信息安全1
- 格式:doc
- 大小:28.50 KB
- 文档页数:2
信息安全-1:python之playfair密码算法详解[原创]转发注明出处:⼀、基本概念1. 古典密码是基于字符替换的密码。
加密技术有:Caesar(恺撒)密码、Vigenere(维吉尼尔)密码、Playfair密码、Hill密码……2. 明⽂:未经过加密的信息;密⽂:加密后的信息3. 加密解密的过程:如下图⼆、Caesar密码 这⾥我先简单讲下恺撒密码,咸觉挺简单的,后⾯再主要讲Playfair算法原理与编程。
基本原理:在开拓罗马帝国的时候,恺撒担⼼信使会阅读他送给⼠兵的命令,因此发明了对命令进⾏加密的算法--恺撒密码器恺撒密码器挺简单的:把字母表中的每个字母向前循环移动3位加密信息将字母向前移动三位解密信息将字母向后移动三位移动的位数是关键,称之为密钥加密和解密的密钥是相同的,我们称之为对称密码器数学表达恺撒密码的加密算法表⽰为:C=E(p)=(p+3) mod 26恺撒密码的解密算法表⽰为:p=D(C)=(C-3) mod 26改进的恺撒密码明⽂的发送⽅和接收⽅事先协商好⼀个密钥K(1<=K<=25),则:恺撒密码的加密算法表⽰为:C=E(p)=(p+K) mod 26恺撒密码的解密算法表⽰为:p=D(C)=(C-K) mod 26三、Playfair密码基本原理Playfair算法基于⼀个5*5的字母矩阵,该矩阵使⽤⼀个关键词构造,⽅法是按从左到右、从上到下顺序,填⼊关键词的字母(去除重复字母)后,将字母表其作余字母填⼊。
例如: 关键词取:monarchy时,字母矩阵为下图如⽰(矩阵只能放25个字母,I与J同)加密规则(重要)Playfair加密算法是先将明⽂按两个字母⼀组进⾏分组,然后在矩阵中找对应的密⽂。
取密⽂的规则如下:1. 若明⽂出现相同字母在⼀组,则在重复的明⽂字母中插⼊⼀个填充字母(eg:z)进⾏分隔后重新分组(eg: balloon被重新分组为ba lz lo on)2. 若分组到最后⼀组时只有⼀个字母,则补充字母z3. 若明⽂字母在矩阵中同⾏,则循环取其右边下⼀个字母为密⽂(矩阵最右边的下⼀个是最左边的第⼀个)(eg: ar被加密为RM)4. 若明⽂字母在矩阵中同列,则循环取其下边下⼀个字母为密⽂(矩阵最下边的下⼀个是最上边的第⼀个)(eg: mu被加密为CM)5. 若明⽂字母在矩阵中不同⾏不同列,则取其同⾏且与同组另⼀字母同列的字母为密⽂(eg: hs被加密为BP,ea被加密为IM或JM)PS:上述规则第⼀次看时挺烦的,但照着例⼦看就⼀定可以看懂的!举例(这个例⼦后⾯测试会⽤到的):明⽂为we are discovered save yourself,分组成为we ar ed is co ve re ds av ey ou rs el fz;⽤上述矩阵加密后的密⽂为:UG RM KC SX HM UF MK BT OX GC MV AT LU KV四、Playfair算法编程这⾥我不想直接贴代码。
第一级基本要求1 技术要求1.1 物理安全1.1.1 物理访问控制(G1)机房出入应安排专人负责,控制、鉴别和记录进入的人员。
1.1.2 防盗窃和防破坏(G1)本项要求包括:a) 应将主要设备放置在机房内;b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记。
1.1.3 防雷击(G1)机房建筑应设置避雷装置。
GB/T 22239—200831.1.4 防火(G1)机房应设置灭火设备。
1.1.5 防水和防潮(G1)本项要求包括:a) 应对穿过机房墙壁和楼板的水管增加必要的保护措施;b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
1.1.6 温湿度控制(G1)机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1.1.7 电力供应(A1)应在机房供电线路上配置稳压器和过电压防护设备。
1.2 网络安全1.2.1 结构安全(G1)本项要求包括:a) 应保证关键网络设备的业务处理能力满足基本业务需要;b) 应保证接入网络和核心网络的带宽满足基本业务需要;c) 应绘制与当前运行情况相符的网络拓扑结构图。
1.2.2 访问控制(G1)本项要求包括:a) 应在网络边界部署访问控制设备,启用访问控制功能;b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;c) 应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。
1.2.3 网络设备防护(G1)本项要求包括:a) 应对登录网络设备的用户进行身份鉴别;b) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;c) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。
1.3 主机安全1.3.1 身份鉴别(S1)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。
1.3.2 访问控制(S1)本项要求包括:a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;b) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;c) 应及时删除多余的、过期的帐户,避免共享帐户的存在。
一、信息安全概述近代控制论的创始人维纳有一句名言“信息就是信息,不是文字也不是能量”。
信息的定义有广义和狭义两个层次。
在广义层次上,信息是任何一个事物的运动状态以及运动状态形式的变化。
从狭义的角度理解,信息是指接受主体所感觉到能被理解的东西。
国际标准ISO13335对“信息”做出了如下定义:通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息是无形的,借助于信息媒体,以多种形式存在和传播。
同时,信息也是一种重要的资产,是有价值而需要保护的,比如数据、软件、硬件、服务、文档、设备、人员以及企业形象、客户关系等。
1.信息与信息资产信息安全历史上经历了三个阶段的发展过程。
一开始是通信保密阶段,即事前防范。
在这个阶段,通信内容的保密性就等于信息安全。
第二个阶段,信息安全阶段,除考虑保密性外,同时关注信息的完整性和可用性。
信息安全发展到了第三个阶段,即信息的保障阶段,在这个阶段,人们对安全风险本质有了重新的认识,即认为不存在绝对的安全。
因此在这个阶段中,就发展出了以“安全策略、事前预防、事发处理、事后恢复”为核心的信息安全保障体系。
信息有三种属性。
保密性,即信息在存储、使用、传输过程中,不会泄露给非授权的用户或实体。
完整性,信息在储存、使用、传输过程中,不被非授权用户篡改;防止授权用户的不恰当篡改;保证信息的内外一致性。
可用性,即确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许可靠的随时访问。
2.信息安全ISO 对信息安全的定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。
从定义中可以清楚地看出,“信息安全”的保护对象是信息资产;其目标是保证信息的保密性、完整性和可用性;其实现途径分别有技术措施和管理措施,且两者并重。
在信息安全的模型,即PPDRR 模型中,“保护”、“检测”、“响应”和“恢复”四个环节在“策略”的统一领导下,构成相互统一作用的有机整体。
信息安全的三要素信息作为现代人们生活和工作中必不可少的组成部分,安全性显得尤为重要。
信息安全是指保护信息免遭未经授权的访问、使用、揭示、修改、破坏、记录或者泄漏的过程,是信息系统保护的关键之一。
信息安全的三要素包括保密性、完整性和可用性,在保护信息安全过程中具有不可替代的作用。
一、保密性保密性是指信息只能被授权的人访问和使用,并且不会被未授权的人获取和使用。
保密性是所有信息安全要素中最基本、最关键的要素,是信息安全的基础。
保密性的实现可以通过使用密码学技术加密信息、权限管理技术控制用户访问和使用权限、安全通信技术保护数据传输等多种手段来实现。
1. 加密技术加密技术是信息保密性的一种重要手段,它通过对信息流加密,使得信息流变得不可读,从而达到保密的目的。
常用的加密技术有对称加密和非对称加密。
对称加密是指发送和接收信息的双方约定一个加密算法和一个密钥,发送方用密钥对信息进行加密,在接收方用同样的密钥对信息进行解密。
非对称加密(公钥加密)则是由接收方生成一对密钥,分别为公钥和私钥,将公钥公开,私钥保存在接收方手中,发送方用公钥对信息进行加密,只有拥有对应私钥的接收方才能对信息进行解密,达到了信息保密和身份验证的双重目的。
2. 权限管理技术权限管理技术是指在信息系统中设置用户帐号,并为每个帐号指定相应的操作权限,以控制用户对信息的访问和使用。
在权限管理中,一般设置的权限包括读、写、执行、删除等。
通过权限管理技术,管理员可以设置用户账户的访问权限、操作权限,以及对敏感信息的访问和操作进行审计追踪,防止未授权人员获取敏感信息。
3. 安全通信技术安全通信技术是一种保证通信过程中信息的保密性和完整性的技术手段,它主要包括加密通信和数字签名技术。
加密通信是指在通信过程中对信息进行加密,使其只有正确的接收方才能进行解密,实现信息的保密;数字签名技术则是在通信过程中对信息进行数字签名,用来验证信息源的身份和信息的完整性。
信息安全的概念和特征
信息安全是指保护信息的机密性、完整性和可用性,以防止未经授权的访问、使用、披露、破坏、修改、中断、阻止或剪切。
以下是信息安全的主要特征:
1. 保密性:确保只有经过授权的人员才能访问敏感信息,防止未经授权的披露。
2. 完整性:确保信息在传输或存储过程中不被篡改或修改,以保持信息的准确性和完整性。
3. 可用性:确保信息在需要时可正常使用和访问,防止因故障、攻击或其他原因导致的不可用性。
4. 可靠性:确保信息在传输、存储和处理过程中不丢失或损坏,以确保信息的可靠性。
5. 可控性:确保对信息进行适当的控制和管理,限制访问权限,并确保有记录和跟踪能力。
6. 不可抵赖性:确保在信息传输或处理过程中无法否认其来源或内容,以维护信息的可信度和真实性。
7. 可恢复性:确保能够在信息安全事件或故障后快速恢复系统正常运行,限制损失和影响。
8. 可证明性:确保在需要时能够提供证据或记录来证明信息安
全对策已经实施或安全事件已经发生。
综上所述,信息安全的概念是保护信息的机密性、完整性和可用性,其特征包括保密性、完整性、可用性、可靠性、可控性、不可抵赖性、可恢复性和可证明性。
1.信息安全问题产生的根源有哪些?造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题.从根源来说,信息安全问题可以归因于内因和外因。
1)信息安全问题的内因内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。
这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。
2)信息安全问题的外因外因主要包括环境因素和人为因素。
从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增。
2.信息安全主要包括哪几个发展阶段?通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。
3.信息隐藏技术与加密技术有什么区别?经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。
但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失.因此,传统的加密技术只能满足有限的要求。
信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。
它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。
由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全.4.信息隐藏的的种类有哪些?5.信息隐藏的基本方法包括哪些?1)基于空域的信息隐藏方法2)基于变换域的信息隐藏方法3)基于压缩域的信息隐藏方法4)基于视觉性的隐写技术6.消息认证的目的是什么?验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击.7.消息认证的主要方式是什么?散列函数和消息认证码8.什么是MAC函数?它的作用是什么?使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum).MAC的作用:1)接收者可以确信消息M未被改变;2)接收者可以确信消息来自所声称的发送者;3)如果消息中包含顺序码(如HDLC,X。
名词解释
1、什么是VPN?
虚拟专用网,是利用公共数据网或专用局域网,以特殊设计的硬件和软件直接通过共享的I P 网络所建立的隧道完成的虚拟专用网络。
2、什么是入侵检测系统?
入侵检测系统(IDS)是进行入侵检测监控和分析过程自动化的软件与硬件的组合系统。
它处于防火墙之后对网络活动进行实时检测,是防火墙的一种补充,IDS是一种主动保护自己免受攻击的一种网络安全技术。
3、什么是计算机网络安全审计?
计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查,审查和检验每个事件的环境及活动。
就是对系统的记录与行为进行独立的审查和估计。
4、什么是数据库系统的安全?
数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏,更改和泄露。
5、什么是数据备份和数据恢复?
数据备份:为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或者部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。
数据恢复:将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。
6、什么是防火墙?
防火墙是一个分离器、限制器或分析器,它能够有效地监控内部网络和外部网络之间的所有活动。
是保护计算机网络安全的较为可靠的技术措施。
防火墙位于两个(或多个)网络之间,它隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规律对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
7、什么是恶意软件?
也称恶意代码,是具有扰乱社会和用户,干扰、破坏正常操作的功能的代码程序。
8、什么是数字签名?
是指用户使用个人的私钥对原始数据进行加密所得的特殊数字串。
简答题
1、简述IPSec的实现方式。
IPSec的实现方式有传输模式和隧道模式
(1)传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。
当数据包从传输层送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间插上一个IPSec头。
当同时应用AH和ESP到传输模式时,应该先用到ESP,再应用AH.
(2)隧道模式用于主机跟路由器或两部路由器之间,保护整个IP数据包,即将整个IP数据包进行封装(称为内部IP头),然后增加一个IP(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。
2、简述入侵检测系统的主要功能有哪些?
(1)监视,分析用户及系统活动。
(2)系统构造和弱点的审计.
(3)识别反应已知进攻的活动模式并及时向相关人员报警。
(4)异常行为模式的统计分析
(5)评估重要系统和数据文件的完整性。
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
3、身份认证的技术方法有哪些?特点是什么?P132
身份认证的技术方法包括:基于秘密信息的身份认证方法和基于物理安全的身份认证
基于秘密信息的身份认证方法包括:口令认证,单项认证,双向认证和零知识认证,特点是只依赖于用户知道的某个秘密的信息
基于物理安全的身份认证方法:指纹识别,声音识别和虹膜识别。
特点是依赖于用户所特有的某些生物学信息或用户持有的硬件
4、简述防止密码被破译的措施。
(1)强壮加密算法
(2)只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会安全。
(3)动态会话密钥
(4)定期更换加密会话的密钥
5、简述防火墙的分类及主要技术。
P258
以防火墙的软硬件来分:分为软件防火墙,硬件防火墙和芯片级防火墙。
以防火墙的技术来分:可以分为包过滤型和应用代理型。
(主要技术)
以防火墙的结构来分:单一主机防火墙,路由器集成式防火墙和分布式防火墙
以防火墙的性能来分:百兆级防火墙和千兆级防火墙。
6、数据库的数据保护包括哪些方面的内容?各自有什么含义?P204
数据库的数据保护包括3方面的内容
A数据库的安全性,是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏B数据库的完整性,指保护数据库中数据的正确性、有效性和相容性,防止错误的数据进入数据库造成无效操作。
C数据库的并发控制指在多用户数据库环境中,多个用户程序可并行地存取数据库的控制机制,避免数据的丢失修改、无效数据的读出与不可重复读数据现象的发生,从而保持数据库中数据一致性,即在任何时刻,数据库都将以相同的形式给用户提供数据。
7、简述计算机病毒的特点有哪些?
计算机病毒的特点:自我复制能力,取得系统控制权,隐蔽性,破坏性,潜伏性和不可预见性
8、简述安全审计的目的和类型。
安全审计的类型:系统性审计,应用级审计和用户级审计
安全审计的目的:(1)对潜在的攻击者起到重大震慑和警告作用
(2)测试系统的控制是否恰当,以便进行调整,保证与既定安全策略和操作协调一致。
(3)对已经发生的破坏性行为,做出损害评估并提供有效的灾难恢复依据和追究责任的证据。
(4)对系统控制和安全策略与规程中特定的改变作为评价和反馈,便于修订决策和部署。
(5)位系统管理员提供有价值系统使用的日志,帮助系统管理员及时发现系统入侵行为或潜伏在的安全漏洞。