十、信息安全

1、安全基础知识

安全防范体系:

根据网络的应用现状情况和结构,安全防范体系的层次划分为物理层安全、 系统层安全、网络层安全、应用层安全和安全管理

信息安全五个基本要素:机密性(保密性)、完整性、可用性、可控性、可审查性

信息安全的范围:设备安全(设备的稳定性 、可靠性 、可用性)、数据安全(数据的秘密性、完整性、可用性)、内容安全(符合法律法规)、行为安全(行为的秘密性 、完整性 、可控性)。

信息安全系统组成框架:框架通常由技术体系、组织机构、管理体系共同构建。

信息的存储安全包括信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。

网络安全隐患(漏洞): 物理安全性 、软件安全漏洞 、不兼容使用安全漏洞、选择合适的安全哲理 。

网络安全威胁:非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒 。

安全措施的目标:访问控制、认证 、完整性 、审计 、保密 。

2,对称加密与非对称加密

对称加密:相同密钥共享 速度快适合大文件加密 DES(56位) 3DES(112位两个DES) AES(区块加密) RC-5 IDEA(128位)

对称加密算法有两种基本类型,分别是分组密码和序列密码。分组密码是在明文分组和密文分组上进行运算,序列密码是对明文和密文数据流按位或字节进行运算。

非对称加密:发送方和接收方都有一对密钥,公钥和私钥。速度慢,安全。RSA、ECC、Elgamal、背包算法、Rabin、D-H

信息摘要(哈希,生成等长的摘要)--完整性,不可篡改 MD-5(128位) SHA

数字签名-不可抵赖性、不可否认、保证信息完整性(非对称)、无法保证机密性

数字证书:第三方公正

数字证书格式:序列号、版本号、签名算法、发行者ID、发行者、主体ID、有效期、公钥(证书持有者)

数字信封(对用接收者的公钥对”用来对称加密的密钥”进行非对称加密)解决对称密钥传输的问题

3,访问控制

主体(人、行)、客体(文件、列)、控制策略

分别为:

1访问控制矩阵(ACM) 主体作为行,客体作为列

2访问控制列表ACL(用最多) 按列保存访问矩阵

3能力表:按行保存访问矩阵

4授权关系表:

授权关系表 按主体排序 查询时 得到能力表的效率

授权关系表 按客体排序 查询时 得到访问控制表的效率

4,信息安全抗攻击技术

密钥生成规则:增大密钥空间、选择强密钥、密钥随机性

拒绝服务攻击DOS:内部用户占用系统内存、CPU处理时间。外部黑客也可以通过占用网络连接使其他用户得不到网络服务。

部用户针对网络连接发动拒绝服务攻击主要有以下几种模式:消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效。

DDOS分布式DOS:解除资源限制、隐蔽

拒绝服务攻击的防御方式:

1强对数据包的特征识别

2设置防火墙监视本地主机端口的使用情况

3对通信数据量进行统计也可获得有关攻击系统的位置和数量信息

4尽可能的修正己经发现的问题和系统漏洞

ARP欺骗的防范措施:

1 固化arp表,阻止arp欺骗。

2 使用ARP服务器。

3 采用双向绑定的方法。

4 ARP防护软件一一ARPGuard。

DNS欺骗的检测:

1 被动监听检测 旁路监听的方式

2 虚假报文探测:采用主动发送探测包。

3 交叉检查查询:

RTP记录是反向记录。ip查询域名

IP欺骗的防范:

1 可以删除UNIX中所有的/etc/hosts.equiv、$HOME/.rhosts 文件,修改/etc/inetd.conf文件,使得RPC机制无法应用。

2 设置防火墙过滤来自外部而信源地址却是内部IP的报文。

端口扫描:

1 全TCP连接:三次握手

2 半打开式扫描(SYN扫描)前两次

3 FIN扫描() 发送fin包

4 第三方扫描

DOS攻击方式:

1 同步包风暴(SYN Flooding) 进行两次握手进入等待状态

2 ICMP攻击:发送大量ping包

3 SNMP攻击:控制安全产品,接管网络

5,信息安全的保证体系和评估方法

第一级 用户自主保护级 自主访问控制

第二级 系统审计保护级 粒度更细的自主访问控制

第三级 安全标记保护级 具有系统审计保护级所有功能 国企,重要机关

第四级 结构化保护级 第三级系统中的自主和强制访问控制扩展到所有主体与客体

第五级 访问验证保护级 满足访问监控器需求

风险评估基本要素:脆弱性、资产、威胁、风险、安全措施。

与这些要素相关的属性分别为业务战略、资产价值、安全需求、安全事件和残余风险,这些也是风险评估要素的一部分。

6,网络安全技术

防火墙(内网和外网之间):网络级防火墙(层次低,但是效率高)和应用防火墙(层次高,效率低,拆包)

入侵检测系统IDS (防火墙之后,只会监听)

1 尽可能靠近攻击源;

2 尽可能靠近受保护资源

入侵防御系统IPS (防火墙之前,检测入侵行为,并直接进行阻断)

IDS和防火墙技术都是在入侵行为已经发生后所做的检测和分析,IPS是能够提前发现入侵行为,在其还没有进入安全网络之前就防御。

杀毒软件

用于检测和解决计算机病毒,与防火墙和IDS要区分,计算机病毒要靠杀毒软件,防火墙是处理网络上的非法攻击。

蜜罐系统

伪造一个蜜罐网络引诱黑客攻击。

网络攻击和威胁

攻击类型分为

1主动攻击:假冒身份 抵赖 旁路攻击 重放攻击 拒绝服务(DOS)

2被动攻击:窃听 业务流分析 非法登录

7,网络安全协议

1 SSL协议: 为加强Web安全传输(HTTP/HTTPS/)的协议.

2 SSH协议: 加强Telnet/FTP安全的传输协议

3 SET协议:安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息的安全性。电子商务领域的PKI框架。

4 Kerberos协议:是一种网络身份认证协议。基于信任第三方,它提供了在开放型网络中进行身份认证的方法。开放世界的PKI。

第三方认证服务的两种体制分别是Kerberos和PKI。

5 PGP协议:使用RSA公钥证书进行身份认证,使用IDEA (128位密钥) 进行数据加密,使用MD5进行数据完整性验证。所有技术用上,主要用于邮件。