目录
五、系统安全分析与设计
5.1信息系统安全属性
保密性:最小授权原则、防暴露、信息加密、物理保密
完整性(信息从一个节点发送到另一个节点时,信息不能有变化):安全协议、校验码、密码校验、数字签名、公证
可用性(合法用户用合法的方式用到相应的资源):综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名(可以识别发送者的身份)
5.2对称加密与非对称加密
区别:
对称加密技术:在加密和解密时使用的密钥是完全一样的
非对称加密技术:加密和解密时使用的密钥是不同的,公钥加密私钥解,私钥加密公钥解
在实际应用时,对称与非对称是互为补充的。用对称方式加密大内容传输,用非对称的方式加密对称密钥来传密钥,解决密钥分发问题。
①对称加密技术
优点:加密速度快、效率比较高
缺陷:1、加密强度不高 2、密钥分发困难
常见对称密钥加密算法:
√ DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
3DES(三重DES):两个56位的密钥K1、K2
加密:K1加密->K2解密->K1加密
解密:K1解密->K2加密->K1解密
√AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是“至少与3DES一样安全”。
√RC-5 : RSA数据安全公司的很多产品都使用了RC-5.
√IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。
②非对称加密技术
缺陷:加密速度慢
常见非对称密钥加密算法:
√ RSA:512位(或1024位)密钥、计算量极大、难破解
√ Elgamal:其基础是Diffie-Hellman密钥交换算法
√ ECC:椭圆曲线算法
√ 其它非对称算法包括:背包算法、Rabin、D-H
5.3信息摘要
单向散列函数(单向Hash函数)、固定长度的散列值
信息可以转成摘要,但摘要不能还原信息。【若邮件被第三方截获,第三方无法篡改】
常见信息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
5.4数字签名
用数字化的方式给发送者在信息上签上自己的名字,这样接收者在接受信息的时候就可以知道信息是由谁发出来的。
常用在对摘要进行签名
5.5数字信封与PGP
数字信封:【对称加密算法用于加密大信息量的内容】
发送方 将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。
接收方 收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。
PGP协议可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法
PGP承认两种不同的证书格式:PGP证书和X.509证书
PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法
X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名
例:邮件加密系统
要求邮件以加密方式传输【加密解密技术】,邮件最大附件内容可达500MB【对称加密】,发送者不可抵赖【数字签名】,若邮件被第三方截获,第三方无法篡改【消息摘要】。
5.6网络安全-各个网络层次的安全保障
IPSec:给IP包加密
SET:面向电子商务
5.7网络威胁与攻击
威胁名称 | 描述 |
重放攻击(ARP)【ARP欺骗攻击】 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 |
拒绝服务(DOS)【破环系统的可用性】 | 对信息或其他资源的合法访问被无条件地阻止 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电池泄露截取有用信息等。 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频率、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律 |
信息泄露 | 信息被泄露或透露给某个非授权的实体 |
破坏信息的完整性 | 数据被非授权地进行增删、修改或破坏而受到损失 |
非授权访问 | 某一资源被某个非授权的人、或以非授权的方式使用 |
假冒 | 通过欺骗通信系统(或用户)达到非法冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击 |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 |
授权侵犯 | 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权地目的,也称作“内部攻击”。 |
特洛伊木马 | 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。 |
陷阱门 | 在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略。 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条信息、伪造一份对方来信等 |
5.8防火墙技术
网络级:工作层次比较低,但效率比较高
应用级:工作层次高,但效率比较低
防火墙防外不防内
屏蔽子网:在外网和内网间加了一个屏蔽子网区(DMZ非军事区)