美文网首页
A7-信息安全、测试管理

A7-信息安全、测试管理

作者: BitMonkey | 来源:发表于2023-01-25 20:46 被阅读0次

信息安全的有关概念\color{red}{★★★}

信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

  • 秘密性(Confidentiality): 信息不被未授权者知晓的属性。
  • 完整性(Integrity): 信息是正确的、真实的、未被篡改的、完整无缺的属性。
  • 可用性(Availability): 信息可以随时正常使用的属性。
    针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。

设备安全

信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面∶

  1. 设备的稳定性∶ 设备在一定时间内不出故障的概率。
  2. 设备的可靠性∶ 设备能在一定时间内正常执行任务的概率。
  3. 设备的可用性∶设备随时可以正常使用的概率。

数据安全

其安全属性包括秘密性、完整性和可用性。

内容安全

内容安全是信息安全在政治、法律、道德层次上的要求。

  1. 信息内容在政治上是健康的。
  2. 信息内容符合国家的法律法规。
  3. 信息内容符合中华民族优良的道德规范

行为安全

数据安全本质上是一种静态的安全,而行为安全是一种动态安全。

  1. 行为的秘密性∶ 行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
  2. 行为的完整性∶行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
  3. 行为的可控性∶ 当行为的过程出现偏离预期时,能够发现、控制或纠正。

《信息安全等级保护管理办法》

image.png

信息加密,解密与常用算法

信息加密概念

  • 加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。

  • 合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装恢复出明文,这一过程称为解密 (Decryption)。

  • 加密技术包括两个元素:算法密钥\color{red}{★}

  • 对称加密以数据加密标准(Data Encryption Standard, DES) 算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表

  • 对称加密技术

    • 采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥
    • 对称加密算法使用起来简单快捷,密钥较短,且破译困难。
  • 非对称加密技术

    • 基本思想是将传 统密码的密钥K一分为二,分为加密钥Ke和 解密钥Kd, 由计算复杂性确保由加密钥Ke在计算上不能推出 解密钥氏。
    • 可将Ke公开,而只对Kd保密。 • 由于Ke是公开的,只有Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。
    • 当前公开密钥密码有基于大合数因子分解困难性的RAS密码 类和基于离 散对数问题困难性的ELGamal密码类。
  • Hash函数的概念

    • Hash函数将任意长的报文M映射为定长的Hash码。
    • Hash函数的目的就是要产生文件、报文或其他数据块的”指纹”—-Hash码
    • Hash函数可提供保密性、报文认证以及数字签名功能。

数字签名的概念

签名是证明当事者的身份和数据真实性的一种信息。

  • 完善的数字签名体系应满足以下3个条件:

    1. 签名者事后不能抵赖自己的签名。
    2. 任何其他人不能伪造签名。
    3. 如果当事的双方关于签名的真伪发生争执,能够在公 正的仲裁者面前通过验证签名来确认其真伪。
  • 利用RSA密码可以同时实现数字签名和数据加密。

认证的概念

认证又称鉴别、确认,它是证实某事是否名副其实或是否有 效的一个过程。

  • 认证和加密的区别在于:

    • 加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。
    • 认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
  • 认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
  • 认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、 视网纹等。
  • 认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别:\color{red}{★}
    1. 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象 的真实性,而数字签名中用于验证签名的数据是公开的。
    2. 认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
    3. 数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。

信息系统安全

计算机设备安全

计算机设备安全主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

  • 计算机设备安全包括:\color{red}{★}

    1. 物理安全
    2. 设备安全
    3. 存储介质安全
    4. 可靠性技术。
  • 常见的网络威胁包括:

    1. 网络监听。
    2. 口令攻击。
    3. 拒绝服务攻击(Dos)。
    4. 漏洞攻击
    5. 僵尸网络(Botnet)。
    6. 网络钓鱼(Phishing)。
    7. 网络欺骗,主要有ARP欺骗、DNS欺骗、IP欺骗、 Web欺骗、Email欺骗等。
    8. 网站安全威胁,主要有SQL (Structured Query Language)注入攻击、跨站攻击、旁注攻击等。
  • 网络安全防御技术——防火墙。 \color{red}{★★★}

    • 防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法 问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
    • 在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
    • 防火墙主要是实现网络安全的安全策略,而这种策略是预先 定义好的,所以是一种静态安全技术。
    • 在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
  • 网络安全防御技术——入侵检测与防护 \color{red}{★★★}

    • 入侵检测与防护的技术主要有两种;入侵检测系统和入侵防护系统。
    • 入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
    • 入侵防护系统(IPS) 则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
  • 网络安全防御技术——VPN(虚拟专用网络) \color{red}{★}

    • 依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
    • VPN可以认为是加密和认证技术在网络传输中的应用。
  • 网络安全防御技术——网络蜜罐技术\color{red}{★}

    • 蜜是一种主动防御技术,是入侵检测技术的一个重 要发展方向,也是一个“诱捕”攻击者的陷阱。
    • 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
    • 攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。

操作系统安全

  • 针对操作系统的安全威胁按照行为方式划分,通常有下面四种:\color{red}{★}

    1. 切断,这是对可用性的威胁。
    2. 截取,这是对机密性的威胁。
    3. 篡改,这是对完整性的攻击。
    4. 伪造,这是对合法性的威胁。
  • 按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:

    1. 计算机病毒。
    2. 逻辑炸弹。
    3. 特洛伊木马
    4. 后门。
    5. 隐蔽通道。

数据库系统安全

  • 一般而言,数据库安全涉及以下这些问题:

    1. 物理数据库的完整性。
    2. 逻辑数据库的完整性。
    3. 元素安全性。
    4. 可审计性。
    5. 访问控制。
    6. 身份认证。
    7. 可用性。
    8. 推理控制。
    9. 多级保护。

应用系统安全

当前Web面临的主要威胁包括:可信任站点的湍洞;浏览器和浏览器插件的漏洞;终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络;带有 键盘记录程序的木马等。

  • Web威胁防护技术主要包括:\color{red}{★}

    1. Web访问控制技术。
    2. 单点登录(Single Sign-On, SSO)技术。
    3. 网页防篡改技术。
    4. Web内容安全。

相关文章

网友评论

      本文标题:A7-信息安全、测试管理

      本文链接:https://www.haomeiwen.com/subject/nugyqdtx.html