网络安全相关知识

1. 网络安全五大要素:

保密性: 确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其看到其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理保密。

完整性: 保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、 密码校验、数字签名、公证等手段。

可用性: 保证合法的用户能以合法的手段来访问数据,包括综合保障(P过滤、业务流控制、路由选择控制、审计跟踪)。

可控制性: 控制授权范围内的信息流向及行为方式,整个网络处于可控状态。

不可抵赖性: 信息数据参入者不能否认自己发送的数据,参入者身份真实有效。

2. 安全威胁分类

重放攻击 ARP:所截获的某次合法通信数据拷贝,出于非法的目的而被重新发送。

拒绝服务 DOS: 对信息或其它资源的合法访问被无条件地阻止。

窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对象通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度,通信的信息流向,通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

信息泄露:信息被泄露或透露给某个非授权的实体。

破坏信息的完整性:数据被非授权地进行增删,修改或破坏而受损失。

非授权访问:某一资源被某个非授权的人,或以非授权的方式使用。

假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是用假冒进行攻击。

旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或持权。例如,攻击者通过种攻击手设发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。

特洛伊木马: 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。

陷门: 在某个系统可或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略。

抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

3. 加密技术

明文:实际传输的真正数据。

密文:经过加密之后的数据。

加密:将明文转换为密文的过程。

解密:将密文转换为明文的过程。

加密算法:一般是公开的,包括两大规则,代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)。

密钥:加密和解密过程中使用的密码等,是隐藏的。

对称加密技术

对数据的加密和解密的密钥(密码)是相同的,也称为共享密钥加密技术,属于不公开密钥加密算法。其缺点是加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。但是其加密速度快,非常适合于大数据的加密。

常见的对称加密算法:

DES: 替换+ 移位,56位秘钥,64位数据块,速度快,秘钥易产生

3DES(三重DES):两个56位秘钥K1,K2

加密:K1加密–> K2解密 -->K1加密

解密:K1解密–> K2加密 -->K1解密

三重DES加密使用2个秘钥进行三次加密

AES: 高级加密标准Rijndae加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是“至少与3DES一样安全”。

RC-5:RSA数据安全公司的很多产品都使用了RC-5.

IDEA算法:128位秘钥,64位数据块,比DES的加密性好,对计算机功能要求相对低,PGP。

非对称加密技术

又称公开秘钥加密技术,各个用户分别有一对秘钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥解密,使用私钥加密,同样也只有对应的公钥能解密; 非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的秘钥是不同的,是公开秘钥加密算法。

加密技术-保密性

原理:发送方甲方和接收方乙方都各自有公钥和私钥,且甲方的公钥加密只能由甲方的私钥解 密,乙方同。双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙 方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只 有乙方才有,保证了数据的保密性,也不用分发解密的密钥。其缺点是加密速度慢(密钥多, 计算量大,不适合加密大数据)。

常见的非对称加密算法如下:

RSA:512位(或1024位)密钥、计算量极大、难破解。

Elgamal:其基础是Diffie-Hellman密钥交换算法

ECC:椭圆曲线算法

其它非对称算法包括:背包算法、Rabin、D-H,DSA

相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此 加密安全性不高;而非对称加密算法密钥有1024位,安全性高,相应的解密计算量庞大,难以 破解,却不适合加密大数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使用了, 这也就是数字信封的原理。

信息摘要-完整性

所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送 方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要, 若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。

信息摘要的特点:不算数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会 产生不同的信息摘要;单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。

信息摘要算法:MD5(产生128位的输出)、SHA(安全散列算法,产生160位的输出,安全性 更高)。

由上述特点,可知使用信息摘要可以保证传输数据的完整性,只需要双方比对生成的信息摘要 是否相同即可判断数据有没有被篡改,但是这样会出现一个问题,就是当发送方发送的数据和 信息摘要都被篡改了,那么接收方拿到错误的数据生成的信息摘要也和篡改的信息摘要相同, 接收方就无能为力了,这个问题,在后面的数字签名技术会解决。信息摘要-完整性

MD5用于消息认证的算法。

数字签名-不可抵赖性

上述技术只保证了数据传输过程的保密性和完整性,但却无法保证发送者是否非法,即在传输 过程中,数据被第三方截获,即使他不能解密获取真实数据,但是他可以伪造一段数据,也用 加密算法加密后再发送给接收方,那么接收方无法判断发送方是否合法,其只会用发送方告诉 他的方法来解密。此时就要用到数字签名技术来验证发送方是否合法。

数字签名属于非对称加密体制,主要功能有:不可否认、报文鉴别、报文的完整性。

原理:若发送方需要发送数据,应该使用发送方的私钥进行数字签名,而其公钥是共享的,任何接收方都可以拿来解密,因此,接收方使用了发送方的公钥解密,就必然知道此数据是由发送方的私钥加密的,而发送的私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的过程原理。

数字证书

数字证书又称为数字标识,由用户申请,证书签证机关A对其核实签发的,对用户的公钥的 认证。上述的技术都是在原发送方是正确的的情况下所做的加密和认证技术,然而当发送方本 身就是伪造的,即发送的公钥本身就是假的,那么后续的加密、数字签名都没有意义了,因此 对发送方的公钥进行验证是十分重要的。

现在的数字证书版本大多为X.509。

数字证书的原理:每一个发送方都要先向A申请数字证书,数字证书是经过A数字签名了的, 也即A使用私钥加密,当发送方要发送数据时,接收方首先下载CA的公钥,去验证数字证书 的真伪,如果是真的,就能保证发送方是真的,因为A是官方权威的机构,其合法性毋庸置 疑。

数字证书的格式:序列号、版本号、签名算法、发行者口、发行者、主体口、有效期、公钥。

最安全的过程要验证两步:1、在网银系统中,使用网银时,要先下载该银行的数字证书,之 后,本地客户机会用A的公钥对数字证书进行解密,解密成功说明是CA颁发的,是该银行系 统而非黑客冒充。2、确认了通信对方无误后,就可以采用上述的一系列加密和认证技术来对 通信数据进行加密,确保数据不会在发送过程中被截获篡改。

PKI公钥基础设施

PK公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书 一个机构通过采用PK!框架管理密钥和证书可以建立一个安全的网络环境。

PKI主要包括四个部分:X.509格式的证书;CA操作协议;CA管理协议CA政策制定。

PK的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

一个PK应用系统至少应具有以下部分:

公钥密码证书管理。

黑名单的发布和管理。

密钥的备份和恢复。

自动更新密钥。

自动管理历史密钥。

支持交叉认证。

数字签名能够实现三点功能:

(1)接收者能够核实发送者对报文的签名,也就是说,接收者能够确信该报文确实是发送者所发送 的。其他人无法伪造对报文的签名,这就做报文鉴别。

(2)接收者确信所收到的数据和发送者发送的完全一样,没有被篡改过。这就叫做报文的完整性。

(3)发送者事后不能抵赖对报文的签名。这就做不可否认性。

你可能感兴趣的:(软件设计师考试,网络安全,软件设计师考试)