0


2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

4-网络信息安全概况

4-1信息安全基础

4-1-1信息安全基本属性

**保密性Confidentiality **
–定义:信息不被泄漏给非授权的用户、实体或进程,或被其利用的特性
–信息内容的保密和信息状态的保密
–常用的技术:防侦收、防辐射、信息加密、物理保密、信息隐形

**完整性Integrality **
–定义:信息未经授权不能进行更改的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
–主要因素:设备故障、误码、人为攻击、计算机病毒等
–主要保护方法:协议、纠错编码方法、密码校验和方法、数字签名、公证等

**可用性Availability **
–定义:信息可被授权实体访问并按需求使用的特性
–目前没有理论模型,是综合性的度量
–信息的可用性涉及面广
• 硬件可用性
• 软件可用性
• 人员可用性
• 环境可用性:主要是自然环境和电磁环境

**可控性Controllability **
–指能够控制使用信息资源的人或实体的使用方式
• 信息的可控
• 安全产品的可控
• 安全市场的可控
• 安全厂商的可控
• 安全研发人员的可控
–注:
• 可控性是对网络信息的传播及内容具有控制能力的特性 。对于电子政务系统而言,所有需要公开发布的信息必须通过审核后才能发布。

**不可否认性Non-repudiation **

–也称抗抵赖性,是防止实体否认其已经发生的行为

–原发不可否认与接收不可否认

4-1-2信息安全基本模型

信息保障模型PDR

源自美国国际互联网安全系统公司ISS提出的自适应网络安全模型ANSM(AdaptiveNetwork Security Model),是一个可量化、可数学证明、基于时间的安全模型。

PDR代表的分别是:

Protection(保护):采用一系列手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性、完整性、可用性、可控性和不可否认性等。

Detection(检测):利用各类工具检查系统可能存在的供黑客攻击、病毒泛滥的脆弱性,即入侵检测、病毒检测等。

Response(响应):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求将安全事件的影响降到最低。
PDR模型图

PDR模型是建立在基于时间的安全理论基础之上的,该理论的基本思想是:信息安全相关的所有活动, 无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间, 因而可以用时间尺度来衡量一个体系的能力和安全性。

要实现安全,必须让防护时间大于检测时间加上响应时间:Pt>Dt+Rt

Pt:攻击成功所需时间被称做安全体系能够提供的防护时间;

Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间;

Rt:检测到攻击之后,系统会作出应有的响应动作,所需时间被称作响应时间。

PDR模型用下列时间关系表达式来说明信息系统是否安全

(1)Pt> Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。

(2)Pt<Dt+Rt,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。

在这一模型的推动下,以及漏洞扫描、入侵检测(IDS)等产品厂商的宣传下,不少企业意识到了信息系统安全性问题,并且也开始慢慢接受了信息安全这一只有投入没有产出的职能作为公司不可缺少的一部分。此阶段是杀毒软件、防火墙等网络防护工具以及备份软件和磁带机大力发展的时代。

信息保障模型P2DR

P2DR模型是美国ISS公司提出的,他是动态网络安全体系的代表模型,也是动态安全模型的雏形。
P2DR模型包括四个主要部分:Policy(安全策略),Protection(防护)、Detection(检测)Response(响应)。
P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认真、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
该理论最基本的的原理就是,认为信息相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。

P2DR模型就可以用一些典型的数学公式来表达安全的要求:
公式1:P_t>D_t+R_t.
公式2:E_t=D_t+R_t,如果P_t=0.
P_t代表系统为了保护安全目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。

D_t代表从入侵者开始发动入侵至系统能够检测到入侵行为所花费的时间。

R_t代表从发现入侵行为至系统能够做出足够响应、将系统调整的正常状态的时间。
那么,针对于需要的保护的安全目标,如果公式1满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。
公式2的前提是假设防护时间为0.那么,D_t与R_t的和就是该安全目标系统的暴露时间E_t。针对于需要保护的安全目标,如果E_t越小系统就越安全。

信息保障技术系统IATF

如果要用一句话来概括IATF,那就是:****一个核心思想、三个核心要素、四个焦点领域。主要掌握了这几点,对于常规网络安全建设就可以驾轻就熟。

一个核心思想:纵深防御。纵深防御也被称为深度防护战略(Defense-in-Depth),是指网络安全需要采用一个多层次、纵深的安全措施来保障信息安全。在一个规范的信息网络中,我们可以看到在网络出口有防火墙,在DMZ区有防火墙,在服务器前端还有防火墙,这就是纵深防御思想的一个体现。需要在多个位置部署安全措施,看似重复,但是因其面对不同的业务、其安全策略有很大的差异。

三个核心要素:人、技术、操作。网络安全三分靠技术、七分靠管理,三要素中的“人”指的就是加强管理。

  • 人是信息系统的主题,包括信息系统的拥有者、管理者和使用者,是信息安全保障的核心;
  • 技术是重要手段,需要通过技术机制来保障各项业务的安全,是一种被动防御;
  • 操作也称为运行或运营安全,是一种主动防御的体系和机制,包括风险评估、监控、审计、入侵检测等。

四个焦点领域,也称为四个信息安全保障区域,这就是安全分区的标准化描述:网络和基础设施、区域边界、计算环境、支撑性基础设施。不管网络规模的大小,都可以套用这个标准对网络结构进行安全分区。基于这四个焦点领域,结合IATF纵深防御的信息,就可以进行网络安全防御,从而形成保障框架。

  • 以网络和基础设备的保护为例,常用的保护措施包括但不限于如下所示:
  • 合理规划确保骨干网络可用性
  • 使用安全的技术架构,例如在使用WIFI时考虑安全的技术架构
  • 使用冗余设备提高可用性
  • 使用虚拟专网VPN保护通信

信息技术安全评估CC准则

在GB/T 18336 国际标准 15408(CC)中定义了以下7个评估保证级:

(1) 评估保证级1(EAL1)——功能测试;

(2) 评估保证级2(EAL2)——结构测试;

(3) 评估保证级3(EAL3)——系统地测试和检查;

(4) 评估保证级4(EAL4)——系统地设计、测试和复查;

(5) 评估保证级5(EAL5)——半形式化设计和测试;

(6) 评估保证级6(EAL6)——半形式化验证的设计和测试;

(7) 评估保证级7(EAL7)——形式化验证的设计和测试。

信息系统安全等级保护模型

http://www.djbh.net/webdev/file/webFiles/File/20120322/2012322152256.pdf

一级安全信息系统主要由以下部分组成:

——1 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统。 如果信息系统仅由一个局域计算环境组成,则不涉及网络系统的安全问题。

二级安全信息系统主要由以下部分组成:

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统。

三级安全信息系统主要由以下部分组成:

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有三级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统;

——具有三级安全的网络系统;

——具有三级安全的信息系统安全管理中心。

四级安全信息系统主要由以下部分组成

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有三级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有四级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有四级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统;

——具有三级安全的网络系统;

——具有四级安全的网络系统;

——具有四级安全的信息系统安全管理中心。

五级安全信息系统主要由以下部分组成:

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有三级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有四级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有五级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有四级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有五级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统;

——具有三级安全的网络系统;

——具有四级安全的网络系统;

——具有五级安全的网络系统;

——具有五级安全的信息系统安全管理中心。

4-1-3信息安全基本法规

国内法规:

(1)农业部《计算机信息网络系统安全保密管理暂行规定》(1997.04.02)

(2)公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》(1997.12.12)

(3)公安部中国人民银行《金融机构计算机信息系统安全保护工作暂行规定》(1998.08.31)

(4)公安部《计算机病毒防治产品评级准则》(2000.03.20)

(5)公安部《计算机病毒防治管理办法》(2000.04.26)

(6)邮电部《中国公用计算机互联网国际联网管理办法》(2000.05.25)

(7)教育部《教育网站和网校暂行管理办法》(2000.06.29)

(8)信息产业部《互联网电子公告服务管理规定》(2000.10.08)

(9)国务院新闻办公室,信息产业部《互联网站从事登载新闻业务管理暂行规定》(2000.11.07)

(10)信息产业部《非经营性互联网信息服务备案管理办法》(2005.02.08)

(11)信息产业部《电子认证服务管理办法》(2005.02.08)

(12)信息产业部《互联网IP地址备案管理办法》(2005.02.08)

(13)公安部《互联网安全保护技术措施规定》(2005.12.13)

(14)公安部国家保密局国家密码管理局国务院信息化工作办公室《信息安全等级一保护管理办法(试行)》(2006.01.17)

(15)公安部《网吧安全管理软件检测规范》

密码法:

https://www.baidu.com/link?url=rHCqDexuSaCg74rMvZRhoRQ0W4BlpbHsfm1VaMUhySQv46D7CqlH9KyZnW3d4vDo9xTW_fYsxDQXuYCPbktKTymhiRGFjfiscoIj21Qx6FvvZ3gq6AxoM2OgoaTONqzI&wd=&eqid=c20c5de8000086e600000005621cdb64

网络安全等级保护制度:

网络安全等级保护2.0标准解读

信息安全等级保护管理办法_百度百科

4-2密码应用基础

4-2-1古典密码

古典密码编码方法归根结底主要有两种,即置换代换

把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。

代换密码则是将明文中的字符替代成其他字符。

详细解释看古典密码_百度百科

下面一个博主整合的古典密码合集

古典密码集合_Sunny-CSDN博客_古典密码

4-2-2现代密码

**常见分类​​​​​​​ **

具体细节,委屈大家百度百科咯。

4-2-4加密模式

分组加密的四种模式

分组加密的四种模式_NowOrNever-CSDN博客_分组加密

4-2-5分组密码

**分组密码(block cipher)**的数学模型是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。

优点

明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。

缺点

加密速度慢,错误扩散和传播。

算法要求

  • 分组长度足够大
  • 当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身
  • 密钥量足够大
  • 分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。
  • 密码变换足够复杂
  • 使攻击者除了穷举法以外,找不到其他快捷的破译方法。

设计原则

混乱原则:设计的密码应该使明文,密文和密钥依赖性非常复杂。

扩散原则:为了防止逐段破译密钥和掩盖明文数字的统计特性,设计的密码密钥应符合扩散原则

安全性原则:抵抗目前所有已知的攻击。

4-2-6流加密

流加密,是​​​​​​​对称加密算法的一种,加密和解密双方使用相同伪随机加密数据流(pseudo-randomstream)作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。实践中数据通常是一个位(bit)并用异或(xor)操作加密。

4-2-7公钥密码

公钥密码学 - block2016 - 博客园

4-2-8哈希函数

1、哈希

将数据打乱混合,通过散列算法,重新创建一个叫做散列值的指纹,通常用一个短的随机字母和数字组成的字符串表示散列值。

2****、哈希算法的特性

1)单向不可逆

哈希(Hash)算法是一种单向密码体制,即只有加密过程,没有解密过程。

2)可重复性

 相同输入经过同一哈希函数得到相同散列值,但并非散列值相同则输入结果相同。

哈希函数加密算法

    无需借助任何秘钥,主要用于针对前对称和非对称加密过程中需要保护的部分提供完整性、防伪造的支持。

   常见的哈希加密算法:**MD5,SHA-1,SHA-2,SHA-256,SHA-X(系列)**

哈希加密算法的过程

预处理(Preprocessing):消息填充、将消息分割成m个处理块、为哈希设置初始化值

哈希计算(HashComputation):将预处理完成的数据生成消息摘要,利用对应的哈希函数、相关常熟生成哈希值(即散列值、摘要信息)。

每种哈希加密算法根据初始化参数生成固定长度的摘要信息,例如SHA-256生成的摘要信息长度为128位。越长安全性越高。

4-2-9数字信封

数字信封是将对称密钥通过非对称加密的结果分发对称密钥的方法。数字信封是实现信息保密性验证的技术。

工作原理

​​​​​​​数字信封工作原理_王达专栏-CSDN博客_数字信封


本文转载自: https://blog.csdn.net/yuwoxinanA3/article/details/123193052
版权归原作者 予我心安A3 所有, 如有侵权,请联系我们删除。

“2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)”的评论:

还没有评论