Skip to content

Lec_3

约 1060 个字 预计阅读时间 4 分钟

互联网市场非常容易被垄断

少刷抖音,全世界的自媒体几乎都在瞎说,很多使用AI的声音。 并且存在很多吃爱国饭的博主无脑瞎吹。

信息安全比计算机安全要早

计算机信息安全与纸质信息安全的区别

  • 对于纸,原件与复印件之间有所不同,但是电子文件不能分辨
  • 纸上的改变会留下物理标记
  • 纸质文件比电子文件要更难销毁
    • 电脑上删除并不是真正删除,而是删除了文件目录中的条目
  • 手写签名根据物理特征区分,而电子签名通过二进制数进行
    • 不要签署一个空白文档

Confidentiality|保密性

1940s~1950s:没有所谓的黑客技术,需要不让别人看到我们的数据

Integrity|完整性

Since 1960s:信息可以被修改

Available|可用性

since 1980s:资源是否可用

Authenticity|真实性|Non-repudiation|不可否认性

保证一个消息是我发的

计算机安全概念

  • 资产(asset):人员、财产和信息。资产是我们试图保护的东西。
  • 威胁(threats):是否有可能造成损害的情况。
    • 自然威胁:地震火灾洪水闪电飓风这些
    • 物理威胁:不合适的使用,不小心的损坏
    • 硬件/软件威胁:不合适的设计、后门、逻辑炸弹、系统冲突
    • 介质威胁:硬盘(HDD)损坏、不小心删除、不小心退磁
    • 泄露(leak)威胁:电磁泄露,屏幕监视
    • 通信威胁:抓包、通信过程中的修改和伪造
    • 个人威胁:不小心删除,故意破坏和泄露
  • 漏洞(vulnerability):安全程序中的弱点或漏洞,威胁可以利用这些漏洞或漏洞来获得对资产的未经授权的访问。漏洞是我们保护工作中的弱点或差距。
  • 风险 (Risk):由于利用漏洞的威胁而导致资产损失、损坏或破坏的可能性。风险是资产、威胁和漏洞的交集。

安全攻击类型

  • Interruption|阻断攻击:
    • 阻止信息的传输,攻击可用性,易被检测
    • 硬件损坏、物理通信链损坏、引入噪音、删除例程、删除程序或文件、拒绝服务攻击(DOS)
  • Interception|截取攻击:
    • 窃取信息,攻击保密性,不易被检测,不能被完整地避免
    • 窃听、链路监控、数据包捕获、系统黑客攻击和破坏
  • Modification|修改攻击:
    • 修改信息,攻击完整性
  • Fabrication|伪装攻击:
    • 攻击真实性
    • 在数据库中插入记录、插入数据包(使用伪造的 IP 地址)、使用伪造的电子邮件或网址钓鱼

本地路径

设计合理的方式去检测预警是很难的


发呆了。。。

Cryptography

  • Cryptography

    • Code: replace word
    • Cipher: replace letters
  • 术语

    • 明文(plaintext,P)
    • 密文(ciphertext,C)
    • 加密(encryption method,E())
    • 解密方法(Decryption,D())
    • Key(key,K)
    • \(C=E_K(P)\)
    • \(P=D_K(C)\)
  • 密码分析:

    • 攻击者可用的信息量:
      • 仅密文:密码分析人员只能访问密文集合。
      • 已知明文:攻击者拥有一组他知道相应明文的密文。
      • 选择明文(chosen-ciphertext):攻击者可以获取与他选择的任意一组明文(密文)相对应的密文(明文)。
      • 自适应选择明文:与选择明文攻击类似,攻击者可以根据从先前加密中学到的信息选择后续明文。
      • 相关密钥攻击:与选择明文攻击类似,但攻击者可以获取使用两个不同密钥加密的密文。
      • 密钥未知,但它们的关系是已知的;例如,两个键在一个位上不同。
    • 攻击/分析的结果:
      • 完全中断 ― 攻击者推断出密钥。
      • 全局演绎 — 攻击者在不学习密钥的情况下发现了功能等效的加密和解密算法。
      • 实例(本地)推导 — 攻击者发现以前未知的明文(或密文)。
      • 信息推导 — 攻击者获得一些以前未知的有关明文(或密文)的香农信息。
      • 区分算法 — 攻击者可以将密码与随机排列区分开来