一,信息安全概述
信息:
信息是用于消除随机不确定的东西。————香农
信息用于消除不确定性的。
信息,数据两者的关系:信息是有价值的数据,数据是反应客观事物记录的属性。数据通过加工处理之后就可以变成信息,信息通过数字化处理后变成数据。
信息安全:
一般指信息系统受到保护,可以连续可靠的运行,实现业务连续性。信息安全的根本目的是使信息不受内部,外部,自然等因素的威胁。
信息安全的基本属性:CIA模型
- 机密性(Confindentiality)
- 完整性(Integrity)
- 可用性(Availability)
CIA模型上的扩展属性:
- 真实性
- 不可否认性
- 可控性
信息安全的特征:
- 相对性
- 时效性
- 相关性
- 复杂性
- 不确定性
信息安全的发展阶段
1. 通信安全阶段:防窃听和数据加密
2. 计算机系统安全段:密码学算法和信息安全模型
3. 网络安全阶段:防火墙,VPN
4. 网络保障阶段:综合技术,管理和工程等措施进行保障
信息安全保障
信息安全保障模型P2DR模型策略,防护,检测,响应。这是一个完整,动态的安全循环。
信息系统安全保障
信息系统:是一个处理数据输入和输出,对于数据进行存储,系统进行控制的系统。
信息系统安全保障模型
通过保障要素来保障信息安全系统在生命周期内的安全特征
二,信息安全基础技术
密码学
加密与解密(解决CIA中的机密性)
对称加密:又称单一密匙
由于加密密钥和解密是完全相同的,所以密钥在传输的途中泄露就会导致信息泄露,通常密钥不和密文在同一个网络通道内传送,而是,单独的一个确保安全的通道。
非对称加密
公钥和私钥是绝对不可相互推导的,公钥存在于密钥库中,私钥是由接收者自己保管的,所以,不用像对称加密一样需要一个单独的安全通道来进行密钥的传送。
混合加密
采用对称加密的壳,利用非对称加密对对称加密的密钥进行加密处理,相当于利用非对称加密创建了一个安全通道来传送对称加密的密匙。
哈希算法(解决CIA中的完整性)
Hash算法是一个不可逆的算法,几乎不可能从Hash值来得到原文件的内容
文件通过Hash单向散列得到一个Hash值,将Hash值和原文件一起进行加密后传送,接收者解密后得到原Hash值和文件,验证过程:将文件通过Hash加密得到一个新的Hash值,比较新Hash值和原Hash值是否一致来验证文件的完整性。
数字签名(解决CIA中的不可否认性)
加密过程和Hash算法分别解决了CIA中的机密性,不可否认性,但是,还无法保证信息是否是真实,是我们所期待的对象发的,而不是第三方发的虚假信息
数字签名工作原理
与Hash加密相比较,在得到Hash值的基础上用A的私钥进行加密(这一步就是 A对文件进行数字签名)
数字证书与公钥基础设施
数字证书
由可信第三方颁发(CA)的数字证书,用于证明用户身份的可信度(类似于公安局给公民颁发身份证,来证明其合法身份)
公钥基础设施
- 公钥管理平台PKI(Public Key Infrastructure) 为网络应用提供加密和数字签名等密码服务所需要的秘匙和证书管理体系。
- 权威认证机构CA(Certification Authority) 主要作用是 证书的办法和管理,建立证书黑名单,RA(用户注册系统)的设立,审查和管理
PKL,CA,RA三者的关系:PKL是基础,证书中心,CA的认证中心,对数字证书进行签名,RA是辅助CA工作,用于接收和审核用户的证书申请。
身份认证
用于鉴别用户身份:
三种基本认证方式
- 用户所知道的:密匙,口令
- 用户所拥有的:印章,U盾
- 用户所具有的:指纹,虹膜
更加安全的是:双因素进行认证:例如静态密码+短信验证
对于虚假网站,用户也可以对服务器进行身份验证
访问控制
访问控制基本概念
访问控制一般是由三者组成的:主体,客体,控制策略
- 主体:发起访问请求的实体
- 客体:被访问资源的实体
- 控制策略:主体对客体访问规则的集合
访问发生的两个步骤:
- 认证:判断主体是普通用户,管理员还是审计用户
- 授权 :授予用户的访问权限
访问控制基本技术
- 自主访问控制(DAC):由资源所有者(如管理员)设定,谁可以有哪些权限来访问哪些资源
- 强制访问控制(MAC):由系统决定一个主体是否可以访问某一个客体,如果该主体不可以访问某一个客体,那么其他主体就不可以通过该主体访问该客体,这一条访问通路被切断。强制访问控制的力度很强。
- 角色访问控制(RBAC):基于角色来设定访问权限。
安全审计
日志:记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件
审计:对日志进行分析,得到有用的信息。
安全审计分类
- 被动审计:记录系统活动,并不对信息进行处理
- 主动审计::结束一个登陆会话、拒绝一些主机的访问(包括web 站点、FTP服务器、电子邮件服务器)、跟踪非法活动的源位置等行为。
安全审计的作用
- (对人而言)威胁和警告潜在的攻击者和滥用授权的合法用户
- (对系统而言)提供有价值的系统日志,有利于及时发现系统入侵行为和存在的潜在漏洞
- (对于修复而言)在发生故障后,有利于评估故障损失,重建和数据修复
- (对于策略而言)有利于以后的修订决策和部署