1.加密技术与认证技术
-
对称加密
加密密钥=解密密钥
特点:加密强度不高,但效率高;密钥分发困难。适合对大量明文加密
常见对称密钥(共享密钥)加密算法:DES、3DES(三重DES)、RC-5、IDEA算法。
-
非对称加密
用接收者的公钥加密,接收者用自己的私钥解密。
特点:加密速度慢,但强度高。不适合对大量明文加密。
常见非对称密钥(公开密钥)加密算法:RSA、ECC。
注:公钥和私钥必须成对使用,用公钥加密必须要用私钥解密,用私钥加密必须要用公钥解密。公钥对外公开,私钥只有自己拥有。
补充:
数字信封技术:用接收者公钥对对称密钥进行加密,接收者用私钥对对称密钥进行解密,然后用对称密钥进行解密。
-
数字签名与消息摘要
数字签名:确保发送者身份不可假冒
消息摘要:由单向散列函数加密成固定长度的散列值。
常用的消息摘要算法有:MD5(散列值为128)、SHA(散列值为160),由于SHA的散列值比MD5的散列值长,所以SHA的安全性更高。
注:
1.用发送者的私钥进行数字签名,用发送者的公钥进行验证签名。
2.数字签名算法即非对称密钥算法。
3.验证发送方信息时,用发送方的公钥对签名摘要进行验证签名,对明文进行hash函数得到一个消息摘要,对比两次消息摘要可以验证发送者身份不可抵赖。
-
数字证书应用
数字证书:公钥,名称,CA签名
CA签名验证数字证书是否合法。
2.网络安全协议
注:
SET:电子商务
SSL:归属四个层次
HTTPS:HTTP+SSL
PGP:电子邮箱安全协议(数字证书的简称)
3.网络安全威胁
-
信息安全基本要素
机密性(对称/非对称)、完整性(消息摘要/签名)、可用性、可控性、可审查性
-
主动攻击
中断(可用性)
篡改(完整性)
伪造(真实性)
-
被动攻击
监听(保密性):消息内容获取、业务流程分析
-
计算机病毒与木马
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序指令。
病毒的特点:隐蔽性、传染性、潜伏性、触发性和破坏性
木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。
病毒类型及感染目标:
常见的病毒 :
4.网络安全控制技术
-
安全控制策略
防火墙的特点:防外不防内
-
防火墙分类
网络级:包过滤、状态检测
应用级:双穴主机、屏蔽主机、屏蔽子网
网络级防火墙:只检查包头,安全性低,效率高。(非军事区:内网外网的交互场所,web服务器和邮件服务器)
应用级防火墙:打开检查数据,安全性高,效率低。
-
安全防范体系
-
安全防范体系层次划分
物理环境的安全性:
通信线路、物理设备和机房的安全。
操作系统的安全性:
系统本身的缺陷(身份认证、访问控制和系统漏洞等)、操作系统的安全配置问题、病毒对操作系统的威胁。
网络的安全性:
包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。
应用的安全性:
应用软件和数据的安全性、web服务电子邮件系统和DNS、病毒对系统的威胁。
管理的安全性:
安全技术和设备的管理、安全管理制度、部门与人员的组织规则。