信息安全课程总结北邮.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全课程总结北邮

It has been shown that complex networks including the internet are resilient to indepent random falilures but fragile to intentional atacks.什么是信息安全管理:信息的保密性、完整性和有效性,业务的永续性。有效的信息共享机制信息资产:硬件,软件,网络,通讯,资料,人员,服务信息安全:是保护资产的一种概念、技术及管理方法。是信息资产免受有意或无意的泄露、破坏、遗失、假造以及未经授权的获取、使用和修改。安全属性,通俗的说,进不来,拿不走,改不了,看不懂,跑不了从目标保护角度看信息安全:涉及机密性、完整性、可用性(信息安全金三角)。机密性:confidentiality 完整性integrity 可用性availability 真实性Authentication 不可抵赖性non-repudiationITU-T的安全框架X-80-端到端通信的安全架构,三个平面,三个层次,8个维度三个平面:p1最终用户平面,p2控制平面,p3管理平面三个层次:L1应用安全,L2服务安全,L3基础设置安全8个维度访问控制,认证,不可否认,数据保密性,通信安全,数据完整性,可用性,隐私。安全模型 1)风险评估常用模型 2)纵深防御模型3)(基于时间的安全体系)模型PD+R P:protection防护手段所能支持的视觉D:detection检测手段发现入侵所需要的时间R:事件响应机制采取有效措施所需的时间安全---及时的检测和处理指导思想:快速检测、有限影响、快速溯源、快速恢复相应的安全机制。其他模型,PDRR—保护,检测,响应,恢复P2DR 策略P,保护P,检测D,响应RAPT(Advanced Persistent Threat)高级,持续的攻击攻击的分类:active attack,主动攻击 Passive attack被动攻击攻击的一般过程:预攻击,攻击,后攻击预攻击,目的,收集新,进行进一步攻击决策。内容:获得域名及IP分布,获得拓扑及OS等,获得端口和服务获得应用系统情况跟踪新漏洞发布攻击,目的:进行攻击。内容:获得权限,进一步扩展权限,进行实质性操作后攻击, 目的:消除痕迹,长期维持一定的权限内容:植入后门木马,删除日志,修补明显的漏洞,进一步渗透扩展。IP网络面临的安全威胁 1)恶意攻击:网络扫描,Ddos,会话劫持,欺骗和网络钓鱼 2)误用和滥用(内部和外部)配置错误、缺省配置,内部窃取,内部越权,操作行为抵赖 3)恶意代码:病毒和蠕虫,木马逻辑炸弹,时间炸弹。漏洞预防:安全意识,安全审记漏洞检测:渗透测试,风险评估漏洞修复:补丁(patch)管理源代码审核(白盒),逆向工程(灰盒),FUZZing(黑盒)密码学在信息网络安全中的作用:机密性,完整性,鉴别性,抗抵赖性。密码学(cryptology):密码编码学(cryptography)和密码分析学(cryptanalytics)密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。密码分析学是为了取得秘密的信息,而对密系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。明文plain text,clear text:需姚秘密传送的消息密文:cipher text:明文经过密码变换后的消息加密:Encryption:由明文到密文的变换解密:Decryption:从密文恢复出明文的过程。破译:Cryptanalysis:非法接受者视图从密文分析出明文的过程加密算法Encryption algorithm:对明文进行加密时采用的一组规则解密算法:Decryption Algorithm:对密文进行解密时采用的一组规则密钥Key:加密和解密时使用的一组秘密信息密码系统:一个密码系统可以用以下数学符号描述:S=(P,C,K,E,D)P=明文空间C=密文空间K=密钥空间E加密算法D=解密算法当给定秘钥k属于K时,加解密算法分别记作Ek、Dk,密码系统表示为:Sk={P,C,k,Ek,Dk} C=Ek(P) P=Dk(C)=Dk(Ek(P))安全性体现在:1)破译的成本超过加密信息的价值2)破译的时间超过该信息有用的生命周期无条件安全:若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。无论提供的密文有多少,由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文对于一个加密方案,如果任意概率多项式时间(PPT)的敌手在上述游戏中的优势是可忽略的,则称该加密方案是IND-CCA,安全,建成CCA安全。对应选择明文攻击游戏,成为IND—CPA安全,简称CPA安全。CPA安全是公

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档