系统安全分析与设计
1. 信息系统安全属性
保密性:最小授权原则、防暴露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障(IP过滤、业务流过滤、路由选择控制、审计跟踪)
不可抵赖性:数据签名
2. 对称加密与非对称加密
对称加密
非对称加密
每个人有自己的公钥和私钥;公钥可用公开;A要给B发数据用B的公钥加密,B收到后只能用B自己的私钥破解。
在实际应用中,常用对称加密来加密数据,再用非对称加密加密密码。
3. 信息摘要
防止信息别篡改
摘要是信息的特征值,当原始信息发送变化时特征值也会随之改变。
单向散列函数(单向Hash函数)、固定长度的散列值
常用的消息摘要算法有MD5、SHA等,使用较多的是MD5。SHA算法的散列值分别为128位和160位,密钥较长因此安全性高于MD5。
4. 数字签名
防止抵赖技术
用数字化的方式给发送者在摘要上签名,证明这个信息是某个人发送出来的。
解决非对称加密方式传输数据时,由于公钥是公开的,接收者不能确定是谁发送数据的问题。
加密方式是A发送的话用A的公钥加密做数据签名,由于公钥公开所以任何人都可用A的公钥解密出是A发送的数据。
5. 数字信封与PGP
数字信封
发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。
接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得到原文。
PGP
PGP可用于电子邮件,也可用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法。
PGP承认两种不同的证书格式:PGP证书和X.509证书。
PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商的名称、证书主体名、主体公钥信息、发布者的数字签名。
6. 练习题 - 设计邮件加密系统
要求邮件以加密方式传输,邮件最大内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。
假设:A 发送邮件给 B
发送方A:
A将邮件内容用随机密钥K加密
A将随机密钥K使用B的公钥加密生成XB
A对邮件内容生成摘要AM,A用A的公钥对摘要AM作数字签名
接受方B:
B将收到A发送的加密密钥XB使用B的私钥解开得到密钥K
B使用密钥K解密邮件内容
B将解密到的邮件内容生成摘要BM,并使用A的公钥对BM进行数字签名。
最后比较得出的数字签名和A发送的数字签名如果一致则表示数据没有被篡改,并且是A发送的数据。
网络安全
7. 各个网络层次的安全保障
8. 网络威胁与攻击
威胁名称 | 描述 |
---|---|
重放攻击(ARP) | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 |
拒绝服务(DOS) | 对信息或其它资源的合法访问被无条件地阻止 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律 |
信息泄露 | 信息被泄露或透露给某个非授权的实体 |
破坏信息的完整性 | 数据被非授权地进行增删、修改或破坏而受到损失 |
非授权访问 | 某一资源被某个非授权的人、或以非授权的方式使用 |
假冒 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击 |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部 |
授权侵犯 | 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击” |
特洛伊木马 | 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全 |
陷阱门 | 在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造份对方来信等 |