系统架构设计师知识点总结:系统安全分析与设计
对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被
安全基础技术对称加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。 特点:加密强度不高,但效率高;密钥分发困难。 常见的对称密钥(也称共享密钥)加密算法:DES、3DES(三重DES)、RC-5、IDEA算法、AES算法。 非对称加密 非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。 特点:加密速度慢,但是强度高;计算量极大;难以破解;公钥和私钥必须成对使用,使用公钥进行加密,私钥用于解密。 常见的非对称密钥(也称公开密钥)加密算法:RSA、ECC 信息摘要 数字摘要由单向散列函数(不可逆向解码)加密成固定长度的散列值。常用的数据摘要算法有MD5、SHA等。MD5散列值是128,SHA散列值是160,由于SHA通常采用的密钥较长,因此安全性比MD5更安全。 信息摘要信息不可解密,主要是用于对数据的比对,解决了原数据被篡改而无法识别的问题。 数字签名 数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。摘要经过加密,就得到数字签名。 数字签名主要是为了避免攻击者通过生成内容和信息摘要,用于伪装成真实用户进行数据发送。因为数字签名通过非对称签名加密,只有经过私钥加密才能完成签名,而私钥仅持有者才能获得,所以通过数字签名可以使得信息不可抵赖,避免仿冒。 网络安全安全协议数字证书内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称通信系统安全,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的签名,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。PKI公钥体系 其主要的作用是将原本明文交换密钥的交互,升级为非对称加密的密钥交换,提高了密钥交换的安全性。 网络安全协议 PGP(Pretty Good Privacy):针对邮件和文件的混合加密系统;优良保密协议SSL(Secure Sockets Layer):工作在传输层至应用层;安全套接字协议TLS(Transport Layer Security):传输层安全协议SET(Secure Electronic Transaction):电子商务,身份认证;安全电子交易协议IPSEC(Internet Protocol Security):对IP包加密;互联网安全协议网络攻击 被动攻击:收集信息为主,破坏保密性。 主动攻击:主动攻击的类别主要有:中断(破坏可用性)、篡改(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。 安全保护等级标准 计算机信息系统安全保护等级划分准则(GB17859-1999): 用户自主保护级:适用于普通内联网用户 系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。 系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位 系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。 安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位 系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害。 结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门 系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。 访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位 系统被破坏后,对国家安全造成特别严重损害 安全防范体系层次物理环境的安全性:包括通信线路、物理设备和机房的安全等。操作系统的安全性:主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。网络的安全性:网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全性、域名系统的安全、路由系统的安全、入侵检测的手段和网络设备防病毒等。应用的安全性:由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。管理的安全性:包括安全技术和技术的管理、安全管理制度、部门与人员的组织规则等。安全体系结构 (编辑:92站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |