一、信息系统安全属性

1、安全属性

1)保密性

最小授权原则、防暴露、信息加密、物理保密

2)完整性

安全协议、校验码、密码校验、数字签名、公证

3)可用性

综合保障(ip过滤、业务流控制、路由选择控制、审计跟踪)

4)不可抵赖性

数字签名

二、对称加密技术

1、定义

加密和解谜的密钥是一样的,又称共享密钥加密

2、缺陷

1)加密强度不高
2)密钥分发困难

3、常见对称加密算法

1)DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
3DES : 两个56位的密钥K1、K2
加密 :K1加密 —— K2解谜 —- K1 加密
解密:K1 解密 —— K2加密 —- K1解密
2)AES
3)RC-5
4)IDEA算法

三、非对称加密技术

又称公共密钥加密

甲 公钥 私钥
乙 公钥 私钥
1)公钥可以给别人,私钥不可以
2)用公钥加密只能用对应的私钥解密
3)比如甲的公钥加密,只能用甲的私钥解;
4)用甲的私钥加密,只能用甲的公钥解
5)用对方的公钥加密,发送给对方(因为甲的私钥只有甲有,乙拿不到,所以由公钥加密)
6)用对称加密大数据的传输,用非对称 解决密钥分发的问题

四、信息摘要

1、定义

信息摘要是信息的特征值,原始信息发生变化,特征值跟着变

2、问题

甲 ——— > 乙
—->丙

1)甲发送消息给乙 说给丙 发 10W,明文传递,没有保密
2)在发送过程中,被丙截获了,并修改了明文内容,100W
3)以上称为信息完整性遭到破坏
4)解决方式:甲传给乙完整信息+摘要,乙收到后,根据完整信息产生一个摘要,两个摘要做对比
5)还有可能摘要也被丙截获,所以还是有问题,数字签名可以解决这个问题

3、采用的算法

单向散列函数(单向Hash函数)、固定长度的散列值
单向:可以根据信息产生摘要,不能根据摘要还原明文

4、常用的摘要算法

MD5 散列值128 位
SHA 散列值 160 位,安全性高于MD5

五、数字签名

A —- >B
1)A 发送明文、摘要、A的私钥加密(对摘要进行数字签名的过程)
2)B 接收明文、摘要、用A的公钥解密(数字签名的验证过程)
常用算法:RSA(基于大数定律)

六、数字信封与PGP

1、数字信封

1)发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发给对方
2)接收方收到电子信封,用自己的私钥解密信封,取出对称密钥 解密得原文

2、PGP

1)PGP 可用于电子邮件,也可以用于文件存储
2)采用了杂合算法,包括IDEA、MD5、ZIP数据压缩算法,RSA
3)PGP承认两种不同的证书格式,PGP证书和X.509证书

七、设计邮件加密系统

例题:要求邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改
邮件发送方,
邮件正文:对邮件内容进行对称加密,对称密钥用 邮件接收方的公钥加密,发送给对方
发送者不可抵赖:对邮件正文进行信息摘要,对信息摘要进行数字签名(邮件发送方的私钥)
邮件接收方
邮件正文:用自己的私钥解密对称密钥,再用对称密钥解密原文
接收方根据原文产生信息摘要,数字签名验证接收到的摘要(用邮件发送方的公钥),两个摘要进行对比

八、网络安全

1、SSH
1)终端设备与远程站点之间建立安全连接的协议
2)应用层、传输层
3)有效防止远程管理过程中的信息泄漏的问题
2、网络攻击
1)分类:主动攻击、被动攻击
2)主动攻击:通过一系列方法,主动对 被攻击对象实施破坏的一种攻击方式
3)主动攻击:拒绝服务、IP地址欺骗、重攻
4)被动攻击:流量分析攻击
3、流量分析
通过持续监测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击
4、MIME
是一个互联网标准,扩展了电子邮件的标准,使其能够支持,与安全无关
5、计算机病毒分类
按照感染的途径及其采用的技术区分
1)文件型
感染可执行文件(exe,com)
2)引导型
影响软盘或硬盘的引导扇区
3)目录型
能够修改硬盘上存储的所有文件的地址
4)宏病毒
感染对象是使用某些程序创建的文本文档、数据库、电子表格等文件

九、防火墙

1、应用级网关
1)可以工作在OSI七层中任一一层
2)理解应用层中的
2、包过滤防火墙
对数据包的过滤依据:源IP地址、源端口号、目标IP地址、目标端口号