Lec_3¶
约 1060 个字 预计阅读时间 4 分钟
互联网市场非常容易被垄断
少刷抖音,全世界的自媒体几乎都在瞎说,很多使用AI的声音。 并且存在很多吃爱国饭的博主无脑瞎吹。
信息安全比计算机安全要早
计算机信息安全与纸质信息安全的区别
- 对于纸,原件与复印件之间有所不同,但是电子文件不能分辨
- 纸上的改变会留下物理标记
- 纸质文件比电子文件要更难销毁
- 电脑上删除并不是真正删除,而是删除了文件目录中的条目
- 手写签名根据物理特征区分,而电子签名通过二进制数进行
- 不要签署一个空白文档
Confidentiality|保密性¶
1940s~1950s:没有所谓的黑客技术,需要不让别人看到我们的数据
Integrity|完整性¶
Since 1960s:信息可以被修改
Available|可用性¶
since 1980s:资源是否可用
Authenticity|真实性|Non-repudiation|不可否认性¶
保证一个消息是我发的
计算机安全概念¶
- 资产(asset):人员、财产和信息。资产是我们试图保护的东西。
- 威胁(threats):是否有可能造成损害的情况。
- 自然威胁:地震火灾洪水闪电飓风这些
- 物理威胁:不合适的使用,不小心的损坏
- 硬件/软件威胁:不合适的设计、后门、逻辑炸弹、系统冲突
- 介质威胁:硬盘(HDD)损坏、不小心删除、不小心退磁
- 泄露(leak)威胁:电磁泄露,屏幕监视
- 通信威胁:抓包、通信过程中的修改和伪造
- 个人威胁:不小心删除,故意破坏和泄露
- 漏洞(vulnerability):安全程序中的弱点或漏洞,威胁可以利用这些漏洞或漏洞来获得对资产的未经授权的访问。漏洞是我们保护工作中的弱点或差距。
- 风险 (Risk):由于利用漏洞的威胁而导致资产损失、损坏或破坏的可能性。风险是资产、威胁和漏洞的交集。
安全攻击类型¶
- Interruption|阻断攻击:
- 阻止信息的传输,攻击可用性,易被检测
- 硬件损坏、物理通信链损坏、引入噪音、删除例程、删除程序或文件、拒绝服务攻击(DOS)
- Interception|截取攻击:
- 窃取信息,攻击保密性,不易被检测,不能被完整地避免
- 窃听、链路监控、数据包捕获、系统黑客攻击和破坏
- Modification|修改攻击:
- 修改信息,攻击完整性
- Fabrication|伪装攻击:
- 攻击真实性
- 在数据库中插入记录、插入数据包(使用伪造的 IP 地址)、使用伪造的电子邮件或网址钓鱼
设计合理的方式去检测预警是很难的
发呆了。。。
Cryptography¶
-
Cryptography
- Code: replace word
- Cipher: replace letters
-
术语
- 明文(plaintext,P)
- 密文(ciphertext,C)
- 加密(encryption method,E())
- 解密方法(Decryption,D())
- Key(key,K)
- \(C=E_K(P)\)
- \(P=D_K(C)\)
-
密码分析:
- 攻击者可用的信息量:
- 仅密文:密码分析人员只能访问密文集合。
- 已知明文:攻击者拥有一组他知道相应明文的密文。
- 选择明文(chosen-ciphertext):攻击者可以获取与他选择的任意一组明文(密文)相对应的密文(明文)。
- 自适应选择明文:与选择明文攻击类似,攻击者可以根据从先前加密中学到的信息选择后续明文。
- 相关密钥攻击:与选择明文攻击类似,但攻击者可以获取使用两个不同密钥加密的密文。
- 密钥未知,但它们的关系是已知的;例如,两个键在一个位上不同。
- 攻击/分析的结果:
- 完全中断 ― 攻击者推断出密钥。
- 全局演绎 — 攻击者在不学习密钥的情况下发现了功能等效的加密和解密算法。
- 实例(本地)推导 — 攻击者发现以前未知的明文(或密文)。
- 信息推导 — 攻击者获得一些以前未知的有关明文(或密文)的香农信息。
- 区分算法 — 攻击者可以将密码与随机排列区分开来
- 攻击者可用的信息量: