信息安全技术复习

《信息安全技术》复习

第1章 信息安全概述

信息安全属性

  • 1、机密性
    • 确保敏感或机密数据在传输和存储时不遭受未授权的浏览。
  • 2、完整性
    • 保障被传输、接收或存储的数据是完整和未被篡改的,在被篡改时能够发现篡改的事实或者篡改的位置。
  • 3、可用性
    • 即使在网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等突发事件下,依然能够保障数据和服务的任何时候都正常可用
  • 4、真实性
    • 能够确保实体(如人、进程或系统)身份信息信息来源的真实性。
  • 5、不可否认性
    • 保证信息系统操作者或信息的处理者不能否认其行为或处理结果。
  • 6、可控性
    • 能够保证掌握和控制信息与信息系统基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

安全攻击

  • 主动攻击:更改数据流,或伪造假的数据流。
    • 伪装:即冒名顶替。一般而言,伪装攻击的同时往往还伴随着其他形式的主动攻击;
    • 重放:先被动地窃取通信数据,然后再有目的地重新发送;
    • 篡改:即修改报文的内容。或者对截获的报文延迟、重新排序;
    • 拒绝服务:拒绝服务阻止或占据对通信设施的正常使用或管理。针对特定目标或是某个网络;
  • 被动攻击:对传输进行偷听与监视,获得传输信息。
    • 报文分析:窃听和分析所传输的报文内容;
    • 流量分析:分析通信主机的位置、通信的频繁程度、报文长度等信息;

安全服务

  • 定义:由系统提供的对系统资源进行特定保护的处理或通信服务。
  • 目的:对抗安全攻击
  • 1、认证服务
    • 最基本的安全服务,保证真实性。
    • 认证可以分为:对等实体认证和数据源认证
      • 对等实体认证:在开放系统的两个同层对等实体间建立连接和传输数据期间,为证实一个或多个连接实体的身份而提供的服务;
      • 数据源认证:对数据单元的来源提供认证,需要确认某个数据是由某个发送者发送的;
  • 2、访问控制服务
    • 访问控制用于防止对资源的未授权使用;
    • 访问控制服务的目标:
      • 通过进程对数据、不同进程或其他计算机资源的访问控制;
      • 在一个安全域内的访问或跨越一个或多个安全域的访问控制;
      • 按照其上下文进行的访问控制。如根据试图访问的时间、访问地点或访问路由器等因素的访问控制;
      • 在访问期间对授权更改做出反应的访问控制;
  • 3、数据保密性服务
    • 保密性服务对信息提供保护,使得信息不泄露、不暴露给那些未授权的实体。
    • 保密性可以分为以下四类:
      • 连接保密:即对连接上的所有用户数据提供保密;
      • 无连接保密:即对无连接的数据报的所有用户数据提供保密;
      • 选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密;
      • 信息流安全:即对可能从观察信息流就能推导出的信息提供保密;
  • 4、数据完整性服务
    • 数据完整性保护数据在存储和传输中的完整性(不会发生更改、插入、删除或者重放)。
    • 数据完整性有五种:
      • 带恢复的连接完整性:对连接中的数据流进行验证,保证发送信息和接受信息的一致性,可进行补救与恢复;
      • 不带恢复的连接完整性:同带恢复的连接完整性,只是不做补救恢复。
      • 选择字段的连接完整性:为连接上传送的用户数据中的选择字段提供完整性保护,确定被选择字段是否遭受了篡改、插入、删除或不可用;
      • 无连接完整性:为无连接的数据单元提供完整性保护,检测接收到的数据是否被篡改,并在一定程序上提供对连接重放检测;
      • 选择字段无连接完整性:为无连接上的数据单元中的选择字段提供完整性保护,检测被选择字段是否遭受了篡改;
  • 5、不可否认服务
    • 不可否认服务的目的是保护通信实体免遭来自其他合法实体的威胁。
    • OSI定义的不可否认服务有以下两种类型:
      • 有数据原发证明的不可否认性:为数据的接收者提供数据的原发证据,使发送者不能否认这些数据的发送或否认发送内容;
      • 有交付证明的不可否认性:为数据的发送者提供数据交付证据,使接收者不能否认收到这些数据或否认接收内容;

安全机制

  • 安全机制,是指用来检测、预防或从安全攻击中恢复的机制;
  • 安全机制可以分为两类:
    • 一类是与安全服务有关,它们被用来实现安全服务,即特定的安全机制;
    • 另一类与管理功能有关,它们被用于加强对安全系统的管理,即普遍的安全机制;
  • 1、加密/解密
    • 加密是提供数据保密的最常用方法,用加密的方法与其他技术相结合,可以提供数据的保密性和完整性;
  • 2、数据完整性
    • 数据完整性机制能够保护数据的完整性;
    • 数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据;
    • 数据完整性包括两种形式:
      • 一种是数据单元的完整性;
      • 另一种是数据单元序列的完整性。
    • 保证数据完整性的一般方法是:
      • 发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。
      • 接收实体产生一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。
  • 3、数字签名
    • 解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:
      • 否认:发送者事后不承认自己发送过某份文件。
      • 伪造:接收者伪造一份文件,声称它发自发送者。
      • 冒充:网上的某个用户冒充另一个用户接收或发送信息。
      • 篡改:接收者对收到的信息进行部分篡改
    • 数字签名的特性:
      • 签名是可信
      • 签名是不可伪造
      • 签名是不可复制
      • 签名的消息是不可改变
      • 签名是不可抵赖
    • 数字签名是附加在数据单元上的一些数据,这种附加数据可以起如下作用:
      • 供接收者确认数据来源
      • 供接收者确认数据完整性
      • 保护数据,防止他人伪造
    • 数字签名需要确定以下两个过程:
      • 对数据单元签名。使用签名者私有信息
      • 验证签过名的数据单元。使用的过程和信息是公开的,但不能推断出签名者的私有信息。
  • 4、认证交换
    • 以交换信息的方式来确认实体身份的机制。通过在对等实体间交换认证信息,以检验和确认对等实体的合法性,是实现访问控制的先决条件
    • 用于交换认证的技术有:
      • 口令:由发方实体提供,收方实体检测。
      • 密码技术:将交换的数据加密,只有合法用户才能解密,的出有意义的明文。在许多情况下,这种技术与下列技术一起使用:
        • 时间标记和同步时钟
        • 双方或三方“握手”
        • 数字签名和公证机构
      • 利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。
  • 5、访问控制
    • 访问控制是一种实施对资源访问或操作加以限制的策略,按事先确定的规则决定主体对客体的访问是否合法。
    • 访问控制机制可以建立在下列手段上:
      • 访问控制信息库
      • 认证信息(如口令)
      • 权限
      • 安全标记
      • 试图访问的时间、路由、访问持续期等
  • 6、流量业务填充
    • 对抗非法者在线路上监听数据并对其进行流量和流向分析。
    • 采用的具体方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息等。
  • 7、路由控制
    • 在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。
    • 路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。
      • 检测到持续的攻击,可以为端系统建立不同的路由的连接。
      • 依据安全策略,使某些带有安全标记的数据禁止通过某些子网、中继或链路。
      • 允许连接的发起者指定路由选择,或回避某些子网、中继或链路。
  • 8、公证机制
    • 引入一个各方都信任的公证机构,提供公证服务,仲裁出现的问题。
    • 一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。

中华人民共和国网络安全法

  • 实施时间:2017年6月1日
  • 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。
posted @ 2020-12-27 19:51  20175214lzc  阅读(217)  评论(0编辑  收藏  举报