第二章 信息安全概述
什么是信息?----信息是通过施加于数据上的某些约定而赋予这些数据的特殊含义。
什么是信息安全? ----保护对象-->信息系统以及其中的数据。
-
ISO --- 为数据处理系统建立和采取技术、管理的安全保护,从而保护计算机硬件、软件、数据不因偶然或者恶意的原因遭受破坏、更改或者泄露。
-
美国 --- 防止未经授权的访问、使用、中断、修改、破坏信息等做法。
-
欧盟
需要确保数据的可用性、真实性、完整性和机密性。 --> 中华人民共和国网络安全法。
例子:
可用性:你在双 11 零点准备下单抢购商品,结果电商 App 因为访问量过大直接崩溃,你根本进不去页面。
真实性:你收到一封 "银行" 发来的邮件,说你的账户有风险,让你点击链接修改密码。但实际上这是钓鱼邮件,发件人是骗子冒充的 。这就是真实性被破坏。
完整性:你给朋友发了一条转账 100 元的微信,结果黑客攻击了通信链路,把金额改成了 1000 元。这就破坏了信息的完整性。
机密性:你的手机被偷了,小偷解锁后看到了你存在相册里的身份证、银行卡照片。这就是机密性被破坏。
信息安全保障
信息安全的根源:
内因:系统自身的问题
外因:环境因素、人为因素
信息安全特征:
系统性
动态性
无边界
非传统
信息安全是无法避免且没有参考的新的安全问题。
信息安全发展
1.通信安全阶段 --- 传输过程中的数据保护
- 安全威胁:窃听、密码学分析
- 核心思维:加密
2.计算机安全阶段 --- 数据处理和存储时的数据保护
- 安全威胁:非法访问、弱口令
- 核心思维:利用系统的访问控制技术
3.信息系统安全阶段 --- 信息系统的整体安全
-
安全威胁:网络入侵、病毒破坏、信息对抗。
-
核心思想:保护比 "数据" 更重要的信息;防火墙、防毒墙、漏扫、入侵检测、PKI 证书等等各种手段。
4.信息安全保障阶段 --- 综合性的防护
- 不仅仅是传统网络防护,还包含工业安全、物联网安全、大数据安全、云计算安全、移动互联网安全。
信息安全实施方式
信息安全标准化组织
- 国际 --- ISO、IEC
- 国内 --- CCSA、CITS
- 其他 --- ITU、IETF
常见标准:
国家 --- 等保(GB)
ISO27001/27002 --- 属于 ISO27000 家族
等级保护制度
- 第一级 --- 对信息系统破坏后,对公民、法人或其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
- 第二级 --- 对信息系统破坏后,对公民、法人或其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。
- 第三级 --- 对信息系统破坏后,对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
- 第四级 --- 对信息系统破坏后,对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
- 第五级 --- 对信息系统破坏后,对国家安全造成特别严重损害。
每一个保护级别,都有其对应的技术要求;以三级为例(物理安全、数据安全、网络安全、主机安全)。
网络安全的脆弱性及常见的安全攻击
脆弱性:
1、协议栈
2、服务器
3、终端
协议栈的脆弱性
TCP/IP 的缺陷:
- 缺乏加密保障机制
- 缺乏完整性验证机制
- 缺乏数据源验证机制
TCP/IP 五层模型及对应攻击手段
应用层(最顶层)
- 漏洞、缓冲区溢出攻击
- WEB 应用的攻击、病毒及木马 ......
传输层
- TCP 欺骗、TCP 拒绝服务、UDP 拒绝服务
- 端口扫描 ......
网络层
- IP 欺骗、Smurf 攻击、ICMP 攻击
- 地址扫描 ......
链路层
- MAC 欺骗、MAC 泛洪、ARP 欺骗 ...
物理层(最底层)
- 设备破坏、线路侦听
网络的基本攻击模式
被动威胁
截获(机密性)
- 嗅探(sniffing)
- 监听(eavesdropping)
主动威胁
-
篡改(完整性)
- 数据包篡改(tampering)
-
中断(可用性)
- 拒绝服务(dosing)
-
伪造(真实性)
- 欺骗(spoofing)
操作系统的脆弱性(服务器)
人为原因
在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
客观原因
受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。
硬件原因
由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。
终端脆弱性
恶意程序(包括流氓软件和间谍软件)特征:1. 非法性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8. 针对性;9. 变异性;10. 不可预见性。
病毒分类:
- 按照病毒攻击的系统分类:攻击 DOS 系统的病毒;攻击 Windows 系统的病毒;攻击 UNIX 系统的病毒;攻击 OS/2 系统的病毒。
- 按照病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。
- 按照病毒的链接方式分类:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。
- 按照病毒的破坏情况分类:良性计算机病毒;恶性计算机病毒。
- 按照病毒的寄生方式分类:引导型病毒;文件型病毒;复合型病毒。
- 按照病毒的传播媒介分类:单机病毒;网络病毒。
普通病毒、木马病毒、蠕虫病毒、勒索病毒。
挖矿 指黑客通过控制他人设备(电脑、手机、服务器等),在用户不知情的情况下利用其算力运行加密货币挖矿程序,赚取虚拟货币的行为。会导致设备卡顿、功耗飙升、硬件老化加速。
特洛伊病毒 是一种典型的挖矿病毒,主要攻击服务器和物联网设备,通过漏洞入侵后植入挖矿程序,占用目标设备算力挖矿,同时还会开启后门,导致设备被长期控制。
拖库 指黑客入侵网站或系统后,将数据库中的用户数据(账号、密码、手机号等)整体下载窃取 的行为,是后续撞库、洗库的前提。
删库 指黑客入侵系统后,恶意删除数据库中的关键数据或整个数据库的行为,目的通常是破坏业务运行、勒索钱财,对企业造成毁灭性打击。
洗库 指黑客对拖库获取的海量用户数据进行筛选、整理、去重,提取有价值信息(如高等级账号、绑定银行卡的账号)的过程,便于后续售卖或诈骗。
撞库 指黑客将拖库得到的账号密码,批量尝试登录其他网站或平台,利用用户重复使用账号密码的习惯,窃取更多平台的用户权限。
宏病毒
一种寄生在文档或表格的宏代码中的计算机病毒,主要感染 Word、Excel 等 Office 文件。
- 传播方式:通过带宏的文件(邮件附件、共享文档等)传播,打开文件并启用宏后,病毒就会执行恶意代码。
- 危害:篡改文档内容、窃取数据、自动传播到其他文件,甚至破坏系统文件。
- 特点:跨平台性强,容易制作和变种,普通杀毒软件有时难以识别新型宏病毒。
僵尸网络
由黑客控制的一群被感染的设备 (电脑、手机、服务器、物联网设备等)组成的网络,这些被感染的设备被称为 "僵尸机"或"肉鸡"。
- 核心特点
- 隐蔽性强:设备被感染后通常无明显异常,用户难以察觉。
- 集中控制 :黑客通过命令与控制(C&C)服务器,向所有僵尸机下发统一指令。
- 规模庞大:可由成百上千甚至数百万台设备组成。
- 主要危害
- 发起大规模 DDoS 攻击,瘫痪目标网站或服务器。
- 批量发送垃圾邮件、钓鱼邮件。
- 窃取设备中的敏感数据,或利用僵尸机进行挖矿、撞库等操作。
社会工程学攻击 (简称社工攻击),是一种不依赖技术漏洞 ,而是利用人性弱点、心理诱导、信息欺骗等手段,诱导目标人员主动泄露敏感信息或执行特定操作的攻击方式。
-
核心原理
攻击方通过收集目标的个人信息(如姓名、职务、兴趣、人际关系等),构建可信的伪装身份或场景,降低目标的警惕性,从而达到攻击目的。
-
常见类型
- 钓鱼攻击:伪装成银行、公司、亲友等身份,通过邮件、短信、聊天工具发送含恶意链接 / 附件的消息,诱导点击或下载。
- pretexting( pretext 欺骗):编造合理借口(如 "IT 运维人员排查系统故障""客服核实账号信息"),骗取目标的账号密码、验证码等敏感数据。
- 尾随攻击:冒充员工、访客等身份,跟随授权人员进入公司、机房等受限区域。
- 诱饵攻击:在目标区域投放带恶意程序的 U 盘、移动硬盘,标注 "员工薪资表""内部机密" 等诱惑性名称,诱导他人插入设备。
-
典型危害
突破技术防护(如防火墙、密码)的最后一道防线,导致账号被盗、数据泄露、内网入侵等严重后果,且攻击成本低、难以通过技术手段完全防御。
跳板攻击 是黑客为了隐藏自身真实 IP 地址、规避溯源追踪,通过控制多台中间设备(跳板机),间接对目标系统发起攻击的方式。
- 核心原理
- 黑客先入侵并控制第一台设备(可以是普通用户电脑、服务器、物联网设备),将其作为一级跳板。
- 再通过这台跳板机,入侵控制第二台、第三台设备,构建多层跳板链路。
- 最终从最外层跳板机向目标发起攻击,让目标系统只能追踪到跳板机的 IP,无法定位黑客的真实位置。
- 典型特点
- 隐蔽性高:多层跳板转发能有效掩盖攻击源,溯源难度极大。
- 链路灵活:跳板机可以是不同地域、不同类型的设备,甚至会结合代理服务器、VPN 等工具增强匿名性。
- 用途广泛 :常被用于端口扫描、漏洞利用、数据窃取、DDoS 攻击等各类恶意行为。
- 常见跳板机类型
- 被入侵的普通个人电脑(肉鸡)
- 存在漏洞的服务器、路由器
- 匿名代理服务器、TOR 节点
钓鱼攻击
一种针对性的社工攻击手段,攻击者伪装成银行、平台客服、亲友等可信身份,通过邮件、短信、链接、弹窗等方式,诱导目标点击恶意链接、下载病毒文件,或主动输入账号、密码、验证码等敏感信息,最终窃取数据或控制设备。
典型例子:收到 "银行账户异常" 的短信,点击链接后跳转到高仿银行登录页,输入密码后信息被窃取。
水坑攻击
一种精准的定向攻击手段,攻击者先摸清目标人群(如某企业员工、某行业从业者)的常用网站,再攻击这些网站并植入恶意代码(相当于在目标的 "必经之路" 挖坑)。当目标访问该网站时,恶意代码会自动执行,从而感染设备或窃取数据。
典型例子:某科技公司员工常访问的行业论坛被黑客植入木马,员工浏览论坛时电脑被静默感染,进而导致内网数据泄露。
信息安全要素
保密性、完整性、可用性、可控性和不可否认性
保密性
-
含义 :信息仅对授权用户可见,不泄露给无关人员。
-
例子:
- 公司的核心技术文档设置访问权限,只有研发部门员工能查看,其他部门无法打开;
- 你的银行卡密码只有自己知道,银行系统通过加密手段确保密码不会被他人获取。
完整性
-
含义 :信息在传输、存储过程中不被篡改、不被破坏、不被伪造,保持原始状态。
-
例子:
- 你给客户发送一份合同 PDF,通过数字签名验证,确保客户收到的合同和你发送的完全一致,没有被修改过关键条款;
- 网购时支付金额是 100 元,黑客无法在传输过程中将金额改成 1000 元。
可用性
-
含义 :授权用户在需要时能正常访问和使用信息或系统,不被中断。
-
例子:
- 医院的电子病历系统 7×24 小时稳定运行,医生查房时能随时调取患者病历,不会出现系统崩溃无法访问的情况;
- 你在抢票软件上购票时,平台服务器能承受高并发访问,不会因为流量过大而瘫痪。
可控性
-
含义 :对信息的生成、传输、存储、使用全过程能进行有效管控,防止非法操作。
-
例子:
- 企业的内网防火墙可以管控员工的上网行为,禁止访问非法网站,限制敏感数据的外发;
- 手机的权限管理功能,你可以控制 APP 是否能访问你的通讯录、定位信息。
不可否认性
- 含义 :信息的发送方和接收方无法否认自己的操作行为,提供操作的可追溯性。
- 例子:
- 你通过电子签名发送了一份采购合同,之后不能否认自己签过这份合同;
- 网购时你确认收货的操作会被平台记录,商家无法否认你已经签收的事实。