【软考笔记】5. 系统安全分析与设计

信息系统安全属性

  1. 保密性:最小授权原则、信息加密
  2. 完整性:安全协议、校验码、密码校验、数字签名、公证
  3. 可用性:合法用户可以以合法方式使用到资源
  4. 不可抵赖性:数字签名

对称加密与非对称加密技术

对称加密:加密解密的密钥相同

非对称加密:加密解密的密钥不同,公钥加密私钥解密,或私钥加密公钥解密

非对称加密解决密钥传递过程中被截获的问题

对称加密的常见算法

DES

DES:替换+移位

替换:通过 密码表 将原本的信息映射到新信息

密钥 K:56 位
数据块:64 位

  1. 加密:K 加密
  2. 解密:K 解密

3DES

3DES:三重 DES

两个密钥 K1 K2:56 位

  1. 加密:K1 加密 -> K2 解密 -> K1 加密
  2. 解密:K1 解密 -> K2 加密 -> K1 解密

AES

RC-5

IDEA

对称加密技术的优缺点

优点:加密速度快

缺点:加密强度不高,密钥分发困难

非对称加密的常见算法

甲乙双方分别各有公钥、私钥

用甲的公钥加密只能用甲的私钥解密;用甲私钥加密的只能用甲的公钥解密;乙同样如此

RSA

密钥:512/1024 位

Elgamal

ECC(椭圆曲线算法)

背包算法

Rabin

D-H

非对称加密技术的优缺点

优点:解决密钥分发的问题

缺点:加密速度慢,不适合加密大信息量数据

非对称加密解决密钥分发问题

  1. 甲想将自己的公钥传递给乙
    1. 这个公钥只能用乙的公钥加密
    2. 因为只有乙的私钥能解乙的公钥,这样可以保证只有乙能解

信息摘要

信息摘要是一段信息的特征值,是这段信息的哈希值

解决在传输过程中,信息完整性被破坏的问题
因为信息被篡改,信息摘要就会改变

与数字签名结合使用,可以保证信息完整性

理论上是不能复原的,有些网站可以把 MD5 解密是因为他们有一个庞大的数据库可以把常用的原文查出来

信息摘要的常见算法

MD5

散列值是 128 位

SHA

散列值是 160 位

数字签名

场景 1:信息摘要本身和信息一起被篡改了

场景 2:某人抵赖欠款信息不是自己发的

数字签名:接收者知道信息是谁发出的,发送者防抵赖

数字签名的验证过程

  1. 甲想把一个数据包发送给乙,并希望让乙知道这个数据包一定是自己发的
    1. 这个数字签名只能用甲的私钥加密
    2. 只有甲的公钥能解密
    3. 如果乙用甲的公钥解密出来了,乙可以知道这个数据包一定是甲发的

这里“加密”“解密”的概念并不准确,因为没有防止原始数据被其他人看到(所有人都可以通过甲的公钥知道甲发了啥),正确的说法应该是“数字签名的验证过程”

数字签名+信息摘要的应用过程

甲想向乙发送一个数据包,想让

  1. 数据不被篡改
  2. 让乙知道是甲发的

甲发送过程如下:

  1. 将数据哈希出一个信息摘要
  2. 将信息摘要用甲私钥加密(将信息摘要进行数字签名)
    1. 不对数据包做数字签名的原因:数据包太大,不适合使用非对称加密
  3. 原始数据进行数字签名后的信息摘要 发给乙

乙收到加密后的数据和信息摘要后:

  1. 将加密的信息摘要用甲公钥解密(验证信息摘要的数字签名)
  2. 验证数据包哈希后的结果和信息摘要是不是一样

数字信封与 PGP

数字信封原理

甲(发送方):

  1. 数据 用 对称密钥 加密
  2. 对称密钥 用 乙公钥 加密

乙(接收方):

  1. 对称密钥 用 乙私钥 解密
  2. 数据 用 对称密钥 解密

第三方:

  1. 没有乙私钥,无法解密对称密钥
  2. 因此无法解密数据包

PGP(数字证书)

PGP 本身是一种协议,用于电子邮件/文件存储(如云盘)的加密
PGP 协议认可的数字证书机制有 PGP 证书 和 X.509 证书

场景:有人冒充乙的身份发送公钥,甲不知道,结果本来发给乙的信息被窃听者拿到并解密了
使用 数字证书 解决公钥发出者是否是本人的问题

解决方法:CA 机构来颁发数字证书,数字证书包含身份信息

如何辨别数字证书真伪:数字证书上有颁发机构的签名

习题

设计一套邮件加密系统,要求邮件

  1. 以加密方式传输,邮件最大附件内容可达 500MB
  2. 发送者不可抵赖
  3. 若邮件被第三方截获,第三方无法篡改
  1. 以加密方式传输,邮件最大附件内容可达 500MB -> 内容用对称加密
  2. 发送者不可抵赖 -> 数字签名
  3. 若邮件被第三方截获,第三方无法篡改 -> 信息摘要

发送方:

  1. 邮件原文使用对称加密
  2. 邮件原文哈希出信息摘要
  3. 将信息摘要使用发送方私钥进行数字签名
  4. 将对称加密的密钥通过接收方公钥加密

接收方:

  1. 通过接收方私钥解密出对称加密的密钥
  2. 还原出邮件原文
  3. 通过发送方公钥验证数字签名,得出信息摘要
  4. 将原文哈希看是否符合信息摘要

网络安全

各个网络层次的安全保障

要能把协议和

数据链路层:PPP 协议L2TP 协议

网络层:防火墙技术、IPSec 协议

传输层:TLS 协议SET 协议

应用层:PGP 协议HTTPS 协议

SSL 协议贯穿应用层到传输层

网络威胁与攻击

给一个场景要会判断是那种攻击

  1. 重放攻击(ARP):
  2. 拒绝服务(DOS):破坏系统可用性
  3. 窃听
  4. 业务流分析:长期的窃听,而且有分析数据(常与窃听相混淆)
  5. 信息泄露
  6. 破坏信息完整性:数据被非法增删改
  7. 非授权访问
  8. 假冒
  9. 旁路控制:攻击者利用本身的安全缺陷,绕过守卫
  10. 授权侵犯:内部攻击
  11. 特洛伊木马:间谍程序
  12. 陷阱门:输入特定数据就可违反安全策略的机关,开后门
  13. 抵赖

防火墙技术

防外不防内

  1. 网络级防火墙
    1. 工作层次低,效率高
    2. 只检查 IP 头
  2. 应用级防火墙
    1. 工作层次高,效率低
    2. 开箱检查内容

网络级防火墙

  1. 包过滤:过滤某些 IP 发的信息
  2. 状态检测:检测 TCP/IP 连接的状态信息

应用级防火墙

  1. 双穴主机:非重点
  2. 屏蔽主机:非重点
  3. 屏蔽子网

屏蔽子网、DMZ

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E00t1rx6-1680508895959)(/assets/image.png)]

在外网内网直接增加一个 屏蔽子网区隔离区DMZ 非军事区

屏蔽子网区放对外服务的服务器(邮件服务器、web 服务器等)
外部入侵者攻破一道防火墙还有一道才能进入内部网络,更安全

同样的,内部访问外部也需要通过两道防火墙

内部对内部的攻击是防止不了的

你可能感兴趣的:(其他,系统安全,安全)