网络空间安全导论笔记
概述
- 网络空间安全的层次
- 通信安全-->>计算机安全-->>网络安全-->>信息安全保障
- 保护、检测、反应、恢复
- 主要威胁:
- 窃取
- 篡改
- 假冒
- 抵赖
- 破坏
- 破坏
- 中止服务
- 非授权访问
- 主要目标和措施
- 进不来:身份认证机制
- 拿不走:访问控制机制
- 看不懂:加密机制
- 改不了:完整性机制
- 逃不掉:监控和审计机制
- 打不垮:备份和可用机制
重要术语解释
- 机密性:非授权用户得到信息也无法知晓信息内容
- 完整性:维护信息的一致性,防止非授权篡改
- 认证性:分为实体认证和消息认证,即没有被伪造
- 不可否认性:无法否认对信息的生成、签发、接收等行为,针对参与各方信息真实一致性
- 可用性:可提供服务,授权用户根据需要可用
- 可控性:对信息及信息系统实施安全监控,以及对网络信息的传播及内容具有控制能力
- 可追踪性:审计、监控、防抵赖等安全机制。有利于事后追究
分组密码
分为对称分组密码和非对称分组密码,习惯上分组密码指对称分组密码
加解密速度较快,安全性好
子密钥生成的评价指标
- 实现简单、速度快、满足轮函数F的要求
- 种子密钥的所有比特对每个子密钥比特的影响大致相同
轮函数F
- 是分组密码的核心,是分组密码中单轮加解密函数
- 准则
- 非线性:体现算法复杂度
- 可逆性:能够实现解密
- 雪崩效应:输入即使只有很小的变化,也会导致输出产生巨大变化的现象
- 指标:安全性、速度、灵活性(成本)
迭代轮数
- 过多的迭代轮数会使加解密算法的性能下降,而实现的实际安全性增强不明显
- 决定迭代轮数的准则
- 密码算法分析的难度大于简单穷举搜索攻击的难度
DES算法
是分组密码的典型代表,其迭代轮数是16次
DES密钥长度按现在的计算能力不能低于穷举工具
DES密码长度是56位,密钥空间256<1020
- 加解密过程
- 将明文分为N组,每组明文Pi为64bits,并为Pi分配56bits的密钥,如果最后一组Pi不足64bits,按一定规则添上0-63bits,加密后得到密文分组CN
- 解密即其逆过程,先根据密钥解密,再看是否需要给最后一组去掉0-63bits


AES算法

序列密码
属于对称密码体制,又称为流密码
起源于维尔姆(Vernam)密码


- P:明文分组 C:密文分组 K密钥分组

序列密码的特点
加解密只是简单的模二加(异或)运算
密码安全强度主要依赖密钥序列的安全性
加解密没有分组限制,可随时加解密
密钥序列产生器(KG)基本要求
- 种子密钥长度足够长,一般在128位以上(密钥序列生成器的算法是公开的,需要抵御穷举攻击)
- 极大周期:密钥序列周期至少大于所需使用密钥序列的长度,否则出现使用相同密钥
- 随机性密钥序列{ki}具有均匀的n-元分布
- 不可逆性:由密钥序列提取关于种子密钥K的信息在计算上不可行
- 雪崩效应
- 密钥序列是不可预测的:即使知道前半部分也不能确定后半部分
对称密码体制
- 加密密钥和解密密钥相同,或者虽然不相同,但由其中一个可以很容易推出另一个
- 又称传统密码体制、秘密密钥体制、单密钥体制
- 从密钥使用方式上分为分组密码和序列密码
对称密码体制的缺陷
- 秘密的安全信道
- 密钥量大
- 数字签名问题:难以解决身份认证和交易不可否认的问题
非对称密码体制
- 加密密钥和解密密钥不相同,并且由其中一个可以很难推出另一个
- 又称公钥密码体制
- 用一个密钥进行加密(验证),用另一个密钥进行解密(签名),其中一个密钥可以公开,称为公钥,另一个需要秘密保存,称为私钥
公钥密码
单向函数
正向计算容易,反向计算难
DH密钥交换方案
不方便,不实用,必须同时在线才能完成
公钥密码基本原理(单向陷门函数)

RSA密钥对生成算法

RSA加解密过程

安全性基于分解大整数的困难性假定
以现有计算水平,RSA密钥长度为2048位被认为是安全的
- 第一个实用的公钥密钥算法
- 目前使用最多
- 理论基础是数论的欧拉定理
- 安全性依赖于大数的素因子分解的困难性
- 能用于加密也能用于数字签名
优点
- 密钥分发简单
- 需秘密保存的密钥量少
- 可以实现数字签名和认证的功能
缺点
- 比对称密码算法慢
- 密钥位数相对比较长
- 有数据扩展
Hash函数及应用
- 主要应用于消息认证码和数字签名技术
- 能验证信息的完整性
- 也称散列函数、杂凑函数,是一种单向密码体制,即是从明文到密文的不可逆映射,即只有加密过程,不存在解密过程
- 可以将任意长度的消息输入经过变换以后得到固定长度的数据输出,且容易计算
- 这种单向特征和输出数据长度固定使它可以生成消息或数据块的数据指纹(也称哈希值或消息摘要或散列值)
- 公式表示形式
- h=H(M)
- M:任意长度的消息
- H:哈希函数或杂凑函数或散列函数
- h:固定长度的哈希值
- 已知h,要找到H(M)=h实际上是不可能的
- h=H(M)
- 性质:
- 抗弱碰撞性,抗强碰撞性,雪崩效应
- 注:碰撞指不同的消息M1和M2是的H(M1)=H(M2)
- 安全性:攻击者的主要目标不是恢复原始的密文,而是寻找与合法消息哈希值相同的非法消息,然后用非法消息替代合法消息进行伪造和欺骗。所以对哈希函数的攻击也是寻找碰撞的过程
- 结论:假设哈希函数H输出长度为L位,全部可能的输出有n=2L个,但计算2L/2输出是产生强碰撞的概率大于50%,所以2L将决定输出长度为L的哈希函数h强碰撞的强度
常见的哈希函数(SHA)
- 称为安全哈希标注
- SHA-0和SHA-1可将一个最大264(约等于1019,1T约等于1013)位的消息转换成一串160位(目前计算能力,安全哈希值长度)的消息摘要
- SHA家族的五个算法:SHA-1、SHA-224、SHA-256、SHA-384、SHA-512。后四者有时并称SHA-2。第一个应用范围最广
SHA-1哈希值的生成过程
- 预处理:
- 将原始消息填充至比特长度为448模512,即如果消息长度不是512的倍数,则在消息末尾添加一个1,后面跟着0,直到总长度满足448模512。
- 在填充后的消息末尾添加64位的消息长度(以位为单位)。
- 初始化哈希值:
- 初始化一个160位的哈希值,通常使用特定的初始值。
- 处理消息:
- 将消息分成512位的块。对于每个块,执行以下步骤:
- 扩展:将512位的消息块扩展成80个160位的字。
- 初始化工作变量:设置五个32位的寄存器(A, B, C, D, E),这些寄存器将用于计算当前块的哈希值。
- 主循环:对80个160位的字进行20轮循环处理,每轮使用不同的函数和常数,更新寄存器的值。
- 添加:将处理后的块的哈希值与之前的哈希值相加,更新哈希值。
- 产生最终哈希值:
- 处理完所有消息块后,将最终的哈希值输出。
哈希函数的应用
- 消息认证
- 数字签名
- 口令的安全性
- 文件的完整性(如区块链、可信计算、文件病毒的检验、网页防篡改、黑白名单等)
- 密码协议的应用(如零知识证明、投掷硬币、比特承诺等)
- 计算机中不可能实现真正的掷硬币,但可以执行一个掷硬币协议
- 一般要满足以下三个条件
- 参与双方各有50%的机会获胜
- 规定如果双发中任何一方欺骗则认为其在博弈中失败
- 协议执行结束后双方都知道结果

消息认证码(MAC,Messages Authentication Code)
- 主要功能
- 确保收到的消息确实和发送的一样(完整性)
- 确保消息的来源真实性
- 消息认证码是与密钥相关的单向哈希函数
- MAC函数与单向哈希函数类似,但是其的输入要还包括一个密钥,不同的密钥产生不同的码,起到验证功能
- 应用的前提条件是发送者和接收者拥有一个共同的密钥,该密钥通常是对称密钥
基本实现过程
- 密钥生成:
- 首先,生成一个密钥。这个密钥只有通信双方知道,用于确保消息的安全性。
- 密钥分发:
- 将密钥安全地分发给通信双方。这通常在通信开始之前完成,并且需要保证密钥传输的安全性。
- 消息准备:
- 发送方准备要发送的消息。
- 密钥与消息结合:
- 发送方将密钥与消息结合。这可以通过多种方式完成,例如将密钥直接与消息拼接,或者使用更复杂的方法,如使用密钥对消息进行加密。
- 应用哈希函数:
- 使用一个哈希函数(如SHA-1、SHA-256等)对结合了密钥的消息进行处理。这一步的目的是生成一个固定长度的哈希值。
- 生成MAC:
- 哈希函数的输出就是MAC。这个MAC将作为消息的一部分一起发送给接收方。
- 消息传输:
- 发送方将原始消息和MAC一起发送给接收方。
- 验证MAC:
- 接收方收到消息后,使用相同的密钥和哈希函数对收到的消息进行处理,生成一个新的MAC。
- 然后,接收方将这个新生成的MAC与发送方发送的MAC进行比较。
- 完整性和身份验证:
- 如果两个MAC相同,接收方可以确信消息在传输过程中未被篡改,并且发送方是合法的(因为只有知道密钥的发送方才能生成正确的MAC)。
- 处理结果:
- 如果MAC验证成功,接收方可以安全地处理消息。
- 如果MAC验证失败,接收方应该拒绝消息,并可能通知发送方或采取其他安全措施。

数字签名(电子签名)
- 不是书面签名的数字图像化,而是一种电子代码,能验证发件人的身份和签名,还能验证文件原文的完整性
- 是连接到被签消息上的数字串
- 在通信网络中传输
- 利用以公开的验证算法来验证
- 不仅与签名者有关,也因消息而异
- 含义:
- 是指附加在数据单元(签名消息)上的一些数据(签名值),首先利用签名算法对该数据单元进行关键信息(哈希值)提取,然后使用签名者的独有信息(私钥)进行签名而成
- 并能被接收者利用签名者的公有信息(公钥)来验证其完整性、认证性、不可否认性
数字签名方案的组成
-
- P:明文空间 S:签名空间 K:密钥空间
- Sign:签名算法 Ver:验证算法





消息认证码与数字签名间的区别

恶意软件
- 指在未经授权的情况下,在系统中安装、执行并达到不正当目的的软件
- 常见的恶意软件
- 计算机病毒
- 木马
- 僵尸程序
- 广告软件
- 常见的恶意软件
- 通用特征
- 可执行代码:嵌入一个正常程序中,通过运行正常程序而运行,或是一个独立的程序
- 恶意目的
- 强制安装:通常通过漏洞或欺骗等手段,未经用户许可安装软件的行为
- 隐蔽性:难以在所依附的载体中和运行的程序中被发现
- 破坏性:不同的恶意代码对用户的计算机有着不同的破坏程度,且差别很大
- 中国法律中的定义
- 指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能自我复制的一组计算机指令或程序代码
计算机病毒的典型事件
- 莫里斯蠕虫病毒
- CIH病毒
- 冲击波病毒
- 勒索病毒
病毒与正常程序的区别
- 病毒一般不以文件形式独立存在,一般没有文件名,隐藏在正常程序和文件中,是一种非完整的程序。如果独立存在,其文件名通常伪装成系统文件
- 病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中,并与合法程序争夺系统的控制权,甚至进行各种破坏
计算机病毒的特点
- 可执行代码、恶意目的、强制安装、破坏性
- 寄生性(隐蔽性):嵌入到宿主程序中,依赖于宿主程序而生存
- 触发性:根据特定条件发作
- 衍生性:为了逃避查杀,可以衍生出与原版本不同的变种
病毒寄生方式
- 静态寄生:寄生于磁盘、光盘等,不会主动传染,不会发作
- 动态寄生:病毒已被调入内存,已经或随时可以获得控制权进行传染或发作
计算机病毒典型类型
- 引导型病毒
- 通过软盘传染
- 寄生对象:引导扇区
- 激活方式:系统启动或读写磁盘
- 典型病毒:大脑病毒、小球病毒、火炬病毒等
- 文件型病毒
- 通过文件复制传染
- 寄生对象:可执行文件
- 激活方式:文件执行
- 典型病毒:1575病毒、CIH病毒等
- 蠕虫病毒
- 通过系统漏洞或网络协议漏洞传染:如果发现漏洞就下载并执行病毒程序,修改注册表
- 寄生对象:系统目录
- 激活方式:系统启动自动加载
- 典型病毒:冲击波病毒、求职信病毒等
- U盘病毒
- 依赖于U盘等可移动设备生存
- 寄生对象:可移动设备
- 激活方式:双击U盘盘符,便启动了隐藏的Autorun、inf等系统文件
- Autorun、inf是安装信息文件,通过其可以实现可移动设备的自动运行
- 典型病毒:记事本病毒、文件夹病毒、比肩社区病毒
防火墙
防火墙的分类
- 网络防火墙:用于专用设备、硬件、软件
- 计算机防火墙:用于软件
网络协议
为使计算机高速协调地进行数据交换,在格式和传输顺序等方面以事先预定好的规则进行数据传输
TCP\IP模型
- IP:互联网协议
- TCP:传输控制协议
- LAN:局域网
- WAN:广域网
OSI七层模型
- 从上到下为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
- 应用层、表示层、会话层整合称为TCP\IP模型中的应用层,用于提供应用层的通信,如HTTP、Ftp协议,向用户提供应用程序
- 传输层不变,用于建立主机端与端的连接,如TCP、UDP协议,提供应用程序间的通信(UDP不能提供可靠的传输)
- 网络层不变,用于寻址和路由选择,如IP协议,保证数据包可靠到达目标主机,若不能到达,向源主机发送差错控制报文
- 数据链路层和物理层整合为网络接口层,用于提供介质访问、链路管理等以及比特流,如MAC地址
IP地址与端口
- IP地址相当于每台电脑的一个编号
- 端口对应网络的服务,不同的端口对接的网络不同

防火墙的含义
内外所有数据流必须经过防火墙,符合安全策略的数据流才能通过,相当于分离器、限制器、分析器
防火墙的基本功能
包过滤技术
- 基于IP地址来监视并过滤网络上流入和流出的IP包,它只允许与指定的IP地址通信,作用是在可信任网络与不可信任网络之间有选择地安排数据包的去向
- 信息过滤规则以其所收到的数据包头信息为基础
- 检测内容:一般检查网络层的IP头和传输层的包头
- IP源地址、IP目标地址、协议类型、TCP或UDP包的目的端口和源端口
- 包过滤规则必须存储在防火墙设备上,以特定的次序被存储,每一规则按照被存储的次序作用于包
状态检测防火墙
- 传统防火墙基于规则的静态过滤,该种防火墙采用动态的、基于连接方式的检查规则,不仅仅检查单个数据包,也观察一系列数据包的行为模式

工作原理
- 连接跟踪:当一个连接建立时,防火墙会为这个连接分配一个唯一的会话标识符,并将相关信息存储在会话表中
- 数据包过滤:判断该数据包是否属于某个已建立的连接
- 会话维护:识别并保持正常的网路会话,当一个连接结束时,防火墙会将相关的会话信息从会话表删除,防火墙还能处理多个并行连接,确保每个连接都能正常传输数据
NAT技术
- NAT称为网络地址转换,是由于合法的IP地址不够使用,例如公司使用内部IP,无法与外界直连,防火墙将内部的IP与对外IP作转换,使内部IP无需变动也能与外界联通
好处
- 缓解ip地址匮乏问题
- 内部网络可以使用私有IP地址,方便网络管理
- 隐藏了内部网络的结构,提高了安全性
VPN
含义
- 虚拟专用网,指通过一个公用网络建立一个临时的、安全和稳定的隧道,能提供与专用网络一样的功能和安全保障
- 虚拟指不需要实际的长途线路
- 专用网络指用户可以为自己定制一个符合自己需求的网络
- 公共网络主要指互联网
主要功能
- 数据保密性:保证通过公用网络传送的信息即使被 他人截获也不会泄密
- 数据完整性
- 身份认证
主要技术
- 隧道技术

- 数据加密、完整性技术
- 通常使用对称加密技术和消息认证码技术
- 密钥管理技术
- 身份认证技术
- 常用使用者名称和数字证书结合的认证方式
日志
- 会话日志:即普通连接日志
- 通信源地址、目的地址、源目端口、通信时间、通信协议、字节数、是否允许通过
- 内容日志:即深度连接日志
- 在普通连接日志的基础上记录下各个应用层命令参数和内容,如HTTP请求及其要取的网页名
典型应用模式
- 在安装防火墙的同时设立一个隔离区(DMZ),即一个非安全系统与安全系统之间的缓冲区,在这个小网络区域放置一些必须公开的服务器设施
入侵检测系统(IDS)
- 入侵:指对信息系统的未授权访问或未经许可在信息系统中进行操作
- 入侵检测:指对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程
- 作用:对网络内部进行实施的检测,主动发现入侵行为或非法行为,提高网络安全性
漏洞扫描技术
是一种能自动检测远程或本地主机系统在安全性方面存在弱点和隐患的程序包
实现过程
向目标机发送扫描引擎组装阿红相应的数据包,接收返回结果并与漏洞数据库的特征值比较
漏洞
一般指硬件或软件存在的安全缺陷,从而使攻击者能在未授权的情况下访问、控制系统
与Bug的关系
大部分Bug不涉及安全性,即不构成漏洞,大部分的漏洞来源于Bug,但不是全部
补丁
- 有的是为了加强软件功能而推出
- 安全补丁是软件开发厂商为堵塞安全漏洞开发的与原软件结合或对其升级的程序
- 是防漏洞最有效的方法
网络攻击
- 最初的个人行为-->趋利时代的淘黑金-->窃密时代的隐私获取-->国家层面的情报监控、网络战
- 攻击:指任何非授权行为,攻击范围从无法提供正常服务到被破坏、被控制
- 网络攻击:任何非授权的攻击者通过计算机网络入侵目标系统的行为
和病毒的对比
- 攻击一般有明确对象,如服务器、特定主机等,而病毒传染不区分对象
- 攻击的目标有区分,病毒的破坏无区分
- 针对对象不同,攻击的手段有差异;而同种病毒的传染手段基本一致
攻击类型
- 攻击:物理和非物理攻击
- 网络攻击:
- 被动攻击:截取攻击:
- 非授权者得到敏感信息及相关信息,是一种针对机密性的攻击
- 主动攻击:
- 阻断攻击:针对可用性,系统的服务被停止,无法提供用户正常使用
- 伪造攻击:针对真实性(身份认证性),非授权者在系统中冒充合法实体
- 篡改攻击:针对消息认证性,非授权者能获得和修改“信息”
- 重放攻击:非授权者记录某次通信会话,在以后某个时刻重放
木马
- 指附着在应用程序或单独存在的恶意程序,可以利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序计算机的控制,窃取感染木马程序计算机上的机密资料
- 木马程序一般利用TCP/IP协议,采用C/S结构,分为客户端和服务器端,并一般运行于网络上不同的两台计算机
- 服务器端程序运行于被攻击的计算机上,而客户端程序在控制者的计算机上,是控制端
木马的攻击过程
- 木马攻击核心技术在于植入
- 植入:分为主动和被动,也称传播技术,使木马程序入侵到目标系统
- 主动:利用漏洞,包括利用(木马)病毒
- 被动:诱骗或不经意打开陌生邮件等
- 被动植入示例(邮件附件挂马)
- 1.发送邮件,附件加入恶意代码
- 2.进入邮件系统接收邮件
- 3.下载附件并双击,恶意代码被执行
- 4.下载木马
- 5.攻击者控制木马
- 植入:分为主动和被动,也称传播技术,使木马程序入侵到目标系统
- 木马的其他技术(注:与病毒的不同,包括植入)
- 自动启动技术:木马程序除了第一次运行需要用户执行,以后一般会在每次用户启动系统是自动装载木马程序
- 隐蔽技术:木马程序一般代码很少,执行时不会占太多资源
- 远程监控技术:木马最主要功能,也是最终目的
欺骗攻击

DNS(Domain Name System,域名系统)
- 因特网的核心服务
- 可以将域名和IP地址相互映射的一个分布式数据库


DOS攻击(Denial of Service,拒绝服务攻击)
- 阻止或拒绝合法使用者存取网络服务的一种破坏性攻击方式
- 向服务器发送大量虚假请求导致服务器过载而合法用户遭到服务器的拒绝服务
- 借助网络系统或网络协议的缺陷和配置漏洞等进行网络攻击,造成服务的性能受损甚至导致服务中断
- 永远不会消失,且从技术上目前没有根本的解决方法
SYN洪水
利用了两个系统间建立联系的TCP三次握手,伪造源地址进行SYN请求
TCP三次握手
- 客户端向服务器发送SYN请求数据(请求连接)
- 服务器接受请求的话则用STN/ACK响应(可以,请确认)
- 客户端收到SYN/ACK时就响应一个ACK数据(确认
攻击原理

僵尸网络

分布式DOS步骤
- 探测:攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标
- 植入:入侵有安全漏洞的主机并获取控制权
- 管理:从入侵的计算机中选出建立网络所需的MasterServer,防止编译好的守护程序,并对被控制的计算机发送命令
- 命令:发送控制命令给MasterServer,准备启动对目标系统的攻击
- 实施:MasterServer发送攻击信号给被控制计算机发动攻击
- 结果:DDoS攻击成功
信息安全系统(身份认证技术)
简介
信息系统是由计算机硬件、网络等组成的以处理信息流为目的且服务于某种目标的人机一体化系统,如图书馆信息系统
- 软件:
- 信息系统安全
- 基础系统安全(包括操作系统、数据库系统等)
- 网络安全(防火墙、IDS、漏扫等)
- 硬件
- 网络安全(防火墙、IDS、漏扫等)
- 硬件安全
- 环境安全(楼房、机房等)
信息系统的基本安全要素

身份认证
- 计算机中的一切信息包括用户的身份信息都是用一组特定的数据表示
- 身份信息的认证是对我们现实世界的数字模拟
作用和意义
- 身份认证用于确保身份的真实性,保证操作者的物理身份和数字身份相对应,身份认证能抵御假冒攻击
- 身份认证是对网络中实体进行验证的过程,大多数情况下身份认证机制与权限管理和审计等应用紧密结合
- 身份认证往往是信息系统中安全保护的第一道设防
身份认证的组成
- 认证服务器
- 存放了使用者的私有信息、认证方式以及其他使用者认证的相关资讯
- 认证用户端软体
- 认证客户端是需要进行登录的部分,必须具备可与认证服务器协同运作的认证协议。有些情况下认证服务器和认证客户端软体是集成在一起的
- 认证设备(可选)
- 使用者用来产生或计算的软硬件设备
安全的身份认证(零知识证明)
需满足:
- 示证者能证明自己
- 验证者不能获得有用信息和模仿示证者向第三方证明
身份认证的分类
- 所知:密码、口令等,根据所知道的信息证明身份
- 所有:动态口令设备、IC卡、电子钥匙(USB Key)等,根据所拥有的东西证明身份
- 所是:指纹、人脸、笔迹、声音、虹膜、DNA等,直接根据独一无二的身份特征证明身份
- 注:为了达到更高的身份认证安全性,可能3选2混用
- 口令:易实现、成本低、使用方便
- 安全目标
- 口令信息实现安全传输
- 管理员不知道用户的口令
- 安全目标
基于口令身份认证的主要组成
口令的初始化及更新
- 初始口令(初始化时认证数据库保存临时口令的哈希值)应立即更改
- 用户口令应定期更新
- 验证码:防止攻击者利用程序自动批量尝试,防御暴力破解(穷举攻击),也能防止重放攻击

口令认证

- 提问/应答方式抵御重放攻击
基于UES Key的身份认证
- 采用软硬件相结合、一次一密的强双因子认证模式
- 内置单片机或智能卡芯片,可存储用户的密钥和数字证书,内置密码算法
- 基于Ukay的单项身份认证协议

生物特征认证
- 唯一可测量或可自动识别和验证的神生理特征或行为方式
- 分为身体特征和行为特征
- 身体特征:指纹(最广泛成熟)、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA
- 行为特征:手写签名、声音、行走步态
- 高级生物识别技术:视网膜识别、虹膜识别、指纹识别
- 次级生物识别技术:掌型识别、脸型识别、语音识别、签名识别
- “深奥的”生物识别技术:血管纹理识别、人体气味识别、DNA识别
- 系统在用户每次出示生物特征时采集到的特征数据是不同的,系统没有生物特征1的完整记录,只拥有一些典型的特征数据,关键技术在于生物特征值的提取和匹配
- 安全指标:
- 错误接受率:衡量用户本应该遭到拒绝却被系统接收的可能性
- 错误拒绝率:衡量本应该被系统接受却遭到拒绝的可能性
- 目前最方便和安全
- 抓图、抽取特征、比较和匹配
- 抓图方式有接触和非接触
指纹识别
终身不变性、唯一性、方便性
主要用于辨识验证
双因素身份认证
- 双因素即将两种认证方法结合
- 目前最广泛:
- USB Key+密码
- USB Key+指纹
信息系统的安全模型

访问控制(权限)
- 是实现既定安全策略(如权限)的系统安全技术,通过某种方法管理对所有资源的访问请求
- 根据安全策略,访问控制对所有请求做出许可或限制访问的判断,有效防止非法用户使用资源或合法用户越权使用资源
- 是系统安全的主要指标
- 每一组角色对应一组相应的权限
基于角色访问控制的实现过程

安全审计
- 通常是实现系统安全的最后一道防线
- 记录-->分析可疑行为等-->定位源头-->追查取证
- 不可或缺
好处
- 对潜在的攻击者起到震慑或警告
- 对已发生的攻击行为提供溯源和追纠证据
- 有助于系统管理员完善安全策略和实施有效安全机制
- 有助于评估系统的安全状况
- 有助于数据恢复
数据存储安全
- 数据备份(增加数据副本)
- 集中存储(增加存储介质的可靠性)
- 容灾备份(增加异地副本)
- 数据安全包括数据内容安全和数据存储安全
- 网络安全的核心也是数据的安全
数据存储安全的原因
- 硬性灾难:系统设备、存储设备等硬件故障,地震、火灾、台风暴雨等自然灾害
- 软性灾难:误操作、恶意行为、窃取等人为错误,系统软件、应用软件等软件故障,计算机病毒等恶意程序
数据备份
- 拷贝、备份管理、数据恢复
- 将部分数据从应用主机的存储介质复制到其他存储介质的过程
- 系统软硬件是不变的,数据是可变的、独有的
常见方法
- 人工备份
- 软件备份/恢复功能
- 专业备份/恢复软件
备份术语
- 本机备份:在本机硬盘的特定区域备份文件
- 异机备份:将文件备份到与本机分离的存储介质
- 活备份:备份到可擦写存储介质,以便更新和修改
- 死备份:备份到不可擦写存储介质,防错误删除或别人有意篡改
- 动态备份:利用软件功能定时自动备份指定文件,或文件内容产生变化后随时自动备份
- 静态备份:通常按照文件而进行人工备份
- 热备份:系统处于正常运转状态下的备份
- 冷备份:系统处于正常关闭状态下的备份
类型
- 完全备份:所有需要的数据备份
- 差量备份:上一次完全备份后被改变的数据完整备份
- 增量备份:仅备份在最后一次完全备份或差量备份或增量备份后改变的数据
- 完全备份-->增量备份-->增量备份-->差量备份-->增量备份
备份原则
- 3个副本
- 2个不同备份介质
- 1个异地灾备份
目的
重新利用,实现安全方便高效的数据恢复,还有历史数据保存归档的作用
数据恢复
- 指当存储设备故障或系统崩溃等造成数据损坏时,通过转储或载入的数据备份重新安装数据的过程
- 恢复技术依赖于备份技术
- 能够安全方便高效的恢复数据才是备份系统的真正意义
主要指标
- 恢复点目标RPO
- 恢复点:宕机后数据开始恢复的时间点
- 指当灾难发生后,系统和数据能恢复到的时间点要求
- 对应着灾难造成的数据丢失
- RPO=0相当于没有任何数据丢失
- 恢复时间目标RTO
- 是恢复的时间指标
- 指从灾难发生造成业务中断,直到使业务能继续所需时间

集中存储
存储网络时代,存储设备从应用服务器分离成为专用机,为网络提供存储服务,并进行集中管理
- 主要优势
- 热插拔功能
- RAID技术
热拔插功能
即允许用户在不关闭系统,不切断电源的情况下取出和更换损害的硬盘,系统仍可不间断的正常运行
RAID
- 即独立磁盘冗余阵列,简称磁盘阵列,多个磁盘驱动器按一定方式组合工作,比单磁盘拥有更大存储容量、更高速度、更高可靠性
- 不可作为数据备份的替代方案,对非磁盘故障无能为力
- 关键目标:

分类
- RAID0
- RAID1
- 无校验的相互镜像,在两对分离的磁盘上产生互为备份的数据,繁忙时能从镜像拷贝中读取数据,是费用最高的,但提供了最高的数据恢复率
- RAID3
- RAID5
- 带分散校验的数据条带,数据以块为单位分布到各个硬盘,不备份数据,当一个磁盘数据损坏后,可利用剩下数据和奇偶校验信息去恢复被损坏数据,是一种存储性能、数据安全、存储成本兼顾的方案,目前综合性能最佳
- RAID6
容灾备份

- 容灾指为了保证关键业务等在灾难后仍能最大限度提供正常服务
- 容灾目的是确保业务连续性
- 容灾技术是系统订单高可用性技术的组成部分
灾难后果
- 有形资产灾难(直接损失)
- 硬件系统损毁
- 软件系统崩溃
- 企业生产中断
- 无形资产灾难(间接损失)
- 数据信息丢失
- 业务服务中止
- 企业信誉受损
分类(距离)
- 本地容灾
- 生产中心与容灾中心在同一建筑物内
- 可抵御软件故障、硬件故障等本地灾难
- 近距离容灾
- 相距10-200km
- 可抵御火灾、停电、建筑物倒塌等局部性灾难
- 跨抵御远距离容灾
- 200km以外
- 可抵御地震、洪水、海啸等大范围灾难
分类(内容)
-
数据级容灾
- 数据同步或异步复制到容灾中心
- 投资少,业务恢复时间长
-
系统级容灾
- 保证业务数据、系统数据、网络通信系统
- 业务回复时间短
-
应用级容灾
- 保护整个业务流程
- 实现技术要求高、难度大、投资多
容灾可理解为以存储系统为基本支撑、以网络为基本传输手段,以容错软硬件技术为直接技术手段,以管理技术为重要辅助手段的综合系统
信息隐藏和数字水印
信息隐藏
- 信息隐藏和信息加密是不同的
- 安全性
- 基本要求:攻击者经过各种方法仍不能判断是否有信息隐藏
- 攻击一个信息隐藏系统:
- 证明隐藏信息的存在(弱)
- 破坏隐藏信息(中)
- 提取隐藏信息(强)
- 基本原理:以无关紧要的信息A为载体对象,将秘密信息B隐藏其中,A就变成了伪装对象,伪装对象和载体对象从感官和计算机的分析上都无法区分,且正常处理伪装对象不会破坏秘密信息
- 秘密信息的嵌入通常需要密钥(安全保障)
- 信息隐藏涉及信息嵌入算法和信息提取算法
- 特性:不可感知性、隐藏容量、鲁棒性
- 一般的方法中这些特性是相互冲突的
数字水印
- 原始水印如票据、纸币中的应用目的是标识真伪,数字水印则用于数字产品标识真伪,用于证明一个数字产品的拥有权、真实性
分类
- 可见数字水印:声明对产品的所有权、著作权和来源等,起广告宣传或使用约束的作用
- 不可见数字水印:应用层次高,制作难度大
原理
- 水印的形成:选择有意义的信息,可以是明文也可以是密文
- 水印的嵌入
- 水印的检测:包括检测水印是否存在和提取水印信息
- 盲水印检测:不需要原始数据参与,只需含水印的数字作品就能直接进行水印加测
- 非盲水印检测:需要原始数据参与
特性
- 透明性:感官上与原先作品的区别没有差异
- 鲁棒性:在常规处理过程后,水印仍能保持部分完整性并被准确鉴别
- 安全性:水印难以被篡改或伪造,避免无密钥者恢复修改水印
信息隐藏和数字水印的区别

个人信息安全和社会工程学攻击
个人信息安全
简介
- 个人信息与隐私权
- 大数据:各种数据快速膨胀,双刃剑,给个人信息带来巨大威胁,大数据挖掘能创造价值也能泄漏个人信息
大数据
无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
特点
- 大量:数据容量
- 高速:数据的增长速度
- 多样:数据种类
- 低价值密度:数据价值
大数据技术
- 加工实现数据增值,与云计算密不可分
信息化
- 高效、便利、低成本
- 经常为了得到某种服务不得不提供自己个人隐私信息,个人信息被滥用后患无穷,消费者要有个人信息保护意识
大数据下的威胁
- 骚扰
- 诈骗
- 杀熟
原因
- 安全技术没跟上信息技术发展的步伐
- 相应法律法规不够健全和完善
- 掌控个人信息的企业约束性差
- 个人信息保护意识淡薄
防护
需要先进的安全技术、国家政府、企业和个人
- 技术:尽力而为,尽可能控制个人信息知晓范围,保证个人信息安全
- 国家:底线,利用法律法规保障个人信息安全
- 《中华人民共和国个人信息保护法》2021年11月1日起施行
- 企业:自律
- 个人:意识,增强个人信息防护的意识
技术举例
- 伴随数据生命周期
- 数据发布:匿名技术,防关联
- 数据存储:加密技术,防偷窃和篡改
- 数据分析:安全计算技术,防范利用数据挖掘方法引发的隐私泄露
- 数据使用:访问控制技术
个人举例
- 车票、机票等不随手丢弃
- 免费WiFi不登或慎登(无线网络登录加密的等级较低)
- 发朋友圈时隐藏好个人信息
- 谨慎填写个人信息
- 注意来路不明的社交软件
社会工程学攻击(社工攻击)
- 人为因素才是安全的软肋,无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学攻击,关键词是欺骗
- 即利用被攻击者本能反应、好奇心、同情等心理弱点进行诱导、假冒、欺骗、恐吓等手段
- 人的因素是最薄弱的环节,弱点相较于信息技术漏洞难以根除
心理学逻辑
引起大脑和身体反应-->>情绪战胜逻辑-->>缺乏理性导致错误决策-->>产生情绪化行为
典型社工攻击(针对人)
- 网络钓鱼攻击
- 欺诈式攻击,使用网络钓鱼电子邮件分发恶意链接或附件,从受害者中提取登录凭据或账户信息或自动下载恶意软件,以捕获用户敏感数据为最终目标
- 网络鱼叉攻击
- 鱼叉式钓鱼攻击,主要是针对特定人群目标的钓鱼攻击
- 目标是特定公司、组织的成员,特点为定制化、精准化
- 网络钓鲸攻击
- 鲸即企业高管、政界人士和名人,即针对高级别管理人员的鱼叉式攻击
- 网络水坑攻击
- 寻找给攻击者经常访问的网站的弱点进行利用,利用了被攻击者对网站的信任
社工攻击过程
收集信息-->>伪装身份-->>实施攻击
- 收集信息:利用各种手段获取隐私信息,如搜索引擎、微博信息或其他社交网络信息、踩点或调查、网络钓鱼方式、目标信息管理缺陷
- 伪装身份:
- 亲人、朋友等亲密关系:生活方式、性格爱好等信息
- 同事、客户、领导等工作关系对象:专业性信息
- 不认识的第三方对象:利用已掌握的信息伪造值得信任的对象
- 实施攻击:
- 识别心理弱点
- 拟定攻击路径、攻击方法、攻击计划
- 欺骗、诱导、恐吓等手段执行攻击
社工攻击特点
- 对象是人
- 无身体接触,攻击武器是信息,成功的表现形式也是信息
- 是反复迭代的
- 普遍性
- 利用受害者无防备的信息
预防和抵御
- 注重保护个人信息
- 增强防范社工攻击的意识
- 遇事冷静、理性
- 确认“熟人”身份
期末小结
- 了解网络空间安全的历程(重点:信息保障)???

浙公网安备 33010602011771号