系统安全性和保密原则
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统安全性和保密原则
信息安全指保证信息的保密性、完整性、真实性、占有性。
占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。
一、加密和解密
1、对称加密
1)DES
2)IDEA
2、不对称加密
1)RSA
二、数字签名与数字水印
1、散列函数
散列函数一种公开的数学函数。散列函数输入内容叫“报文”,输出结果叫“散列码”或“消息摘要”。散列函数有如下特点:
1)不同报文有不同散列码
2)单向。由报文得到散列码容易,反过来则非常困难
3)不能预知报文的散列码(意思是一定要经过运算才能知道,没有什么规律可借以推测)4)散列码具有固定长度,而不管报文长度多少
常用散列函数有MD5、SHA、HMAC
2、数字签名
数字签名用于保证信息的真实性、无篡改、不可否认。
数字签名由两个算法组成:签名算法+ 验证算法。
过程:发送方将信息用私钥加密,即签名,然后将信息和签名一起发送给接收方。接收方对签名解密,解密结果与信息进行对照,确认真实、无篡改、及确信是发送方发出。
1)RSA + MD5
3、数字信封
其实就是将消息进行加密发送。对称加密。先用密钥将消息加密;然后用接收方的公钥将密钥加密;加密后的密钥随同消息一起发给接收方。接收方用私钥解出密钥,然后用密钥解密消息。
4、数字水印
数字水印是将标记信息直接隐藏在数字载体中,或者修改特定区域的结构间接做记号,目的就是打上专属印记。数字水印有点象彩蛋,不容易被发现,除了作者。如何打这个“水印“,有一些算法。
数字签名与数字水印没有什么关系。要说有,都是为了验明正身。不同的是,数字签名是别人用来验证这东西是发布者搞出来的,而数字水印是发布者证明这东西是自己搞出来的。“有你签名,别抵赖”
“有我LOGO,是我的”
三、数字证书与密钥管理
加密算法的保密不重要,密钥却举足轻重。密钥如何保管与分配,是个问题。
1、密钥分配中心
搞个密钥分配中心(KDC)吧。
密钥分配中心,顾名思义,负责分配密钥。怎么分配呢?
A和B想加密通信,A向KDC发出请求,KDC返回一个应答给A,内有密钥K,分别用A和B的公钥加密。A收到应答,解出K,然后又转发消息给B,B也解密得到K。于是A和B用K进行对称加密通信。
2、数字证书和公开密钥基础设施
对称加密中,通信双方共同掌握密钥,其他任何第三方都不能知道;
而非对称加密(公钥加密)中,公钥公开,私钥自己掌握。
公钥该如何公开?
最简单的,就是公钥向全世界公布。但是,这样有致命的漏洞,任意人都可以冒充通信一方,公布自己的公钥。所以就要用到数字证书和PKI(公开密钥基础设施)。
1)数字证书
数字证书用于确认公钥发布者的身份。
一般包括:证书所有者的公钥,证书签发者的数字签名等。
数字证书与数字签名
2)PKI(公开密钥基础设施)
PKI就是数字证书的一整套机制,包括数字证书,证书颁发机构(CA),查验机制等等。
证书一般是X.509。
四、安全协议
1、IPSec
网络安全协议(IP Security),该协议将密码技术应用在网络层。
工作原理:
数据发送前,发送方将其加密;接收方收到后,解密提取明文。整个传输过程,都是加密传输。这种加密,不是数据包的头尾加密,而是直接对数据包中的数据进行加密。
IPSec不是一个单独的协议,包括:AH(IP认证头部协议)、ESP(封装安全负载协议)、IKE (Internet密钥交换协议)等等。
AH提供数据的完整性和认证,但不包括保密性;
ESP原则上只提供保密性,但也可以实现完整性和认证;
IKE负责协商,协商加密算法,密钥。
AH和ESP可分开,也可以接合使用。
IPSec有两种工作模式:传输模式和隧道模式
1)传输模式
首先加密数据;然后在IP头和数据之间插入IPSec头。
传输模式加密部分较少,节省带宽,减轻CPU负载,通信和处理效率较高。
2)隧道模式
将数据包整个加密,然后再加上ESP头,再加个新的IP头。
隧道模式的安全性较高。
IPV6中,IPSec必选;IPV4,IPSec可选。
2、SSL
SSL,用于安全传输数据的一种通信协议。包括服务器认证、客户端认证、SSL链路数据完整性和保密性等几个方面。SSL协议建立在传输层即TCP之上,应用层之下,有一个突出的优点是它与应用层协议相独立,高层应用协议,如HTTP可以透明地建立在SSL之上进行工作。
SSL协议组成:
SSL记录协议
所有要传输的数据都被封装在记录中,记录由记录头和长度不为0的记录数据组成。所有SSL通信,包括握手消息、安全空白记录、应用数据等都使用SSL记录。
SSL协议建立的传输通道具有保密、认证、可靠(有完整性检查)的基本安全性,但不能保证传输信息的不可否认性。
HTTPS
3、PGP
电子邮件加密方案。PGP并不是新的加密算法或协议,而是多种加密算法的综合,包含了非对称加密、对称加密、数字签名和摘要,压缩等等。
1)加密原理
2)密钥管理机制
公钥介绍机制。即由发送方A、接收方B共同信任的权威认证机构D来为双方的公钥进行担保。
五、计算机病毒与防治
计算机病毒多种多样,但都有共同特征:传染性、非授权性、潜伏性和破坏性。
蠕虫
是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。
典型的蠕虫病毒有尼姆达、震荡波、熊猫烧香等。
木马
木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。
典型的特洛伊木马有灰鸽子、网银大盗等。
六、身份认证与访问控制
1、用户标识与认证
除了口令、密钥、各种卡、指纹人脸识别等,还有
1)PPP(点对点协议)认证
数据链路层协议。
PPP定义了PAP(密码验证协议)、CHAP(挑战-握手验证协议)、EAP(扩展验证协议)。其中:PAP:明文密码验证
CHAP:加密验证。服务器端向客户端发送会话ID+挑战字符串,客户端收到挑战字符串后,使用它对口令进行MD5散列并返回。服务器端存有客户端的明文口令,可进行比对。
EAP:
一个用于PPP认证的通用协议,支持多种认证机制,不需要在建立连接阶段指定认证方式,传给后端的认证服务器搞定。缺点是PPP要想使用EAP就要修改。
2)RADIUS协议
朗讯公司提出的客户/服务器方式的安全认证协议,能在拨号网络中提供注册、验证功能,现在已成为互联网的正式协议标准,当前流行的AAA(Authentication认证Authorization授权Accountion审计)协议。
2、逻辑访问控制
访问控制在身份认证基础上,对不同身份的请求加以限制。认证解决“你是谁“”的问题,访问控制解决“你能做啥”的问题。
访问控制包括主体(访问者)、客体(被访问者,如文件,数据库)、访问规则三方面构成。