信息安全

萝らか妹 提交于 2020-03-31 09:05:21

1,信息系统安全属性

 

最小授权原则:我们再给某人授权时,为了保证他的工作能够顺利进行,不要给他过多的授权

反暴露:例:为了防止别人破解我们的数据库,就把数据库命名成非标准的扩展名的数据库。

数据库的一个安全隐患,一旦有人知道数据库的位置,文件名,就可以把数据库给当下来,因此把数据库的扩展名设置成不规则的扩展名,文件名也是很长很奇怪的名字

信息加密:及时被截获,也无法获得原始信息

物理保密:发送时加密,接收时自动解密。

完整性:信息从一个节点发送到另一个节点信息不可以发生改变【防止他人截获信息,篡改信息】

         可以使用安全协议,或校验码来

可用性:合法用户可以使用合法的方式来用到相应的资源。【DDOS攻击破坏的就是服务器的可用性】

不可抵赖性主要手段就是数字签名,签名可以识别发送者的身份,发送者不可抵赖。

2,对称加密技术

在加密和解密的时候使用的密钥一样

(1),非对称的加密技术

公钥加密,私钥解密。或者,私钥加密,公钥解密。

(2),我们使用的RAR的压缩包,pdf,word都可以加密码,他们都属于对称的加密技术【加密解密密钥相同】

(3),常见的对称技术加密算法

 

DES算法加密过程采用的手段主要是替换+移位的方式

替换:会有个密码表,保存了明文密文的对应关系,直接查表,翻译。【很普遍】

移位:一旦移位就会导致字母跟原来的情况完全不一样【常用】

在DES中密钥的长度是56,他还会分数据块,

DES还可以分为数据块的加密方式和数据流的加密方式

数据流的方式,顺次的给数据流操作,得到结果

三重DES是对DES用法的复杂化,是加密的强度高很多,他的程度是两个56 位密码,

他跟DES有很好的兼容性

优点:加密的速度快,效率高

缺点:加密的强度不高(密钥的长度短),密钥的分发困难【密码的传递】

直接用qq传是不安全的,可能被截获相应的信息,导致信息的泄露

(4),非对称的加密机制

 

每个人都有自己的公钥,私钥,公钥都是公开的,私钥是保密的。

非对称的加密机制长度要长很多,消耗长很多对于内容庞大的数据,使用非对称的加密就行不通,效率太低,无法应用,对称就很高效

(4),对称加密和非对称加密是互为补充的,我们通常是用对称的方式加密大内容传输,用非对称的方式加密对称密钥分发密钥。

3,信息摘要

信息摘要:一段信息的特征值,原始信息发生变化,特征值会跟着发生改变

例:

甲发给已一条消息,被丙截获,修改后再传给已。【信息的完整性遭到了破坏】---à提出了完整性要求

把原始的信息传给已,在产生一个摘要,也传给已。已将受到的明文产生一个摘要,将产生的摘要与接收到的摘要进行对比,如果一致代表信息未被篡改。

【问题】摘要,明文同时被篡改

数字签名+信息摘要

(1)       信息摘要的算法:单向的散列函数(单向哈希函数):可以用征文,通过摘要的算法,获得摘要的结果

摘要无法还原成原文【摘要是有破坏性的操作手法,不可用于加密】

 

(2)       网上提供的信息摘要的破解:往往用来破解密码

不是完全意义上的破解,他只是建立了一个庞大的数据库,把常见的密码表对应的明文和摘要都记录了下来,我们搜到的结果,其实是从数据库中查找出来的结果【不会所有的密码都可以查出来,因为数据库的记录有限】

4,数字签名

防抵赖的技术

用数字化的方式给发送者在信息上签上自己的名字。

发送者没有办法抵赖。

实现的手段

 

 

A的私钥只有A有,就是A的签名

数字签名过程:用A的私钥加密

数字签名的验证过程:用A的公钥解密

首先对正文做摘要,在对摘要进行签名,发送过去。

对摘要签名的原因:非对称的体制里面不适合对大信息量进行加密解密的操作。【信息摘要+数字签名】

5,数字信封与PGP

 

 

数字信封:发送方将原文用对称密钥加密传输,而将对称密钥用接收方的公钥加密发送给对方【其他人截获也无法打开】

PGP:是一种协议,既可以用于电子邮件加密,也可用于文件存储的加密。

推出了一堆相应的应用软件,将保密的数据进行加密的操作。

云盘:云计算,不易丢失,专业的团队做信息的冗余,信息的备份的工作,可靠性高。

问题:放在云盘上,他人获得我的保密信息

【解决】使用PGP的软件对保密信息加密,再上传到云盘

在PGP的体系中已经用到了数字证书的机制,他认可的数字证书机制包括了PGP证书和X.509证书

这两类证书存储的内容有一定的差异,但是基本的内容保持一致。

数字证书:绑定个人信息和密钥【证明身份,类似于身份证】

有专门的颁发机构CA机构【类似于公安局】

如何判定是合法的颁发机构颁发的:就要用到签名的机制,因为数字证书上面都有颁发机构的签名。

数字证书:必须有持有者的公钥信息

6,练习题设计邮件加密系统

 

 

在A端产生随机密钥【对称密钥】key,使用对称密钥对邮件的正文进行加密,形成密文,将密文发送给对方

使用接收方的公钥对密钥key加密,将加密后的密钥发给对方,

对方接受到正文和密钥,使用自己的私钥将对称密钥解密,在使用解密后的密钥对邮件正文解密。

接收方将受到的邮件正文形成摘要, 与接收到的摘要对比,相同则整个过程没有被篡改

7,各个网络层次的安全保障

 

TCP/IP在设计的时候没有考虑到这么多的安全问题,所以,都是用的明文,造成了一些安全隐患。

原有的HTTPs是采用的明文传输,网页的明文传输一旦被截获,安全隐患是特别大的。所以就把HTTp和SSL安全协议结合起来形成了HTTPS。

物理层的屏蔽:在科研院所的墙壁上会使用屏蔽材料防止无线电信号被散播出去,被间谍组织截获。

隔离:比如军方会单独铺设通信网络,公安的公安专网。

2层开始基本上是使用协议来保障安全

协议:通信的时候封包的规则

数据链路层的隧道协议:PPTP,L2TP:他的基本的理念是在开放的互联网上开出的两条安全的隧道

通过PPTP,L2TP的加密机制

网络层:典型的技术:防火墙技术(软件性质的,软件硬件配合在一起的)

防火墙:网络层级,应用层级的

IPSec:针对IP包进行加密

IP包本身是明文传输的,当传输的内容要求加密时,可以使用IPSec加密再传

IPSec有两种运作方式

(1)       将未加密的包拆出来,对内容加密,再封包-à发送

(2)       对未加密的包整体加密,在附加一个包-à发送

传输层:

TLS:标准的传输层安全协议

SET:面向电子商务的协议,继集成了很多的机制,例:通信过程的安全保密,购物过程的防抵赖

SSL:跨越了多个层【4-7层】

应用层的PGP:既可以用于邮件加密,也可以用于文件的加密

8,网络威胁与攻击

 

重放攻击:利用到了ARP协议的协议漏洞进行的。在这个过程中有欺骗计算机的嫌疑【又叫做计算机欺骗攻击】

DOS攻击:主要是破坏了系统的可用性,使得合法的用户无法合法的使用相应的资源

窃听:主要和业务流分析区别对待,两者的描述相近

窃听和业务流分析的区别:

(1)

窃听:使用各种可能的合法的,非法的手段窃取系统中的信息资源和敏感信息。

         非法:窃听他人的电话

         合法:被给予的权限过多,使用与自身无关的权限获取信息。

业务流分析:长期的窃听,把窃听的数据进行分析发现规律。

非授权的访问:绕开授权进行访问

 

 

假冒:冒充合法用户

旁路控制:攻击者利用系统本身的安全缺陷获得相应的权利

授权侵犯:内部攻击

特洛伊木马:间谍程序,为了窃取信息

9,防火墙技术

 

 

网络级防火墙:工作层次低,效率高

应用级的防火墙:工作层次高,效率低

网络级的防火墙:丢掉指定来源的ip包【检查的是头部信息,不检查其他部分】

应用级的防火墙:把信息拆出来检查里面的内容

包过滤:

状态检测:TCP/IP连接的时候,他会有连接状态信息,状态检测就会对连接状态信息进行分析统计

屏蔽子网:

微观:极其复杂【多道防火墙构成,安全性极高】

防火墙的特点:防外不妨内【如果网络攻击是从外部发起的,他要穿透到内部,这种攻击将会被过滤掉;但是内部发起的攻击防火墙事顾不到的】

比如这种:内网的A向B发起攻击,防火墙是无法顾及到的

 

在内网和外网之间做了一个屏蔽子网区,也成为隔离区或者DMZ非军事区,这个隔离区既不属于内部网络,又不属于外部网络,这个区域一般放对方提供服务的服务器。

 

 

 

 

 

 

 

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!