2024-10-20
软件设计师
0
请注意,本文编写于 249 天前,最后修改于 249 天前,其中某些信息可能已经过时。

目录

信息系统安全属性
对称加密与非对称加密
对称加密
非对称加密
信息摘要
数字签名
数字证书(数字信封)与PGP
练习题:设计邮件加密系统
各个网络层次的安全保障
网络威胁与攻击
防火墙技术

信息系统安全属性

  1. 保密性:最小授权原则、防暴露、信息加密、物理加密
  2. 完整性:安全协议、校验码、密码校验、数字签名、公证
  3. 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
  4. 不可抵赖性:数字签名

对称加密与非对称加密

对称加密

加密与解密时密钥完全相同

缺陷:

  1. 加密强度不高
  2. 密钥分发困难

image.png

非对称加密

加密密钥与解密密钥不同,分公钥和私钥

缺陷:加密速度慢

image.png

信息摘要

信息摘要是一段信息的特征值,信息发生变化,特征值也变化

单向散列函数(单向Hash函数)、固定长度的散列值

常用的信息摘要算法:MD5、SHA等,SHA散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5

数字签名

防抵债技术

通常首先产生摘要,然后进行数字签名,接收后进行数字签名的验证过程,得到摘要,与接收到的信息产生的摘要进行比对

image.png

数字证书(数字信封)与PGP

发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方

接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文

image.png

练习题:设计邮件加密系统

要求:邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改

image.png

各个网络层次的安全保障

image.png

网络威胁与攻击

威胁名称描述
重放攻击(ARP)所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
拒绝服务(DOS)对信息或其它资源的合法访问被无条件地阻止
窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等
业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律
信息泄露信息被泄露或透露给某个非授权的实体
破坏信息的完整性数据被非授权地进行增删、修改或破坏而受到损失
非授权访问某一资源被某个非授权的人、或以非授权的方式使用
假冒通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击
旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部
授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”
特洛伊木马软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全
陷阱门在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略
抵赖这是一种来自用户的共计,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等

防火墙技术

image.png

本文作者:Morales

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 License 许可协议。转载请注明出处!