mykaneki

V1

2022/09/25阅读:19主题:橙心

信息安全、计算机安全

1. 绪论

任何需要可信的第三方的计算,都可以舍弃第三方

1.1 Security Objectives

  1. 保密性 Confidentiality

    信息的非授权泄露

    1. 数据保密性 Data confidentiality

      确保自己的隐私信息不在未授权的情况下透露给他人。

    2. 隐私性 Privacy

      确保自己的隐私能够被自己控制,如:向谁授权,让其获得这些隐私。

  2. 完整性 Integrity

    信息的非授权更改和毁坏

    1. 数据完整性 Data integrity

      确保信息和程序只能以特定和授权的方式进行更改,避免信息的不恰当更改或破坏。

      包括了信息的不可否认性和真实性。

    2. 系统完整性 System integrity

      确保系统能正常的执行预定的功能,避免非授权操纵。

  3. 可用性 Availability

    确保系统工作讯息,避免信息系统访问和使用的中断,对授权用户不能拒绝服务。

  4. 真实性 Authenticity

    验证用户是否是他声称的那个人。

    验证系统的每个输入是否来自可信任的源。

  5. 可追溯性 Accountability

    当出现安全事故时,我们必须能够追查到责任人。

1.2 OSI安全框架

  1. 安全攻击 Security attack

    任何危及信息系统安全的行为。

    攻击的类型
    攻击的类型
    1. 被动攻击

      被动攻击不涉及流量的修改,难以检测,因此应该把重点放在预防上。

      ① 信息泄露 The release of message contents

      ② 流量分析 Traffic analysis

      经过加密保护的信息还是具有消息模式的特点,攻击者可以根据传输消息的频率和长度来获取某些信息。

    2. 主动攻击

      对数据流进行修改和伪造

      ① 伪装 Masquerade

      伪装别的实体。能够做到没有权限的实体冒充有权限的实体从而获取权限。

      ② 重播 Replay

      源主机或者攻击者将获得的信息再次发送,可达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

      ③ 消息修改 Data Modification

      修改合法消息的内容、延迟信息传输、更改消息的顺序。

      ④ 拒绝服务 Denial of service

      向服务器发送大量数据,使其崩溃。

  2. 安全机制 Security mechanisms

    1. 加密 Cryptographic algorithms

      加密算法的类型
      加密算法的类型
      1. 无密钥加密算法 Keyless Algorithms

        对一段信息的摘要

        ① hash函数

        ② 伪随机数

      2. 单密钥\对称密钥加密算法 Single-Key \Asymmetric Algorithms

        ① 分组\块密码 Block cipher

        转换不仅依赖于当前数据块和密钥,而且还依赖于前面块的内容

        ② 流密码 Stream cipher

        转换依赖于密钥

        ③ 消息认证码 Message Authentication Code (MAC)

        将通信双方共享的密钥K和消息m作为输入,生成一个关于K和m的函数值MAC,将其作为认证标记(Tag)。发送时,将消息和认证码同时发送给接收方,若接收方用消息和共享密钥生成相同的消息认证码,则认证通过。

        消息认证码图示
        消息认证码图示
      3. 双密钥\非对称加密算法 Two-Key\Asymmetric Algorithms

        ① 数字签名算法 Digital signature algorithm

        签名生成流程
        签名生成流程

        ② 密钥交换 Key exchange

        ③ 用户认证 User authentication

    2. 数字签名 Digital signature

    3. 访问控制 Access control

    4. 数据完整性 Data integrity

    5. 认证交换 Authentication exchange

      通过信息交换来保证实体身份

    6. 流量填充 Traffic padding

      在数据流中插入若干位组织流量分析

    7. 路由控制 Routing control

      为某些数据选择安全的物理线路并允许路由变化

    8. 公证 Notarization

  3. 安全服务 Security service

    1. 认证 Authentication

      ① 对等实体认证 Peer entity authentication

      在连接建立和数据传输的阶段,确认连接的双方没有假冒的。

      ② 数据源认证 Data origin authentication

      仅确保数据来源,不提供其他保护机制,如:数据修改。这样的认证常用于电子邮件等应用,通信实体事先并无交互。

    2. 访问控制 Access Control

      阻止对资源的非授权使用,每个实体或用户都对某个资源具有不同的权限,因此在使用资源之前需要认证身份,然后才能授权。

    3. 数据保密性 Data Confidentiality

      防止数据遭到被动攻击

      连接保密性:保护一次连接中所有用户的信息

      无连接保密性:保护单个数据块里所有用户的信息

      选择域保密性:保护单条信息或单条信息里指定的数据部分

      流量保密性:防止流量分析

    4. 数据完整性 Data Integrity

      提供的服务分为有连接和无连接、具有恢复功能和无恢复功能

    5. 不可否认性 Nonrepudiation

    6. 可用性服务 Availability Service

  4. 安全服务和机制间的联系

    安全服务和机制间的联系
    安全服务和机制间的联系

    1.3 网络安全关键因素

    网络安全关键因素
    网络安全关键因素
    1. 通信安全

      借助安全协议,如SSH、HTTPS等。

    2. 服务安全

      保护安全设备,如:路由、交换机等。

      几种安全设备:

      ① 防火墙 Firewall

      防火墙作为一个过滤器,基于一组基于流量内容和/或流量模式的规则,允许或拒绝数据传入和传出流量。

      ② 入侵检测 Intrusion detection

      发出警报但不做出制止行为

      ③ 入侵防护 Intrusion prevention

      在入侵前检测并拦截入侵行为

分类:

其他

标签:

其他

作者介绍

mykaneki
V1