系统安全分析与设计
信息系统安全属性
- 保密性:最小授权原则、防暴露、信息加密、物理保密
- 完整性:安全协议、校验码、密码校验、数字签名、公证
- 可用性:综合保障( IP过滤、业务流控制、路由选择控制、审计跟踪)
- 不可抵赖性:数字签名
加密技术
1)对称加密(私钥加密)(共享密钥加密):a用密钥给明文加密,b用密钥给a传过来的密文解密(加密和解密是同一把密钥)
缺点:密钥分发有缺陷,可能被窃听
优点:①加密解密速度很快②适合加密大量明文数据
2)非对称加密(公开密钥加密):加密和解密不是同一把密钥,一把公钥,一把私钥(公钥是所有人都可能知道的,私钥是私密),用公钥加密只能用私钥解密,用私钥加密只能用公钥解密,不能用一把推出另一把。
优点:①可以实现防止窃听的效果②密钥分发没有缺陷
缺点:①加密解密速度很慢
3)混合加密:两者优点都有
加密:防止窃听
签名:防止假冒
摘要:防止篡改
PKI体制中,保证数字证书不被篡改的方法是用CA的私钥对数字证书签名
加密技术应用
认证技术
1)解决篡改:经过哈希算法加上在密文中信息摘要,可以检查是否篡改过,解密后明文和哈希算法得到的摘要是否一致。(认证)
2)解决否认:数字签名发送方用自己的私钥进行签名,接收方用发送方的公钥对数字签名进行验证,如果是它的数字签名,那么就无法否认(签名)
3)解决假冒:数字证书:用户向CA机构申请数字证书,将个人信息和公钥发给ca机构,ca机构颁给用户数字证书,数字证书用ca的私钥给它签名,用ca的公钥验证数字证书,得到用户的公钥
Ca的私钥进行签名,用ca公钥进行验证真实性
数字证书
加密算法
1)对称加密技术包括DES(数据加密技术),三重DES,RC-5,IDEA(国际数据加密算法),高级加密技术(AES),RC4
2)非对称加密技术包括RSA, ECC, DSA
3)摘要算法包括md5,hash函数 sha-1
病毒、威胁
主动攻击、被动攻击
主动攻击:重放攻击、IP地址欺骗、拒绝服务攻击
被动攻击:流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。
其他知识点
1、窃听通过加密解决,篡改,假冒,否认都是通过认证解决
2、IME与电子邮箱服务的安全性无关
3、公钥体系中,私钥用于解密和签名,公钥用于加密和认证。
4、网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中数字签名是对签名真实性的保护。
5、在安全通信中,S将所发送的信息使用S的私钥进行数字签名,T收到该消息后可利用S的公钥验证该消息的真实性。