第1章 信息安全基础

信息安全是信息时代永恒的追求 > > ## 0x01 > >

量子信息的一个特性是具有叠加态和纠缠态。一个 n 量子比特的存储器同时存储着 2^n 个数据状态。因此,量子计算具有并行性。计算能力超强,导致基于计算复杂的现有公钥密码的安全受到挑战。

* 我国居民二代身份证使用256位椭圆曲线密码ECC(1488量子位的量子计算机可攻破) * 国内外许多电子商务系统使用1024位RSA密码(2048量子位的量子计算机可攻破)

0x02

用于密码破译的量子计算算法有Grover算法和Shor算法。

* Grover算法的作用相当于将密码的密钥长度减少一半 * Shor算法可以对RSA、EIGamal、ECC和DH密钥协商协议进行有效攻击

信息时代,人们生活和工作在物理世界、人类社会和信息空间(Cyberspace)组成的三元世界中 > > ## 1x01 > > Cyberspace,可以解释成,信息空间、网络空间、网电空间、数字世界、赛博空间等。 从信息论的角度看,系统是载体,信息是内涵。网络空间是所有信息系统的集合,信息安全是网络空间安全的核心。 > > ## 1x02 > > 传统的信息安全强调信息(数据)本身的安全属性,即: > > * 信息的秘密性:信息不被未授权者知晓 * 信息的完整性:信息是正确的、真实的、未被篡改的、完整无缺的 * 信息的可用性:信息是随时可正常使用的 但是,信息不能脱离其载体——系统而孤立存在,因此应当从信息系统安全的视角来审视和处理信息安全问题。 > > ## 1x03 > > 从纵向看,信息系统安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。 设备安全,即: > > * 设备的稳定性:设备在一定时间内不出故障的概率 * 设备的可靠性:设备能在一定时间内正常执行任务的概率 * 设备的可用性:设备随时可正常使用的概率 数据安全,即: * 数据的秘密性:信息不被未授权者知晓 * 数据的完整性:信息是正确的、真实的、未被篡改的、完整无缺的 * 数据的可用性:信息是随时可正常使用的 内容安全,即: * 信息内容在政治上健康 * 信息内容符合国家法律法规 * 信息内容符合中国民族优良道德规范 行为安全,即: * 行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也可以是秘密的 * 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的 * 行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正 > > ## 2x01 > > 网络空间安全理论基础: (1)数学(代数、数论、概率统计、组合数学等): 协议是网络的核心,所以协议安全也是网络安全的核心,数学中逻辑学是理论基础 信息安全领域的斗争是攻防双方之间的斗争,现代数学中博弈论(Game Theory)是理论基础 (2)信息论、控制论和系统论: 1、信息论是香农为解决现代通信问题创立的。 信息论是密码学的基础。对信息源、密钥、加密和密码分析进行了数学分析,用不确定性和唯一解距离来度量密码体制的安全性,阐明了密码体制、完善保密、纯密码、理论保密和实际保密等重要概念。 同时,信息论也是信息隐藏的基础。信息隐藏(嵌入)可以理解为在一个宽带信道(原始宿主信号)上用扩频通信技术传输一个窄带信号(隐藏信息)。尽管隐藏信号具有一定的能量,但分布到信道中任意特征上的能量是难以检测的。隐藏信息的检测是一个有噪信道中弱信号的检测问题。 2、系统论是为了解决现代化大科学工程项目的组织管理问题创立的。 系统论的核心思想是整体观念,信息安全遵从“木桶原理”,体现出这一点。 3、控制论是维纳解决自动控制技术问题创立的。 控制论研究动态系统在变化的环境条件下如何保持平衡状态或稳定状态
保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略。系统的安全状态是平衡状态或稳定状态,要保持这种平衡或者稳定 (3)计算理论(包括可计算性理论和计算复杂性理论): 授权是信息系统访问控制的核心。一般意义上,对于给定的授权系统是否安全这一问题是不可判定的,但一些“受限”的授权系统的安全问题又是可判定的 理论上不可计算的,在理论上是安全的,但是由于计算复杂性太大而实际上不可计算,在实际上是安全的,或者在计算上是安全的 (4)访问控制理论(包括各种访问控制模型与授权理论,如矩阵模型、BLP模型、BIBA模型、中国墙模型、基于角色的模型(RBAC)、属性加密等): 访问控制的本质是,允许授权者执行某种操作获得某种资源,不允许非授权者执行某种操作获得某种资源 (5)密码学理论(如单向陷门函数理论、零知识证明理论、安全多方计算理论以及密码设计与分析理论) > > ## 2x02 > > 网络空间安全方法论:理论分析、逆向分析、实验验证、技术实现 > > ## 3x01 > > 信息安全,保证信息系统中信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availabilty),更广义的有,不可否认性(Non-Repudiability)、可控性(Ccontrollability)、真实性(Authenticity)和有效性(Utility)等。 信息安全管理体系: (1)密码管理 2006,国家密码管理局公布“无线局域网产品须使用的系列密码算法”,这是国内官方公布的第一个商用密码算法系列,包括: > > * 对称密码算法:SMS4 * 签名算法:ECDSA * 密钥协商算法:ECDH * 杂凑算法:SHA-256 * 随机数生成算法:自行选择 * 其中,ECDSA和ECDH密码算法须采用制定的椭圆曲线和参数 (2)网络管理 特点是对网络组成成分管理的统一性和远程性,网络管理体系结构包括四个方面: * 协议:以应用层SNMP为主,支持远程性,前提是物理上可达 * 表示:适用面向对象式的表示方法 * 安全:管理者和被管理者间有认证和加密协议 * 对象:包括设备、各种协议、业务和交易过程 网络管理体系有四个部分,即:被管理对象本身、被管理对象的表示方法、管理协议和上层管理操作。 网络管理的四个确定性特征:统一化、智能化、安全化和主动化 (3)设备管理 (4)人员管理 > > ## 3x02 > > 信息安全政策: (1)等级保护 GB17859-1999标准规定计算机系统安全保护能力的五个等级,即: > > * 第一级 用户自主保护级 * 第二级 系统审计保护级 * 第三级 安全标记保护级 * 第四级 结构化保护级 * 第五级 访问验证保护级 (2)分级保护 涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,划分成秘密级、机密级和机密级(增强)、绝密级三个等级 (3)网络隔离 * 第一代隔离技术:完全地隔离 * 第二代隔离技术:硬件卡隔离 * 第三代隔离技术:数据传播隔离 * 第四代隔离技术:空气开关隔离 * 第五代隔离技术:安全通道隔离 网络隔离技术的安全要点: * 高度自身安全性 * 确保网络之间是隔离的 * 保证网间交换的只是应用数据 * 对网间的访问进行严格的控制和检查 * 坚持隔离的前提下保证网络畅通和应用透明 关键点在于系统对通信数据的控制,即通过不可路由协议来完成网间的数据交换 (4)安全监控 网络安全监控,实现功能: * 全面的网络安全控制 * 细粒度的控制 * 网络审计 主机安全监控,实现功能: * 访问控制 * 系统监控 * 系统审计 * 系统漏洞检查