一、信息安全基础知识
信息安全基本要素:
1. 机密性(C):确保信息不暴露给未授权的实体或进程
2. 完整性(I):只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改
3. 可用性(A):得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源
而阻碍授权者的工作
4. 可控性:可以控制授权范围内的信息流向及行为方式
5. 可审查性:对出现的信息安全问题提供调查的依据和手段
信息安全的范围:
设备安全:信息系统安全的首要问题,物质基础,包括:
1. 设备的稳定性:设备在一定时间内不出故障的概率
2. 设备的可靠性:设备在一定时间内正常执行任务的概率
3. 设备的可用性:设备可以正常使用的概率
数据安全:数据安全即采取措施确保数据免受未授权的泄漏、篡改和毁坏,包括:
1. 数据的秘密性:数据不受未授权者知晓的属性
2. 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的
3. 数据的可用性:数据可以随时正常使用
内容安全:信息安全在政治、法律、道德层次上的要求,包括:
1. 信息内容在政治上是健康的
2. 信息内容符合国家的法律法规
3. 信息内容符合中华民族优良的道德规范
行为安全:
1. 行为的秘密性:行为的过程和结果不能危害数据的秘密性
2. 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是
预期的
3. 行为的完整性:行为的过程偏离预期时,能够发现、控制和纠正
网络安全:
网络安全漏洞:
1. 物理安全性:2. 网络安全漏洞;3. 不兼容使用安全漏洞;4. 不合适的安全哲理
网络安全威胁:
1. 非授权访问;2. 信息泄漏或丢失;3. 破坏数据完整性;4. 拒绝服务攻击;5. 利用
网络传播病毒
安全措施的目标:
1. 访问控制;2. 认证;3. 完整性;4. 审计;5. 保密
二、信息加解密技术
对称密钥加密算法
加密密钥和解密密钥相同,也被称为共享密钥算法,常见的有:
1. DES:明文被分成64位的块,对每个块进行19次变换(替换和位移),其中16次由
56位的密钥的不同排列形式控制,最后产生64位的密文块。
2. 三重DES:第一层和第三层的密钥相同,密钥有效长度为112位 ,加密步骤:
1. 使用密钥K1进行DES加密;
2. 使用K2对加密后密文进行加密;
3. 使用密钥K1再次对加密后的密文加密
3. IDEA(国际数据加密算法,International Data Encryption Algorithm)
使用128位的密钥,把明文分为64位的块,进行8轮迭代加密
4. AES(高级加密标准,Advanced Encrption Standard):
支持128位,192位,256位密钥长度,可以通过软件或硬件实现
特点:加密强度不高,易破解;但加密速度快、效率高;密钥分发困难
非对称密钥加密算法
加密密钥和解密密钥不同,也被称为不共享密钥算法。设P为明文,C为密文,E为公钥
控制的加密算法,D为私钥控制的加密算法则:
(1). D(E(P)) = P
(2). 不能由E推导出D
(3). 选择明文攻击,不能破解E
用公钥加密,私钥解密,可以实现保密通信;私钥加密,公钥解密,可以实现数字签
名。常见算法有:
1. RSA:2048位或1024位密钥,RSA算法的安全性基于大素数分解的困难性
2. Elgamal:安全性依赖于计算有限域山峰的离散对数难题
3. ECC:椭圆曲线算法
4. Diffie-Hellman算法
特点:加密强度高,不易破解;加密效率低、速度慢;密钥分发相对容易
三、密钥管理技术
四、访问控制技术
五、数字签名技术
六、常见的信息安全攻击和防御方式