第一章信息安全保障概述1. 信息安全的基本属性:完整性、性、可用性、可控制性、不可否认性2. 信息安全保障体系框架生命周期:规划组织、开发采购、实施交付、运行维护、废弃保障要素:技术、管理、工程、人员安全特征:性、完整性、可用性3. 信息系统安全模型P2DR安全模型:策略、防护、检测、响应第二章信息安全基础技术与原理密码技术、认证技术、访问控制技术、审计和监控技术A、密码技术明文、密文、加密、解密信息空间M密文空间C密钥空间K加密算法E、解密算法D加密密钥、解密密钥密码体系分为对称密钥体系、非对称密钥体系对称密钥体系1对称密钥优点:加解密处理速度快和度高。
缺点:密钥管理和分发负责、代价高,数字签名困难2. 对称密钥体系分类:分组(块)密码(DES/IDEA/AES)和序列密码(RC4/SEAL)3•传统的加密方法:代换法、置换法|5、攻击密码体系的方法:穷举攻击法(128位以上不再有效)和密码分析法6. 针对加密系统的密码分析攻击类型分为以下四种:①惟密文攻击在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。
由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。
②已知明文攻击已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文一密文对”来破译密码。
密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。
③选择明文攻击选择明文攻击是指密码分析者不仅可得到一些“明文一密文对”,还可以选择被加密的明文,并获得相应的密文。
这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。
密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。
④选择密文攻击选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。
密码分析者的任务目标是推出密钥。
这种密码分析多用于攻击公钥密码体制。
衡量密码系统攻击的复杂性主要考虑三个方面的因素:数据复杂性用做密码攻击所需要输入的数据量;处理复杂性完成攻击所需要花费的时间;存储需求进行攻击所需要的数据存储空间大小。
攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能越快。
7. 扩散和混淆是对称密码设计的基本思想。
乘积迭代的方法8. 数据加密标准DES加密原理DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。
这是一个迭代的分组密码,使用称为Feistel 的技术,其中将加密的文本块分成两半。
使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“ 异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。
DES使用16个循环,使用异或,扩展置换,压缩代换(S盒),换位置换(移位p盒)操作四种基本运算。
扩展:3DES9. 国际数据加密算法(IDEA)128位密钥对64位明文加密产生子密钥也很容易。
这个算法用了52个子密钥(8轮中的每一轮需要6个,其他4个用与输出变换)。
首先,将128-位密钥分成8个16-位子密钥。
这些是算法的第一批8个子密钥(第一轮六个,第二轮的头两个)。
然后,密钥向左环移25位后再分成8个子密钥。
开始4个用在第二轮,后面4个用在第三轮。
密钥再次向左环移25位产生另外8个子密钥,如此进行D算法结束。
10高级加密标准AES11.分组密码工作模式电子密码本模式(ECB 密码分组链模式CBC密码反馈模式CFB输出反馈模式OFB计数模式CTR非对称密码体系1. 优缺点:根本上克服了对称密码密钥分配上的困难,且易于实现数字签名,安全性高。
但降低了加解密效率。
2. 对称密码体系实现密码加密,公钥密码体制实现密钥管理3. RSA算法基于大合数分解难得问题设计4. elgamal 基于离散对数求解难5. ecc椭圆曲线离散对数求解困难哈希函数(hash)(散列函数、杂凑函数)单向密码体制不可逆映射将任意长度的输入经过变换后得到固定长度的输出原消息的散列或信息摘要散列值/哈希值1. 性质:压缩易计算单向性抗碰撞性高灵敏性2. 应用:消息认证数字签名口令的安全性数据的完整性3. 典型的两类:消息摘要算法安全散列算法4. 消息摘要算法MD5 128位安全散列算法SHA数字签名以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
数字签名体制包括签名和验证签名两个过程。
应用:鉴权完整性不可抵赖密钥管理指处理密钥自产生到最终销毁的有关问题的全过程种类:基本密钥或初始密钥、会话密钥、密钥加密密钥、主机主密钥密钥产生密钥分配:人工密钥分发、基于中心的密钥分发(密钥分发中心KDC密钥转换中心KTC最典型的密钥交换协议:diffie-hellman 算法公开密钥分配:公开发布、公用目录、公钥授权、公钥证书B、认证技术消息认证验证所收到的消息确实来自真正的发送方,并且未被篡改的过程产生认证码的函数类型:消息加密(对称与非对称)消息认证码(MAC 哈希函数身份认证可追究责任机制:认证授权审计认证:在做任何动作之前必须有方法来识别动作执行者的真实身份,又称鉴别、确认身份认证系统由认证服务器认证系统客户端和认证设备组成认证手段:静态密码方式动态口令认证usb key 认证生物识别技术认证协议:基于口令的认证协议基于对称密码的认证(需要KDQ 基于公钥的认证C、访问控制技术保护系统安全的基础:认证访问控制审计访问控制是在身份认证的基础上,依据授权对提出的资源访问请求加以控制主体客体可信计算机系统评估准则TCSEC分类:自主访问控制DAC强制访问控制MAC基于角色的访问控制RBAC自主访问控制DAC行访问能力表CL列访问控制表ACL访问矩阵强制访问控制MAC安全标签访问控制标签列表TS S C U访问模式向下读RD向上读RU向下写WD向上写WUBell-lapadula 模型不上读不下写Biba模型不下读不上写访问控制技术:集中式访问控制非集中式访问控制集中式访问控制认证、授权、审计(AAA)管理网络接入服务器(NASAAA管理协议包括拨号用户远程认证服务RADIUS (3种返回消息:访问拒绝、需要进行挑战、访问接受)终端访问控制器访问控制系统TACACSDiameter 支持移动ip非集中式访问控制分布式访问控制需要解决跨域访问问题三种方法:单点登录SSO所有应用系统共享一个身份认证系统(不是只有一个);所有应用系统能够识别和提取ticket 信息Kerberos 协议密码分发服务器kdc票据kdc兼具认证服务器AS和票据授权服务TGS两个功能票据获取凭证TGT客户端会话密钥SesameD/审计和监控技术审计系统通常由日志记录器(通常调用于收集数syslog 记录)分析器和通告器组成,分别用据、分析数据及通报结果。
恶意行为监控监控方式分为主机监控和网络监控蜜罐技术是一种网络监控技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获得入侵详细信息,以达到对攻击活动进行监视、检测盒分析的目的。
网络信息容监控主要方法为网络舆情分析(舆情分析引擎自动信息采集功能数据清理功能)网络信息容审计技术主要有网络信息容的获取技术(嗅探技术)和网络容还原分析技术不良信息容监控方法:网址过滤技术网页容过滤技术图片容过滤技术第三章系统安全A/操作系统安全1. 操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合2. 用户模式与核模式触发一个特殊的硬件自陷3. 用户接口是为方便用户使用计算机资源所建立的用户与计算机之间的联系非为作用级接口和程序级接口4. 操作系统的功能:资源管理用户接口进程管理容管理5. 最常见的保护环结构:0操作系统核1操作系统其他部分 2 I/O驱动程序和实用工具3应用程序和用户活动6. 守护进程:脱离于终端并且在后台运行的进程7. in etd进程监视网络请求的守护进程8. 文件权限一个文件通常属于创建它的用户及该用户的基本分组;每个文件和目录有3组权限与之有关,拥有者,文件所属分组成员,其他所有用户;每组权限有3个权限标志位r w x (可执行);9位合起来称为模式位,通常用一列10个字符表示,还有一位指明文件类型SUID SGID 设置用户ID和分组ID属性,分别表现在所有者或同组用户权限的可执行位上9. 用chmod命令改变文件的权限设置女口chmod 666 myfile (绝对模式)chmod g+rfoo (符号模式)表示给文件foo的分组读权限10. 系统启动过程:预引导阶段引导阶段载入核阶段初始化核阶段登陆阶段11. 进程安全管理方法:任务管理器Msinfo32 、dos命令行12. 系统服务服务是一种在系统后台运行的应用程序类型服务控制管理器netstart/Stop 命令sc 命令13. 用户权利与授权网络安全性依赖于给用户或组所授予的能力,包括权限(文件系统能力、权利(系统上完成特定动作的授权)、共享(通过网络使用文件夹)14. windows有3种类型的事件日志:系统日志应用程序日志安全日志。
15. 安全策略:密码策略锁定策略审核策略用户权力指派安全选项装载自定义安全模板16. windows加密文件系统17. 可信计算技术可信计算基TB可信约等于安全+可靠可信计算机系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
信任根到硬件信任根和信任链从平台到操作系统到应用可信信任模块TCM是可信计算平台的信任根可信网络连接TNC中国的:可信密码模块B/数据库安全1. 数据库是一个长期存储在计算机的、有组织的、有共享的、统一管理的数据集合。
2. 结构化查询语言SQL3. 数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。
4. 数据库安全性控制的方法包括用户标识和鉴定、存取控制、审计、数据加密等5. 视图与数据性6. 数据完整性就是确保数据库中的数据的一致性和正确性。
数据库提供了约束、规则和默认事务处理等功能保证数据完整性。
默认值,如create default con3 as 20Create rule R1As con diti on-expressi on 绑定规则exec sp- (un)bindrule ‘ r1 table8.c1 '7. 事务处理(transaction )回退(rollback )提交(commit)保留点(savepoint )事务处理的特性:原子性一致性隔离性持久性类型:自动处理事务隐式事务用户定义事务分布式事务8. 数据库威胁:过分特权滥用合法特权滥用特权提升平台漏洞sql 注入不健全审计拒绝服务数据库通信协议漏洞不健全的认证(暴力社会工程直接窃取备份数据暴露9. 数据库安全防护:事前检查事中监控事后审计10. 数据库安全特性检测对数据库的静态安全防护有3个层次,分别为端口扫描(服务发现)渗透测试(容:监听器安全特性分析,用户名和密码渗透、漏洞分析)部安全检测11. 数据库运行安全监控主要由网络嗅探器、数据库分析器、sql分析器和安全审计组成。