信息系统安全属性
机密性:确保信息不暴露给未授权的实体或进程。
完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的信息安全问题提供调查的依据和手段。
加密技术
对称加密
对称加密:Ke=Kd;
特点:1、加密强度不高,但效率高;2、密钥分发困难。
常见对称密钥月(共享密钥)加密算法:DES、AES、
3DES(三重DES)、RC-5、IDEA算法。口诀:3S+51。
非对称加密
非对称加密:K≠Ka;密钥必须成对使用(公钥加密,相应的私钥解密)。
特点:加密速度慢,但强度高。
常见非对称密钥(公开密钥)加密算法:RSA、DSA、ECC。
口诀:AA、CC。
算法类型 | 算法 | |
---|---|---|
对称加密算法(共享密钥) | 分组加密 | DES、AES、3DES、IDEA等 |
流密码 | RC-5等 | |
非对称加密算法 (公开密钥) |
RSA、DSA、ECC等 |
信息摘要(MD5/SHA、密码保存、数据完整性的校验)
单向散列函数(单向Hash函数)、固定长度的散列值。
常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
数字签名(签名=私钥加密、验证=公钥解密)
接收者可验证消息来源的真实性
发送者无法否认发送过该消息
接收者无法伪造或篡改消息
网络安全协议
各个网路层次的安全保障(知道不同的安全协议属于哪一层)
PGP | Https | SSL |
应用层 |
---|---|---|---|
表示层 | |||
会话层 | |||
TLS | SET | 传输层 | |
防火墙 | IPSec | 网络层 | |
链路加密 | PPTP | L2TP | 数据链路层 |
隔离 | 屏蔽 | 物理层 |
PGP(PrettyGoodPrivacy):优良保密协议。针对邮件和文件的混合加密系统。
SSL(SecureSocketsLayer):安全套接字协议。工作在传输层至应用层。
TLS(TransportLayerSecurity):传输层安全协议。
SET(SecureElectronicTransaction):安全电子交易协议。用于电子商务和身份认证。普遍的说法是将其归为应用层。
IPSEC(InternetProtocolSecurity):互联网安全协议。对IP包加密。
网络威胁与攻击
威胁种类说明
攻击类型 | 攻击名称 | 描述 |
---|---|---|
被动攻击 |
窃听 (网络监听) | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信 息和规律。 |
|
非法登录 | 有些资料将这种方式归为被动攻击方式。 |
攻击类型 | 攻击名称 | 描述 |
---|---|---|
主动攻击 |
假冒身份 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的 用户的目的。黑客大多是采用假冒身份进行攻击。 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 | |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 | |
重放攻击 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。【时间戳可防御】 |
攻击类型 | 攻击名称 | 描述 |
---|---|---|
主动攻击:WEB服务器 常见威胁 |
拒绝服务(DOS) |
对信息或其它资源的合法访问被无条件地阻止。 |
SQL注入 |
SQL注入攻击,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其首要目的是获取数据库访问权限。 对用户输入做关键字过滤、Web应用防火墙、 定期扫描系统漏洞并及时修复都可以有效防御 SQL注入攻击。 |
防火墙技术
防火墙介绍(网络级一网络层、应用级一传输层)
计算机病毒与木马
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。
计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点。
类型 | 感染目标 |
---|---|
引导型病毒 | 引导盘 |
文件型病毒 | exe文件 |
宏病毒 | doc、xls等offce文件 |
网络型病毒 | 电子邮件 |
混合型 |
安全防范体系
(1)物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境竟(温度、湿度、烟尘)和不间断电源保障等。
(2)操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。
(4)应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。
(5)管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。