精华内容
参与话题
问答
  • 关于信息安全专业学习的一些看法

    万次阅读 多人点赞 2016-05-15 20:22:18
    总结了自己从本科到目前研究生阶段对信息安全学习的看法。

    1. 更新

    2020.11.12更新

    删掉了原本列出的一些链接和书籍,我不喜欢列一个很长的清单给别人,这只会让别人收藏,并没有给予他们学习的动力。

    2020.4.13更新

    文章收到很多点赞,受宠若惊。目前在读研二,根据在实验室学到的东西我再补充一些内容。

    • 现在越发感觉到比赛的重要性,比如你要学好AI,那么你不能光是学习理论知识,你需要多写代码,最好参加比赛,比如参加国外的kaggle,比如国内的datafountain等比赛,比赛能让你马上应用知识,当你知道知识的作用后,会促进你对知识的理解,而如果你整天看理论知识,可能头会看大,会产生乏味感。
    • 无论技术发展得多快,一些需要学的基础的知识是不变的,比如你要研究现在很火的IOT安全,那么汇编、逆向、计算机网络这些基础仍然是需要掌握的,但是最重要的仍然是实践,多做实验/比赛/项目,你会在实践中知道你缺少哪些知识从而进行针对性的学习。
    • 文章里面的某些资源链接可能失效了,大家可以在百度谷歌知乎等网站里面搜索相关资源。

    2017.3.10更新

    • 以前想学太多的东西(比如想学多种语言),但结果每一项都只会一点点,最好计划好哪段时间学什么东西
    • 学好英语数学专业课,多写代码,多跟老师做项目,多参加CTF、ACM比赛(以前参加CTF比赛发现题目很难,发现自己不懂得很多,觉得应先把对应的专业课学好,所以把重点转移到ACM上,觉得蛮提高写代码的能力)

    2. 信息安全背景

    3. 书籍

    3.1. 基础

    • 知道创宇研发技能表(推荐)
    • 编程:《C程序设计语言》(机械工业出版社,作者是R&K,Braim W.K, Dennis M.R)、《大话数据结构》,由于以后你可能需要写POC脚本,所以Python也需要学习一下(Python菜鸟教程慕课网的教程都行)
    • 计算机原理:《编码》、《深入理解计算机系统》(这本书较厚,选择感兴趣的章节看)
    • 汇编:《汇编语言》(作者王爽)(我觉得大学老师写书时应该学习一下这位老师,教科书应该让读者看得津津有味而非晦涩枯燥)
    • 操作系统:《Linux内核设计与实现》
    • 计算机网络:《计算机网络》(作者谢希仁)
    • 密码学、网络安全:《密码编码学与网络安全-原理与实践》(作者William Stallings)
    • 软件项目管理、英语(其实我觉得不必刻意学习英语,但计算机、安全相关的英文词汇应该熟悉,平时多用谷歌搜索,看下英文的计算机技术文章,多用有道词典的划词翻译,你的英语能力就自然提升了。英语蛮重要的,比如你写代码遇到bug,通常能在英文网站 stackoverflow 能找到解决办法)

    3.2. Web安全

    • web安全:《白帽子讲web安全》、《Web前端黑客技术揭秘》
    • 渗透测试:《Metasploit渗透测试魔鬼训练营》(作者诸葛建伟)

    3.3. 逆向、二进制

    • 逆向工程权威指南》、《逆向工程核心原理》(这本或前面一本选一本看)、《加密与解密》、《Oday安全:软件漏洞分析技术》、《调试软件》、《Windows环境下32位汇编语言程序设计》

    3.4. 开发

    如果你在搞安全的时候想学点开发技术,请看这一小节,否则请跳过这一小节。

    • JavaScript:《JavaScript DOM编程艺术》、《JavaScript高级程序设计》
    • Android:《第一行代码》
    • 机器学习、深度学习:《机器学习实战》(作者 Peter Harrington)、《机器学习》(作者周志华,这本书理论知识较多,看的时候容易枯燥,可以作为《机器学习实战》的补充)。如果你想看视频,推荐李宏毅的教学视频(哔哩哔哩上面有)
    • 慕课网上面有很多编程资源

    4. 学习平台

    5. 网络资源

    6. 比赛

    • CTF、全国大学生信息安全类竞赛
    • ACM程序设计竞赛

    7. 建议

    • 在校大学生最好找老师寻求帮助,无论是参加CTF等比赛,还是做做项目,多动手。
    • 各位一定要多实践!!! 无论是跟着吾爱破解、看雪的教程做实验,还是参加CTF等比赛,还是参与老师的项目,记住,光是看书学理论知识效率不高,学了一些理论基础之后就马上实践,这样反而可以加深对理论知识的理解。
    • 多花些时间锻炼身体,有了精力学习才有效率。
    • 信息安全涵盖的方面很广,在了解这个专业后,专注自己感兴趣的一方面往里钻。
    • 想办法把一件事做到极致,直到自己佩服自己的地步。
    • “一定要有一个和你的事业发展有关的一个圈子,跨出你的工作单位的边界,和你的技术和职业发展相关的,这种技术社交的社群是学会或者协会”。这段话是某个大佬说的,但我等渣渣岂非这么容易进入这种学会,我只是加了一两个相关的qq、微信群,大家可以自行搜索。

    8. 结尾

    • 部分内容参考自以下但不仅包括以下大牛:余弦、杨冀龙、知乎用户大潘、知乎用户hblf。
    • 以后会不定期更新该文章,希望和大家一起愉快地交流信息安全专业学习。
    • Stay hungry, stay foolish.
    • 如果您觉得我的文章对您有一些帮助,您可以请我喝一瓶饮料:
    微信收款码支付宝收款码
    展开全文
  • 信息安全

    千次阅读 2020-06-07 15:11:52
    1、信息安全基本概念和发展趋势 1)信息安全和信息系统安全 (1)信息安全:指信息在存储、处理和传输状态下均能保证其保密、完整、可用和可控。 (2)保密性:只能由授权的用户访问。 完整性:只能由授权的...

    1、信息安全基本概念和发展趋势

    1)信息安全和信息系统安全

    (1)信息安全:指信息在存储、处理和传输状态下均能保证其保密、完整、可用和可控。

    (2)保密性:只能由授权的用户访问。

             完整性:只能由授权的用户进行修改,以确保信息资源没有被篡改。

             可用性:系统中的资源对授权用户是有效可用的。

             可控性:对信息及信息系统实施安全监控。

    (3)信息系统安全:指存储信息的计算机、数据库的安全,以及传输信息的网络安全。

    (4)两者关系:信息安全依赖于信息系统安全得以实现;信息安全是结果,确保信息系统时信息安全的手段。

    2)威胁信息安全的因素

    (1)操作错误

    (2)电源故障

    (3)硬件失效

    (4)黑客攻击

                    方法:网络报文嗅探、破解系统口令(方法:字典攻击、蛮力攻击)、拒绝服务攻击、放置木马程序。

    (5)病毒破坏

    3)信息安全的任务

               要做到:

    (1)安装完整、可靠的数据冗余备份设备,防止数据受到灾难性的破坏。

    (2)充分利用数据加密手段,防止数据在传输过程中被窃取、分析、篡改。

    (3)建立严谨的访问控制机制,拒绝非法访问。

    (4)及时修补软件系统的缺陷,封堵自身的安全漏洞。

    (5)安装防火墙,在内网与外网之间,计算机与网络之间建立安全屏障。

    2、常见的信息存储安全技术

    1)定义:实现数据动态冗余存储的技术,分为磁盘镜像技术、磁盘双工技术、双机容错技术。

    2)磁盘镜像技术

    (1)工作原理:通过安装两块容量和分区一致的磁盘,对两者同时进行操作。

                     

     

     

    (2)缺点:该技术完全依靠操作系统的软件支持来实现,因此降低了使用磁盘镜像的数据服务器的运行速度,磁盘控制器的故障会使两个磁盘同时失去工作能力。

    3)磁盘双工技术

    (1)工作原理:同时在两块或两块以上的磁盘中保存数据。

                     

     

     

    (2)优点:不仅保护了数据的完整性,还提供了一定的数据可用性支持。

    4)双机容错技术

    (1)工作原理:使用两台磁盘驱动器的结构和速度完全相同的数据服务器,其中一台充当面向用户的主服务器,另外一台则跟踪主服务器的所有数据写操作。

    3、常见的信息安全防范技术

    1)数据加密技术

    (1)数据加密模型:发送方用加密密钥对明文X进行加密,得到密文Y,并送到网络中传输;接收方收到密文Y,用解密密钥进行解密,还原出明文X。

                     

     

     

    (2)DES数据加密标准

                     主要特点:加密密钥和 解密密钥相同;加密、解密速度快。

                     缺点:密钥交换不方便,即发送方加密时所用的密钥难以安全的传送到接收方的手中。

                    

    (3)RSA公开密钥密码体制

                     主要特点:使用一对密钥进行加密和解密,一个称为公钥,另一个称为私钥;

                                       公钥可以解开用私钥加密的信息,私钥也可以解开公钥加密的信息,但公钥不能解开用公钥加密的信息;

                                       加密、解密速度慢,一般只能用于少量数据的加密。

                     

    (4)DES与RSA结合

                     

     

                 

     

     

    (5)MD报文摘要

                    主要特点:摘要是由明文经报文摘要算法(哈希函数)处理后得到的128位长度的信息;

                                      由明文生成摘要很容易,但由摘要推出明文几乎是不可能的;

                                      不同的明文产生的摘要不同,摘要可作为验证明文是“指纹”数据。

                   

     

                   

     

     

    2)数字签名技术

    1)数字签名:通过密码技术对电子文档形成的签名

    2)数字签名的目的:保证发送信息的真实性和完整性,解决网络通信中双方的确认,防止欺骗和抵赖行为的发生。

    3)数字签名要能够实现网上身份的认证,必须保证以下三点:

    (1)接收方能够确认数据是指定的发送方送来的,而不是冒充者送来的。

    (2)发送方事后不能抵赖对数据的签名。

    (3)接收方不能伪造签名或篡改发送的信息。

                     

     

                   

     

     

    3)数字证书

    (1)定义:数字证书包含了用户的身份信息,主要用于数字签名的一个数据文件。

    (2)作用:用于数字前ing和信息的保密传输。

    (3)管理:由CA颁发和管理的,一般分为个人数字证书和单位数字证书。

    4)访问控制技术

    (1)定义:用于保护计算机既信息系统免受非授权的访问,是通过用户注册和对用户授权进行审查的方式实施的。

    (2)口令身份认证协议PAP:提供一种简单的访问控制身份认证机制,需要进入安全系统的远端计算机要传送自己的用户名和口令,交给安全系统进行验证。

    (3)挑战身份认证协议CHAP:采用更复杂的访问控制机制来防范伪装的侵入。

    5)防火墙技术

    (1)防火墙:是保护内部网安全的最主要、最有效、最经济的措施之一。

    (2)防火墙的作用:

                    用来屏蔽、阻拦数据报。

                    阻断黑客通过因特网对内部网发起的入侵和破坏。

                    禁止存在安全脆弱性的服务进出网络,并抗击来自各种线路的攻击。

    (3)防火墙分类:

                    包过滤防火墙:通过对路由器进行配置来实现

                            优点:速度快,不需要额外费用。

                            缺点:包过滤规则的制定是相当复杂的,安全性不高。

                    应用级防火墙:采用代理服务器来实现。

    6)地址转换技术

    4、计算机病毒的基本知识

    1)计算机病毒:一种认为编制的具有自我复制能力和破坏性的计算机程序。计算机程序、寄生、恶意、自我复制。

    2)计算机病毒的特点:

    (1)人为编制

    (2)传染性:即自我复制和可传播性,病毒的本质特征,是判断一个程序是否为计算机病毒的重要依据。

    (3)隐蔽性

    (4)潜伏性

                    触发条件:利用计算机系统能提供的时间作为触发器,这种处罚机制被大量病毒采用;

                                      利用病毒自带的计数器作为触发器,这种计数器记录某种时间发生的次数,一旦达到设定值就执行破坏操作;

                                      利用计算机上执行的某些特定的操作作为触发器。

    (5)破坏性:取决于病毒作者的主观愿望和他所具有的技术水平。

    3)病毒的分类:

    (1)按传染方式分类:引导型、文件型、混合型

    (2)按破坏程度的大小:良性病毒、恶性病毒

    4)病毒的破坏方式:攻击硬盘、攻击内存、攻击CPU、攻击输入输出系统、攻击主板、攻击网络

    5)病毒的传播途径

    (1)单机环境下:软盘、U盘、硬盘、光盘

    (2)联网环境下:网页浏览、文件下载、电子邮件等

    6)病毒的防治

    (1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库。

    (2)经常运行Windows update,安装操作系统的补丁程序。

    (3)安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。

    (4)不要随便拷贝来历不明的软件,不要使用盗版软件。

    (5)从因特网上下载的软件要先查毒再使用。

    (6)收到来历不明的电子邮件时,不要随手打开附件。

    (7)对重要的文件及时备份。

    5、网络道德及相关法规

    1)网络道德:人们在网络活动中公认的行为准则和规范。

    2)强调和维护网络道德是建立健康、有序的网络环境的重要工作,是依靠所有网络活动参与者共同实施的。

    3)网络道德建设的主要问题在于处理以下关系:

    (1)虚拟空间与现实空间的关系

    (2)网络道德和传统道德的关系

    (3)个人隐私和社会监督的关系

    (4)信息共享与信息所有的关系

    展开全文
  • 网络信息安全课程笔记整理(一)

    万次阅读 多人点赞 2018-09-04 17:59:42
    网络信息安全 第一章 1.1 网络安全的概念 1.2 主要的网络安全威胁 1.3 TCP/IP协议簇的安全问题 1.4 OSI安全体系结构 1.5 网络安全服务及其实现层次 1.6 TCP/IP协议簇的安全架构 1.7 PPDR...

    网络信息安全

    第一章

    1.1 网络安全的概念

    1.2 主要的网络安全威胁

    1.3 TCP/IP协议簇的安全问题

    1.4 OSI安全体系结构

    1.5 网络安全服务及其实现层次

    1.6 TCP/IP协议簇的安全架构

    1.7 PPDR安全模型

    1.8 可信计算机系统评价准则TCSEC

    1.9 信息系统安全保护等级划分准则

    1.1 网络安全的概念

    • 信息是重要的战略资源

    • 危害信息安全的时间不断出现

      信息安全 <====> 国家安全和社会稳定,必须确保我国的信息安全

      信息 <====> 它的载体

      信息安全 <====> 信息系统安全

    信息系统安全(信息安全)四个层面

    1. 硬件安全:信息系统安全的首要问题,包括硬件的稳定性、可靠性和可用性
    2. 软件安全:如保护信息系统不被非法侵入,系统软件和应用软件不被非法复制、篡改,不受恶意软件侵害等
    3. 数据安全(传统的信息安全):采取措施确保数据免受未授权的泄露、篡改,不受恶意软件侵害等
    4. 安全管理:运行时突发事件的安全处理等,包括建立安全管理制度,开展安全审计和风险分析等

    信息安全四个层面的关系

    1. 系统硬件和操作系统的安全 <====> 信息安全基础
    2. 密码学、网络安全 <====> 信息安全的核心和关键
    3. 信息系统安全 <====> 信息安全的目标

    确保信息安全是一项系统工程,必须从整体上采取措施,确保信息在获取、存储、传输和处理各个环节中的安全。

    信息安全的概念和所涉及学科

    信息安全概念:研究信息获取、存储、传输以及处理领域的信息安全保障问题的一门新兴学科,是防止信息被非授权使用、误用、篡改和拒绝使用而采取的措施。

    信息安全是综合数学(的多个分支)、物理、生物、量子力学、电子、通信、计算机、系统工程、语言学、统计学、心理学(蜜罐)、法律、管理、教育等学科演绎而成的交叉学科。

    研究网络安全的重要性

    1. 网络作为信息的主要收集、存储、分配、传输和应用的载体,其安全对整个信息安全起着至关重要甚至是决定性的作用。
    2. 基于TCP/IP协议簇实现的Internet的体系结构和通信协议,有各种各样的安全漏洞,带来的安全事件层出不穷。

    网络安全的概念

    网络安全概念:网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、篡改、泄露,系统连续可靠正常地运行,网络服务不被中断。

    1. 计算机自身的安全
    2. 互联的安全(含通信设备、通信链路、网络协议)
    3. 各种网络应用和服务的安全

    1.2 主要的网络安全威胁

    1. 伪装或假冒
    2. 否认或抵赖
    3. 破坏完整性
    4. 破坏机密性
    5. 信息量分析
    6. 重放
    7. 重定向
    8. 拒绝服务
    9. 恶意软件
    10. 社会工程(Social Engineering)

    1.3 TCP/IP协议簇的安全问题

    • 互联网没有中心管理机构,任何一台主机或各种局域网遵从TCP/IP协议和IP地址分配规则,就能连入互联网。
    • TCP/IP最初在可信任环境中开发,基本未考虑安全性。
    • 因为先天不足和向后兼容原因,后来的改进仍未彻底解决安全问题。

    TCP/IP协议簇的架构和协议相关性

    1

    1.3.1 链路层协议的安全隐患

    1. ARP协议的安全隐患

    ​ ARP缓存可能被毒害——ARP欺骗

    1. 以太网协议CSMA/CD的安全隐患

    ​ 共享方式传送数据——网卡混杂模式嗅探

    1.3.2 网络层协议的安全隐患

    1. IP协议的安全隐患

      • 不能为数据提供完整性、机密性
      • 路由和分片机制——数据包内容易被篡改
      • 对源IP地址不进行认证——IP欺骗攻击
      • 可以设置“源路由”选项——源路由欺骗攻击
      • “IP分片包”的威胁——分片扫描和拒绝服务攻击
    2. ICMP协议的安全隐患

      • ICMP echo广播响应包——拒绝服务攻击
      • 利用隧道技术封装成ICMP包来建立隐藏通道/穿越防火墙

    1.3.3 传输层协议的安全隐患

    1. TCP协议的安全隐患

      • 三次握手中源IP地址可以虚假——拒绝服务攻击
      • TCP中的序列号并不真正随机——IP欺骗攻击
      • 可以定制所发送TCP包的标志位——隐蔽扫描
    2. UDP协议的安全隐患

      • 无连接、不可靠的协议——拒绝服务攻击

    1.3.4 应用层协议的安全隐患

    1. DNS协议的安全隐患

    ​ DNS缓存可能被毒害——DNS欺骗、区域传输

    1. 路由协议的安全隐患

    ​ 路由信息可以被篡改——修改网络数据传输路径

    1. Web协议的安全隐患
    2. 其他协议的安全隐患

    1.4 OSI安全体系结构

    1.4.1 安全服务

    1. 认证

    ​ 用于认证实体身份:对等实体认证和数据源认证。

    1. 访问控制

    ​ 防止系统资源被非法使用的措施。

    1. 数据机密性

    ​ 防止信息泄露的措施:连接机密性、无连接机密性、选择字段机密性、通信业务流机密性。

    1. 数据完整性

    ​ 防止非法篡改和破坏信息:带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性。

    1. 抗否认

    ​ 针对对方否认的防范措施,用来证实发生过的操作:对发送方的抗否认和对接收方的抗否认。

    1.4.2 安全机制

    1. 加密机制:借助各种加密算法对数据进行加密,是各种安全服务的基础;

    2. 数字签名:发送方用自己私钥签名,接收方用发送方公钥验证签名——数字签名鉴别发送方;

    3. 访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;

    4. 数据完整性机制:判断信息在传输过程中是否被篡改过;

    5. 认证交换机制:用来实现对等实体的认证,如进行口令交换的一次性口令机制;

    6. 通信业务填充机制:通过填充冗余的业务流量来防止攻击者进行“流量分析” ;

    7. 路由选择控制机制:防止不利的信息通过,如使用网络层防火墙;

    8. 公证机制:由第三方使用数字签名为通信方签发数字证书来实现。

    1.5 网络安全服务及其实现层次

    1.5.1 机密性

    阻止未经授权的用户非法获取保密信息:

    1. 存储的机密性:数据在系统中存储的过程中不被攻击者获得其内容;
    2. 传输的机密性:数据在网络中传输的过程中不被第三方获得其内容。

    主要方法:物理保密、防窃听、防辐射、信息加密、通信业务填充机制等。

    1.5.2 完整性

    在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。

    ​ 分为存储的完整性传输的完整性:数据在存储和传输过程中不被偶然或故意地插入、删除、修改、伪造、乱序和重放。

    主要方法:数据校验和、数字指纹、消息校验码、防重放机制等。

    1.5.3 身份认证

    用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。

    ​ 它是确保合法用户使用系统的第一道关卡。

    主要方法:口令、数字证书、基于生物特征以及通过可信第三方进行认证等。

    1.5.4 访问控制

    限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。

    ​ 建立在身份认证基础上,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

    主要方法:

    1. 宏观上:自主访问控制和强制访问控制等;
    2. 具体实现上:访问控制矩阵和访问控制表等。

    1.5.5 不可否认

    发送方/接收方不能否认它曾经在某时发送/接收过的数据。即通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。

    1. 发送方的不可否认
    2. 接收方的不可否认
    3. 时间上不可否认

    主要方法:数字签名、数字签名收条时间戳等。

    1.5.6 可用性

    我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。

    1. 物理上的可用性
    2. 防止拒绝服务来实现可用性。

    主要方法:

    1. 保证设备的正常使用不受断电、地震、火灾、水灾等影响;
    2. 对网络阻塞、网络蠕虫、黑客攻击等导致系统崩溃或带宽过度损耗的情况采取措施。

    1.6 TCP/IP协议簇的安全架构

    2

    链路层安全协议

    负责提供通过通信链路连接的主机或路由器之间的安全保证。

    优点:效率高和容易实施,也被经常使用。

    缺点:不通用,扩展性不强,在Internet环境中并不完全适用。

    网络层安全协议

    主要解决网络层通信的安全问题,IPSec是目前最主要的网络层安全协议。

    优点:对上层应用透明性好,即安全服务的提供不需要应用程序做任何改动,并与物理网络无关。

    缺点:很难实现不可否认性,不能对来自同一主机但不同进程的数据包分别施加安全保证,可能造成系统性能下降。

    传输层安全协议

    主要实现传输层的安全通信,只可实现端到端(进程到进程)的加密。

    优点:提供基于进程到进程的安全服务,并可利用公钥加密机制实现通信的端实体间的相互认证。

    缺点:修改应用程序才能增加相应的安全性,无法根本上解决身份认证和不可否认问题。基于UDP的通信很难在传输层实现安全性。

    应用层安全协议

    应用层的安全措施必须在端系统及主机上实施。

    优点:可以给不同应用提供针对性更强的安全功能,能最灵活地处理单个文件安全性:身份认证、访问控制、不可否认、机密性、完整性。

    缺点:需要对操作系统内核做较大调整,而且针对每个应用要单独设计,没有统一的解决方案。

    不同层次安全协议的比较

    • 单独一个层次无法提供全部的网络安全服务,从而形成由各层安全协议构成的TCP/IP的安全架构。
    • 安全协议实现的层次越低越具有通用性,能够提供整个数据包安全,且该协议运行性能就越好,对用户的影响就越小。
    • 高层的安全协议能针对用户和应用提供不同级别更灵活的安全功能。

    1.7 PPDR安全模型

    动态的自适应网络安全模型:可量化、可由数学证明、且基于时间特性。

    在整体安全策略的指导下,综合运用防护工具的同时,利用检测工具评估系统的安全状态,将系统调整为“最安全”和“风险最低” 。
    3

    PPDR模型的四个环节

    1. Policy(安全策略)

    ​ PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。

    1. Protection(防护)

    ​ 加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

    1. Detection(检测)

    ​ 入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。

    1. Response(响应)

    ​ 应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。

    • 没有一项防护技术完美,检测和响应是最基本的,因此防护不是必须的,检测和响应是必须的。
    • 防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略指导下保证信息系统的安全。

    PPDR模型的时间特性

    1. 攻击时间Pt

    ​ 黑客从开始入侵到侵入系统的时间(对系统是保护时间)。高水平入侵和安全薄弱系统使Pt缩短。

    1. 检测时间Dt

    ​ 黑客发动入侵到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。

    1. 响应时间Rt

    ​ 从检测到系统漏洞或监控到非法攻击到系统做出响应(如切换、报警、跟踪、反击等)的时间。

    1. 系统暴露时间Et=Dt+Rt-Pt

    ​ 系统处于不安全状态的时间。

    ​ 系统的检测时间和响应时间越长,或系统的保护时间越短,则系统暴露时间越长,就越不安全。

    ​ 如果Et小于等于0,那么基于PPDR模型,认为系统安全。要达到安全的目标需要尽可能增大保护时间,尽量减少检测时间和响应时间。

    补充:PPDR模型的局限性

    1.8 可信计算机系统评价准则TCSEC

    这里写图片描述

    安全性级别划分的原则(重点)

    根据安全性相近原则,安全级别分为如下四类:

    1. D级,什么保护要求都没有;
    2. C1、C2、B1级,目前流行的商用操作系统;
    3. B2级,要求对基础模型的安全性给出精确证明,TCB有清楚的技术规范说明;
    4. B3和A1级,要求更精确证明TCB和形式化设计。

    ​ 其中B1和B2的安全强度有明显区别,B2和B3之间也有显著差别。

    D级——最低保护

    指未加任何实际安全措施,整个系统都不可信任。

    1. D系统只为文件和用户提供安全保护,操作系统很容易受到损害。
    2. 任何人不需要任何账户就可进入系统,不受任何限制就可访问他人文件。
    3. D系统最普遍形式是本地操作系统,或一个完全没有保护的网络。

    C级——被动的自主访问策略

    C1级:具有一定自主访问控制(DAC)机制,通过将用户和数据分开达到安全目的。

    1. 它要求系统硬件有一定的安全保护。
    2. 用户使用前必须登录系统,允许管理员为一些程序和数据设定访问权限。
    3. C1系统不能控制进入系统的用户访问级别,而且所有文档具有相同的机密性

    C2级:又称为访问控制保护,具有更细分每个用户的DAC机制。

    1. 引入审计机制,并对审计使用身份认证。
    2. 连接到网络上时,C2系统的用户对各自行为负责。
    3. C2系统进一步限制用户执行某些命令或访问某些文件的权限,而且还对用户分组进行身份认证。

    B级——被动的强制访问策略

    B1级:满足C2级的所有要求,对象还必须在强制访问控制之下,不允许拥有者更改它们的权限。

    B2级:TCB基于明确定义的形式化模型,系统中所有主体和客体实施MAC。要求系统中的所有对象加标签,具有可信通路机制、系统结构化设计、最小特权管理及对隐藏通道的分析处理。

    B3级:TCB要能对系统中所有主体和客体的访问进行控制,不会被非法篡改

    A级——形式化证明的安全

    类似于B3级,包括一个严格的设计、控制和验证过程。

    1. 设计必须是从数学角度经过验证的。
    2. 特色在于形式化的顶层设计规格FTDS、形式化验证FTDS与形式化模型的一致性和由此带来的更高的可信度。

    补充:TCSEC的局限性、可信计算机网络安全说明

    1.9 信息系统安全保护等级划分准则

    第一级:用户自主保护级

    对用户实施自主访问控制,保护用户信息免受破坏。

    第二级:系统审计保护级

    实施更细的自主访问控制,创建访问的审计记录,使用户对自己行为的合法性负责。

    第三级:安全标记保护级

    以访问对象标记的安全级别限制访问者的访问权限。

    第四级:结构化保护级

    安全保护机制分为关键和非关键部分,对关键部分直接控制访问者存取访问对象。将DAC和MAC扩展到所有主体和客体,且要考虑隐藏通道。

    第五级:访问验证保护级

    增设访问验证功能,TCB应满足访问监控器需求,访问监控器本身要有抗篡改性,且必须足够小。

    补充

    信息安全专业和网络信息安全课程

    信息安全的内涵和研究方向

    信息安全研究者的分类、技术的两面性

    网络信息安全的原则

    黑客的分类、特点和举例

    TCP的三次握手相关

    转换和欺骗

    数据包发送和接收的过程

    展开全文
  • 学习信息安全的入门必看30本图书!从协议工具 到 恶意代码的分析以及操作系统的基本认识
  • 1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...

    1.信息安全简介

    勒索病毒----2013年9月CryptoLocker

    “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。
    “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩 包等各类资料都无法正常打开,只有支付赎金才能解密恢复。

    挖矿

    2018年WannerMine挖矿,导致很多主机存在蓝屏和卡顿现象

    信息安全:防止任何对数 据进行未授权访问的措施 ,或者防止造成信息有意 无意泄漏、破坏、丢失等 问题的发生,让数据处于 远离危险、免于威胁的状 态或特性。
    网络安全:计算机网络环 境下的信息安全。
    在这里插入图片描述

    2.信息安全的脆弱性及常见的安全攻击

    2.1 网络环境的开放性

    网络环境的一大特点 开放性 对于每个人之间互相连接

    2.2 协议栈本身的脆弱性

    1.缺乏数据源验证机制
    2.缺乏完整性验证
    3.缺乏机密性保障机制

    常见的安全风险
    在这里插入图片描述

    2.2.1 网络的基本攻击模式

    被动威胁:
    截获
    1.嗅探(sniffing)
    2.监听(eavesdropping) •
    主动威胁:
    篡改
    数据包篡改(tampering)
    中断
    拒绝服务(dosing)
    伪造
    欺骗(spoofing)

    (1)物理层

    物理设备破坏
    指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者 网络的传输通信设施等
    设备破坏攻击的目的主要是为了中断网络服务
    物理设备窃听
    光纤监听
    红外监听

    (2)链路层—ARP欺骗
    当A与B需要通讯时: 
    ➢ A发送ARP Request询问B的MAC地址 
    ➢ Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的 MAC地址是B的,但是实际上是Hacker的) 
    ➢ 之后A发送给B的正常数据包都会发给Hacker
    
    (3)网络层—ICMP攻击

    在这里插入图片描述

    (4)传输层—TCP SYN Flood攻击

    SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN 报文,造成大量未完全建立的TCP连接,占用被攻击者的资源

    (5)应用层

    缓冲区溢出攻击
    攻击软件系统的行为中,最常见的 一种方法
    可以从本地实施,也可以从远端实 施
    利用软件系统(操作系统,网络服 务,应用程序)实现中对内存操作 的缺陷,以高操作权限运行攻击代 码
    漏洞与操作系统和体系结构相关, 需要攻击者有较高的知识/技巧

    —web攻击
    常见的WEB攻击

    1. 对客户端
      含有恶意代码的网页,利用浏览器的漏洞,威胁本地系统
    2. 对Web服务器
      利用Apache/IIS…的漏洞 利用CGI实现语言(PHP/ASP/Perl…)和实现流程的漏洞 XSS/SQL/CSRF/上传漏洞/解析漏洞…
    3. 通过Web服务器,入侵数据库,进行横向渗透

    2.3 操作系统的自身漏洞

    人为原因
    在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏 处保留后门。

    ** 客观原因**
    受编程人员的能力,经验和当时安全技术所限,在程序中难免会 有不足之处,轻则影响程序效率,重则导致非授权用户的权限提 升。

    硬件原因
    由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的 问题通过软件表现。

    2.4 人为因素

    操作失误
    • 恶意的行为
    ➢ 出于政治的、经济的、商业的、或者个人的目的
    ➢ 病毒及破坏性程序、网络黑客
    ➢ 在Internet上大量公开的攻击手段和攻击程序

    3.信息安全的要素

    信息安全的五要素
    • 保密性—confidentiality 
    • 完整性—integrity 
    • 可用性—availability 
    • 可控性—controllability
    • 不可否认性—Non-repudiation
    

    3.1保密性

    保密性:确保信息不暴露给未授权的实体或进程。 • 目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真 实内容。可以对抗网络攻击中的被动攻击。
    举例说明:通过加密技术保障信息的保密性
    在这里插入图片描述

    3.2完整性

    只有得到允许的人才能修改实体或进程,并且能够判别出实体 或进程是否已被修改。完整性鉴别机制,保证只有得到允许的 人才能修改数据 。可以防篡改。
    在这里插入图片描述

    3.3可用性

    得到授权的实体可获得服务,攻击者不能占用所有的资源而阻 碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作,防止业务突然中断。
    在这里插入图片描述

    3.4可控性

    可控性主要指对危害国家信息(包括利用加密的非法通信活动 )的监视审计。控制授权范围内的信息流向及行为方式。使用 授权机制,控制信息传播范围、内容,必要时能恢复密钥,实 现对网络资源及信息的可控性
    在这里插入图片描述

    3.5不可否认性

    不可否认性:对出现的安全问题提供调查的依据和手段。使用 审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖 者“逃不脱",并进一步对网络出现的安全问题提供调查依据和 手段,实现信息安全的可审查性
    在这里插入图片描述

    4.网络安全法解读

    网络安全法的六大亮点
    在这里插入图片描述

    4.1要求

    (1)网络运营者

    遵守法律、行政法 规,履行网络安全 保护义务
    接受政府和社会的监 督,承担社会责任
    保障网络安全、稳定 运行、维护网络数据 的完整性、保密性、 可用性
    及时处置系统漏洞、计算机病毒 、网络攻击、网络侵入等安全风 险
    不得泄露、篡改、毁损其收集的 个人信息,并确保安全;履行等 保制度
    应急预案、主动向主管部门报告

    (2)关键基础信息设施保护

    安全建设要求
    业务运行稳定可靠,安全技术措施同步规划、 同步建设、同步使用

    安全保护
    明确责任人;安全教育、培训、考核;容 灾备份;应急预案、定期演练

    安全审查
    采购网络产品和服务,应当通过国家安全审查

    保密要求
    签订安全保密协议

    境内存储
    个人信息和重要数据应当在境内存储

    检测评估
    每年至少进行一次检测评估,报送检测评估情况和改进措施

    (3)检测、预警、处置
    在这里插入图片描述
    (4)个人信息保护
    在这里插入图片描述
    (5)面向网络产品和服务提供者

    网络产品和服务提供者即网络产品厂商比如思科、华为、深信服等。
    ◼ 可要求网络产品和服务
    • 符合相关国家标准的强制性要求
    • 不得设置恶性程序,及时告知安全缺陷、漏洞等风险
    • 持续提供安全维护服务,不得自行终止
    ◼ 要求网络关键设备和网络安全专用设备
    • 应当按照相关国家标准的强制性要求,由具备资格的机构安 全认证合规或者安全检测符合要求后,方可销售或者提供

    5.信息安全的整体解决方案

    深信服安全解决方案:
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • 信息安全概述

    千次阅读 2019-06-20 16:34:04
    一、信息 1、信息是以信息形态为表现形式,以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识。 信息形态是指信息的存在形式 物理介质是指信息存储、传输、展示等相关的物理...
  • 信息安全基础概念

    2020-03-27 18:11:45
    目录信息信息安全信息安全的发展历史案例信息安全风险和管理信息安全管理的重要性 信息 什么是信息? 信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。—《ISO/IEC IT安全管理指南(GMITS)》 因此信息...
  • 访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问...
  • ... 在互联网时代的安全江湖中,有一群武功高强、行侠仗义的“白帽子黑客”。他们热衷于研究网络与计算机;善于发现安全漏洞;但他们并不会做坏事;而是将漏洞及时提交给企业协助修复;在...
  • 摘要 2019年哪些专业是热门专业,哪些是红牌专业,哪些专业在就业过程中享受高待遇,今天我们将结合一些权威数据对2019年本科专业就业率及本科专业起薪数据进行分析,为大家选择专业过程中提供参考!...
  • JDBC详细介绍

    万次阅读 多人点赞 2018-07-30 09:25:43
    目录 前言 JDBC介绍 JDBC编程步骤 1.装载相应的数据库的JDBC驱动并进行初始化 2.建立JDBC和数据库之间的Connection连接 ...3.创建Statement或者PreparedStatement接口,执行SQL语句 ...execute和executeUpdat...
  • 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=521 一.大纲要求 1.3.1 信息安全管理制度与政策 * 熟悉我国计算机信息系统等级...
  • 软考信息安全工程师学习笔记汇总

    千次阅读 多人点赞 2019-05-30 22:51:12
    软考信息安全工程师学习笔记汇总 https://www.moondream.cn/?p=178 2020年软考信息安全工程师备考学习资料包 1.《信息安全工程师教程》重点标记版 2.《信息安全工程师考试大纲》 思维导图 3.信息安全...
  • 详细解析了信息安全工程师下午案例分析的历年真题,对每一道题都进行了重点的讲解,并点出了相关的考察点。对于一些发散的知识点也给广大考生做了相应的说明。相信大家通过本次试题讲解能够抓住信息安全工程师下午...
  • 信息安全工程师参考资料(一)

    千次阅读 2018-09-04 18:05:50
    第一章 信息安全基础知识 1.1 信息安全研究方向 目前信息安全的研究包括密码学、网络安全、信息系统安全、信息内容安全、信息对抗等方向 网络空间是所有信息系统的集合,网络空间安全的核心是信息安全。网络...
  • 信息安全工程师自2016年11月首次开考,目前已开考了四次,即2016年11月,2017年5月,2018年5月,2019年5月。 2020年软考信息安全工程师考试学习资料包 https://www.moondream.cn/?p=1142 欢迎加入最棒的信息...
  • 软考信息安全工程师考试历年真题汇总 2018年上半年信息安全工程师考试真题与答案(上午题) 2018年上半年信息安全工程师考试真题与答案(下午题) 2017年上半年信息安全工程师考试真题含答案(上午题) 2017...
  • 信息安全工程师教程思维导图 2020年软考信息安全工程师备考学习资料包 https://www.moondream.cn/?p=1142 1.《信息安全工程师教程》重点标记版 2.《信息安全工程师考试大纲》 思维导图 3.信息安全工程师...
  • 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=517 一.大纲要求 1.1 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全...
  • 信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格,是信息产业部和...

空空如也

1 2 3 4 5 ... 20
收藏数 1,748,939
精华内容 699,575
关键字:

信息安全