系统安全分析与设计

信息系统安全属性

  • 保密性:最小授权原则、防暴露、信息加密、物理保密
  • 完整性:安全协议、校验码、密码校验、数字签名、公证
  • 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
  • 不可抵赖性:数字签名

非对称加密技术

优点:安全,不易破解

缺点:计算量大,不适合传递大数据,加密速度慢

  • RSA:512位(或者1024位)密钥、计算量大、难破解
  • ECC:椭圆曲线算法
  • Elgamal:
  • 背包算法、Rabin、D-H

对称加密技术

优点:计算量小,速度快

缺点:不安全

  • DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生

    3DES(三重DES):两个56位的密钥K1/K2

    加密:K1加密->K2解密->K1加密

    解密:K1解密->K2加密->K1解密

  • AES

  • RC-5

  • IDEA算法

信息摘要

  • 写论文时使用,有论文摘要

  • 单向散列(Hash)函数、固定长度的散列值

  • MD5

  • SHA:使用密钥较长,比MD5安全一丢丢

    一般用于校验文件的完整性

数字签名

  • A发送B

    A的数字签名:A签名(相当于私钥加密)->B签名验证(相当于使用A的公钥解密)

    结合信息摘要使用,仅签名信息摘要

数字信封与PGP

  • 数字信封:

    发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。

    接收方收到电子信封,用自己的私钥解密信封,去除对称密钥解密得原文。

  • 数字证书(类似身份证,唯一标识):

    为了在非对称加密的时候,获取对方公钥时,防止被他人截获更改公钥数据,导致传递数据不一致

网络安全-各个网络层次的安全保障

  • Http(明文传输) Https(密文传输 Http+SSL)
  • 物理层:隔离、屏蔽
  • 数据链路层:链路加密、PPTP、L2TP
  • 网络层:防火墙、IPSec
  • 传输层:SSL/TLS/SET
  • 会话层、表示层、应用层:PGP(邮件/文件加密)、Https

网络安全-网络威胁与攻击(1)

  • 重放攻击(ARP)
  • 拒绝服务(DOS)
  • 窃听:
  • 业务流分析:长期
  • 信息泄漏
  • 破坏完整性
  • 非授权访问

网络安全-网络威胁与攻击(2)

  • 假冒
  • 旁路控制
  • 授权侵犯
  • 特洛伊木马
  • 陷阱门
  • 抵赖

网络安全-防火墙

  • 网络级:包过滤、状态校验
  • 应用级:双穴主机、屏蔽主机、屏蔽子网