信息安全技术
信息安全知识
信息安全。
网络安全。网络安全漏洞和隐患表现在物理安全性、软件安全漏洞、不兼容使用安全漏洞等方面。网络安全威胁表现在非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒等方面。安全措施的目标包括 访问控制、认证、完整性、审计和保密 等 5 个方面。
2010 综合知识 64
网络安全漏洞通常是指网络节点的系统软件或应用软件在逻辑上的缺陷。
信息安全系统的组成框架
信息加解密技术
- 对称加密
- 非对称加密
- 信息摘要
- 数字签名
- 数字证书
密钥管理技术
密钥的使用控制。控制密钥的安全性主要有密钥标签和控制矢量两种技术。密钥的分配发送有 物理方式、加密方式 和 第三方加密方式。 该第三方即密钥分配中心(Key Distribution Center,KDC)。
公钥加密体制的密钥管理。有 直接公开发布(如 PGP)、公用目录表、公钥管理机构 和 公钥证书 4 种方式。公钥证书可以由个人下载后保存和传递,证书管理机构为 CA(Certificate Authority)。
2011 综合知识 65
PGP (Pretty Good Privacy)是 Philip R. Zimmermann 在 1991 年开发的电子邮件加密软件包。PGP 已经成为使用最广泛的电子邮件加密软件。
访问控制及数字签名技术
访问控制技术包括 3 个要素,即 主体、客体和控制策略。 访问控制包括 认证、控制策略实现和审计 3 方面的内容。审计的目的是防止滥用权利。
访问控制实现技术
- 访问控制矩阵(Access Control Matrix,ACM),以主体为行索引,以客体为列索引的矩阵,该技术是后面三个技术的基础,当主客体元素很多的时候实现困难。
- 访问控制表(Access Control Lists,ACL),按列(即客体)保存访问矩阵,是目前最流行、使用最多的访问控制实现技术。
- 能力表(Capabilities),按行(即主体)保存访问矩阵。
- 授权关系表(Authorization Relations),抽取访问矩阵中的非空元素保存,当矩阵是稀疏矩阵的时候很有效,常用于安全数据库系统。
数字签名
数字签名是 公钥加密技术与数字摘要技术 的应用。数字签名的条件是:可信、不可伪造、不可重用、不可改变和不可抵赖。 基于对称密钥的签名只能在两方间实现,而且需要双方共同信赖的仲裁人。利用公钥加密算法的数字签名则可以在任意多方间实现,不需要仲裁且可重复多次验证。实际应用时先对文件做摘要,再对摘要签名,这样可以大大提升数字签名的速度。同时摘要的泄露不影响文件保密。
2012 综合知识 64,65
在 PKI 系统体系中,证书机构 CA 负责生成和签署数字证书,注册机构 RA 负责验证申请数字证书用户的身份。
信息安全的抗攻击技术
- 密钥的选择
- 拒绝服务(Denial of Service, DoS)攻击
-
欺骗攻击与防御
2010 综合知识 65
ARP 攻击是针对以太网地址解析协议(ARP)的一种攻击技术,此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。ARP 攻击造成网络无法跨网段通信的原因是伪造网关 ARP 报文使得数据包无法发送到网关。
-
端口扫描
- 针对 TCP/IP 堆栈的攻击方式
- 系统漏洞扫描
信息安全的保障体系与评估方法
等级保护
《计算机信息系统 安全保护等级划分准则》(GB 17859—1999)规定了计算机系统安全保护能力的 5 个等级。
- 第 1 级:用户自主保护级(对应 TCSEC 的 C1 级)。
- 第 2 级;系统审计保护级(对应 TCSEC 的 C2 级)。
- 第 3 级;安全标记保护级(对应 TCSEC 的 B1 级)。
- 第 4 级:结构化保护级(对应 TCSEC 的 B2 级)。
- 第 5 级:访问验证保护级(对应 TCSEC 的 B3 级)。
安全保密技术
安全保密技术主要有:
- 数据泄密(泄露)防护(Data Leakage Prevention,DLP)。DLP 是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。
- 数字水印(Digital Watermark)。数字水印是指通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。
安全协议
常用的安全协议有:
- SSL 协议。SSL 协议是介于应用层和 TCP 层之间的安全通信协议,提供保密性通信、点对点身份认证、可靠性通信 3 种安全通信服务。
- PGP(Pretty Good Privacy)。PGP 是一种加密软件,应用了多种密码技术,包括 RSA、IDEA、完整性检测和数字签名算法,实现了一个比较完善的密码系统。广泛地用于电子邮件安全。
- 互联网安全协议(Internet Protocol Security,IPSec)。IPSec 是工作在网络层的安全协议,主要优点是它的透明性,提供安全服务不需要更改应用程序。
- SET 协议。主要用于解决用户、商家和银行之间通过信用卡支付的交易问题,保证支付信息的机密、支付过程的完整、商户和持卡人身份合法性及可操作性。
- HTTPS 协议。详见计算机网络基础知识
信息系统的安全风险与评估
信息系统的安全风险是指由于系统存在的脆弱性所导致的安全事件发生的概率和可能造成的影响。
风险评估是对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,是信息安全保障体系建立过程中重要的评价方法和决策机制。风险评估的基本要素为脆弱性、资产、威胁、风险和安全措施。其中,威胁是一种对机构及其资产构成潜在破坏的可能性因素或者事件。脆弱性评估是安全风险评估中的重要内容,脆弱性不仅包括各种资产本身存在的脆弱性,没有正确实施的安全保护措施本身也可能是一个安全薄弱环节。风险计算模型包含信息资产、弱点/脆弱性、威胁等关键要素。