情報セキュリティ技術 - (1) はじめに

1. 情報セキュリティの基本的な考え方

情報システムが、保存、処理、送信されるデータ、またはこれらのシステムによって提供されるサービスの
ここに画像の説明を挿入します

  • 機密性: 情報が権限のある人以外に漏洩することなく使用できること、つまり権限のある人以外には情報を見られない、理解できないという特性。たとえば、淘宝網で何かの支払いをしている場合、ID カードや銀行カードのパスワードを公開したくないでしょう。
  • 完全性: 送信、交換、保管および処理のプロセス中に、情報が損傷または変更されず、紛失せず、許可なしに情報が変更できないという情報の特性を指します。
  • 否認防止: 情報主体が自らの行為を否定できないことを保証する特性を指します。たとえば、オンラインで何かを購入した後に支払いをしないことは避けてください。
  • Authenticity : 情報源を判断し、偽造された情報源からの情報を識別できる特性。メールの送信元が偽造メールではない場合。
  • 制御性: 権限を与えられた主体が情報システムと情報の使用を制御できる特性。
  • 可用性: 権限のある人がいつでも情報および情報システムを利用できるようにし、権限のある人へのサービス拒否や権限のない人による悪用を回避します。

2. 情報セキュリティの発展の歴史

ここに画像の説明を挿入します

3. 情報セキュリティの脅威とニーズ

3.1 情報セキュリティの脅威:

これは、情報リソースやシステムの安全な使用に対して、人、物体、出来事、方法、概念などの要因によって引き起こされる可能性のある危害を指します。
ここに画像の説明を挿入します

3.2 情報セキュリティ脅威の細分化

ここに画像の説明を挿入します

  1. 情報漏洩
    • 盗聴
      何千もの MikroTik ルーターがネットワーク盗聴ツールとして使用されています。中国のネットワーク セキュリティ チームである Qihoo 360 Network Laboratory の研究者は、370,000 台の MikroTik ルーターにネットワーク セキュリティの脆弱性があることを発見しました。そのうち 7,500 台は、悪意を持って Socks4 プロキシ機能がオンになっており、7 月中旬以降、ハッカーがそれらを標的にできるようになりました。 MikroTikルーター経由。
    • パスワードを使用して WIFIを傍受すると
      、WIFI パスワードによって一時セッション キーが生成され、この一時セッション キーを使用してセッション コンテンツを暗号化できます。たとえば、Web を閲覧する場合は、パスワードで保護された WIFI を使用すると、接続後、閲覧する Web トラフィックが暗号化されるため、より安全になります。パスワードなしでオープンな WIFI を使用すると、多くの問題が発生するため、使用しないようにしてください。公共の場所でのパスワードレス WIFI には、次のようなセキュリティ リスクがあります:
      1. 一般にオンライン録画機能や実名インターネット アクセスがなく、サイバー犯罪が発生すると、加害者を見つけることができず、WiFi プロバイダーのみが見つかります; 2. さまざまな管理ポートが機能しません
      。閉鎖されているため、ハッカーがメインルーターに侵入し、DSN サーバー情報を改ざんし、ルーターを乗っ取ることが簡単です;
      3. 無料の WIFI がハッカーによって悪意を持って設定されている場合、携帯電話の個人情報とパスワードが盗まれる可能性があります。非常に短い時間(オンライン バンキングのパスワード、株取引口座のパスワード、クレジット カードのパスワードなどを含む)。
    • サイドチャネル攻撃は、
      コンピューターが意図せずに放出した情報信号 (電力消費、電磁放射、コンピューター ハードウェアの動作音など) を解読に使用する攻撃モードです。たとえば、ハッカーはコンピューターのディスプレイやハード ドライブによって生成された電磁信号を使用して、放射線、表示されている画面やディスク内のファイル情報を読み取るため、または特定のプログラムの実行時にさまざまな量の電力を消費するコンピュータ コンポーネントを使用してコンピュータを監視するため、またはキーボードをタップするだけでアカウント番号とパスワードを知ることができるためクリックするだけです。
  2. 改ざん
    フィッシング Web サイトは、ユーザーをだます偽の Web サイトです。「フィッシング Web サイト」のページは基本的に実際の Web サイトのインターフェイスと同じであり、消費者を騙したり、訪問者が送信したアカウントとパスワードの情報を盗んだりします。フィッシング Web サイトは通常、1 つまたは数ページしかなく、実際の Web サイトとは若干異なります。フィッシング Web サイトは、インターネット上で最も一般的な詐欺の形態であり、通常、銀行や電子商取引を装った Web サイトであり、ユーザーが送信した銀行口座番号やパスワードなどの個人情報を盗みます。
  3. リプレイ
    • リプレイ攻撃とは何ですか?
      繰り返されるセッション要求はリプレイ攻撃です。ユーザーがリクエストを繰り返し開始したか、リクエストが攻撃者によって取得されてサーバーに再送信されたことが原因である可能性があります。
    • リプレイ攻撃の害は、
      認証を通過するという目的を達成するために、攻撃者によってリクエストが取得され、認証サーバーに再送信されることです。
    • リプレイ攻撃に対する防御
      タイムスタンプ検証。リクエスト時にクライアントの現在のタイムスタンプを付加し、同時に署名します(署名はセッションの乗っ取りやタイムスタンプの改ざんを防ぐためのものです)リクエストのタイムスタンプはサーバー側で判断され、5分を超える場合はリクエストのタイムスタンプが無効となります。リプレイ攻撃とみなされ、リクエストは無効になります。
    • 偽の
      1.Ctrl+alt+delete カスタム アカウント ログイン、ユーザー名管理者はスーパー アカウントに直接ログインでき、ユーザー アカウントを削除するとコンピューターが制御されます; 2.デフォルトの管理者アカウントを無効にすることをお勧めします
      。 Windows システムのゲスト アカウントを無効にするか、リモート コントロールのアクセス許可を無効にする ;
      3. Windows システムのゲスト アカウントを無効にする必要があり、ネットワーク共有は
      ユーザー名とパスワードで認証する必要があります;
      4. 毎日使用するアカウントについては、自分でアカウントを作成することをお勧めします、パスワードは複雑さの要件を満たしている必要があります(大文字と小文字、数字を含む 8 桁以上、できるだけ不規則でランダムにするようにしてください)。
  4. B2B分野を否定
    企業が電子契約書や電子税関申告書に署名する際、電子印鑑(パスワードの文字列)が解読されると契約書が修正され、新たな電子印鑑が生成される。
  5. 不正使用
    携帯電話の画面をロックするのを忘れて、他人にぶつけられました。

4. 情報セキュリティ技術体制

4.1 コアとなるセキュリティ基本技術

  1. 暗号技術
    暗号アルゴリズムおよび暗号プロトコルの設計・解析技術
  2. 情報隠蔽技術
    映画の著作権侵害を防ぐために、ハリウッドから輸入されるすべての超大作映画には「隠された秘密」があります。大ヒット映画を国内に導入する際には、ハリウッドが認めた「ビデオ透かし」技術を使用する必要があるが、この透かしは肉眼では見えず、削除や変更ができないため、著作権者は透かしに基づいて海賊版映画の出所を追跡することができる。

4.2 セキュリティ基盤技術

  1. 識別認証技術
    • エンティティの識別と認証ここに画像の説明を挿入します
    • 認可とアクセス制御
      正規の利用者が情報システムを正常に利用するためには、認証された利用者に対応する操作権限を与える必要があり、これを認可といいます。
  2. インフラセキュリティ技術
    • ホストシステムのセキュリティ技術
      オペレーティングシステムやデータベースシステムのセキュリティ保護技術。
      ここに画像の説明を挿入します
      1. Svchost.exe プロセスは実際にはサービス ホストであり、それ自体はユーザーにサービスを提供できませんが、ダイナミック リンク ライブラリ DLL ファイルを実行して対応するサービスを開始するために使用できます。Svchost.exe プロセスは、複数のサービスを同時に開始できます。
      2. Svchost プロセスはさまざまなサービスを開始できるため、ウイルスやトロイの木馬は多くの場合、システム DLL ファイルを装って Svchost にそれらを呼び出し、メモリに侵入してコンピュータを実行、感染、制御します。
      3. 通常の Svchost ファイルは「c:\Windows\system32」ディレクトリに存在するはずですが、その実行パスが別のディレクトリにある場合は、ウイルスやトロイの木馬に感染している可能性があるため、直ちに検出して処理する必要があります。
    • ネットワークシステムセキュリティ技術
  3. セキュリティ技術を適用する
    • ネットワークおよびシステム攻撃技術
    • ネットワークおよびシステムのセキュリティ保護および緊急対応技術
      1. ファイアウォール
      2. 緊急復旧
      3. 侵入検知 IDS
      4. ハニーポット技術: ハニーポット技術は本質的に、一部のホストを餌、ネットワーク サービス、または情報として配置し、攻撃者を誘導することで攻撃者を欺く技術です。これにより、攻撃動作を捕捉して分析し、攻撃者が使用するツールと手法を理解し、攻撃の意図と動機を推測し、防御者が何をしているのかを明確に理解できるようになります。脅威を防止し、技術的および管理的手段を通じて実際のシステムのセキュリティ保護機能を強化します。
    • セキュリティ監査と責任特定技術
    • 悪意のあるコードの検出および防止テクノロジー
    • コンテンツセキュリティ技術
  4. セキュリティ技術をサポート
    • 情報セキュリティ保証技術フレームワークは
      、システムの情報セキュリティ保証のプロセスと、システム内のハードウェアおよびソフトウェアコンポーネントのセキュリティ要件を定義し、これらの要件に従うことで、情報インフラストラクチャの徹底した防御を実現できます。
    • 情報セキュリティ評価・管理技術

5. ネットワーク環境における情報セキュリティモデル

ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/m0_63853448/article/details/126627846