1,信息系统安全属性
最小授权原则:我们再给某人授权时,为了保证他的工作能够顺利进行,不要给他过多的授权
反暴露:例:为了防止别人破解我们的数据库,就把数据库命名成非标准的扩展名的数据库。
数据库的一个安全隐患,一旦有人知道数据库的位置,文件名,就可以把数据库给当下来,因此把数据库的扩展名设置成不规则的扩展名,文件名也是很长很奇怪的名字
信息加密:及时被截获,也无法获得原始信息
物理保密:发送时加密,接收时自动解密。
完整性:信息从一个节点发送到另一个节点信息不可以发生改变【防止他人截获信息,篡改信息】
可以使用安全协议,或校验码来
可用性:合法用户可以使用合法的方式来用到相应的资源。【DDOS攻击破坏的就是服务器的可用性】
不可抵赖性主要手段就是数字签名,签名可以识别发送者的身份,发送者不可抵赖。
2,对称加密技术
在加密和解密的时候使用的密钥一样
(1),非对称的加密技术
公钥加密,私钥解密。或者,私钥加密,公钥解密。
(2),我们使用的RAR的压缩包,pdf,word都可以加密码,他们都属于对称的加密技术【加密解密密钥相同】
(3),常见的对称技术加密算法
DES算法加密过程采用的手段主要是替换+移位的方式
替换:会有个密码表,保存了明文密文的对应关系,直接查表,翻译。【很普遍】
移位:一旦移位就会导致字母跟原来的情况完全不一样【常用】
在DES中密钥的长度是56,他还会分数据块,
DES还可以分为数据块的加密方式和数据流的加密方式
数据流的方式,顺次的给数据流操作,得到结果
三重DES是对DES用法的复杂化,是加密的强度高很多,他的程度是两个56 位密码,
他跟DES有很好的兼容性
优点:加密的速度快,效率高
缺点:加密的强度不高(密钥的长度短),密钥的分发困难【密码的传递】
直接用qq传是不安全的,可能被截获相应的信息,导致信息的泄露
(4),非对称的加密机制
每个人都有自己的公钥,私钥,公钥都是公开的,私钥是保密的。
非对称的加密机制长度要长很多,消耗长很多对于内容庞大的数据,使用非对称的加密就行不通,效率太低,无法应用,对称就很高效
(4),对称加密和非对称加密是互为补充的,我们通常是用对称的方式加密大内容传输,用非对称的方式加密对称密钥分发密钥。
3,信息摘要
信息摘要:一段信息的特征值,原始信息发生变化,特征值会跟着发生改变
例:
甲发给已一条消息,被丙截获,修改后再传给已。【信息的完整性遭到了破坏】---à提出了完整性要求
把原始的信息传给已,在产生一个摘要,也传给已。已将受到的明文产生一个摘要,将产生的摘要与接收到的摘要进行对比,如果一致代表信息未被篡改。
【问题】摘要,明文同时被篡改
数字签名+信息摘要
(1) 信息摘要的算法:单向的散列函数(单向哈希函数):可以用征文,通过摘要的算法,获得摘要的结果
摘要无法还原成原文【摘要是有破坏性的操作手法,不可用于加密】
(2) 网上提供的信息摘要的破解:往往用来破解密码
不是完全意义上的破解,他只是建立了一个庞大的数据库,把常见的密码表对应的明文和摘要都记录了下来,我们搜到的结果,其实是从数据库中查找出来的结果【不会所有的密码都可以查出来,因为数据库的记录有限】
4,数字签名
防抵赖的技术
用数字化的方式给发送者在信息上签上自己的名字。
发送者没有办法抵赖。
实现的手段
A的私钥只有A有,就是A的签名
数字签名过程:用A的私钥加密
数字签名的验证过程:用A的公钥解密
首先对正文做摘要,在对摘要进行签名,发送过去。
对摘要签名的原因:非对称的体制里面不适合对大信息量进行加密解密的操作。【信息摘要+数字签名】
5,数字信封与PGP
数字信封:发送方将原文用对称密钥加密传输,而将对称密钥用接收方的公钥加密发送给对方【其他人截获也无法打开】
PGP:是一种协议,既可以用于电子邮件加密,也可用于文件存储的加密。
推出了一堆相应的应用软件,将保密的数据进行加密的操作。
云盘:云计算,不易丢失,专业的团队做信息的冗余,信息的备份的工作,可靠性高。
问题:放在云盘上,他人获得我的保密信息
【解决】使用PGP的软件对保密信息加密,再上传到云盘
在PGP的体系中已经用到了数字证书的机制,他认可的数字证书机制包括了PGP证书和X.509证书
这两类证书存储的内容有一定的差异,但是基本的内容保持一致。
数字证书:绑定个人信息和密钥【证明身份,类似于身份证】
有专门的颁发机构CA机构【类似于公安局】
如何判定是合法的颁发机构颁发的:就要用到签名的机制,因为数字证书上面都有颁发机构的签名。
数字证书:必须有持有者的公钥信息
6,练习题—设计邮件加密系统
在A端产生随机密钥【对称密钥】key,使用对称密钥对邮件的正文进行加密,形成密文,将密文发送给对方
使用接收方的公钥对密钥key加密,将加密后的密钥发给对方,
对方接受到正文和密钥,使用自己的私钥将对称密钥解密,在使用解密后的密钥对邮件正文解密。
接收方将受到的邮件正文形成摘要, 与接收到的摘要对比,相同则整个过程没有被篡改
7,各个网络层次的安全保障
TCP/IP在设计的时候没有考虑到这么多的安全问题,所以,都是用的明文,造成了一些安全隐患。
原有的HTTPs是采用的明文传输,网页的明文传输一旦被截获,安全隐患是特别大的。所以就把HTTp和SSL安全协议结合起来形成了HTTPS。
物理层的屏蔽:在科研院所的墙壁上会使用屏蔽材料防止无线电信号被散播出去,被间谍组织截获。
隔离:比如军方会单独铺设通信网络,公安的公安专网。
2层开始基本上是使用协议来保障安全
协议:通信的时候封包的规则
数据链路层的隧道协议:PPTP,L2TP:他的基本的理念是在开放的互联网上开出的两条安全的隧道
通过PPTP,L2TP的加密机制
网络层:典型的技术:防火墙技术(软件性质的,软件硬件配合在一起的)
防火墙:网络层级,应用层级的
IPSec:针对IP包进行加密
IP包本身是明文传输的,当传输的内容要求加密时,可以使用IPSec加密再传
IPSec有两种运作方式
(1) 将未加密的包拆出来,对内容加密,再封包-à发送
(2) 对未加密的包整体加密,在附加一个包-à发送
传输层:
TLS:标准的传输层安全协议
SET:面向电子商务的协议,继集成了很多的机制,例:通信过程的安全保密,购物过程的防抵赖
SSL:跨越了多个层【4-7层】
应用层的PGP:既可以用于邮件加密,也可以用于文件的加密
8,网络威胁与攻击
重放攻击:利用到了ARP协议的协议漏洞进行的。在这个过程中有欺骗计算机的嫌疑【又叫做计算机欺骗攻击】
DOS攻击:主要是破坏了系统的可用性,使得合法的用户无法合法的使用相应的资源
窃听:主要和业务流分析区别对待,两者的描述相近
窃听和业务流分析的区别:
(1)
窃听:使用各种可能的合法的,非法的手段窃取系统中的信息资源和敏感信息。
非法:窃听他人的电话
合法:被给予的权限过多,使用与自身无关的权限获取信息。
业务流分析:长期的窃听,把窃听的数据进行分析发现规律。
非授权的访问:绕开授权进行访问
假冒:冒充合法用户
旁路控制:攻击者利用系统本身的安全缺陷获得相应的权利
授权侵犯:内部攻击
特洛伊木马:间谍程序,为了窃取信息
9,防火墙技术
网络级防火墙:工作层次低,效率高
应用级的防火墙:工作层次高,效率低
网络级的防火墙:丢掉指定来源的ip包【检查的是头部信息,不检查其他部分】
应用级的防火墙:把信息拆出来检查里面的内容
包过滤:
状态检测:TCP/IP连接的时候,他会有连接状态信息,状态检测就会对连接状态信息进行分析统计
屏蔽子网:
微观:极其复杂【多道防火墙构成,安全性极高】
防火墙的特点:防外不妨内【如果网络攻击是从外部发起的,他要穿透到内部,这种攻击将会被过滤掉;但是内部发起的攻击防火墙事顾不到的】
比如这种:内网的A向B发起攻击,防火墙是无法顾及到的
在内网和外网之间做了一个屏蔽子网区,也成为隔离区或者DMZ非军事区,这个隔离区既不属于内部网络,又不属于外部网络,这个区域一般放对方提供服务的服务器。
来源:https://www.cnblogs.com/excellencesy/p/8681003.html