网络空间安全:理解与认识
网络空间安全的基本属性
网络空间安全的8个基本属性:**战略性、可用性、机密性、完整性、真实性、不可否认性、可控性和可信性**8个属性。
攻击类型
什么是安全威胁?
安全威胁是指人、物、事件、方法或概念等因素对某信息系统的安全使用可能造成的危害。
常见的攻击类型有两大类:被动攻击和主动攻击。被动攻击一般指仅对安全通信、存储数据等的窃听、截取和分析,它并不篡改收到保护的数据,也不插入新的数据;而主动攻击试图篡改这些数据,或者插入新的数据。
被动攻击的案例:**流量分析、监视未受保护的通信、解密弱加密的数据流、获取认证信息(如口令)**等。
主动攻击的案例:攻击网络枢纽、利用传输中的信息、电子渗透进入某个区域,或者攻击某个正在设法连接到一个合法网络的远程用户。
密码算法
密码算法大体上可以分为**对称密码算法和公钥密码算法**(也称为非对称密码算法)两类。对称密码算法的加解密钥相同容易从一个推出另一个,公钥密码算法加解密密钥不同,不容易从一个推出另一个。
单表替换密码
凯撒密码(Caesar cipher)
分组密码
分组密码,例如:DES、AES、IDEA、RC_5_、SMS4
DES
DES的**分组长度为64比特,轮数16,密钥长度64比特,8比特校验位,有效位56比特**。
RSA
杂凑函数
在安全性上,理想的杂凑函数h(.)还具备以下性质:
- 单向性。对任何给定的杂凑值d,找到x使d=h(x)在计算上是不可行的。
- 抗碰撞性。抗碰撞性主要有两种:一种是弱抗碰撞性;另一种是强碰撞性。
消息认证码
什么是消息认证码?
消息认证码(MAC)是一种与杂凑方法类似的技术。消息认证码也是**基于一个大尺寸数据生成小尺寸数据,在性能上也希望避免碰撞,但消息认证码有密钥参与****,计算结果类似于有一个加密的杂凑值,攻击者难以在篡改内容后伪造它**。
实体认证
标识
什么是标识?
在信息系统中,标识是值对实体数字化的指代。实体标识分为系统实体标识,网络实体标识。
口令与挑战响应
分析:设口令为p,ID为账户名。声称者要向验证者验证口令p'和ID是否正确,为了防止线路窃听,声称者需要将验证口令p'和ID通过散列函数h加密得到q'=h(ID,p')和验证者的存储的q=h(ID,p)进行比较,判断是否一致。
这个口令方案容易受到中间人攻击,如果服务器和服务器商用公钥加密,可以防范窃听,但是仍然不能抵御重放攻击。
挑战与响应
NRV指非重复值,通常用于防止重放攻击,一般用时间戳作为这个NRV。NRV可以是时间戳或随机生成的数
在线认证服务
Kerberos认证过程
密钥管理
密钥管理包括密钥的生成、登记、装入、分配、存储、丢失、撤销、销毁、保护等内容。
Diffie-Hellman密钥协商协议
Diffie-Hellman密钥协商协议(基于离散对数)
缺点:这种协议容易遭受主动敌手发起的中间人攻击。
AES-CBC-MAC指的是消息认证码(MAC)AES(对称加密算法)CBC(Cipher Block Chaining)块加密模式
访问控制
访问控制的四个基本模型:自主访问控制、角色访问控制、强制访问控制、属性访问控制。
什么是主体?什么是客体?
主体:一个提出请求或要求的实体,是动作的发起者(不一定是动作的执行者),有时也称为用户或访问者(如被授权使用计算机的人)。主体含义广泛,可以是用户、用户组、计算机终端、外设卡、手持终端设备、一个数据文件甚至是应用服务程序或进程。
客体:接受其他实体访问的被动实体,凡是可以被操作的信息、资源、对象都可以作为客体。通常包括文件和文件系统、磁盘和磁带卷标、远程终端、信息管理系统的事务处理及其应用、数据库中的数据、应用资源等。
什么是静态职责分离?
静态职责分离(SSD)就是对用户分配和角色继承引入了约束。如果两个角色存在SSD约束,那么当一个用户被分配了其中一个角色后,将不能再获得另一个角色,即存在排他性。
什么是动态职责分离?
动态职责分离(DSD)引入的权限约束作用于用户会话激活角色阶段,如果两个角色之间存在DSD约束,则系统可以将这两个角色都分配给一个用户,但是该用户不能在一个会话中同时激活它们。
信息隐藏
什么是LSB?
LSB(Least Significant Bit)最低意义比特。在信息隐藏中是用来替换为隐藏数据。这类方法称为LSB-R(Least Significant Bit Replacement)
数字水印
什么是数字水印?
数字水印的定义:数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性。因此,数字水印技术是通过一定的算法将一些标志性信息直接嵌入到宿主数据中。
什么是鲁棒水印?
鲁棒水印技术(以下简称鲁棒水印)是一种主要面向数字内容版权保护的信息隐藏技术,它在原始内容中隐秘地嵌入有关版权的信息,包括版权的所有者或者购买信息,隐藏的数据或它经调制后的信号称为数字水印,数字水印可以在以后被检测,实现版权所有验证权或侵权追踪。鲁棒水印需要实现感知透明性、鲁棒性、安全性和盲性等性质。
什么是脆弱水印?
脆弱水印技术(以下简称脆弱水印)是一种保护内容完整性和真实性的技术。它在感知上隐蔽地将可验证的水印嵌入被保护的数字内容,被授权者可以通过验证水印从而判断内容的真实性和完整性。
安全审计
什么是安全审计?
安全审计是一类事后安全技术,它们记录有关安全事件的信息或提供调查手段,有助于摸清安全事件发生的原因并认定事件责任。
数字取证
什么是电子证据?
一些利用计算机和其他数字工具进行犯罪的证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据(也称数字证据)
电子证据的特征:高技术性、多样性、客观实时性、易破坏性
数字取证的原则:及时原则、合法原则、冗余原则、环境安全原则、制度原则
网络与系统攻击
典型攻击过程
网络或系统攻击一般可以分为4个阶段
调查阶段、渗透和破坏阶段、控制和维持阶段、退出和清理阶段
缓冲区溢出攻击
什么是缓冲区溢出攻击?
缓冲区溢出攻击是一种针对主机系统的攻击,它利用了堆栈结构,通过在缓冲区写入超长预定长度的数据而造成的溢出,它破坏了堆栈的缓存数据,使程序的返回地址发生变化,系统可能发送意想不到的情况,或者转去攻击者预先设置好的代码,这些代码的执行往往具有与当前用户相同的权限。
什么是缓冲区溢出?
缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。溢出的数据覆盖在合法数据上。
拒绝服务攻击
什么是拒绝服务攻击?
拒绝服务攻击(DoS)是指,攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。
哪些攻击是拒绝服务攻击?
常见的拒绝服务攻击有:洪水攻击(SYN洪水攻击)、放大攻击(DNS放大攻击)、反射攻击(DNS反射攻击)、应用层攻击(HTTP洪水攻击)、资源消耗攻击、分布式拒绝服务攻击(DDos)。
高级持续性威胁攻击
为什么高级持续性威胁(APT)难以处理和预防?
高级持续性威胁(APT)难以处理和预防,因为它们使用复杂技术和定制化攻击,在目标系统中长期潜伏并逐步渗透,通过低噪声操作和多阶段攻击躲避检测,同时拥有资源充足和高度动机的攻击者,不断调整策略以绕过防御措施。
ATP攻击的检测难度
先进的攻击方法、较强的隐蔽能力、持续的攻击方略
恶意代码检测与预防
常见的恶意代码
什么是恶意代码或恶意软件?
恶意代码或恶意软件主要是指危害信息或信息系统的安全或不良意图为目的的程序,它们一般潜伏在受害计算机系统或终端中实施破坏窃取信息,它们统称为恶意代码。
恶意代码的检测方法?
特征检测法、校验和法、行为监测法、软件模拟法、比较法、感染实验法。
入侵检测与应急响应
蜜罐
什么是蜜罐?
“蜜罐”技术是一类对攻击、攻击者信息的采集技术,而‘蜜罐’就是完成这类收集的设备或系统,它通过诱使攻击者入侵“蜜罐”系统搜集、分析相关信息。
互联网安全
安全套接字符/传输安全
TLS记录协议处理发送数据的基本过程、操作?
- TLS记录协议将收到的上层数据**分块**,这些块也称为目录
- 协议可以有选择性地根据下面介绍的握手过程协商的结果**压缩**分块数据。
- 计算每个分块的杂凑值或**MAC值**并将它依附在分块后,若计算MAC值,则其共享密钥由握手过程协商确定
- 用对称**加密**算法加密数据分块和MAC值,加密算法也由下面介绍的握手过程协商确定
- 为以上加密数据**添加TLS协议头**,它记录了数据内容类型、协议版本和数据长度等信息。
互联网协议安全
IPSec的基本概念
IPSec模式包含传输模式和隧道模式两种。IPSec协议保护IP包和有效载荷部分,为上层协议提供安全,但没有保护IP头中的内容。隧道模式对整个IP包提供保护。
PGP的功能?
PGP中文意思是良好的隐私,目的是提供电子邮件和文件存储的机密性和认证服务。PGP主要提供5种服务:数字签名、消息加密、数据压缩、电子邮件兼容性和数据分段。
防火墙
防火墙是一个组织实施其网络安全策略的主要技术手段之一。
防火墙的主要功能
防火墙的主要功能包括:过滤不安全的服务和通信,如禁止对外部ping的响应、禁止内部网络违规开设的信息服务或信息泄露;禁止未授权用户访问内部网络,如不允许来着特殊地址的通信、对外部连接进行认证等;控制内部网络的访问方式,如只允许外部访问连接网内的WWW、FTP和邮件服务器,而不允许访问其他主机;记录相关的访问事件,提供信息统计、预警和审计等功能。
防火墙的基本类型4类
包过滤防火墙、代理网关、包检查型防火墙和混合型防火墙。
操作系统安全
Window操作系统安全机制
Window操作系统的安全性一直被人所诟病,虽然Window XP具有自主访问控制功能,但用户在默认情况下会使用不受限的管理员账户,一旦系统收到病毒、蠕虫等感染,整个系统都会危及。
内容安全
对内容安全的威胁和需求主要体现在以下几个方面:
- 数字版权侵权及其控制
- 不良内容传播及其控制
- 敏感内容泄露及其控制
- 内容伪造及其控制