第二章 信息安全概述

第二章 信息安全概述

什么是信息?----信息是通过施加于数据上的某些约定而赋予这些数据的特殊含义。

什么是信息安全? ----保护对象-->信息系统以及其中的数据。

  • ISO --- 为数据处理系统建立和采取技术、管理的安全保护,从而保护计算机硬件、软件、数据不因偶然或者恶意的原因遭受破坏、更改或者泄露。

  • 美国 --- 防止未经授权的访问、使用、中断、修改、破坏信息等做法。

  • 欧盟

需要确保数据的可用性、真实性、完整性和机密性。 --> 中华人民共和国网络安全法。

例子:

可用性:你在双 11 零点准备下单抢购商品,结果电商 App 因为访问量过大直接崩溃,你根本进不去页面。

真实性:你收到一封 "银行" 发来的邮件,说你的账户有风险,让你点击链接修改密码。但实际上这是钓鱼邮件,发件人是骗子冒充的 。这就是真实性被破坏

完整性:你给朋友发了一条转账 100 元的微信,结果黑客攻击了通信链路,把金额改成了 1000 元。这就破坏了信息的完整性

机密性:你的手机被偷了,小偷解锁后看到了你存在相册里的身份证、银行卡照片。这就是机密性被破坏

信息安全保障

信息安全的根源:

内因:系统自身的问题

外因:环境因素、人为因素

信息安全特征:

系统性

动态性

无边界

非传统

信息安全是无法避免且没有参考的新的安全问题。

信息安全发展

1.通信安全阶段 --- 传输过程中的数据保护

  • 安全威胁:窃听、密码学分析
  • 核心思维:加密

2.计算机安全阶段 --- 数据处理和存储时的数据保护

  • 安全威胁:非法访问、弱口令
  • 核心思维:利用系统的访问控制技术

3.信息系统安全阶段 --- 信息系统的整体安全

  • 安全威胁:网络入侵、病毒破坏、信息对抗。

  • 核心思想:保护比 "数据" 更重要的信息;防火墙、防毒墙、漏扫、入侵检测、PKI 证书等等各种手段。

4.信息安全保障阶段 --- 综合性的防护

  • 不仅仅是传统网络防护,还包含工业安全、物联网安全、大数据安全、云计算安全、移动互联网安全。

信息安全实施方式

信息安全标准化组织

  • 国际 --- ISO、IEC
  • 国内 --- CCSA、CITS
  • 其他 --- ITU、IETF

常见标准:

国家 --- 等保(GB)

ISO27001/27002 --- 属于 ISO27000 家族


等级保护制度

  • 第一级 --- 对信息系统破坏后,对公民、法人或其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第二级 --- 对信息系统破坏后,对公民、法人或其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。
  • 第三级 --- 对信息系统破坏后,对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
  • 第四级 --- 对信息系统破坏后,对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
  • 第五级 --- 对信息系统破坏后,对国家安全造成特别严重损害。

每一个保护级别,都有其对应的技术要求;以三级为例(物理安全、数据安全、网络安全、主机安全)。

网络安全的脆弱性及常见的安全攻击

脆弱性:

1、协议栈

2、服务器

3、终端


协议栈的脆弱性

TCP/IP 的缺陷:
  • 缺乏加密保障机制
  • 缺乏完整性验证机制
  • 缺乏数据源验证机制
TCP/IP 五层模型及对应攻击手段

应用层(最顶层)

  • 漏洞、缓冲区溢出攻击
  • WEB 应用的攻击、病毒及木马 ......

传输层

  • TCP 欺骗、TCP 拒绝服务、UDP 拒绝服务
  • 端口扫描 ......

网络层

  • IP 欺骗、Smurf 攻击、ICMP 攻击
  • 地址扫描 ......

链路层

  • MAC 欺骗、MAC 泛洪、ARP 欺骗 ...

物理层(最底层)

  • 设备破坏、线路侦听
网络的基本攻击模式

被动威胁

截获(机密性)

  • 嗅探(sniffing)
  • 监听(eavesdropping)

主动威胁

  1. 篡改(完整性)

    • 数据包篡改(tampering)
  2. 中断(可用性)

    • 拒绝服务(dosing)
  3. 伪造(真实性)

    • 欺骗(spoofing)

操作系统的脆弱性(服务器)

人为原因

在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。

客观原因

受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

硬件原因

由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

终端脆弱性

恶意程序(包括流氓软件和间谍软件)特征:1. 非法性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8. 针对性;9. 变异性;10. 不可预见性。

病毒分类:

  • 按照病毒攻击的系统分类:攻击 DOS 系统的病毒;攻击 Windows 系统的病毒;攻击 UNIX 系统的病毒;攻击 OS/2 系统的病毒。
  • 按照病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。
  • 按照病毒的链接方式分类:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。
  • 按照病毒的破坏情况分类:良性计算机病毒;恶性计算机病毒。
  • 按照病毒的寄生方式分类:引导型病毒;文件型病毒;复合型病毒。
  • 按照病毒的传播媒介分类:单机病毒;网络病毒。

普通病毒、木马病毒、蠕虫病毒、勒索病毒。

挖矿 指黑客通过控制他人设备(电脑、手机、服务器等),在用户不知情的情况下利用其算力运行加密货币挖矿程序,赚取虚拟货币的行为。会导致设备卡顿、功耗飙升、硬件老化加速。

特洛伊病毒 是一种典型的挖矿病毒,主要攻击服务器和物联网设备,通过漏洞入侵后植入挖矿程序,占用目标设备算力挖矿,同时还会开启后门,导致设备被长期控制。

拖库 指黑客入侵网站或系统后,将数据库中的用户数据(账号、密码、手机号等)整体下载窃取 的行为,是后续撞库、洗库的前提

删库 指黑客入侵系统后,恶意删除数据库中的关键数据或整个数据库的行为,目的通常是破坏业务运行、勒索钱财,对企业造成毁灭性打击。

洗库 指黑客对拖库获取的海量用户数据进行筛选、整理、去重,提取有价值信息(如高等级账号、绑定银行卡的账号)的过程,便于后续售卖或诈骗。

撞库 指黑客将拖库得到的账号密码,批量尝试登录其他网站或平台,利用用户重复使用账号密码的习惯,窃取更多平台的用户权限。

宏病毒

一种寄生在文档或表格的宏代码中的计算机病毒,主要感染 Word、Excel 等 Office 文件。

  • 传播方式:通过带宏的文件(邮件附件、共享文档等)传播,打开文件并启用宏后,病毒就会执行恶意代码。
  • 危害:篡改文档内容、窃取数据、自动传播到其他文件,甚至破坏系统文件。
  • 特点:跨平台性强,容易制作和变种,普通杀毒软件有时难以识别新型宏病毒。

僵尸网络

由黑客控制的一群被感染的设备 (电脑、手机、服务器、物联网设备等)组成的网络,这些被感染的设备被称为 "僵尸机""肉鸡"

  • 核心特点
    1. 隐蔽性强:设备被感染后通常无明显异常,用户难以察觉。
    2. 集中控制 :黑客通过命令与控制(C&C)服务器,向所有僵尸机下发统一指令。
    3. 规模庞大:可由成百上千甚至数百万台设备组成。
  • 主要危害
    1. 发起大规模 DDoS 攻击,瘫痪目标网站或服务器。
    2. 批量发送垃圾邮件、钓鱼邮件。
    3. 窃取设备中的敏感数据,或利用僵尸机进行挖矿、撞库等操作。

社会工程学攻击 (简称社工攻击),是一种不依赖技术漏洞 ,而是利用人性弱点、心理诱导、信息欺骗等手段,诱导目标人员主动泄露敏感信息或执行特定操作的攻击方式。

  • 核心原理

    攻击方通过收集目标的个人信息(如姓名、职务、兴趣、人际关系等),构建可信的伪装身份或场景,降低目标的警惕性,从而达到攻击目的。

  • 常见类型

    1. 钓鱼攻击:伪装成银行、公司、亲友等身份,通过邮件、短信、聊天工具发送含恶意链接 / 附件的消息,诱导点击或下载。
    2. pretexting( pretext 欺骗):编造合理借口(如 "IT 运维人员排查系统故障""客服核实账号信息"),骗取目标的账号密码、验证码等敏感数据。
    3. 尾随攻击:冒充员工、访客等身份,跟随授权人员进入公司、机房等受限区域。
    4. 诱饵攻击:在目标区域投放带恶意程序的 U 盘、移动硬盘,标注 "员工薪资表""内部机密" 等诱惑性名称,诱导他人插入设备。
  • 典型危害

    突破技术防护(如防火墙、密码)的最后一道防线,导致账号被盗、数据泄露、内网入侵等严重后果,且攻击成本低、难以通过技术手段完全防御。

跳板攻击 是黑客为了隐藏自身真实 IP 地址、规避溯源追踪,通过控制多台中间设备(跳板机),间接对目标系统发起攻击的方式。

  • 核心原理
    1. 黑客先入侵并控制第一台设备(可以是普通用户电脑、服务器、物联网设备),将其作为一级跳板
    2. 再通过这台跳板机,入侵控制第二台、第三台设备,构建多层跳板链路
    3. 最终从最外层跳板机向目标发起攻击,让目标系统只能追踪到跳板机的 IP,无法定位黑客的真实位置。
  • 典型特点
    1. 隐蔽性高:多层跳板转发能有效掩盖攻击源,溯源难度极大。
    2. 链路灵活:跳板机可以是不同地域、不同类型的设备,甚至会结合代理服务器、VPN 等工具增强匿名性。
    3. 用途广泛 :常被用于端口扫描、漏洞利用、数据窃取、DDoS 攻击等各类恶意行为。
  • 常见跳板机类型
    • 被入侵的普通个人电脑(肉鸡)
    • 存在漏洞的服务器、路由器
    • 匿名代理服务器、TOR 节点

钓鱼攻击

一种针对性的社工攻击手段,攻击者伪装成银行、平台客服、亲友等可信身份,通过邮件、短信、链接、弹窗等方式,诱导目标点击恶意链接、下载病毒文件,或主动输入账号、密码、验证码等敏感信息,最终窃取数据或控制设备。

典型例子:收到 "银行账户异常" 的短信,点击链接后跳转到高仿银行登录页,输入密码后信息被窃取。

水坑攻击

一种精准的定向攻击手段,攻击者先摸清目标人群(如某企业员工、某行业从业者)的常用网站,再攻击这些网站并植入恶意代码(相当于在目标的 "必经之路" 挖坑)。当目标访问该网站时,恶意代码会自动执行,从而感染设备或窃取数据。

典型例子:某科技公司员工常访问的行业论坛被黑客植入木马,员工浏览论坛时电脑被静默感染,进而导致内网数据泄露。

信息安全要素

保密性、完整性、可用性、可控性和不可否认性

保密性

  • 含义 :信息仅对授权用户可见,不泄露给无关人员。

  • 例子:

    • 公司的核心技术文档设置访问权限,只有研发部门员工能查看,其他部门无法打开;
    • 你的银行卡密码只有自己知道,银行系统通过加密手段确保密码不会被他人获取。

完整性

  • 含义 :信息在传输、存储过程中不被篡改、不被破坏、不被伪造,保持原始状态。

  • 例子:

    • 你给客户发送一份合同 PDF,通过数字签名验证,确保客户收到的合同和你发送的完全一致,没有被修改过关键条款;
    • 网购时支付金额是 100 元,黑客无法在传输过程中将金额改成 1000 元。

可用性

  • 含义 :授权用户在需要时能正常访问和使用信息或系统,不被中断。

  • 例子:

    • 医院的电子病历系统 7×24 小时稳定运行,医生查房时能随时调取患者病历,不会出现系统崩溃无法访问的情况;
    • 你在抢票软件上购票时,平台服务器能承受高并发访问,不会因为流量过大而瘫痪。

可控性

  • 含义 :对信息的生成、传输、存储、使用全过程能进行有效管控,防止非法操作。

  • 例子:

    • 企业的内网防火墙可以管控员工的上网行为,禁止访问非法网站,限制敏感数据的外发;
    • 手机的权限管理功能,你可以控制 APP 是否能访问你的通讯录、定位信息。

不可否认性

  • 含义 :信息的发送方和接收方无法否认自己的操作行为,提供操作的可追溯性。
  • 例子:
    • 你通过电子签名发送了一份采购合同,之后不能否认自己签过这份合同;
    • 网购时你确认收货的操作会被平台记录,商家无法否认你已经签收的事实。
相关推荐
清水白石0082 小时前
深入 Python 对象模型:PyObject 与 PyVarObject 全解析
开发语言·python
独自破碎E2 小时前
说说Java中的反射机制
java·开发语言
吃不吃早饭2 小时前
深入浅出:HTTPS 安全机制 + PHP 文件包含与伪协议全解析
安全·https·php
一直都在5722 小时前
SpringBoot3 框架快速搭建与项目工程详解
java·开发语言
子云之风2 小时前
LSPosed 项目编译问题解决方案
java·开发语言·python·学习·android studio
lendsomething2 小时前
graalvm使用实战:在java中执行js脚本
java·开发语言·javascript·graalvm
烤麻辣烫2 小时前
java进阶--刷题与详解-2
java·开发语言·学习·intellij-idea
期待のcode2 小时前
性能监控工具
java·开发语言·jvm
小屁猪qAq2 小时前
设计模式总纲
开发语言·c++·设计模式