信息安全的安全目标----信息安全的目标是?
CIA三大安全需求
其他需求
物理安全
运行安全
管理和策略
信息安全模型-传统安全模型
主体是指试图访问资源的主动实体,通常指用户或代表用户执行操作的进程(用户、进程)。
客体是被访问的资源,可以是文件、设备、应用程序或系统中的任何其他资源(文件、数据)。
访问权限定义了主体可以对客体执行的操作类型,如读取、写入、修改或删除。
强制访问控制---什么是强制访问控制?
自主访问控制---什么是自主访问控制?
自主访问控制是指对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。这种控制是自主的,也就是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限。自主访问控制中,用户可以针对被保护对象制定自己的保护策略。
多级安全模型
数据和用户被划分为以下安全等级
- 公开(Unclassified)
- 受限(Restricted)
- 秘密(Confidential
- 机密(Secret)
- 高密(Top Secret)
BLP 保密模型基于两种规则来保障数据的机秘度与敏感度:
- 上读(NRU) , 主体不可读安全级别高于它的数据(NoReadUp)
- 下写(NWD) , 主体不可写安全级别低于它的数据(NoWhiteDown)
BIBA模型基于两种规则来保障数据的完整性的保密性。
- 下读(NRU) 属性, 主体不能读取安全级别低于它的数据(NoReadDown)
- 上写(NWD) 属性, 主体不能写入安全级别高于它的数据(NoWhiteUp)
相反
多边安全模型
P2DR模型
P2DR2模型
多了个Recovery恢复,大概知道是啥就行,考前再认真看看
思考是什么是侧信道攻击?怎么防范?
简单来说,侧信道通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息。这些区域不设防且加密数据已经转换为明文信息,同时也不会留下任何异常登录信息和损坏文件,隐蔽性高
防范手段
- 硬件防护:屏蔽电磁信号、优化电路设计,减少泄漏。
- 时间随机化:通过引入随机延迟,防止攻击者利用时间特征。
- 功耗均衡:通过硬件或软件设计使功耗恒定,防止功耗分析。
- 算法优化:采用抗侧信道攻击的加密算法(如恒定时间操作)。
- 检测机制:监测异常活动,及时识别潜在攻击。
- 物理隔离:在敏感环境下隔离设备,防止物理接触或外部探测。
测信道攻击
保密与安全
文档保密密级
术语
密码体制
单钥密码体制(对称密码体制)
加密方式
双钥密码体制(非对称密码体制)(公钥体制)
特点
密码攻击(密码系统是什么?主动攻击和被动攻击)
攻击模式
经典密码
替换密码(一 一替换、有规律替换)
同余密码
加同余码
凯撒密码
乘同余码
现代密码学
对称算法(可互相推导)、公开密钥算法(不可以互相推导)
对称密码算法类型(分组密码、流密码)(分组密码是什么?)
公钥密码算法(非对称加密算法)(RSA算法)
补充知识
(质数就是素数)(互质互素是公约数只有1)
欧拉函数
同余
这里补充同余的小证明
模逆元
欧几里得算法
扩展欧几里得算法(求解模逆元)(5个步骤欧几里得求解过程、逆推、提取模逆元、调整模逆元为正数、验证)
RSA算法步骤(这里的m指明文、c指密文)(上面模逆元过程求解过程的m是欧拉函数值)
背包问题
数字签字和身份识别
报文鉴别(接收方鉴别报文真伪)
报文源鉴别(发方鉴别)
报文宿鉴别(收方鉴别)
报文时间性鉴别(能够挫败重播攻击)
初始向量法(事先约定一组初始向量Zi,Zi作为初始向量链接加密第i份报文Mi,只有对应才能还原,重点在加密)
时间参数法(类似时间戳,第i份报文加入时间参数Ti,检查顺序即可)
随机数法(发方A通知收方B,B给A一个随机数RN,A将随机数RN加入报文并发给B,B再解密还原,一样就OK)
报文内容鉴别(3种方法:MAC、加密、报文摘要)
报文鉴别码 MAC(MAC追加在报文末尾,就是M密钥加密MAC再解密MAC,然后判断 MAC == MAC 是否一样就是了)
报文加密(有些报文不需要加密,用简单的加密算法就行,完整报文加密)
报文摘要(就是报文通过单向哈希函数得到固定长度的报文摘要MD)
散列函数
用途1-用于验证完整性,一旦报文修改,将会生成不同的MD摘要,MD不一样就不可信
用途2-用于密钥加密,简单说就是报文用其MD存储,哈希函数是单向的,一般MD很难还原成报文
散列函数的性质
对安全摘要算法的设计要求1、抗冲突2、单向不可逆
对散列函数的攻击方式--碰撞攻击,简单说,只要能找到两个不同的输入有相同的输出,就可以伪造签名,使其失效。
数字签名(AB双方数据交换时防止第三者C的侵犯;但是有可能AB互相欺骗)
数字签名需要保证
数字签名包括三个过程(系统初始化过程、签名产生过程、签名验证过程)(就是初始化系统参数、利用算法产生签名、利用公开密钥验证签名)
消息认证和数字签名的不同(来源、完整性、抗抵赖性)(信息认证不能抗抵赖性)
例子,加密提供保密性,数字签名提供真实性,注意这个公钥私钥的使用
身份认证技术
身份认证的基本原理 什么是认证?认证就是证明一个对象身份的过程
基本架构-三个部分(认证服务器、认证系统用户端软件、认证设备)
方式(口令认证、智能卡认证、生物特征认证、其他认证方式)知道就行
PKI认证(PKI简单说就是利用公钥概念和技术提供安全服务的普适性基础设施)
PKI的3个关键技术(基于非对称密钥系统的安全体系、基于对称密钥的数据保护、基于数字证书的身份认证)
PKI实现的5个安全功能(认证、授权、保密性、完整性、防抵赖)
PKI提供的4种服务(鉴别、完整性、保密性、不可否认)
什么是防火墙?
防火墙分类(四种分类:安全策略、网络体系结构、应用技术、拓扑结构)
按安全策略分类(两种安全策略:不允许就禁止;没有禁止都是允许的)(两种网络服务访问权限策略:外部不能访问内部;外部只能访问内部的某些站点)
按网络体系结构分类 (不同层对应不同的防火墙:网络层的路由器级防火墙、传输层的电路网关级防火墙、应用层的应用网关防火墙)
按应用技术分类(包过滤、应用代理服务器(应用网关)、电路网关防火墙)
按拓扑结构分类(双宿主主机结构(有内部外部两个网络接口)、屏蔽主机结构(屏蔽路由器+堡垒主机)、屏蔽子网结构(外部屏蔽路由器和内部屏蔽路由器(中间形成子网)+堡垒主机))(屏蔽路由器就是采用包过滤实现访问控制、堡垒主机就是内部中能被外部访问的唯一主机)
包过滤型防火墙
静态和动态包过滤(动态包过滤:包状态监测(Stateful Inspection)技术,监控每一个连接,自动临时增加适当的规则。)
最小特权原则(必要则允许,多余禁止)
包过滤规则(访问控制列表,从前到后比较顺序,满足则执行(转发或者丢弃操作))
包过滤操作流程(过滤规则按照一定优先级存储;逐条取出规则与数据包进行匹配 匹配就执行操作 不匹配就下一条规则;都不匹配就阻止)满足最小特权原则
包过滤设置
按地址过滤
按服务过滤
包过滤的特性(我感觉不是很重要,因为我不知道这玩意能怎么考IP、TCP、UDP)
IP (IP源地址目的地址..)
TCP (ACK)
ACK 在 TCP 包过滤中的作用可以简单总结为:
-
区分新连接和已建立连接:
- ACK = 0 表示新连接(如 SYN 包)。
- ACK = 1 表示已建立连接中的流量。
-
控制连接方向:
- 允许内部网络发起新连接(ACK = 0)。
- 阻止外部网络直接发起新连接(ACK = 0)。
- 允许外部服务器对内部发起的连接进行响应(ACK = 1)。
ACK作用例子
ACK=任意:表示无论这是新连接的SYN包(ACK=0)还是已建立连接的数据包(ACK=1),都拒绝。
ACK=是:仅拒绝属于已建立连接的数据包或确认包(ACK=1)。
A:阻止任何形式从源地址 116.111.4.0 到目标地址 202.208.5.6 的Telnet(23端口)流量,包括新连接的建立和已建立连接的数据传输。
B:不允许已建立连接后的流量从 202.208.5.6 返回 116.111.4.0 。这是一种防御机制,限制外部主机的数据传输到内部网络。
规则C:
方向:出站
作用:允许网络 116.111.4.0 中的任意主机向外部任意地址发送TCP流量,源端口大于1023,目的端口为23(Telnet服务)。
ACK:任意,适用于新连接的建立(SYN包)及已建立连接的数据包。
目标:允许内部网络的主机通过Telnet主动连接外部主机。
规则D:
方向:入站
作用:允许任意外部主机向网络 116.111.4.0 的任意主机发送TCP流量,源端口为23(Telnet),目的端口大于1023。
ACK:是,仅适用于已建立连接的数据包(ACK=1)。
目标:允许外部主机返回Telnet相关的数据流量,但不允许外部直接发起新的Telnet连接。
规则A':
方向:入站
作用:拒绝任意外部主机向网络 116.111.4.0 的主机发送TCP流量,源端口大于1023,目的端口为23(Telnet服务)。
ACK:任意,适用于新连接的建立(SYN包)和已建立连接的数据包。
目标:阻止外部主机通过Telnet连接到内部网络的主机。
规则B':
方向:出站
作用:拒绝网络 116.111.4.0 中的主机向外部任意地址发送TCP流量,源端口为23(Telnet),目的端口大于1023。
ACK:任意,适用于新连接的建立和已建立连接的数据包。
目标:阻止内部主机通过Telnet访问外部主机。
这里允许内部外部建立连接,之前只能内部建立连接
UDP(匹配就进入,不匹配就阻塞)(匹配端口号等等...)
ICMP(不做错误检测,属于不可靠传输)
数据包过滤的风险(无法有效防御源地址欺骗)
源地址欺骗有两种(淹没源地址主机的源地址攻击、中间人式源地址攻击)
淹没源地址主机的源地址攻击