性和 V-measure
  • 从 Prompt 到 Context:LLM OS 时代的核心工程范式演进
  • [特殊字符] AI时代依然不可或缺:精通后端开发的10个GitHub宝藏仓库
  • Xilinx系列FPGA实现DP1.4视频收发,支持4K60帧分辨率,提供2套工程源码和技术支持
  • 【Arxiv 2025 预发行论文】重磅突破!STAR-DSSA 模块横空出世:显著性+拓扑双重加持,小目标、大场景统统拿下!
  • K8S的Pod为什么可以解析访问集群之外的域名地址
  • LeetCode刷题-top100( 矩阵置零)
  • android 四大组件—BroadcastReceiver
  • 《深入理解双向链表:增删改查及销毁操作》
  • 贪吃蛇鱼小游戏抖音快手微信小程序看广告流量主开源
  • 架构性能优化三板斧:从10秒响应到毫秒级的演进之路
  • VSCode+MobaXterm+X11可视化界面本地显示
  • pydantic定义llm response数据模型
  • A股大盘数据-20250905 分析
  • HPL2.3安装
  • 期权卖方的收益和损失如何计算?
  • K8S删除命名空间卡住一直Terminating状态
  • 【小白笔记】命令不对系统:无法将‘head’项识别为 cmdlet、函数、脚本文件或可运行程序的名称
  • 【GEOS-Chem 输入数据】使用 AWS CLI 访问 GEOS-Chem 数据
  • LangChain实战(十六):构建基于SQL数据库的数据分析Agent
  • 深度学习——残差神经网路
  • 鸿蒙NEXT自定义能力详解:从基础使用到高级技巧
  • IDE mac M芯片安装报错:如何解决“InsCode.app 已损坏”,无法打开
  • 从零开始:用uv构建并发布一个Python CLI应用,集成CI/CD自动化发布与Docker容器化部署
  • 码农的“必修课”:深度解析Rust的所有权系统(与C++内存模型对比)