五、系統安全分析與設計
5.1、資訊系統安全屬性
安全屬性包括
- 保密性:最小授權原則、防暴露、資訊加密、實體保密
- 完整性:安全協定、校驗碼、密碼驗、數字簽名、公證
- 可用性:綜合保障(IP過濾、業務流控制、路由選擇控制、審計眼蹤
- 不可抵賴性:數字簽名
5.2、加密技術
對稱加密技術
我們日常壓縮包加密方式是對稱加密技術
非對稱加密技術
每個人都有自己的公鑰,這個是公開的,可以直接發送,
在發送資訊的時候,先把公鑰給别人,然後别人用我們自己的公鑰把資訊加密之後,發給我們,我們用自己的私鑰進行解密資訊。進而起到保密作用。
公鑰相當于 我們的郵箱,這是公開的其他人可以知到,但是私鑰就是屬于保密資訊了
5.3、資訊摘要
通過單向Hash函數可以将資訊生成一段特征碼,即為摘要,摘要因為生成的很短是以是單項的,不可逆。
5.4、數字簽名
發送方通過自己的私鑰對資訊進行加密,加密之後就僅僅可以通過A的公鑰進行解密,而正是因為可以通過A的公鑰進行解密,恰恰就說明這個資訊是A發送的,
我們通常不會把用A的私鑰進行加密的過程叫加密過程,而是叫數字簽名過程
我們也不會吧用A的公鑰進行解密的過程叫做解密過程,而是叫做數字簽名的驗證過程
簽名 是沒有保密的職能的,隻有識别身份的功能
在發送大資訊的時候我們往往對摘要進行簽名而不是對整個資訊進行簽名, 這是因為非對稱的加密不适合對大批量的資訊進行加密處理。
是以往往将資訊摘要和數字簽名結合起來使用
5.5、數字信封與PGP
PGP承認兩種不同的證書格式
- PGP證書
- X.509證書。
PGP證書包含
- PGP版本号
- 證書持有者的公鑰
- 證書持有者的資訊
- 證書擁有者的數字簽名
- 證書的有效期
- 密鑰首選的對稱加密算法。
X.509證書包含
- 證書版本
- 證書的序列号
- 簽名算法辨別
- 證書有效期
- 以下資料:
- 證書發行商名字
- 證書主體名
- 主體公鑰資訊
- 釋出者的數字簽名。
例題先将資訊進行對稱加密,然後再将對稱加密的密鑰進行簽名,然後在使用PGP證書,進行傳輸。
答案:
5.6、網絡安全-各個網絡層次的安全保障
安全保障
- 實體層是 通過實體方式進行隔離 或者屏蔽
- 從二層開始就是使用的協定進行安全保障
- 網絡層協定
- 防火牆
- IPSec
- 傳輸層協定
- TLS : 标準的傳輸層安全協定
- set協定: 是面向電子商務的協定
- 應用層
- HTTPS 是HTTP和SSL的結合産物
- PGP 既可以用于郵件的加密也可以用作檔案的加密
做題的時候先不要直接将SSL 包含到傳輸層當中,他是穿插到好幾個層當中的。
5.7、網絡威脅與攻擊
5.8、防火牆
- 網絡級的防火牆的層次比較低 ,效率比較高
- 比較簡單
- 可以把指定來源的網絡包給丢掉,進而進行攔截
- 僅僅進行檢測來源,而不對内部資訊進行檢測
- 應用級的防火牆,是頂層的,層次比較高,效率會比較低
- 比較複雜
- 應用級的防火牆會進行開箱檢測
- 屏蔽子網:相當于設計了兩道防火牆
防火牆可以防外部攻擊,但是不能夠防護外部攻擊