考核方式
开卷考试,其中60%为计算题
两次平时作业
平时考勤
信息安全的基本概念
信息安全的三个级别
- 计算机安全
- 网络安全
- 信息系统安全
其中计算机安全为主机范围 ,网络安全为整个网络范围,信息系统安全则为整个信息系统范围
安全的几个要素:
-
可用性 授权实体有权访问数据
其中DOS攻击即破坏信息的可用性,维护可用性安全只有防护DOS攻击
附:DOS攻击为通过各种手段耗尽被攻击对象的资源,使其无法正常提供服务
-
机密性:信息不暴露给未授权实体或进程
-
完整性:保证数据不被未授权修改
-
可控性:控制授权范围内信息流向及操作方式
-
可审查性:对出现的安全问题提供依据和手段(追责,查人)
其中前三者被称为信息安全的三属性,后两个是在信息安全发展后逐渐出现的扩展属性。
安全威胁的来源
- 外部渗入:未被授权使用计算机的人
- 内部渗入者
- 被授权使用计算机,但是不能访问某些数据、程序或资源,它包括:
- 冒名顶替:使用别人的用户名和口令进行操作(用别人的号)
- 隐蔽用户:逃避审计和访问控制的用户(逃过检查和防火墙)
- 被授权使用计算机,但是不能访问某些数据、程序或资源,它包括:
- 滥用职权者:
- 被授权使用计算机和访问系统资源,但是滥用职权
安全的目标
保障安全的基本目标就是要具备 :
- 安全保护能力:积极的防御措施,保护网络免受攻击、损害,具有容侵能力,使得网络在即时遭受入侵的情况下也能提供安全、稳定、可靠的服务
- 隐患发现的能力:能够及时、准确、自动发现各种安全隐患特别是系统漏洞,并及时消除安全隐患。
- 应急反应能力:万一网络崩溃,或者出现其他安全问题,能够以最短的时间,最小的代价恢复系统,同时使用户的信息资产得到最大程度的保护
- 信息对抗能力(更多的是国家层面了):信息对抗能力已经不只是科技水平的体现,更是综合国力的体现。未来的战争无疑是始于信息战,以网络为基础的信息对抗将在一定程度决定战争的胜负
信息安全措施:
“三分技术,七分管理”
更多的是靠法律措施、教育措施、管理措施,很多时候它们的作用大于技术措施。
信息安全技术措施:
- 信息安全技术措施:
- 硬件系统安全
- 操作系统安全
- 密码技术
- 网络安全技术
- 软件安全技术
- 病毒防治技术
- 信息内容安全技术
- 信息隐藏技术
- 信息对抗技术
- 取证技术
- 容错技术
信息安全体系
信息安全保障体系
信息安全与保密概述
信息系统安全的立体视角:
设备安全,数据安全,内容安全,行为安全;
设备安全
信息设备的安全是信息系统安全的首要问题
- 设备的稳定性:设备在一定时间内不出故障的概率。
- 设备的可靠性:设备能在一个给定时间内正常执行任务的概率
- 设备的可用性:设备随时可以正常使用的概率
数据安全:
(传统的信息安全主要指数据安全)
采取措施确保数据免受未授权的泄露、篡改和毁坏。
- 数据的秘密性:数据不被未授权者知晓的属性
- 数据的完整性:数据是正确的、真实的、未被篡改的、无缺失的属性
- 数据的可用性:数据是随时可以使用的属性
上面的三个属性实际上就是传统信息安全的三属性
内容安全
- 信息内容在政治上是健康的
- 信息内容符合我国法律法规
- 信息内容符合中华民族优良的道德规范
行为安全
- 行为的秘密性:行为不能危害数据秘密性,必要时行为本身也是秘密的
- 行为的完整性:行为不能危害数据的完整性,行为的过程和目标时预期的
- 行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正
通信保密:
在通信的过程中加入密码防止敌人知道通信内容
信息安全的含义:
信息安全的三个基本方面:
-
保密性:保证信息为授权者享用而不泄露给未经授权者。
-
完整性:
- 数据完整性,未被未授权篡改或者损坏
- 系统完整性,系统未被非授权操纵,按既定的功能运行
-
可用性
即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
信息安全的其他方面:
- 信息的不可否认性:要求无论发送方还是接收方都不能抵赖所进行的传输
- 鉴别:确认实体是它所声明的。适用于用户、进程、系统、信息等。
- 审计:确保实体的活动可被跟踪
- 可靠性:特定行为和结果的一致性
密码
基本概念:
- 密码学:
- 密码编码学
- 密码分析学
基本术语:
-
消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程叫作加密,被加密的消息称为密文,把密文转明文的过程称为解密
-
对明文进行加密的称为加密员或密码员
-
密码算法:用于加密和解密的数学函数
-
密码员对明文进行加密操作所采用的一组规则叫作加密算法
-
传送消息的预定对象称为接收者
-
接收者对密文解密所采用的一组规则称为解密算法
-
加密密钥 or 解密密钥
加密通信的模型:
密码体制
密码体制:它是一个五元组(P,C,K,E,D) 满足以下条件
- P是可能明文的有限集;(明文空间)
- C是可能密文的有限集;(密文空间)
P和C可能相同,可能不同 - K是一切可能密钥构成的有限集;(密钥空间)
(密钥空间越大,理论上越难破解) - [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sneAFuqX-1582430629444)(F:\WHU\大三(下)\我\信息安全\image-20200221172731281.png)]
密码算法分类
按照保密的内容分:
- 受限制的算法:算法的保密性基于保持算法的秘密(没有密钥空间,保密全靠算法维持,一旦算法泄露,则可破解)
- 基于密钥的算法:算法的保密性基于对密钥的保密 -------现代密码理论
基于密钥的算法,按照密钥的特点又可以分类:
- 对称密码算法:又称为传统密码算法,加密密钥和解密密钥相同,或实质上相同,容易从一个推出另一个。又称为秘密密钥算法或单密钥算法 (加密较快
- 非对称密钥算法:加密密钥和解密密钥不同,从一个很难推出另一个,又称为公开密钥算法
- 公开密钥用一个密钥加密,另一个进行解密。其中加密密钥可以公开,又称为公开密钥,简称公钥,解密密钥必须保密,又称为私人密钥,简称私钥
按照明文的处理方法分:
- 分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出的也是固定长度的密文。
- 流密码:又称序列密码,序列密码每次加密一位或者一字节
- 序列密码是手工和机械密码时代的主流
对称密钥密码又可以分为:
-
分组密码:
每次对一块数据加密,多数网络加密应用
DES IDEA RC6
-
流密码:
每次对一位或者一字节加密
用于手机
One-time padding Vigenere Vernam
公开密钥密码:
绝大部分都是使用分组密码。每次对一块数据加密
常用于:数字签名、身份认证**(加密解密速度较慢)**
密码学的起源和发展
-
1949年之前:
密码学是一门艺术
-
1949~1975年
密码学成为科学
-
1976年以后
密码学的新方向:公钥密码学
密码学的起源
- 隐写术: 通过隐藏消息的存在来保护消息
- 隐形墨水
- 字符格式的变化
- 图象图像
网格加密法
兽栏法
发展阶段:
49年以前:古典密码
- 密码学不是科学,而是艺术
- 出现了一些密码算法和加密设备
- 密码算法的基本手段出现,针对的是字符
- 简单的密码分析手段出现
49~75年:计算机使基于复杂计算的密码成为可能
- 数据的安全基于密钥而不是算法的保密
76年以后:
不对称密钥密码的发展
-
提出了不对称密钥密码
-
提出了RSA公钥算法
-
90年代逐步出现椭圆曲线和其他公钥算法
公钥密码使得发送端和接收端无密钥传输的保密通信成为可能
对称密钥密码算法的发展
-
77年DES正式成为标准
-
80年出现了”过渡性“的”post DES“算法,如IDEA,RCx,CASRT等
-
90年代对称密钥密码进一步成熟(虽然它的安全性不如非堆成密钥密码成熟,但是它加密解密更
快) Ri jndael,RC6,MARS,Twofish,Serpent -
2001年Ri jndael称为DES的替代者
密码分析
假设Oscar是在已知密码体制的前提下来破译Bob使用的密钥。常见的破解类型如下:
- 唯密文攻击:Oscar具有密文串y(难度最高,但是最容易获得)
- 已知明文攻击 :Oscar具有明文串x和相应的密文y
- 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y(此时离破译已经不远了)
- 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x
这一切的目的在于破译出密钥或者密文
密码破译
- 原则:遵循观察和经验
- 方法:采用归纳和演绎
- 步骤:分析、假设、推测和证实
- 三大要素:
- 语言的频率特征:e
- 连接特征:q…u,I,e,x
- 重复特征:th,tion,tious
密码算法的安全性
- 无条件安全:
- 无论破译者又多少密文,他也无法解出对应的明文,即使解出了,他也无法验证结果的正确性(当前密码学的发展此种安全性无法实现)
- 计算上安全:
- 破译的代价超出了信息本身的价值
- 破译的时间超过了信息的有效期
攻击方法的复杂性
- 数据复杂性
- 处理复杂性
- 存储复杂性
算法的实现:
- 密码模式
- 密码协议
密码破译
- 原则:遵循观察和经验
- 方法:采用归纳和演绎
- 步骤:分析、假设、推测和证实
- 三大要素:
- 语言的频率特征:e
- 连接特征:q…u,I,e,x
- 重复特征:th,tion,tious
密码算法的安全性
- 无条件安全:
- 无论破译者又多少密文,他也无法解出对应的明文,即使解出了,他也无法验证结果的正确性(当前密码学的发展此种安全性无法实现)
- 计算上安全:
- 破译的代价超出了信息本身的价值
- 破译的时间超过了信息的有效期
攻击方法的复杂性
- 数据复杂性
- 处理复杂性
- 存储复杂性
算法的实现:
- 密码模式
- 密码协议
来源:CSDN
作者:素心为笺
链接:https://blog.csdn.net/qq_40635938/article/details/104457496