【信息安全】

信息安全

1.防火墙技术

防火墙是建立在内外网络边界上的过滤封锁机制

补充内容

  • 防火墙工作层次越低,工作效率越高,安全性越低
  • DMZ的作用是保存一些公共服务器(Web服务器、Eamil服务器)
  • 防火墙的安全性从高到底:内网-------DMZ--------外网
  • 防火墙不能提供漏洞扫描,查毒等功能
  1. 包过滤防火墙

    • 过滤型的防火墙通常是直接转发报文,它对用户完全透明,速度较快。对网络层的数据报文进行检查。处在网络层(TCP)和数据链路层(IP)
    • 优点:防火墙对每条传出网络的包实行低水平控制。每个IP字段都被检查,如:源地址、目标地址、协议和端口号
    • 缺点:不能防范黑客攻击、不支持应用层协议、不能处理新的安全威胁。
  2. 应用代理网关防火墙

    • 内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。处在应用层、传输层和网络层。
    • 优点:检查应用层、传输层和网络层的协议特征对数据包的检测能力比较强
    • 缺点:难以配置、处理速度非常慢(网络整体性能低)
  3. 状态检测技术防火墙

    • 状态检测技术防火墙结合了代理防火墙的安全性和包过滤防火墙的高速度等优点。在不损失安全性的基础上,提高了代理防火墙的性能

2.病毒

计算机病毒可以分为:

  • 文件型计算机病毒:可以感染可执行文件(exe和com文件)
  • 引导型计算机病毒:影响软盘或硬盘的引导扇区
  • 宏病毒:感染的对象是使用某些程序创建的文本文档(docx)、数据库、电子表格等文件,
  • 目录型计算机病毒:可以修改硬盘上储存的所有文件的地址

计算机病毒的特征包括:传播性、破坏性、隐蔽性、感染性、潜伏性、触发性等。

worm表示蠕虫病毒、Trojan表示特洛伊木马(秘密潜伏且能够通过远程网络进行控制的恶意程序)、Backdoor表示后门病毒、Macro表示宏病毒

  • 木马软件: 冰河、X卧底

  • 蠕虫病毒: 欢乐时光、熊猫烧香、红色代码、爱虫病毒、震网

补充病毒与木马的区别

【病毒】:

  • 破坏者——人为的,可自我复制的
  • 具有:潜伏性、传染性、隐蔽性、破坏性、多样性、条件触发性

【木马】:

  • 盗窃者
  • 不产生图标、伪装成“系统服务”的方式、自动运行、具备自动恢复、能自动开启端口,建立网络连接

3.网络攻击

  1. 主动攻击:拒绝服务攻击(Dos)、分布式拒绝服务(DDos)、认证处理、信息篡改、资源使用、欺骗、伪装、重放等
  2. 被动攻击:嗅探、信息收集等
  • 拒绝服务攻击 (Dos攻击) : 目的是使计算机或网络无法提供正常的服务(拒绝服务攻击是不断向计算机发起请求来实现的)。
  • 重放攻击: 攻击者发送一个目的主机已经接受过的报文来达到攻击目的。攻击者利用网络监听或者其他方式盗取认证凭据,之后再重新发送给认证服务器。主要用于身份认证过程,目的是破坏认证的正确性。
  • 口令入侵攻击:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
  • 特洛伊木马:被伪装成程序或游戏,当用户下载了带有木马的软件或附件时,这个程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。
  • 端口欺骗攻击: 采用端口扫描找到系统漏洞从而实施攻击。
  • 网络监听: 攻击者可以接收某一网段在同一条物理通道上传输的所有信息使用网络监听可以轻松截取包括账号和口令在内的信息资料。
  • IP欺骗攻击: 产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。(ARP)
  • sql注入攻击: 是黑客对数据库进行攻击的常用手段之一。没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据首先获取数据库的权限,就可获取用户账号和口令信息,以及对某些数据修改等。
  • 入侵检测(用户的非授权访问)技术: 专家系统、模型检测、简单匹配。

4.网络安全

  • SSL是传输层安全协议安全加密,用于实现web的安全通信,端口号443。

  • TLS是IETF制定的协议,是SSL的后续版本

  • 安全连接的协议是SSH,也是传输层基础上的安全协议,SSH终端设备与远程站点之间建立安全连接

  • HTTPS是使用SSL加密算法的HTTP

  • MIME多用途互联网电子邮件附件扩展类型。扩展了电子邮件的标准,使其能够支持更多的文本

  • PGP是一个基于RSA公钥加密体系的邮件加密软件

  • IPSes为IP数据报文进行加密

  • RFB远程登录图形化界面,IGMP因特网组管理器

  • 内部网关协议:RIP、OSPF 外部网关协议:BGP

5.安全需求

  • 物理线路安全:机房安全
  • 网络安全:入侵检测
  • 系统安全:漏洞补丁
  • 应用安全:数据库安全

6.系统性能评测和可靠性基础

  1. 串联系统。假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时系统才能正常工作,这样的系统称为串联系统。

    系统可靠性 R = R₁R₂···Rn

  2. 并联系统。假设一个系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常工作,这样的系统称为并联系统。

    系统可靠性 R = 1 - (1-R₁)(1-R₂)···(1-Rn)

    总结:

    串联可靠度 = R1 * R2

    并联可靠度 = 1-(1-R1)(1-R2)

    如果并联串联都有,先把并联的一小部分算出来,当作一个整体再去算串联部分。

7.加密技术

普通的信息传输可能会遇到这些问题:窃听、篡改、假冒、否认

问题窃听篡改假冒否认
解决方法加密摘要数字签名数字签名
数字证书

7.1加密技术和认证技术

  • 加密技术:

    1. 对称加密(私有密钥加密)
      加密和解密是同一把密钥,只有一把密钥。
      缺点:密钥分发有缺陷。

      简单来说,A把密钥给B的过程中,也可能被窃听。

      优点:加密解密速度很快、适合加密大量明文数据 。

    2. 非对称密钥(公开密钥加密)
      加密和解密不是同一把密钥,一共有两把密钥,分别是公钥和私钥。
      用公钥加密只能用私钥解密,用私钥加密只能用公钥解密,不能通过一把推出另一把。

      缺点:加密解密速度很慢 。

      优点:

      1.用接收方的公钥加密明文,可以实现防止窃听的效果。

      2.密钥分发没有缺陷,因为公钥别人窃听知道了也没事。

      因为密钥只有自己有,别人窃听到的信息无法解密。

      A给B发信息,A使用B的公钥对信息加密,用A自己的私钥对摘要进行签名,

      B收到信息,B使用自己的私钥解密,用A的公钥对签名进行验证。

      所以说私钥用于签名和解密,公钥用于加密和认证。

    3. 混合加密

  • 认证技术:

    1. 摘要:将发送的明文进行Hash算法后得到的摘要放在密文后一起发送过去,与接收方解密后的明文进行相同的Hash算法得到的摘要进行对比,如果一致,则没有篡改,否则有篡改。
    2. 数字签名:发送方用自己的私钥对摘要进行签名(加密)得到数字签名放在密文后一起发送过去。接收方用发送方的公钥对数字签名进行验证(解密)如果验证成功则该消息没有被假冒且不能否认,否则该消息的真实性为假冒发送。
    • 使用数字签名确保消息不可否认
    1. 数字证书:用户向CA(权威机构)机构申请数字证书,将个人信息和公钥发给CA机构,CA机构颁给用户数字证书,数字证书用CA的私钥进行签名(加密)用CA的公钥验证(解密)数字证书得到用户的公钥。
      • 使用数字证书确保用户身份
      • 用户通过CA的公钥验证CA的签名,确定网站的真伪

7.2加密算法

对称密钥 / 私钥 / 私有密钥加密 / 共享密钥加密算法:DES、3DES、RC-5、IDEA、AES、RC4。

非对称密钥 / 公钥 / 公开密钥加密算法:RSA、ECC、DSA。

记忆:中间有E或有RC的是对称加密,中间有S或有ECC的是非对称加密。

Hash函数:

MD5 摘要算法(128位散列值)

SHA-1 安全散列算法

认证只能处理主动攻击,不能处理被动攻击。

  • 29
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值