【信息安全基础课堂笔记(一)】

 

 安全体系结构和模型(2课时)

1、网络安全的核心目标:机密性、完整性、可用性。

  • 机密性:对信息的访问和公开进行授权限制,包括保护个人隐私和私密信息,包括数据机密性(保证私有的或机密的信息不会被泄露给未经授权的个体)和隐私性(保证个人可控制和影响与之相关的那些信息是可以被收集、被保存的、这些信息可以有谁来公开以及向谁公开)。
  • 完整性:包含了数据完整性(保证只能由特定的,已授权的方式来更改信息和代码)和系统完整性(保证系统正常实现其预期功能,而不会被非授权操作控制)。
  •  可用性:确保系统能工作迅速,对授权用户不能拒绝服务。

2、OSI安全体系结构:安全攻击(任何危机信息系统安全的行为)、安全机制(用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程)、安全服务(为系统或数据传输提供足够安全的协议层服务)。

  • 安全攻击:包括主动攻击(改写、伪造数据流;形式:假冒、重放、改写消息、拒绝服务;特点:难以预防;解决方案:检测+快速修复)和被动攻击(目标是获取传输的信息,本质是对传输进行窃听和监测;特点:很难察觉;解决方法:重点是预防,即通过加密的手段组织这种攻击)。
  • 安全服务:认证(确保通信实体就是它所声称的实体)、访问控制(防止对资源的非授权使用)、数据保密性(防止非授权的数据泄露)、数据完整性(确保授权实体发送的收据与接收到的数据完全相同,即无篡改、插入、删除或修改)、不可否认性(防止通信过程中任一通信实体进行否认的行为)。
  • 安全机制:包括特定的安全机制(可以并入到适当的协议层提供安全服务,主要方式:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证)和普通的安全机制(不局限于任何特定的OSI安全服务或协议层的机制,主要方式:可信功能、安全标签、事件检测、安全审计、跟踪安全恢复)。

3、网络安全模型

【信息安全基础课堂笔记(一)】

网络安全技术的目的:加密(对待发送消息进行安全相关的变换)、数字签名(双方共享某些秘密信息)。

 密码学

传统密码学

【信息安全基础课堂笔记(一)】

传统加密技术的组成:明文、**、加密算法、密文、解密算法。

传统密码学的技术有:

  • 代替技术:将明文字符替换成其他字母、数字或者符号的方法。
  • 置换技术:对明文进行置换。
  • 隐写术:也就是隐藏明文信息。
  • 转轮机:由三个转速的转轮构成,每次按键会改变快速转子上ABC..Z的顺序(例如单轮转轮机按动26次后就ABC..Z所对应的数字又会回复到原来的状态,也就相当于一个周期),多次按键之后会改变中速转子和慢速转子上的数字位置,因此整个转轮机有26 * 26 * 26=17576个不同的替换字母表。

  

【信息安全基础课堂笔记(一)】

 

现代密码学

1、对称加密算法

(1)对称加密算法的安全使用要求:需要有一个强加密算法:攻击者知道加密算法也不能破译或解出**;**安全:**传输安全、**存储安全。
(2)对称加密算法的数学表示:

  • 明文:P、密文:C、**:K。
  • 加密:C=E[P,K]=E[D[C,K],K]
  • 解密:P=D[C,K]

(3)加密算法的选择(至少满足一条就认为是安全的):

  • **密文的代价超过加密信息的价值。
  • **密文需要的时间超出信息的有效生命周期。

(4)对称加密算法:

  • 数据加密标准DES
  • 三重数据加密标准3DES
  • 高级加密标准AES