1.信息安全定义
一个国家的信息化状态和信息技术体系不受外来的威胁与侵害
2.信息安全(网络安全)特征(真保完用控审靠去掉第1个和最后一个)
保密性(confidentiality):信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等
完整性(integrity):严格控制对系统中数据的写访问。只允许许可的当事人进行更改
可用性(availability):可以保证合法用户在需要时可以访问信息及相关资产。在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。即使在突发事件下,依然能够保障数据和服务的正常使用,例如可防范病毒及各种恶意代码攻击包括DDos攻击,可进行灾难备份
3.网络安全4层含义
4.网络安全结构层次
5.网络信息安全策略(物访防信安)
防火墙控制
信息加密策略:保护网上传输的数据
网络安全管理策略
6.ISO/OSI安全体系3个组成
ISO:国际标准化组织
OSI:开放系统互连通信参考模型
安全服务:5类,认证,访问控制,数据保密性,数据完整性,不可否认性
安全机制:8类,加密,数字签名,访问控制,数据完整性,鉴别交换,业务填充,路由控制,公证
安全管理:3类,系统安全管理,安全服务管理,安全机制管理
PDRR
Protection, Detection, Response, Recovery
保护,检测,响应,恢复
P2DRP2DR
P2DRP2DR
Policy, Protection, Detection, Response
安全策略,防护,检测,响应
8.信息系统安全5个等级(自系安结访)
自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
9.安全评测认证体系
TCSEC(可信任计算机标准评估准则):现行的网络安全准则,分为3个部分
简介和一般模型
安全功能要求
安全保证要求
7种评估保证级:(功结功系半半形)
评估保证级别1(EAL1):功能测试
EAL2:结构测试
3:功能测试和校验
4:系统地设计,测试和评审
5:半形式化设计和测试
6:半形式化验证的设计和测试
7:形式化验证的设计和测试
第2章:密码学基本理论
1.密码体制5部分
明文空间P,密文空间C,密钥空间K,加密算法E,解密算法D
2.对称密码体制
优点:加密,解密速度快,保密度高
缺点:
对称密码算法的密钥分发过程十分复杂,代价高
多人通信时密钥组合数量急剧加大,密钥分发更加复杂
只有通信双方统一密钥才能互相发送保密的消息
数字签名难(接收双方均可伪造签名)
代表算法:DES,3DES,IDEA(国际数据加密算法),AES
3.非对称密码体制
优点:
密钥少,便于管理
密钥分配简单,不需秘密的通道和复杂的协议
可以实现数字签名
缺点:加密,解密速度慢,同等安全强度下公钥密码体制的密钥位数要求多一些
代表算法:RSA(基于分解大整数的困难性假定),Diffie-Hellman密钥交换协议,EIGamal公钥密码技术
1.密钥类型
会话密钥
保护传输数据,称为数据加密密钥
保护文件,称为文件密钥
供通信双方使用,称为专用密钥
使用对称密码算法生成
密钥加密密钥
对会话密钥或下层密钥进行保护,也称为次主密钥,二级密钥
主密钥
基本密钥(初始密钥/用户密钥)
用户选定或系统分配,可在较长时间内由一对用户所专用
2.密钥分配
以下仅考虑在对称密码技术中的密钥分配
KaKa
KaKa
:A和KDC的共享密钥
KbKb
KbKb
:B和KDC的共享密钥
KsKs
KsKs
:A和B希望通过KDC获得的会话密钥
A->KDC:IDA || IDB|| N1IDA || IDB|| N1
IDA || IDB|| N1IDA || IDB|| N1
A向KDC发出会话密钥请求。N1N1
N1N1
指时间戳,计数器或随机数,防止攻击者对N1N1N1N1的猜测
KDC->A:EKa[Ks || IDA || IDB || N1 || EKb[Ks || IDA]]EKa[Ks || IDA || IDB || N1 || EKb[Ks || IDA]]
EKa[Ks || IDA || IDB || N1 || EKb[Ks || IDA]]EKa[Ks || IDA || IDB || N1 || EKb[Ks || IDA]]
使用KaKa
KaKa
加密,保证了只有A才能对这一消息解密,且A相信这一消息是KDC发送的
A->B:EKb[Ks || IDA]EKb[Ks || IDA]
EKb[Ks || IDA]EKb[Ks || IDA]
首先B可以获得KsKs
KsKs
,并且通过EKbEKbEKbEKb可以确定KsKsKsKs确实来自KDC,最后通过IDAIDAIDAIDA可以验证对方为A
B->A:EKs[N2]EKs[N2]
EKs[N2]EKs[N2]
作用是告诉A,B当前是可以通信的
A->B:EKs[f(N2)]EKs[f(N2)]
EKs[f(N2)]EKs[f(N2)]
A对B的消息进行响应,告知B,A已经知道B可以通信了
前3步已经完成了密钥的分配,后2步是认证的过程,使B确定收到的信息不是重放
MKmMKm
MKmMKm
:A与B之间共享的主密钥
KsKs
KsKs
:A和B之间的会话密钥
A->B:IDA || N1IDA || N1
IDA || N1IDA || N1
A向B发送一个要求会话密钥的请求,请B产生一个会话密钥用于安全通信
B->A:EMKm[Ks || IDA || IDB || f(N1) || N2]EMKm[Ks || IDA || IDB || f(N1) || N2]
EMKm[Ks || IDA || IDB || f(N1) || N2]EMKm[Ks || IDA || IDB || f(N1) || N2]
f(N1)f(N1)
f(N1)f(N1)
感觉是对A的请求的一个响应,主要是把会话密钥KsKsKsKs传递给了A
A->B:EKs[f(N2)]EKs[f(N2)]
EKs[f(N2)]EKs[f(N2)]
在集中式分配中,A把ks给了B,B确定了一次,A又确定了一次,但在分布式中,B把ks给了A,A确定了,但B却没再确定一次
第4章:数字签名与认证技术
1.信息摘要概念&特点&常见算法
概念:
明文相同时,经过相同的消息摘要算法可以得到相同且唯一的一组数据,称之为明文的消息摘要
消息摘要只是想保证消息的完整性,不同于数字签名还会对发送者的身份起到验证作用
特点:
无论输入消息长度多少,消息摘要长度总是固定的
MD5:128bit,SHA-1:160bit, SHA-256:256bit
消息摘要是伪随机的
因为相同的消息经过相同的算法会得到相同的结果,不符合随机的特点
但消息摘要的内容又是毫无规律的,又类似随机,所以是伪随机
一般,不同消息的消息摘要不同;相同输入必定相同输出
消息摘要是单向函数
只能进行正向的消息摘要,无法从摘要值恢复到原消息
找到两条具有相同摘要值的不同消息是不可行的
常见消息摘要算法:
MD2, MD4, MD5, SHA
2.数字签名
数字签名解决的问题:
解决通信双方在通信时的欺骗或伪造行为
消息摘要只是为了保证消息的完整性,但数字签名在保证消息完整性的同时还会对发送方的身份起到验证作用,同时具有不可抵赖性,如果加上了加密算法还可以起到保密性
加上了消息摘要和加密算法的数字签名流程
设发送方为A,接收方为B,A的私钥为SKASKA
SKASKA
,A的公钥为PKAPKAPKAPKA,B的私钥为SKBSKBSKBSKB,B的公钥为PKBPKBPKBPKB,待发送消息为M
加密算法为E()(既可以实现数字签名,又可以实现消息加密),解密算法为D()(既可以实现签名验证,又可以实现消息解密)
进行消息摘要的
哈希算法为H()
A计算签名:计算消息的摘要值H(M),计算签名ESKA(H(M))ESKA(H(M))ESKA(H(M))ESKA(H(M))
A进行加密:将签名和消息用B的公钥加密EPKB(M || ESKA(H(M))EPKB(M || ESKA(H(M))EPKB(M || ESKA(H(M))EPKB(M || ESKA(H(M))
A向B发送结果:将上述计算结果发送给B
B解密:首先对A发送过来的消息进行解密DSKB(EPKB(M || ESKA(H(M)))DSKB(EPKB(M || ESKA(H(M)))DSKB(EPKB(M || ESKA(H(M)))DSKB(EPKB(M || ESKA(H(M)))获得M || ESKA(H(M))M || ESKA(H(M))M || ESKA(H(M))M || ESKA(H(M))
B验证签名:使用A的公钥对签名进行解密DPKA(ESKA(H(M))DPKA(ESKA(H(M))DPKA(ESKA(H(M))DPKA(ESKA(H(M))获得H(M)
B计算消息摘要:获得H(M)'
B进行比较:如果H(M)==H(M)′H(M)==H(M)′H(M)==H(M)′H(M)==H(M)′,说明M未被篡改,保证了消息的完整性,同时根据数字签名,保证了发送方的不可否认性,由于加上了加密算法,所以同时具有了保密性
常用算法
RSA
3.身份认证
要解决的问题
保证操作者的物理身份与数字身份相对应
身份认证的4种方法
4.Kerberos技术
用途
对网络上通信的实体进行相互身份认证(还能阻止旁听和重放)
细节
包含一个认证服务器(Authentication Server-AS) ,一个票据许可服务器(Ticket Granting Server-TGS),一个应用服务器(Application Server)。从加密算法上来讲,其验证是建立在对称加密(DES)的基础上的
用户通过向AS发送请求,获得票据许可票据TGT(Ticket Granting Ticket),用来向TGS表明身份
TGS为用户分发到目的服务器(就是上面所说的应用服务器)的服务许可票据(Service granting ticket)
用户使用服务许可票据与目的服务器进行通信
AS和TGS统称为KDC(Key Distribution Center-密钥分发中心)
注:图中的TickettgsTickettgs
TickettgsTickettgs
是票据许可票据,TicketvTicketv
TicketvTicketv
是服务许可票据
优点
使用AS和TGS两重认证的2点优点:
缺点
需要解决 各主机节点时间同步 和 抗拒服务攻击的问题
第5章:PKI技术
1. 基础知识
概念
PKI(Public Key Infrastructure):公钥基础设施,支持公开密钥管理并提供真实性,保密性,完整性和可追究性服务的基础设施
PKI提供的几种安全服务及对应的技术:向一个实体确认另一个实体是自己。使用数字签名实现
应用PKI的几种协议
2.获取用户公钥的流程(包含CA)
Bob生成公私钥对,向注册机构(Register Authority-RA)提出公钥注册申请
RA审查Bob,若通过审查,RA向证书颁发机构(Certificate Authority-CA)提出证书申请
CA为Bob签发证书,内容包括:Bob的身份信息和公钥,CA对证书的签名结果
Alice需要与Bob通信时,在证书发布系统查找Bob的证书,使用CA的公钥验证证书上的数字签名是否有效
验证证书后,Alice即可使用证书上的公钥与Bob进行通信
3.证书撤销列表(CRL)
CA签发证书为用户的身份和公钥进行解绑
撤销证书的原因:用户身份姓名的改变,私钥被窃或泄露,用户与其所属企业关系变更等
4.数字证书
由于数字证书本身应由CA颁发,所以数字证书本身应有CA的签名
标准
数字证书是X.509X.509
X.509X.509
公钥证书的同义词,符合ITU−TX.509V3ITU−TX.509V3
ITU−TX.509V3ITU−TX.509V3
协议
内容
证书版本号(Version)
证书序列号(Serial Number)
签名算法标识符(Signature)
签发机构名(Issuer)
有效期(Validity)
证书用户名(Subject)
证书持有者公开密钥信息(Subject Public Key Info)
签发者唯一标识符(Issuer Unique Identifier)
证书持有者唯一标识符(Subject Unique Identifier)
签名值(Issuer‘s Signature)
证书认证过程
证书拆封:使用CA的公钥验证证书的数字签名,验证证书是否为CA所颁发
序列号验证:验证证书的真伪
有效期验证
撤销列表查询
证书的更新序列号会发生改变,同时私钥公钥对也会发生改变,并非仅修改一个有效期
攻击的第1步:漏洞与信息收集(扫描技术和嗅探技术)
1.扫描技术
3个目的
查看哪些主机存活:Ping命令(IP扫描),SING(发送定制的ICMP数据包的命令行工具),Nmap(网络连接端口扫描软件)
查看存活的主机有哪些开放的端口(或者说运行了哪些服务):TCP扫描,UDP扫描
查看主机提供的服务是否存在漏洞:具有漏洞的应用程序对一些请求作答时,与无漏洞应用程序不同。常用工具:Nessus,OpenVAS,X-Scan
需要将网卡调至混杂模式
HUB与交换机的区别
HUB(多端口转发器):把接收到的数据帧直接发送到除数据源以外的所有端口(暴力转发)
交换机:交换机中存储有接口与主机物理地址MAC之间的端口映射表,只允许目标物理地址匹配的数据包通过
ARP欺骗
交换型网络最常用的一种嗅探技术
ARP协议:根据IP地址找MAC地址
分类:1.对路由器ARP cache表的欺骗(截获网关数据);2.对内网PC的网关欺骗(伪造网关)
欺骗实现原因:1.ARP协议没有安全性保证,任何计算机均可发送ARP数据包;2.ARP协议是无状态的;3.ARP cache需要定时更新,攻击者有了可乘之机
欺骗实现条件:局域网,攻击者必须先获得进入局域网的合法身份才能进行欺骗
常用的嗅探工具:TcpDump嗅探器软件,Wireshark网络数据包分析工具
3.口令攻击
攻击方式
字典攻击(主动攻击)
暴力破解(主动攻击)
窃听(被动)
重放(被动)
防范措施(选防设采使)
选择安全密码
防止口令猜测攻击
设置安全策略
采用加密的通信协议
使用软键盘输入口令
概念
用户输入的数据长度超出了程序为其分配的内存空间,这些数据会覆盖程序为其他数据分配的内存空间,形成缓冲区溢出
3种类型
概念
服务:系统提供的,用户需求的一些功能
拒绝服务(DoS):对服务的干涉,使其可用性降低或失去可用性
拒绝服务攻击:造成DoS的攻击行为,目的是使计算机或网络无法提供正常服务
分布式拒绝服务攻击(DDoS):不同位置的多个攻击者同时向一个或数个目标发起攻击 || 一个或多个攻击者控制不同位置的多台机器对受害者实施攻击
第7章:恶意代码与防范技术
1.种类
计算机病毒:单机病毒,不能独立存在需要依靠宿主,通过复制
蠕虫病毒:网络病毒;传播渠道有网络,电子邮件,U盘,移动硬盘,系统漏洞;代表熊猫烧香,莫里斯病毒(首个蠕虫病毒)
逻辑炸弹:合法应用程序加入的”恶意功能“;例如:为了版权保护,应用程序在运行后自动删除
木马:服务器端和客户端(控制器端),植入到目标机中的属于服务器端(服务器端还是客户端是对于木马所有者而言的);传播方式:捆绑,扫描二维码;代表:特洛伊木马,永恒之蓝
下载器病毒:破坏杀毒软件,下载病毒和木马;代表:机器狗,渠道商
玩笑程序:打断计算机正常行为,创造令人讨厌的东西;代表:女鬼
2.传播周期
设计-传播-感染-触发-运行-消亡
3.零碎知识点
4.触发机制
日期,时间,键盘,感染,启动,访问磁盘次数,调用中断功能,CPU型号/主板型号作为触发条件
1.分类
2.防火墙
内网:防火墙内的网络
外网:防火墙外的网络
受信主机和非受信主机分别指内网和外网的主机
内网中需要向外提供服务的服务器放在的网段即为非军事化区
3.NAT
工作在传输层
作用:解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机
4.防火墙结构
5.防火墙类型
分类
数据包过滤路由器,代理网关(应用层网关),状态检测
包过滤是在网络层拦截所有信息流,代理在应用层实现防火墙的功能
代理服务安全性>包过滤,应用层的防火墙性能会有明显下降,故代理服务性能<包过滤
写过滤规则表,*表示任意值
例如:一个木马程序,IP地址为4.4.4.4,端口为333,使用协议为TCP,填写防止控制规则表
| 规则 | 方向 | 操作 | 源IP | 源端口 | 目的IP | 目的端口 | 协议 |
| ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- |
| A | 进站 | 拒绝 | 4.4.4.4 | 333 | * | * | TCP |
| B | 出站 | 拒绝 | * | * | 4.4.4.4 | 333 | TCP |
基于误用(特征)的入侵检测
将入侵行为按照某种方式进行特征编码,与模式数据库中的内容进行模式匹配,从而发现入侵行为
优点:只需要收集相关的数据集合,减小系统负担
缺点:需要不断升级网络入侵和系统误用模式数据库,不能检测未知的入侵方式
基于异常的入侵检测
对计算机或网络资源进行统计分析,定义一组系统正常情况的阈值,将系统运行时的数值与阈值相比较,判断是否被入侵
优点:可检测到未知或更复杂的入侵
缺点:误报,漏报率高,不适应用户行为的突然改变
1.VPN的概念和特点
VPN:虚拟专用网。通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道
特点
安全保障:在公用网络上建立一个逻辑的,点对点的连接(建立一个隧道),并使用加密技术对隧道加密
服务质量保证:流量预测和流量控制策略,防止阻塞发生
可扩充性和灵活性:支持通过Intranet和Extranet的任何类型的数据流
可管理性
隧道技术是指通过使用互联网络的基础设施在网络之间传递数据的一种方式
被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道
隧道技术包括 数据封装-传输-解包 的全过程
3.不同层的隧道协议
数据链路层:PPTP,L2TP,L2F
网络层:IPSec
运输层:SSL
应用层:set
4.VPN的4种建立方式
Host 对 Host:主机要支持IPSec,VPN网关不需支持
Host 对 VPN网关:均需支持IPSec
VPN 对 VPN网关:主机不需支持IPSec,VPN网关需支持
Remote User 对 VPN网关:均需支持IPSec
第10章:系统安全技术
系统安全技术:操作系统安全 + 数据库系统安全 + 网络系统安全