資訊保安的安全目標----資訊保安的目標是?
CIA三大安全需求
其他需求
物理安全
執行安全
管理和策略
資訊保安模型-傳統安全模型
主體是指試圖訪問資源的主動實體,通常指使用者或代表使用者執行操作的程序(使用者、程序)。
客體是被訪問的資源,可以是檔案、裝置、應用程式或系統中的任何其他資源(檔案、資料)。
訪問許可權定義了主體可以對客體執行的操作型別,如讀取、寫入、修改或刪除。
強制訪問控制---什麼是強制訪問控制?
自主訪問控制---什麼是自主訪問控制?
自主訪問控制是指對某個客體具有擁有權(或控制權)的主體能夠將對該客體的一種訪問權或多種訪問權自主地授予其它主體,並在隨後的任何時刻將這些許可權回收。這種控制是自主的,也就是指具有授予某種訪問權力的主體(使用者)能夠自己決定是否將訪問控制許可權的某個子集授予其他的主體或從其他主體那裡收回他所授予的訪問許可權。自主訪問控制中,使用者可以針對被保護物件制定自己的保護策略。
多級安全模型
資料和使用者被劃分為以下安全等級
- 公開(Unclassified)
- 受限(Restricted)
- 秘密(Confidential
- 機密(Secret)
- 高密(Top Secret)
BLP 保密模型基於兩種規則來保障資料的機秘度與敏感度:
- 上讀(NRU) , 主體不可讀安全級別高於它的資料(NoReadUp)
- 下寫(NWD) , 主體不可寫安全級別低於它的資料(NoWhiteDown)
BIBA模型基於兩種規則來保障資料的完整性的保密性。
- 下讀(NRU) 屬性, 主體不能讀取安全級別低於它的資料(NoReadDown)
- 上寫(NWD) 屬性, 主體不能寫入安全級別高於它的資料(NoWhiteUp)
相反
多邊安全模型
P2DR模型
P2DR2模型
多了個Recovery恢復,大概知道是啥就行,考前再認真看看
思考是什麼是側通道攻擊?怎麼防範?
簡單來說,側通道透過加密軟體或硬體執行時產生的各種洩漏資訊獲取密文資訊。這些區域不設防且加密資料已經轉換為明文資訊,同時也不會留下任何異常登入資訊和損壞檔案,隱蔽性高
防範手段
- 硬體防護:遮蔽電磁訊號、最佳化電路設計,減少洩漏。
- 時間隨機化:透過引入隨機延遲,防止攻擊者利用時間特徵。
- 功耗均衡:透過硬體或軟體設計使功耗恆定,防止功耗分析。
- 演算法最佳化:採用抗側通道攻擊的加密演算法(如恆定時間操作)。
- 檢測機制:監測異常活動,及時識別潛在攻擊。
- 物理隔離:在敏感環境下隔離裝置,防止物理接觸或外部探測。
測通道攻擊
保密與安全
文件保密密級
術語
密碼體制
單鑰密碼體制(對稱密碼體制)
加密方式
雙鑰密碼體制(非對稱密碼體制)(公鑰體制)
特點
密碼攻擊(密碼系統是什麼?主動攻擊和被動攻擊)
攻擊模式
經典密碼
替換密碼(一 一替換、有規律替換)
同餘密碼
加同餘碼
凱撒密碼
乘同餘碼
現代密碼學
對稱演算法(可互相推導)、公開金鑰演算法(不可以互相推導)
對稱密碼演算法型別(分組密碼、流密碼)(分組密碼是什麼?)
公鑰密碼演算法(非對稱加密演算法)(RSA演算法)
補充知識
(質數就是素數)(互質互素是公約數只有1)
尤拉函式
同餘
這裡補充同餘的小證明
模逆元
歐幾里得演算法
擴充套件歐幾里得演算法(求解模逆元)(5個步驟歐幾里得求解過程、逆推、提取模逆元、調整模逆元為正數、驗證)
RSA演算法步驟(這裡的m指明文、c指密文)(上面模逆元過程求解過程的m是尤拉函式值)
揹包問題
數字簽字和身份識別
報文鑑別(接收方鑑別報文真偽)
報文源鑑別(發方鑑別)
報文宿鑑別(收方鑑別)
報文時間性鑑別(能夠挫敗重播攻擊)
初始向量法(事先約定一組初始向量Zi,Zi作為初始向量連結加密第i份報文Mi,只有對應才能還原,重點在加密)
時間引數法(類似時間戳,第i份報文加入時間引數Ti,檢查順序即可)
隨機數法(發方A通知收方B,B給A一個隨機數RN,A將隨機數RN加入報文併發給B,B再解密還原,一樣就OK)
報文內容鑑別(3種方法:MAC、加密、報文摘要)
報文鑑別碼 MAC(MAC追加在報文末尾,就是M金鑰加密MAC再解密MAC,然後判斷 MAC == MAC 是否一樣就是了)
報文加密(有些報文不需要加密,用簡單的加密演算法就行,完整報文加密)
報文摘要(就是報文透過單向雜湊函式得到固定長度的報文摘要MD)
雜湊函式
用途1-用於驗證完整性,一旦報文修改,將會生成不同的MD摘要,MD不一樣就不可信
用途2-用於金鑰加密,簡單說就是報文用其MD儲存,雜湊函式是單向的,一般MD很難還原成報文
雜湊函式的性質
對安全摘要演算法的設計要求1、抗衝突2、單向不可逆
對雜湊函式的攻擊方式--碰撞攻擊,簡單說,只要能找到兩個不同的輸入有相同的輸出,就可以偽造簽名,使其失效。
數字簽名(AB雙方資料交換時防止第三者C的侵犯;但是有可能AB互相欺騙)
數字簽名需要保證
數字簽名包括三個過程(系統初始化過程、簽名產生過程、簽名驗證過程)(就是初始化系統引數、利用演算法產生簽名、利用公開金鑰驗證簽名)
訊息認證和數字簽名的不同(來源、完整性、抗抵賴性)(資訊認證不能抗抵賴性)
例子,加密提供保密性,數字簽名提供真實性,注意這個公鑰私鑰的使用
身份認證技術
身份認證的基本原理 什麼是認證?認證就是證明一個物件身份的過程
基本架構-三個部分(認證伺服器、認證系統使用者端軟體、認證裝置)
方式(口令認證、智慧卡認證、生物特徵認證、其他認證方式)知道就行
PKI認證(PKI簡單說就是利用公鑰概念和技術提供安全服務的普適性基礎設施)
PKI的3個關鍵技術(基於非對稱金鑰系統的安全體系、基於對稱金鑰的資料保護、基於數字證書的身份認證)
PKI實現的5個安全功能(認證、授權、保密性、完整性、防抵賴)
PKI提供的4種服務(鑑別、完整性、保密性、不可否認)
什麼是防火牆?
防火牆分類(四種分類:安全策略、網路體系結構、應用技術、拓撲結構)
按安全策略分類(兩種安全策略:不允許就禁止;沒有禁止都是允許的)(兩種網路服務訪問許可權策略:外部不能訪問內部;外部只能訪問內部的某些站點)
按網路體系結構分類 (不同層對應不同的防火牆:網路層的路由器級防火牆、傳輸層的電路閘道器級防火牆、應用層的應用閘道器防火牆)
按應用技術分類(包過濾、應用代理伺服器(應用閘道器)、電路閘道器防火牆)
按拓撲結構分類(雙宿主主機結構(有內部外部兩個網路介面)、遮蔽主機結構(遮蔽路由器+堡壘主機)、遮蔽子網結構(外部遮蔽路由器和內部遮蔽路由器(中間形成子網)+堡壘主機))(遮蔽路由器就是採用包過濾實現訪問控制、堡壘主機就是內部中能被外部訪問的唯一主機)
包過濾型防火牆
靜態和動態包過濾(動態包過濾:包狀態監測(Stateful Inspection)技術,監控每一個連線,自動臨時增加適當的規則。)
最小特權原則(必要則允許,多餘禁止)
包過濾規則(訪問控制列表,從前到後比較順序,滿足則執行(轉發或者丟棄操作))
包過濾操作流程(過濾規則按照一定優先順序儲存;逐條取出規則與資料包進行匹配 匹配就執行操作 不匹配就下一條規則;都不匹配就阻止)滿足最小特權原則
包過濾設定
按地址過濾
按服務過濾
包過濾的特性(我感覺不是很重要,因為我不知道這玩意能怎麼考IP、TCP、UDP)
IP (IP源地址目的地址..)
TCP (ACK)
ACK 在 TCP 包過濾中的作用可以簡單總結為:
-
區分新連線和已建立連線:
- ACK = 0 表示新連線(如 SYN 包)。
- ACK = 1 表示已建立連線中的流量。
-
控制連線方向:
- 允許內部網路發起新連線(ACK = 0)。
- 阻止外部網路直接發起新連線(ACK = 0)。
- 允許外部伺服器對內部發起的連線進行響應(ACK = 1)。
ACK作用例子
ACK=任意:表示無論這是新連線的SYN包(ACK=0)還是已建立連線的資料包(ACK=1),都拒絕。
ACK=是:僅拒絕屬於已建立連線的資料包或確認包(ACK=1)。
A:阻止任何形式從源地址 116.111.4.0 到目標地址 202.208.5.6 的Telnet(23埠)流量,包括新連線的建立和已建立連線的資料傳輸。
B:不允許已建立連線後的流量從 202.208.5.6 返回 116.111.4.0 。這是一種防禦機制,限制外部主機的資料傳輸到內部網路。
規則C:
方向:出站
作用:允許網路 116.111.4.0 中的任意主機向外部任意地址傳送TCP流量,源埠大於1023,目的埠為23(Telnet服務)。
ACK:任意,適用於新連線的建立(SYN包)及已建立連線的資料包。
目標:允許內部網路的主機透過Telnet主動連線外部主機。
規則D:
方向:入站
作用:允許任意外部主機向網路 116.111.4.0 的任意主機傳送TCP流量,源埠為23(Telnet),目的埠大於1023。
ACK:是,僅適用於已建立連線的資料包(ACK=1)。
目標:允許外部主機返回Telnet相關的資料流量,但不允許外部直接發起新的Telnet連線。
規則A':
方向:入站
作用:拒絕任意外部主機向網路 116.111.4.0 的主機傳送TCP流量,源埠大於1023,目的埠為23(Telnet服務)。
ACK:任意,適用於新連線的建立(SYN包)和已建立連線的資料包。
目標:阻止外部主機透過Telnet連線到內部網路的主機。
規則B':
方向:出站
作用:拒絕網路 116.111.4.0 中的主機向外部任意地址傳送TCP流量,源埠為23(Telnet),目的埠大於1023。
ACK:任意,適用於新連線的建立和已建立連線的資料包。
目標:阻止內部主機透過Telnet訪問外部主機。
這裡允許內部外部建立連線,之前只能內部建立連線
UDP(匹配就進入,不匹配就阻塞)(匹配埠號等等...)
ICMP(不做錯誤檢測,屬於不可靠傳輸)
資料包過濾的風險(無法有效防禦源地址欺騙)
源地址欺騙有兩種(淹沒源地址主機的源地址攻擊、中間人式源地址攻擊)
淹沒源地址主機的源地址攻擊