第二章 信息安全概述

第二章 信息安全概述

什么是信息?----信息是通过施加于数据上的某些约定而赋予这些数据的特殊含义。

什么是信息安全? ----保护对象-->信息系统以及其中的数据。

  • ISO --- 为数据处理系统建立和采取技术、管理的安全保护,从而保护计算机硬件、软件、数据不因偶然或者恶意的原因遭受破坏、更改或者泄露。

  • 美国 --- 防止未经授权的访问、使用、中断、修改、破坏信息等做法。

  • 欧盟

需要确保数据的可用性、真实性、完整性和机密性。 --> 中华人民共和国网络安全法。

例子:

可用性:你在双 11 零点准备下单抢购商品,结果电商 App 因为访问量过大直接崩溃,你根本进不去页面。

真实性:你收到一封 "银行" 发来的邮件,说你的账户有风险,让你点击链接修改密码。但实际上这是钓鱼邮件,发件人是骗子冒充的 。这就是真实性被破坏

完整性:你给朋友发了一条转账 100 元的微信,结果黑客攻击了通信链路,把金额改成了 1000 元。这就破坏了信息的完整性

机密性:你的手机被偷了,小偷解锁后看到了你存在相册里的身份证、银行卡照片。这就是机密性被破坏

信息安全保障

信息安全的根源:

内因:系统自身的问题

外因:环境因素、人为因素

信息安全特征:

系统性

动态性

无边界

非传统

信息安全是无法避免且没有参考的新的安全问题。

信息安全发展

1.通信安全阶段 --- 传输过程中的数据保护

  • 安全威胁:窃听、密码学分析
  • 核心思维:加密

2.计算机安全阶段 --- 数据处理和存储时的数据保护

  • 安全威胁:非法访问、弱口令
  • 核心思维:利用系统的访问控制技术

3.信息系统安全阶段 --- 信息系统的整体安全

  • 安全威胁:网络入侵、病毒破坏、信息对抗。

  • 核心思想:保护比 "数据" 更重要的信息;防火墙、防毒墙、漏扫、入侵检测、PKI 证书等等各种手段。

4.信息安全保障阶段 --- 综合性的防护

  • 不仅仅是传统网络防护,还包含工业安全、物联网安全、大数据安全、云计算安全、移动互联网安全。

信息安全实施方式

信息安全标准化组织

  • 国际 --- ISO、IEC
  • 国内 --- CCSA、CITS
  • 其他 --- ITU、IETF

常见标准:

国家 --- 等保(GB)

ISO27001/27002 --- 属于 ISO27000 家族


等级保护制度

  • 第一级 --- 对信息系统破坏后,对公民、法人或其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第二级 --- 对信息系统破坏后,对公民、法人或其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。
  • 第三级 --- 对信息系统破坏后,对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
  • 第四级 --- 对信息系统破坏后,对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
  • 第五级 --- 对信息系统破坏后,对国家安全造成特别严重损害。

每一个保护级别,都有其对应的技术要求;以三级为例(物理安全、数据安全、网络安全、主机安全)。

网络安全的脆弱性及常见的安全攻击

脆弱性:

1、协议栈

2、服务器

3、终端


协议栈的脆弱性

TCP/IP 的缺陷:
  • 缺乏加密保障机制
  • 缺乏完整性验证机制
  • 缺乏数据源验证机制
TCP/IP 五层模型及对应攻击手段

应用层(最顶层)

  • 漏洞、缓冲区溢出攻击
  • WEB 应用的攻击、病毒及木马 ......

传输层

  • TCP 欺骗、TCP 拒绝服务、UDP 拒绝服务
  • 端口扫描 ......

网络层

  • IP 欺骗、Smurf 攻击、ICMP 攻击
  • 地址扫描 ......

链路层

  • MAC 欺骗、MAC 泛洪、ARP 欺骗 ...

物理层(最底层)

  • 设备破坏、线路侦听
网络的基本攻击模式

被动威胁

截获(机密性)

  • 嗅探(sniffing)
  • 监听(eavesdropping)

主动威胁

  1. 篡改(完整性)

    • 数据包篡改(tampering)
  2. 中断(可用性)

    • 拒绝服务(dosing)
  3. 伪造(真实性)

    • 欺骗(spoofing)

操作系统的脆弱性(服务器)

人为原因

在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。

客观原因

受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

硬件原因

由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

终端脆弱性

恶意程序(包括流氓软件和间谍软件)特征:1. 非法性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8. 针对性;9. 变异性;10. 不可预见性。

病毒分类:

  • 按照病毒攻击的系统分类:攻击 DOS 系统的病毒;攻击 Windows 系统的病毒;攻击 UNIX 系统的病毒;攻击 OS/2 系统的病毒。
  • 按照病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。
  • 按照病毒的链接方式分类:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。
  • 按照病毒的破坏情况分类:良性计算机病毒;恶性计算机病毒。
  • 按照病毒的寄生方式分类:引导型病毒;文件型病毒;复合型病毒。
  • 按照病毒的传播媒介分类:单机病毒;网络病毒。

普通病毒、木马病毒、蠕虫病毒、勒索病毒。

挖矿 指黑客通过控制他人设备(电脑、手机、服务器等),在用户不知情的情况下利用其算力运行加密货币挖矿程序,赚取虚拟货币的行为。会导致设备卡顿、功耗飙升、硬件老化加速。

特洛伊病毒 是一种典型的挖矿病毒,主要攻击服务器和物联网设备,通过漏洞入侵后植入挖矿程序,占用目标设备算力挖矿,同时还会开启后门,导致设备被长期控制。

拖库 指黑客入侵网站或系统后,将数据库中的用户数据(账号、密码、手机号等)整体下载窃取 的行为,是后续撞库、洗库的前提

删库 指黑客入侵系统后,恶意删除数据库中的关键数据或整个数据库的行为,目的通常是破坏业务运行、勒索钱财,对企业造成毁灭性打击。

洗库 指黑客对拖库获取的海量用户数据进行筛选、整理、去重,提取有价值信息(如高等级账号、绑定银行卡的账号)的过程,便于后续售卖或诈骗。

撞库 指黑客将拖库得到的账号密码,批量尝试登录其他网站或平台,利用用户重复使用账号密码的习惯,窃取更多平台的用户权限。

宏病毒

一种寄生在文档或表格的宏代码中的计算机病毒,主要感染 Word、Excel 等 Office 文件。

  • 传播方式:通过带宏的文件(邮件附件、共享文档等)传播,打开文件并启用宏后,病毒就会执行恶意代码。
  • 危害:篡改文档内容、窃取数据、自动传播到其他文件,甚至破坏系统文件。
  • 特点:跨平台性强,容易制作和变种,普通杀毒软件有时难以识别新型宏病毒。

僵尸网络

由黑客控制的一群被感染的设备 (电脑、手机、服务器、物联网设备等)组成的网络,这些被感染的设备被称为 "僵尸机""肉鸡"

  • 核心特点
    1. 隐蔽性强:设备被感染后通常无明显异常,用户难以察觉。
    2. 集中控制 :黑客通过命令与控制(C&C)服务器,向所有僵尸机下发统一指令。
    3. 规模庞大:可由成百上千甚至数百万台设备组成。
  • 主要危害
    1. 发起大规模 DDoS 攻击,瘫痪目标网站或服务器。
    2. 批量发送垃圾邮件、钓鱼邮件。
    3. 窃取设备中的敏感数据,或利用僵尸机进行挖矿、撞库等操作。

社会工程学攻击 (简称社工攻击),是一种不依赖技术漏洞 ,而是利用人性弱点、心理诱导、信息欺骗等手段,诱导目标人员主动泄露敏感信息或执行特定操作的攻击方式。

  • 核心原理

    攻击方通过收集目标的个人信息(如姓名、职务、兴趣、人际关系等),构建可信的伪装身份或场景,降低目标的警惕性,从而达到攻击目的。

  • 常见类型

    1. 钓鱼攻击:伪装成银行、公司、亲友等身份,通过邮件、短信、聊天工具发送含恶意链接 / 附件的消息,诱导点击或下载。
    2. pretexting( pretext 欺骗):编造合理借口(如 "IT 运维人员排查系统故障""客服核实账号信息"),骗取目标的账号密码、验证码等敏感数据。
    3. 尾随攻击:冒充员工、访客等身份,跟随授权人员进入公司、机房等受限区域。
    4. 诱饵攻击:在目标区域投放带恶意程序的 U 盘、移动硬盘,标注 "员工薪资表""内部机密" 等诱惑性名称,诱导他人插入设备。
  • 典型危害

    突破技术防护(如防火墙、密码)的最后一道防线,导致账号被盗、数据泄露、内网入侵等严重后果,且攻击成本低、难以通过技术手段完全防御。

跳板攻击 是黑客为了隐藏自身真实 IP 地址、规避溯源追踪,通过控制多台中间设备(跳板机),间接对目标系统发起攻击的方式。

  • 核心原理
    1. 黑客先入侵并控制第一台设备(可以是普通用户电脑、服务器、物联网设备),将其作为一级跳板
    2. 再通过这台跳板机,入侵控制第二台、第三台设备,构建多层跳板链路
    3. 最终从最外层跳板机向目标发起攻击,让目标系统只能追踪到跳板机的 IP,无法定位黑客的真实位置。
  • 典型特点
    1. 隐蔽性高:多层跳板转发能有效掩盖攻击源,溯源难度极大。
    2. 链路灵活:跳板机可以是不同地域、不同类型的设备,甚至会结合代理服务器、VPN 等工具增强匿名性。
    3. 用途广泛 :常被用于端口扫描、漏洞利用、数据窃取、DDoS 攻击等各类恶意行为。
  • 常见跳板机类型
    • 被入侵的普通个人电脑(肉鸡)
    • 存在漏洞的服务器、路由器
    • 匿名代理服务器、TOR 节点

钓鱼攻击

一种针对性的社工攻击手段,攻击者伪装成银行、平台客服、亲友等可信身份,通过邮件、短信、链接、弹窗等方式,诱导目标点击恶意链接、下载病毒文件,或主动输入账号、密码、验证码等敏感信息,最终窃取数据或控制设备。

典型例子:收到 "银行账户异常" 的短信,点击链接后跳转到高仿银行登录页,输入密码后信息被窃取。

水坑攻击

一种精准的定向攻击手段,攻击者先摸清目标人群(如某企业员工、某行业从业者)的常用网站,再攻击这些网站并植入恶意代码(相当于在目标的 "必经之路" 挖坑)。当目标访问该网站时,恶意代码会自动执行,从而感染设备或窃取数据。

典型例子:某科技公司员工常访问的行业论坛被黑客植入木马,员工浏览论坛时电脑被静默感染,进而导致内网数据泄露。

信息安全要素

保密性、完整性、可用性、可控性和不可否认性

保密性

  • 含义 :信息仅对授权用户可见,不泄露给无关人员。

  • 例子:

    • 公司的核心技术文档设置访问权限,只有研发部门员工能查看,其他部门无法打开;
    • 你的银行卡密码只有自己知道,银行系统通过加密手段确保密码不会被他人获取。

完整性

  • 含义 :信息在传输、存储过程中不被篡改、不被破坏、不被伪造,保持原始状态。

  • 例子:

    • 你给客户发送一份合同 PDF,通过数字签名验证,确保客户收到的合同和你发送的完全一致,没有被修改过关键条款;
    • 网购时支付金额是 100 元,黑客无法在传输过程中将金额改成 1000 元。

可用性

  • 含义 :授权用户在需要时能正常访问和使用信息或系统,不被中断。

  • 例子:

    • 医院的电子病历系统 7×24 小时稳定运行,医生查房时能随时调取患者病历,不会出现系统崩溃无法访问的情况;
    • 你在抢票软件上购票时,平台服务器能承受高并发访问,不会因为流量过大而瘫痪。

可控性

  • 含义 :对信息的生成、传输、存储、使用全过程能进行有效管控,防止非法操作。

  • 例子:

    • 企业的内网防火墙可以管控员工的上网行为,禁止访问非法网站,限制敏感数据的外发;
    • 手机的权限管理功能,你可以控制 APP 是否能访问你的通讯录、定位信息。

不可否认性

  • 含义 :信息的发送方和接收方无法否认自己的操作行为,提供操作的可追溯性。
  • 例子:
    • 你通过电子签名发送了一份采购合同,之后不能否认自己签过这份合同;
    • 网购时你确认收货的操作会被平台记录,商家无法否认你已经签收的事实。
相关推荐
ServBay18 小时前
垃圾堆里编码?真的不要怪 PHP 不行
后端·php
用户9623779544820 小时前
CTF 伪协议
php
BingoGo3 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack3 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端
BingoGo4 天前
OpenSwoole 26.2.0 发布:支持 PHP 8.5、io_uring 后端及协程调试改进
后端·php
JaguarJack4 天前
OpenSwoole 26.2.0 发布:支持 PHP 8.5、io_uring 后端及协程调试改进
后端·php·服务端
JaguarJack5 天前
推荐 PHP 属性(Attributes) 简洁读取 API 扩展包
后端·php·服务端
BingoGo5 天前
推荐 PHP 属性(Attributes) 简洁读取 API 扩展包
php
JaguarJack6 天前
告别 Laravel 缓慢的 Blade!Livewire Blaze 来了,为你的 Laravel 性能提速
后端·php·laravel
郑州光合科技余经理7 天前
代码展示:PHP搭建海外版外卖系统源码解析
java·开发语言·前端·后端·系统架构·uni-app·php