本文由 简悦 SimpRead 转码, 原文地址 blog.csdn.net
2021年12月20日:
总结,大体上听听课就行,有些算法协议啥的直接背诵题目呗。
视频:软考中级。https://www.bilibili.com/video/BV1rW411j7e7?p=70
第一章. 计算机组成与体系结构 | https://blog.csdn.net/imreal_/article/details/113964628 |
第二章. 操作系统基本原理 | https://blog.csdn.net/imreal_/article/details/113965349 |
第三章. 数据库系统 | https://blog.csdn.net/imreal_/article/details/113966241 |
第四章. 计算机网络 | https://blog.csdn.net/imreal_/article/details/114084681 |
第五章. 系统安全分析与设计 | https://blog.csdn.net/imreal_/article/details/114194496 |
第六章. 数据结构与算法基础 | https://blog.csdn.net/imreal_/article/details/114194908 |
第七章. 程序设计语言与语言程序处理程序基础 | https://blog.csdn.net/imreal_/article/details/114195755 |
第八章. 计算机软件法律法规 | https://blog.csdn.net/imreal_/article/details/114196170 |
第九章. 软件工程概述 | https://blog.csdn.net/imreal_/article/details/114196437 |
第十章. 面向对象设计与结构化分析设计 | https://blog.csdn.net/imreal_/article/details/114197062 |
第十一章. 数据结构与算法应用 | https://blog.csdn.net/imreal_/article/details/114417570 |
文章目录
- @[toc] 第六章. 系统安全分析与设计
- [6.01. 信息系统安全属性](https://www.bilibili.com/video/BV1rW411j7e7?p=70)
- [6.02. 对称加密技术与非对称加密技术](https://www.bilibili.com/video/BV1rW411j7e7?p=71&spm_id_from=pageDriver)
-
- [6.03. 信息摘要](https://www.bilibili.com/video/BV1rW411j7e7?p=72&spm_id_from=pageDriver)
- [6.04. 数字签名](https://www.bilibili.com/video/BV1rW411j7e7?p=73&spm_id_from=pageDriver)
- [6.05. 数字信封与 PGP](https://www.bilibili.com/video/BV1rW411j7e7?p=74&spm_id_from=pageDriver)
-
- [6.06 设计邮件加密系统(实例)](https://www.bilibili.com/video/BV1rW411j7e7?p=75&spm_id_from=pageDriver)
- 6.07. 各个网络层次的安全保障
- 6.08. 网络安全——网络威胁与攻击及防火墙技术
-
- 6.09防火墙技术
-
- 6.10 内容补充
- 6.11 木马程序
- 6.12 ARP攻击
第六章. 系统安全分析与设计
文章目录
- @[toc] 第六章. 系统安全分析与设计
- [6.01. 信息系统安全属性](https://www.bilibili.com/video/BV1rW411j7e7?p=70)
- [6.02. 对称加密技术与非对称加密技术](https://www.bilibili.com/video/BV1rW411j7e7?p=71&spm_id_from=pageDriver)
- [6.03. 信息摘要](https://www.bilibili.com/video/BV1rW411j7e7?p=72&spm_id_from=pageDriver)
- [6.04. 数字签名](https://www.bilibili.com/video/BV1rW411j7e7?p=73&spm_id_from=pageDriver)
- [6.05. 数字信封与 PGP](https://www.bilibili.com/video/BV1rW411j7e7?p=74&spm_id_from=pageDriver)
- [6.06 设计邮件加密系统(实例)](https://www.bilibili.com/video/BV1rW411j7e7?p=75&spm_id_from=pageDriver)
- 6.07. 各个网络层次的安全保障
- 6.08. 网络安全——网络威胁与攻击及防火墙技术
- 6.09防火墙技术
- 6.10 内容补充
- 6.11 木马程序
- 6.12 ARP攻击
2021年12月19日:https://www.bilibili.com/video/BV1rW411j7e7?p=70
软考中级。https://www.bilibili.com/video/BV1rW411j7e7?p=70
6.01. 信息系统安全属性
安全属性
1.保密性:最小授权原则 (只给应用维持其基本职能最基本的权限,不该看到的东西也看到了,不符合最小授权原则)、防暴露 (如在命名时可以将名称设置为乱码【】)、信息加密 (防止信息在传输时被截获后破解)、物理保密【物理设备加密】
2.完整性 (即保证数据在传输过程中不受损耗):安全协议、校验码(md5完整性验证)、密码校验、数字签名、公证
3.可用性 (只允许合法用户使用这些资源):综合保障 (IP 过滤、业务流控制、路由控制选择、审计跟踪)
4.不可抵赖性:数字签名
6.02. 对称加密技术与非对称加密技术
对称加密技术与非对称加密技术是信息加密部分最为基础和核心的部分,
对称加密技术即加密和解密的时候使用相同的密钥; 【加密解密,加密和解密的密码是一样的】
对称加密技术
对称加密技术 (用于复杂信息传输,又称共享密钥加密)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-32KLnamR-1639986072100)(D:/RenXianShou/Documents/TyporaImages/image-20211219100855586.png)]
对称加密,可能被破解。DES,3DES,AES,RC-4,RC-5,IDEA。RC4,RC5,
图注:替换:即将替换前后的符号对应关系绘制成为一张表(密码本,密码表),翻译时直接读表进行替换。DES中的替换操作:比如破解电报时,我们有一个密码本,我们可以将密文按照密码本逐个转成明文。移位=移动。
对称加密,3DES 更难破解;三重DES,是经过加密解密加密三个步骤进行加密操作吧,
对称加密优点:加密速度快、效率高。对称加密缺点:加密强度不高、密钥分发困难
RC-5,RSA数据安全公司的很多产品都使用了RC-5这种对称加密算法。
非对称加密技术
牢记:公钥加密/认证,私钥解密/签名。
非对称加密算法 (RSA、DSA、ECC、DH)_u0142…
RSA,用于数字签名的工作。非对称加密
非对称加密技术:即加密与解密时使用不同的密钥,二者配合使用。明文是利用公钥加密,私钥解密。【】
非对称加密技术 (用于简单信息传输{是说小内容吧,少量内容},又称公开密钥加密)
某些时候接收方在接受信息时并不知道密钥,因此当我们把信息和密钥一起发送给接收方时,若被截获,则相当于没有加密,而非对称加密技术则能够解决这一问题
非对称加密,速度慢。所以需要对称加密技术和非对称加密技术合作,互为补充,非对称去加密传递密钥,对称加密去加密大的内容传输,
图注:每个人都有自己的公钥,而公钥是明文公开的,大家都知道的,而私钥则是发送方与接受方各自独有且不能被别人知道的,如甲的公钥加密的信息只能由甲的私钥来解密,甲想要把信息发送给乙则可以用乙的公钥加密后再发送给乙,乙收到后再用自己的私钥来解密;该加密方式一般采用 1024 位加密,因此极为庞大的信息若采用该加密方式则极难解密【甲给乙发送信息,则通过乙的公钥加密信息,传递信息给乙。乙方通过自己的私钥进行解密】
6.03. 信息摘要
信息摘要,单向散列的函数,能够防止信息被篡改。
单向散列函数,单向hash函数,只能是单向的,信息只能产生摘要,摘要不能变成明文,是破坏性的操作。
摘要内容–彩虹表,庞大的库–原文信息。密码破解。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VJg5wAQT-1639986072102)(D:/RenXianShou/Documents/TyporaImages/image-20211219104934922.png)]
信息摘要 (防止信息被篡改) 比如甲方给乙方发送10w的信息,中间传输过程信息被篡改,变成了100w。那么信息完整性遭受到了破坏。
-
概念:在信息中,摘要是信息的特征值,原始信息发生变化则特征值会改变。
-
应用:在信息传输中,若 A 与 B 进行信息传输,内容被丙截获,进而篡改后再发送给乙,则会造成信息错误,因此,若 A 在将信息传输给乙时可以同时传输一个摘要,B 收到信息后将摘要翻译出并与之比较,则能够判断信息是否被篡改。
-
算法:信息摘要采用的算法是单向散列函数 (单向 Hash 函数), 即将明文转换为摘要。而摘要不能转换为明文,常用的信息摘要算法还有 MD5、SHA 等,市场上广泛使用的 MD5,SHA 算法的散列值分别为 128 和 160 位,由于 SHA 通常采用的密钥长度较长,因此安全性高于 MD5。
6.04. 数字签名
数字签名,数字证书,使用私钥加密。公钥是公开的,大家可以通过公钥来验证证书是否是权威发行的,从而达到验证数字证书的真实性的目的。
是对信息发送者来说的,
RSA,用于数字签名的工作。非对称加密
数字签名 (防止抵赖)
用数字化的一种方式给发送者在摘要上签名,证明这个信息是某人发出来的。
是一种防抵赖的技术,可以解决信息摘要中不能解决的一些问题
图注:私钥在非对称技术中用来解密,在数字签名中则用来签名,B 在收到 A 的信息后用 A 的公钥解密即验证,则信息发自 A 是不可抵赖的
公钥是公开的, 任何人都能打开这个包,所以不能看成加密传输,而是看成数字签名认证的过程。起到一个识别身份的过程。
在很多时候,是将信息摘要和数字签名技术结合起来使用,数字签名如果对原文操作,效率很低,对信息摘要进行操作,因为数据少,所以速度快。
6.05. 数字信封与 PGP
数字信封
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QoCXePib-1639986072103)(D:/RenXianShou/Documents/TyporaImages/image-20211219163220114.png)]
概念:发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方,接收方收到电子信封后,用自己的私钥解密信封,取出对称私钥解密得原文
涉及到了 对称密钥和 公钥私钥。对称加密,对大文本内容进行加密,非对称加密,适合加密小信息量的数据。两种方法合作,效率好,
正文,利用对称加密。将密钥用非对称加密方式传输,利用接收方的公钥加密
- 对称加密算法加密大信息量的内容,非对称加密算法加密小信息量的内容,所以正文信息通过对称加密。
接收方的公钥加密,接收方用自己的私钥解密。
PGP 协议
- 概念:可以用于电子邮件加密,也可以以用于文件存储加密,采用了杂合算法,包括 IDEA、RSA、MD5、ZIP 数据压缩算法
- 特性:PGP 承认两种不同的证书格式:PGP 证书和 X.509 证书;PGP 证书包含 PGP 版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
- X.509 证书:包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商的名称、证书主体名、主体公钥信息、发布者的数字签名。
用户可以通过使用 CA 的公钥验证 CA 的签名的真伪来确定一个网站的合法性
【CA机构,CA证书,验证颁发机构的签名,验证数字证书是不是伪造的证书】
【为了验证CA数字证书的有效性,需要对数字证书做数字签名,数字签名是通过CA机构使用的自己的私钥进行的。CA,用CA的私钥对数字证书签名保证数字证书的可靠性。。】
对保密数据进行加密操作,云盘,云计算,可靠性比较好。
数字证书,个人秘钥和个人信息绑起来。
数字证书+安全验证体质,
CA机构,对数字证书申请人做认证,权威的,
验证颁发机构的签名,
RSA
非对称加密。
RSA 公钥加密算法, 为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
由加密密钥 推导不出来 解密密钥
————————————————
版权声明:本文为CSDN博主「冰上浮云」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/clj198606061111/article/details/9090407
6.06 设计邮件加密系统(实例)
03:13s
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LdhW2hwT-1639986072104)(D:/RenXianShou/Documents/TyporaImages/image-20211219165223930.png)]
要求邮件以加密方法传输,邮件最大附件内容可达 500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改
答:发送方 A(公钥:Ea,私钥:Da) 接收方 B(公钥:Eb,私钥:Db)
(1)A 用随机密钥将明文加密 (对称加密技术)
(2)A 再用 B 的公钥 Eb 将随机密钥加密
(3)A 用自己的私钥将明文的摘要签名
(4)A 将被签名的摘要与加密后的信息传输给 B
(5)B 用 B 的私钥将 A 的随机密钥解密出来,并使用随机密钥读取正文
(6)B 将正文提取摘要并用 A 的公钥解密 A 的摘要 (若成功解密,则 A 发送该信息不可抵赖), 然后将两个摘要进行对比,若相同,则证明整个过程中信息未被篡改
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KdWAxAHd-1639986072105)(D:/RenXianShou/Documents/TyporaImages/image-20211219170517345.png)]
上图:采用对称加密技术,对正文内容进行加密。
6.07. 各个网络层次的安全保障
为了解决互联网协议随着信息技术的发展凸显出的安全问题
图注:从第二层开始实行协议保障安全,IPSec 是对 IP 包进行加密的协议
SSH:是建立在应用层基础上的安全协议,SSH 是目前较为可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题
SSL:SSL 是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密,目前被广泛地用于 Web 浏览器与服务器之间的身份认证和加密数据传输。【SSL涉及到了四个层,应用层,表示层,会话层,传输层 】
6.08. 网络安全——网络威胁与攻击及防火墙技术
网络攻击的分类
网络攻击可以分为主动攻击和被动攻击两种
- 主动攻击:包含攻击者访问他所需信息的故意行为。比如通过远程登陆到特定机器的邮件端口以找出企业邮件服务器的信息;伪造无效 IP 地址去连接服务器,使接受到错误 IP 地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情,主动攻击包括:拒绝服务攻击、分布式拒绝服务、信息篡改、资源使用、欺骗、伪装、重放等攻击方式 【主要会考 下面内容属于主动攻击吗,选出来就行了】
- 被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也察觉不到。被动攻击包括嗅探、信息收集,流量分析等攻击方式
拒绝服务攻击
考:拒绝服务攻击,是不断的向计算机发起请求,使得计算机或者网络无法提供正常的服务,DDoS是一种拒绝服务的攻击形式,不会造成用户密码的泄漏。
DOS 攻击,包括syn攻击,消耗性攻击,使得计算机或者网络无法提供正常的服务。
常见的网络威胁
ARP欺骗攻击,窃听业务流分析。
拒绝服务:阻止对信息或资源的合法访问
窃听信息,资源,合法手段,【电磁泄漏,截取有用信息】
业务流分析:长期监听,长期窃听,【长期监听】
信息泄露:顾名思义
破坏完整性:增改破破坏
非授权访问:没有获得授权
大致了解就行
图注:DOS 攻击主要破坏了系统的可用性,使系统无法合法的使用相应的资源;业务流分析和窃听的区别在于业务流分析侧重长期监听、信息的分析,而窃听则只是获取信息
kerberros 系统通常在报文中加入时间戳来防止 ARP 攻击
6.09防火墙技术
考:
防火墙工作层次越高,工作效率越低,安全性越高。
防火墙工作层次越低,工作效率越高,安全性越低。
防火墙受保护程度的排列次序为:内网,DMZ,和外网。
切换传输过程的干扰。
图注:防火墙技术大体可分为网络级和应用级的防火墙技术,
- 其中网络级的防火墙层次较低,但效率比较高,主要做法是拒绝接受指定 IP 段的信息,不管其内容;
- 应用级防火墙则是层次较高,效率较低,主要做法是:不论信息的来源而直接将信息开箱进行检查,若有问题则拒绝接收;被屏蔽子网 (DMZ) 则是一块既不属于内网也不属于外网的隔离区,其目的是为了防止防火墙内部的攻击
- 被屏蔽子网 (DMZ) ,放置了公开的服务器设施,比如企业WEB服务器,FTP服务器和论坛等。存放的是服务器设施
防火墙最重要的特性就是利用设置的条件,监测通过的包的特征来决定放行或者阻止数据,同时防火墙一般架设在提供某些服务的服务器前,具备网关的能力,用户对服务器或内部网络的访问请求与反馈都需要经过防火墙的转发,相对于外部用户而言防火墙隐藏了内部网络结构。防火墙作为一种网络安全设备,安装有网络操作系统,可以对流经防火墙的流量信息进行详细的日志和审计
包过滤防火墙,
补充:入侵检测技术
入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
包括:专家系统、模型检测、简单匹配
专家系统是一个智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题。也就是说,专家系统是一个具有大量的专门知识与经验的程序系统,它应用人工智能技术和计算机技术,根据某领域一…
模型检测(model checking),是一种自动验证技术,由Clarke和Emerson以及Quelle和Sifakis提出,主要通过显式状态搜索或隐式不动点计算来验证有穷状态并发系统的模态/命题性质。
6.10 内容补充
点对点协议(Point to Point Protocol,PPP)为在点对点连接上传输多协议数据包提供了一个标准方法。PPP 最初设计是为两个对等节点之间的 IP 流量传输提供一种封装协议。在 TCP-IP 协议集中它是一种用来同步调制连接的数据链路层协议(OSI模式中的第二层),替代了原来非标准的第二层协议,即 SLIP。除了 IP 以外 PPP 还可以携带其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。
认证方式
一种是PAP,一种是CHAP。相对来说PAP的认证方式安全性没有CHAP高。PAP在传输password是明文的,而CHAP在传输过程中不传输密码,取代密码的是hash(哈希值)。PAP认证是通过两次握手实现的,而CHAP则是通过3次握手实现的。PAP认证是被叫提出连接请求,主叫响应。而CHAP则是主叫发出请求,被叫回复一个数据包,这个包里面有主叫发送的随机的哈希值,主叫在数据库中确认无误后发送一个连接成功的数据包连接。
6.11 木马程序
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
6.12 ARP攻击
ARP攻击,通过伪造IP地址和MAC地址,实现ARP欺骗,通过伪造网关ARP报文与你通信,从而使得你的数据包无法发送到真正的网关,从而造成网络无法跨网段通信。伪造网关ARP报文,使得数据包无法发送到真正的网关。