




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
系统安全性和保密原则信息安全指保证信息的保密性、完整性、真实性、占有性。 占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。一、加密和解密1、对称加密 1)DES 2)IDEA2、不对称加密 1)RSA二、数字签名与数字水印 1、散列函数 散列函数一种公开的数学函数。散列函数输入内容叫“报文”,输出结果叫“散列码”或“消息摘要”。散列函数有如下特点: 1)不同报文有不同散列码 2)单向。由报文得到散列码容易,反过来则非常困难 3)不能预知报文的散列码(意思是一定要经过运算才能知道,没有什么规律可借以推测) 4)散列码具有固定长度,而不管报文长度多少 常用散列函数有MD5、SHA、HMAC2、数字签名 数字签名用于保证信息的真实性、无篡改、不可否认。 数字签名由两个算法组成:签名算法 + 验证算法。 过程:发送方将信息用私钥加密,即签名,然后将信息和签名一起发送给接收方。接收方对签名解密,解密结果与信息进行对照,确认真实、无篡改、及确信是发送方发出。 1)RSA + MD53、数字信封 其实就是将消息进行加密发送。对称加密。先用密钥将消息加密;然后用接收方的公钥将密钥加密;加密后的密钥随同消息一起发给接收方。接收方用私钥解出密钥,然后用密钥解密消息。4、数字水印 数字水印是将标记信息直接隐藏在数字载体中,或者修改特定区域的结构间接做记号,目的就是打上专属印记。数字水印有点象彩蛋,不容易被发现,除了作者。如何打这个“水印“,有一些算法。 数字签名与数字水印没有什么关系。要说有,都是为了验明正身。不同的是,数字签名是别人用来验证这东西是发布者搞出来的,而数字水印是发布者证明这东西是自己搞出来的。 “有你签名,别抵赖” “有我LOGO,是我的”三、数字证书与密钥管理 加密算法的保密不重要,密钥却举足轻重。密钥如何保管与分配,是个问题。1、密钥分配中心 搞个密钥分配中心(KDC)吧。 密钥分配中心,顾名思义,负责分配密钥。怎么分配呢? A和B想加密通信,A向KDC发出请求,KDC返回一个应答给A,内有密钥K,分别用A和B的公钥加密。A收到应答,解出K,然后又转发消息给B,B也解密得到K。于是A和B用K进行对称加密通信。2、数字证书和公开密钥基础设施 对称加密中,通信双方共同掌握密钥,其他任何第三方都不能知道; 而非对称加密(公钥加密)中,公钥公开,私钥自己掌握。 公钥该如何公开? 最简单的,就是公钥向全世界公布。但是,这样有致命的漏洞,任意人都可以冒充通信一方,公布自己的公钥。所以就要用到数字证书和PKI(公开密钥基础设施)。1)数字证书 数字证书用于确认公钥发布者的身份。 一般包括:证书所有者的公钥,证书签发者的数字签名等。数字证书与数字签名2)PKI(公开密钥基础设施) PKI就是数字证书的一整套机制,包括数字证书,证书颁发机构(CA),查验机制等等。 证书一般是X.509。四、安全协议 1、IPSec 网络安全协议(IP Security),该协议将密码技术应用在网络层。 工作原理: 数据发送前,发送方将其加密;接收方收到后,解密提取明文。整个传输过程,都是加密传输。这种加密,不是数据包的头尾加密,而是直接对数据包中的数据进行加密。IPSec不是一个单独的协议,包括:AH(IP认证头部协议)、ESP(封装安全负载协议)、IKE(Internet密钥交换协议 )等等。AH提供数据的完整性和认证,但不包括保密性; ESP原则上只提供保密性,但也可以实现完整性和认证; IKE负责协商,协商加密算法,密钥。 AH和ESP可分开,也可以接合使用。IPSec有两种工作模式:传输模式和隧道模式 1)传输模式 首先加密数据;然后在IP头和数据之间插入IPSec头。 传输模式加密部分较少,节省带宽,减轻CPU负载,通信和处理效率较高。2)隧道模式 将数据包整个加密,然后再加上ESP头,再加个新的IP头。 隧道模式的安全性较高。IPV6中,IPSec必选;IPV4,IPSec可选。2、SSL SSL,用于安全传输数据的一种通信协议。包括服务器认证、客户端认证、SSL链路数据完整性和保密性等几个方面。SSL协议建立在传输层即TCP之上,应用层之下,有一个突出的优点是它与应用层协议相独立,高层应用协议,如HTTP可以透明地建立在SSL之上进行工作。SSL协议组成: SSL记录协议 所有要传输的数据都被封装在记录中,记录由记录头和长度不为0的记录数据组成。所有SSL通信,包括握手消息、安全空白记录、应用数据等都使用SSL记录。SSL协议建立的传输通道具有保密、认证、可靠(有完整性检查)的基本安全性,但不能保证传输信息的不可否认性。HTTPS3、PGP 电子邮件加密方案。PGP并不是新的加密算法或协议,而是多种加密算法的综合,包含了非对称加密、对称加密、数字签名和摘要,压缩等等。1)加密原理 2)密钥管理机制 公钥介绍机制。即由发送方A、接收方B共同信任的权威认证机构D来为双方的公钥进行担保。五、计算机病毒与防治 计算机病毒多种多样,但都有共同特征:传染性、非授权性、潜伏性和破坏性。蠕虫 是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。典型的蠕虫病毒有尼姆达、震荡波、熊猫烧香等。木马 木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。 典型的特洛伊木马有灰鸽子、网银大盗等。六、身份认证与访问控制 1、用户标识与认证 除了口令、密钥、各种卡、指纹人脸识别等,还有 1)PPP(点对点协议)认证 数据链路层协议。 PPP定义了PAP(密码验证协议)、CHAP(挑战-握手验证协议)、EAP(扩展验证协议)。其中:PAP:明文密码验证CHAP:加密验证。服务器端向客户端发送会话ID+挑战字符串,客户端收到挑战字符串后,使用它对口令进行MD5散列并返回。服务器端存有客户端的明文口令,可进行比对。EAP: 一个用于PPP认证的通用协议,支持多种认证机制,不需要在建立连接阶段指定认证方式,传给后端的认证服务器搞定。缺点是PPP要想使用EAP就要修改。2)RADIUS协议 朗讯公司提出的客户/服务器方式的安全认证协议,能在拨号网络中提供注册、验证功能,现在已成为互联网的正式协议标准,当前流行的AAA(Authentication认证 Authorization授权 Accountion审计)协议。2、逻辑访问控制 访问控制在身份认证基础上,对不同身份的请求加以限制。认证解决“你是谁“”的问题,访问控制解决“你能做啥”的问题。访问控制包括主体(访问者)、客体(被访问者,如文件,数据库)、访问规则三方面构成。访问控制策略(访问规则) 1)自主访问控制(DAC) 主体决定客体的被访问策略 方便,但不够安全。2)强制访问控制(MAC) 统一划分客体的被访问策略。如信息的密级。安全,但管理麻烦,工作量大。3)基于角色的访问控制(RBAC) 统一对主体和客体进行管理。3、审计与跟踪4、公共访问控制七、网络安全体系 1、OSI安全服务 OSI的OSI/RM是著名的网络架构模型(即网络七层架构),但没有对安全性作专门的设计,所以OSI在此基础上提出了一套安全架构: 1)安全服务 对象认证服务、访问控制服务、数据保密性服务、数据完整性服务、禁止否认服务 2)安全机制 为了实现以上服务,OSI建议采用以下8种安全机制: 加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制业务流填充机制 没数据时也发送一些伪随机序列,扰人耳目。路由控制机制公正机制安全服务与安全机制并非一一对应,有些服务需要多种机制才能实现。2、VPN在网络安全中的应用 VPN(虚拟专用网络)利用不安全的网络,例如互联网,通过安全技术处理,实现类似专网的安全性能。1)VPN的优点 安全、方便扩充(接入、调整都很方便)、方便管理(许多工作都可以放在互联网)、节约成本2)VPN的工作原理八、系统的安全性设计 1、物理安全 物理设备本身的安全,以及存放物理设备的位置、环境等。应该集中存放,冗余备份,限制访问等。2、防火墙 网络具有开放、自由、无边界性等特点,防火墙是网络隔离手段,目前实现网络安全的一种主要措施。 1)防火墙基本原理 采用包过滤、状态检测、应用网关等几种方式控制网络连接。2)防火墙优点 隔离网络 集中管理 有效记录3)正确使用防火墙 防火墙防外不防内 不能完全杜绝外部攻击 不能防范病毒、数据攻击 只能防范已知的威胁 不能防范不通过它的链接3、入侵检
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 雅安市烟草公司2025秋招市场分析岗位面试模拟题及答案
- 淘宝开店咨询方案
- 咨询获客方案
- 门市房租赁协议
- 海口市烟草公司2025秋招信息技术类岗位面试模拟题及答案
- 跟单员考试题型及答案
- 外墙幕墙施工方案模板
- 范仲淹中考试题及答案
- 机械拆除旧房施工方案
- 德育领导考试题及答案
- DB1501∕T 0009-2020 碳管理体系 要求
- 高中英语词汇3500词(必背)-excel版
- 高级英语第三课-Blackmail-课件
- 初中数学七年级上册《绝对值》说课课件 肖娜
- 全国硕士研究生考试数学历年真题
- 地下室防水效果检查记录表
- 仓库管理作业流程规范
- DDI领导力学习地图
- 【道法广角】成语故事会:立木为信
- 城乡规划管理与法规系列讲座城市规划依法行政案例
- 曼昆《经济学原理》第七版课后答案
评论
0/150
提交评论