第一章 信息与信息安全
-
什么是信息/strong>
香农认为信息是是用来消除随机不确定的东西,事物运动状态,不确定性。
信息也是具体的,可被人,机器生物感知,识别,提取,储存,转换等。
信息是相对独立的存在。
信息具有保护性,具有一定的价值。数据加工后变成了信息。信息经过数字化处理转变为数据才能储存和传输。 -
信息与消息的不同
消息是信息的笼统概念,信息是消息的精确概念。
-
信息与数据
数据是信息的一种形式,经过解释或处理为有用的信息。信息不会随着数据的不同而改变,数据可以以不同的形式而改变。
-
信息技术
信息技术是管理和处理各种信息技术的总称。
-
信息技术可以分为四个阶段
第一阶段:电讯技术的发明。
第二阶段:计算机技术的发展。
第三阶段:互联 的使用。
第四阶段: 络 会。 -
信息安全
信息系统(硬件,软件,数据,人,物理环境,及基础设施收到保护,不受偶然的和恶意的破坏而遭到破坏,更改,泄露,系统连续可靠安全的运行实现业务的连续性。
- MD MESSAGE DIGST 消息摘要算法,输入任何长度的信息,输出以128位信息摘要,输出512数据块为单位。
SHA-1算法:
- 安全哈希算法 输入最大长度为264位消息,输出160位消息摘要,出512数据块为单位。 比较 SHA-1算法效率比较高。
- 哈希算法一般用于验证数据的完整性,比如下载一个软件,可以核对哈希值,如果一致则说明数据下载完整。
数字签名
- 用户通过哈希算法将数据变成哈希值,让后通过用户A私钥变成数据。用户B先用用户A的****公钥将数据解密变为哈希值,然后再用哈希算法还原成哈希值,将两个数据比较,如果不同说明数据被改变。
数字签名的基本特点:
- 容易验证,不可否认自己的签名,签名的私钥是自己的所以不能被伪造。 数据完整性 不可否认性 可惜性 不可重认性 不可伪造性。
2.2数字签名与公钥基础设施
数字签名:
- 由可信机构颁发,相当于虚拟世界的身份证,有姓名,公司,所持的公钥等,并且绑定数字签名使得信息不可更改。 分为签名证书与加密证书。
PKI(PUBLIC KEY INSTRUCTION):
- 公钥基础设施,由一整套组成,硬件,软件,人员,设施,规程等组成,来支持数字签名的实行。
CA:
- 认证机构,如同办理身份证需要去办理身份证的机构,负责用户证书,讲用户的公钥与其他信息捆绑在一起,用来验证。
功能有签发数字证书管理与更新,管理数字撤销,查询,证书验证数字证书CRL黑名单认证。
RA的设立与管理:
- 数字签名注册机构,周期的管理数字签名。
目录服务LDAP:
- 相当于数据库,可以对数字签名保存,修改,删取,获得在数据比较少的情况下比SQL,MYSQL效率高。
CRL(数字证书撤销):
- 由于某种原因(人员调动,私钥泄露等)导致数字签名内容不真实,证明证书无效,列出了无效证书的序 。
证书载体:
- 内存,IC卡,内存卡,USB-KEY。
PKI/CA应用:
什么是数字证书与作用/strong>
- 数字证书是基于权威认证有很多信息地址,所持私钥,公司等,由一对公钥和私钥,解决互相信任的问题。
静态口令认证:
- 口令长期有效不变。
缺点:
- 暴力攻击, 交攻击,字典攻击,通信窃取,窥探。
短信口令认证:
- 短信验证随机6位数字。
动态口令:
- 又称位一次性口令,随机性强,每次变化无需人工参与。
U盾:
- U盾里含一个密钥和算法,根据系统发出的应答(挑战),用户根据U盾里的密钥和算法计算出数值,认证系统对该数值进行检验,若正确则位合法用户。
基于生物的身份认证:
视 膜扫描:
- 扫描视 膜后血管的形状。 每个虹膜都不一样有独特的结构,人的虹膜再出生后6-18个月后旧终身保持不变,左右眼不同。
虹膜扫描:
- 虹膜具有独特的颜色,分叉,光环,图案,皱褶。
语音识别:
- 记录不同的单词。
手掌扫描:
- 凹槽,掌形不同。
面部识别:
- 人有不同的骨骼架构,鼻梁,眼眶。
指纹识别:
- 通过扫描,采集,识别,随后从库中调出来看和扫描的是否一致。
单点登陆,远程用户拨 登陆(RADIUS)是C/S的一种协议,最初是NES服务器,使用UDP服务器1812,1813.
访问控制
概念:
- 针对越权的防御测试。 管理员和用户的权限不同,权力不同。
访问控制的作用:
- 包括未经授权的使用,泄露,修改,及颁发指令。识别,确定,该用户对那种资源可以访问,机密性,完整性。
- 主体:发起者,程序,用户。 客体:被操纵的对象,规定需要保护的资源,文件,程序。
主体可以创建不同的主体,并且父主体操作,课题提供信息,可以相互转化。
控制策略:主体和客体相关访问集合,体现了一种授权行为,避免了一些突发事件,意外情况造成的威胁。 授权:主体对客体的操作,读写,据拒绝访问。
自主访问控制:
- 资源所有者可以规定谁有访问的权限。
- 特点:灵活性高,可被大量采用。缺点:权限关系可能被改变,灵活性高,配置效率低。
强制访问控制:
- 系统认为客体不符合访问的条件没有权益,则任何主题偶无法访问。 灵活性差,安全性高。
- 基于角色的访问控制(RBAC):一个用户必须激活一个角色,才能对一个对象进行访问能控制。便于分配任务,资源分级。
安全审计
概念:
- 计算机 络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程
。
主动审计:
- 简单的做一些活动,不做处理。
被动审计:
- 结束一个会话框,拒绝一些主机的访问。WEB FTP,跟踪非法活动的原位置的行为。
作用:
- 威胁警告攻击者和滥用权力的用户,这些活动在日志里有记录,违法负责。 发现系统漏洞,预防入侵的活动。 发生故障后,评估故障的损失。
对系统控制,安全策略做出评价和反馈。
3.1 络安全防护技术
2019.4.11
写2019.4.14这几天代课忙的,还有华为比赛没准备好就上。络安全基础知识。
- 互联 通过TCP/IP协议将全世界的计算机相连。
协议:
- 一开始的规定规则。定义了如何定义互联 以及数据如何在他们之间传输。
OSI模型:
- 物理层,数据连接层, 络层,传输层,会话层,表示层,应用层。
TCP/IP :
- 络接口层, 际层,主机到主基层,应用层。
通信地址:
- 需要知道寄出地址,寄到地址。寄出地址为源地址,寄到地址为目的地址。
络中的通信地址:
- 全球唯一的通信地址MAC地址,在 络接口层,为48BIT.
络中的通信地址还包括逻辑地址,位于IP层(32)bit,IPV6地址长度为128bit。 - IPV6地址有IETF(INTERNET ENGINEERING TASK
FORCE),不仅解决IPV4被耗尽的问题,还解决了性能和安全性。 封装:高层像底层传输信息时,经过底层时会把底层信息的头部置于信息首部。
IPV4
服务类型:
- 根据IPV4转换成不同的优先级,每个IPV4的优先级不同,所以发送也不同。
标识:
- 当一个数据过大则被分为多个数据包,标识的作用就是防止第一个数据包和第二个数据包混合。
标记:
- 第二BIT置1,表示不能分片。第三BIT置一表示可以分片。
偏移:
- 数据重组时还原数据位置。
生存期:
- 每经过一跳数值减一,避免平面环路导致无限转发。
用户数据:
- IPV4上层头部数据。
端口:
- 有许多常用端口80端口表示HTTP协议。 黑客常用端口作为入侵通道 0~65535.
用户数据包协议UDP:
- 简单不可靠效率高,提供面向事物简单不可靠传送信息。
超文本传输协议HTTP:
-
从WWW服务器传输超文本协议到本地浏览器的传输协议,还决定了那一部分先显示。 统一资源定位符URL:标志了信息资源地址,由三部分组成。
-
http://主机域名或者IP地址[:端口 ]/文件路径/文件名。
IPV4与IPV4时TCP/IP中 络层中的IP地址。
3. 络安全威胁
络嗅探:
- 是通过截取分析 络中的数据而获取有用信息的行为。嗅探器
络钓鱼常用手段:伪造相似的URL,2.显示IP地址而不是域名,超链接欺骗,弹出窗口欺骗。
拒绝服务攻击DOS:
- denial of services DOS
分散式拒绝服务攻击:
- Distributed denial of services
DOS:
- 通过非法手段占取大量资源,使得没有剩余资源给其他合法用户使用,使得用户无法访问,严重时会导致服务器瘫痪。
DDOS:
- 分布许多地区,同时使用DOS攻击。
同步泛洪攻击:
- SYN DOS 利用Tcp协议缺陷发送大量的未连接TCP连接请求,耗尽服务器资源使得无法正确寄予应答。
WEB SHELL:
- 以asp、php、jsp或者cgi等 页文件形式存在的一种命令执行环境,也可以将其称做为一种 页后门。
3.3 络安全保护与实践
虚拟专用 络VPN:
- 成本低,可扩展性。
常用协议IPSEC协议:
- 传输模式,隧道模式。
安全套阶层SSL协议:
- TCP协议提供可靠的。
VPN应用技术:
- 远程访问VPN,用于企业内部,人员平凡流动,远程办公。
- 内联 VPN:企业内部异地互联。
- 外联 VPN:不同企业之间的。
防火墙
- 不同 络之间的包括软硬件组合,它是内 和外 之间的一道屏障,只有复合安全数据的才能通过。
数据包过滤
- 审计记录日志通讯信息, 警机制,远程管理在家中就可以管理防火墙额管理和策略。
络地址转换
- 多台计算机共享 络连接,节省IP资源。 代理:内部 络访问外部 络 络。
- 流量控制,流量统计。
3.4 络安全无限技术
增强无线 络的安全措施:
- 修改ADMIN密码,修改无限 络安全协议,禁止DHCP服务,禁止远程管理,MAC地址过滤,合理防止无限AP,禁止SSID广播。
第四章安全技术防护
-
操作系统概述 世界上第一台计算机产生于1946年,20世纪70年代中期出现了操作系统。
操作系统的作用: 控制和管理计算机硬件和软件资源,对各类行业调度以及方便用户的集合,任何软件必须在操作系统下运行。
特征:
- 1.异步 2.并发 3.虚拟 4.共享
作用:
- 1.为系统提供服务
2.程序和数据成为软件 ,所有的硬件部分成为硬件资源
3.为用户提供良好界面
管理系统中的各种资源
为用户提供良好的界面
-
1.为用户提供两种接口 作业控制级借口:
1.联机用户接口 和 脱机用户接口
2.程序级接口操作系统的分类 机型:大型 中型 小型 微型 用户 :单个用户 多个用户 操作:批操作,实时操作,分时操作
按应用领域:嵌入操作系统,服务式操作系统,桌面操作系统Markdown 6685 字数 233 行数 当前行 217, 当前列 0 HTML 5910 字数 203 段落
Linux诞生于1991年。
MAC OS 基于Unix内核的图形,一般情况下在普通PC上无法安装的操作系统,MAC OS是运行在苹果MACintosh 的操作系统。
Android IOS
操作系统和程序的关系: 操作系统是一个平台,软件和硬件都必须以它为基础,程序是运行在操作系统上的子程序。操作系统的安全威胁
漏洞的定义:计算机系统在软件,硬件,协议上的设计,具体实现以及系统安全策略上存在的不足。 漏洞的特性:局限性,被发现性,隐蔽性,广泛性。
产生的愿意:1.程序设计不严谨 2.程序设计错误 3.硬件无法解决的特定性问题。漏洞的生命周期:漏洞从被发现,利用,到大规模危害,到解决。
系统安全的防范:1.注重本地漏洞的查杀,多使用漏洞查杀防止病毒危害入侵电脑,及时发现漏洞 2.提升防火墙技术
防火墙是隔离病毒的一个安全放缓 3.加强病毒防范措施4.强化端口化很多漏洞病毒通过USB连接入侵电脑,备份文件:许多黑客入侵系统后拷贝文件或者摧毁文件。 漏洞扫描的必要性:防火墙不能解决内部 络的安全,具有局限性,不能解决TCP/IP协议,具有脆弱性。
针对IDS(监视系统类似)的逃避, 络扫描系统付出水面。 扫描工具的选择:是否生成漏洞 告,工具的性能及价格等。
常见的恶意代码:病毒,蠕虫,木马。恶意代码先入侵系统,然后获取超级用户的权限,还有可能修改自己的名称与摧毁文件。
计算机病毒:
实际上就是一种程序,破坏数据,影响计算机的使用并且自我复制的计算机指令或程序代码。 寄生性:不容易被发现。 传染性:复制速度快。
潜伏性:黑色星期五,像一颗定时炸弹,静静的等待时机,满足触发条件。 隐蔽性:不容易被查出。 破坏性:导致系统破坏。
可触发性:时间日期,是够、否满足条件。 破坏数据的磁盘,破坏开机等。 传播途径:1.通过移动存储设备 2.电脑 络 3.电脑的硬件设备
计算机木马:没有传染性,利用计算机漏洞入侵后窃取文件,财产,隐私的为木马,是一种后台程序。 组成:硬件,软件,具体连接。
主要传播:通过电子邮件的附件传播,通过下载软件传播,通过 页传播,通过聊天工具传播。
蠕虫:利用 络进行复制和传播,传播途径是 络和电子邮件。 蠕虫的基本程序结构:1.传播模块:负责蠕虫的传播, 分为三个阶段
1:扫描:寻找漏洞主机,当病毒探测到主机并成功收到反馈后,就得到一个传播目标。 2:攻击:取得权限管理员权限获得一个shell 3:复制
原主机和新主机交互,将蠕虫病毒复制
2:隐藏模块:隐藏蠕虫病毒 3:目标功能模块:实现对计算机的监视与破坏。 蠕虫病毒特点:1.独立性
2.主动攻击
3.传播快 端口扫描目的:
1.判断用户的操作系统
2.判断用户主机开放了哪些服务 什么是扫描器:检测远程或本地安全性能的程序,不留痕迹,各种TCP/IP服务以及版本。 扫描器: 常见的端口:HTTP 80端口,FTP 21 3.TELNET 23 4.远程桌面是3389
如何应对木马:安装杀毒软件,全面检测系统的注册表等, 络连接进行人工。
操作系统的安全防护
关闭不必要的服务:
制定安全策略:
- 1.公钥策略
2.防火墙
补丁程序:
- 修复系统漏洞的程序。
终端防护软件:
- 计算机防护病毒软件,杀毒软件。
个人防火墙:
- 不需要特定 的 络设备,在计算机安装上即可,可以设定的规则组织,保护系统安全。个人防火墙软件,杀毒软件。
防火墙功能:
- 防止外来入侵内部 络等。
防火墙的优缺点:
优点:
- 可以保护计算机 络的安全,成本低,不需要外部的硬件。
缺点:
- 公共 络只有一个接口,个人防火墙可能会受到威胁。
实验
5.1浏览器安全
-
C/S: 客服端 服务器结构是一种软件体系的结构 微信 腾讯。
B/S: 浏览器/服务器架构。
浏览器安全措施 1:删除和管理cookies cookie可以记录登陆 站的账 和指令,存储用户信息,和用户偏好 2:删除浏览器历史纪录 3:禁用ActiveX控件 ActiveX是嵌入在 页中的小程序。
C/S与B/S的区别:C/S是客服端电脑参与,B/S是浏览器参与。5.2 络金融交易安全
络金融通过 络金融服务与电子商务支付。
常见措施: U盾:采用非对称加密体对 上数据进行加密,解密,和数字签名。 口令卡 :动态的电子银行口令,每次支付都会不同,交易结束及时失效。 HTTPS:安全超文本传输协议提供了身份验证和加密信。
5.3 电子邮件安全
-
垃圾邮件: 恶意垃圾邮件携带垃圾代码。
邮件病毒: 附件带病毒。
邮件炸弹:类似电话轰炸,造成邮箱瘫痪。
上金融安全防护 1:垃圾邮件过滤技术
黑白名单过滤: 用户手动添加过滤的域名,发信人,或发信IP地址,根据关键字过滤。
2:邮件加密和签名 思考题:电子邮件系统面临哪些威胁邮件炸弹,垃圾邮件,邮件病毒等。
5.4数据安全
1.数据备份 磁带机冷备份, 络备份。 1:数据恢复:在原始数据不要增写。 2:数据加密:硬件加密,软件加密,ZIP和RAR压缩。1.加密过程应该保证足够强壮并覆盖整个磁盘,剩余空间,磁盘转换。
2.加密密钥够长防止暴力破解攻击。数据删除
软销毁: 即逻辑销毁,通过软件编程对数据相关信息反复覆盖擦除,适应于应级不是很高,文件,物理空间,剩余磁盘。
思考题:使用EasyRecover恢复重要的因素是什么不要增写新数据。
5.5账 口令安全
-
暴力破解: 穷解, 银限制输入次数,防止暴力破解。
键盘记录木马: 计算机被植入键盘记录木马。
屏幕快照木马: 木马通过屏幕快速照两张黑白照,将图片发送指定邮箱,攻击者通过对屏幕点击位置,破译
6.1移动智能终端
移动智能终端逻辑结构: 硬件,操作系统,应用。
功能: 访问不同模式的 络,开放的 API接口。
特点: 具有开放性操作平台,可以安装多个应用程序,是终端的功能得到扩充。 具备PAD功能,包括PIM(个人信息管理),多媒体,浏览 页等。支持GSM 络下的GPRS或者CDMA 络下的CDMA1X或3G 络。
移动智能终端威胁
伪基站攻击: 移动终端或者笔记本作为基站,向附近用户发送垃圾信息,诈骗等。bcch平率 lac。IMSI IMEI二维码扫描: 成为病毒木马,信息容易泄露,监督不够,与移动支付结合成为诈骗手段。
移动终端丢失:
1.致电运营商挂失手机
2.致电银行冻结 银
3.110.qq.com 冻结微信
4.修改微博,微信密码。
4.到运营商补办手机卡。 手机病毒:破坏手机硬件,窃取用户信息,发送垃圾邮件。 恶意扣费软件。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!