属性 | 描述 |
---|---|
保密性 | 最小授权原则,防暴露,信息加密,物理保密 |
完整性 | 安全协议,校验码,密码校验,数字签名,公证 |
可用性 | 综合保障(IP过滤,业务流程控制,路由选择控制,审计跟踪) |
不可抵赖性 | 数字签名 |
对称加密:加密和解密使用的密钥完全一样.
非对称加密:加密和解密使用的密钥不一样.公钥加密,私钥解密或者私钥加密,公钥解密.
缺陷:加密速度慢,不适合加密大数据量的数据
优点:解决密钥分发问题,加密强度高
给谁发信息,用谁的公钥加密.
日常使用的PDF,DOC,RAR等加密,使用的是对称加密技术(加密使用的密钥和解密输入的密钥一样)
通常可以使用对称加密加密大数据量数据,使用非对称加密加密对称密钥.
单向散列函数(单向Hash函数),固定长度的散列值.:
通过正文算出摘要,但是不能反过来使用摘要得到正文.所以,信息摘要算法不能用来加密.
信息摘要,类似信息的特征值.通常会将信息摘要和数字签名结合使用.
一种防抵赖的技术,由于发送的数据使用了发送者的私钥进行签名,在验证时只能使用发送者的公钥验证,所以此技术非加密技术.
发送流程:
接收流程
解析:
加密传输: 加解密技术
大附件: 对称加密
不可抵赖: 数字签名
第三方不能篡改: 信息摘要
隔离或屏蔽,常见于高敏感度的实验室或者军工项目
从本层及向上层次,开始使用协议进行控制.
链路加密,PPTP,L2TP
防火墙,IPSec.
IPSec可以对未加密的ip包进行加密,分两种情况:①解析了IP头后,对内容加密后再封包;②将整个ip包加密后,重新制作IP头进行封装
TLS,SET,SSL
SSL垮了多个层,需要结合实际情况分析.
PGP,Https(Http+SSL)
威胁 | 描述 |
---|---|
重放攻击 | 利用了ARP协议的漏洞,截获某次合法通信数据拷贝,出于非法目的而重新发送 |
拒绝服务(DOS) | 对信息或其它资源的合法访问被无条件阻止,影响了服务的可用性 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对通信参数进行研究,从而发现有价值的信息或规律 |
信息泄露 | 信息被泄露或透漏给某个非授权的实体 |
破坏信息完整性 | 数据被非授权地进行增删,修改或破坏而受到损失 |
非授权访问 | 某一资源被某个非授权的人或以非授权的方式使用 |
假冒 | 通过欺骗通信系统(或用户)达到非法用户冒充合法用户,黑客大多采用假冒进行攻击 |
旁路控制 | 利用系统安全缺陷或者安全脆弱处,获得非授权的权利 |
授权侵犯 | “内部攻击” |
特洛伊木马 | 软件中含有一个察觉不出或者无害的代码段,当这个代码段执行时,会破坏用户安全 |
陷阱门 | 在系统或部件中设置了"机关",使得当提供特定输入时产生违反安全策略的行为 |
抵赖 | 这是来自用户的攻击,如伪造对方来信,否认发过某条信息 |
工作层次低,效率高
包过滤,如指定源IP段的数据包可以拒绝/接受
状态检测,如对连接状态进行分析统计
工作层次高,效率低
屏蔽子网:除了一般防火墙功能外,还可以防止内部发生的攻击,提高了安全性.
DMZ:一般放对外提供服务的服务器,如web,mail等服务器