系统安全分析与设计
信息系统安全属性
安全属性
保密性:最小授权原则、防暴露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公正
可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名
非对称加密技术
对称加密:用一个密钥加密,再用这个密钥解密
常见对称密钥加密算法:
DES: 替换+移位、56位密钥、64位数据块、速度快、密钥易产生
3DES: 两个56位的密钥K1、K2
加密:K1加密→K2解密→K1加密
解密:K1解密→K2加密→K1解密
AES: 高级加密标准Rijndael加密法,是没过联邦政府采用的一种区块加密标准。这个标准来替代原先的DES。对其要求是“至少与3DES一样安全”
RC-5: RSA数据安全公司的很多长青都使用了RC-5。
IDEA算法: 128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。
非对称加密:用公钥加密,私钥解密;私钥加密,公钥解密。
甲发送文件给乙
甲有甲的公钥G甲、私钥S甲
乙有乙的公钥G乙、私钥S乙
甲公钥加密的文件,只有甲的私钥才能解密。甲的私钥加密,只有甲的公钥解密。
甲希望把文件加密发给乙,G甲,S甲,G乙,S乙选取一个密钥进行加密,应该选取G乙进行加密,这样发过去给乙,乙可以用S乙进行解密,获得明文。
(实际上用S甲加密,乙也可以打开这个文件,但是起不到保护文件的作用,因为G甲的获得比较容易,安全性不够。)
常见的非对称密钥加密算法:
RSA: 512位(或1024位)密钥、计算量极大、难破解
Elgamal:其基础是Diffie-Hellman密钥交换算法
ECC: 椭圆曲线算法
其它: 背包算法、Rabin、D-H等
缺陷:加密速度慢
但是实际非对称加密计算量都比较大,长度太长,实际使用比较复杂。所以采用对称加密方法加密文件。再用非对称加密加密对称加密的密钥达到互为补充,方便快捷的目的。
信息摘要
案例:甲给乙发信息,让乙代为转账10万给丙。这个信息被丙截取到并篡改为100万。
如果信息摘要在发送给乙时发生巨大改变,说明信息错误。
(如果信息和信息摘要同时被截获篡改,也达到了目的,所以后面会结合数字签名)
信息摘要的算法采用的函数:
单向散列函数(单向Hash函数):通过正文可以算出摘要,反过来不能推算正文。固定长度的散列值。
常见信息摘要算法有MD5、SHA,SHA的密钥长度较长,因此安全性高于MD5。
数字签名
信息摘要结合数字签名
签名,顾名思义签上自己的名字,别人知道是从你这边发送过来,签过名。
用A的私钥加密,然后发出去,其实就是A对文件进行一次签名,因为只有用A的公钥才能打开这个文件。说明这个文件曾经被A动过,而且不能被抵赖。
数字签名是非对称加密,所以效率低,不适合加密原文,所以一般对信息摘要进行签名。
数字信封与PGP
发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。
接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。
PGP可以用于电子邮件,也可以用于文件存储。
云盘上的文件会被会被别人获取到呢?用PGP加密就能保证一定的安全性。
数字证书做的事:A要给B发送一个数据,A让B把B的公钥发过来,B发过来一个后,A无法确定这个公钥是不是B的。把个人的秘钥和这个人绑定起来,确保在发送公钥时候能验证这个公钥是接收人的。数字证书有专门的颁发机构,称为CA机构。CA机构颁发数字证书时,会签上自己的私钥(签名)。
X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息
、发布者的数字签名。
网络安全—各个网络层次的安全保障
物理层:隔离、屏蔽
数据链路层:链路加密、PPTP、L2TP
网络层:防火墙、IPSec
传输层:TLS 、SET、SSL
会话层、表示层、应用层:PGP、Https、SSL
网络安全–网络威胁与攻击
威胁名称 | 描述 |
---|---|
重放攻击(ARP) | 说截获的某次合法的通信数据拷贝,处于非法的目的而被重新发送。 |
拒绝服务(DOS) | 对信息或其他资源的合法访问被无条件地阻止。 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如通过对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 |
业务流分析 | 通货对系统进行长期监听,你用统计分析方法注入通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 |
信息泄露 | 信息被泄露给某个非授权的实体。 |
破坏信息的完整性 | 数据被非授权的进行增删、修改或破坏而收到损失。 |
非授权访问 | 某一支援被某个非授权的人、或以非授权的方式使用。 |
假冒 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击 |
旁路控制 | 攻击者你用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通货各种攻击手段发现原本应保密但是却有暴露出来的一些系统“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 |
授权侵犯 | 被授权以某一目的使用某一系统或支援的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击” |
特洛伊木马 | 软件中含有一个察觉不出的或者无害的程序段,当它被执时,会破坏用户的安全。 |
陷阱门 | 在某个系统或者某个部件中设置了“机关”,是的当提供特定的输入数据时允许违反安全策略。 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。 |
防火墙
网络级和应用级
网络级:包过滤、状态检测。看包头等信息,效率高。
应用级:双穴主机、屏蔽主机、屏蔽子网。看信息内部,效率低。
屏蔽子网防火墙:外网---防火墙---DMZ---防火墙---内网
安全性最高,防火墙一般防外网不防内网。外网内网之间做了一个屏蔽子网,也称DMZ,存放对外的服务器。外部想要攻破内网主机想要攻破外网防火墙,再先攻破内网,还有一道防火墙。内网主机想访问外网,也要经过一道防火墙。无法防止单纯的内网内主机的攻击。