6.01 信息系统安全属性
- 完整性:信息从一个节点发送到另一个节点的时候,中间信息是不能够有变化的
- 可用性:合法用户可以以合法的方式来用到相应的资源
- DDOS就是破坏了服务器的可用性
6.02 对称加密和非对称加密
考察:加密部分基础和重点
对称加密算法:
zip压缩包,office,pdf等加密使用的是对称加密
- 加密与解密时候输入的密码相同
常见对称加密算法:
- DES:替换+位移,56位
- 替换:对照密码本进行替换
- 位移:原密码移动3位就是加密密码
- 3DES:2个56位
- 原理和DES一样,只是多做了几遍
对称加密算法优缺点:
- 优点:加密速度快,效率高
- 缺点:加密强度不高,密钥分发困难(给对方qq发送加密文件,但是对方会问你要密码)
非对称加密技术
概念:
甲:甲的公钥,甲的私钥
乙:乙的公钥,乙的私钥
- 公钥可以相互传送,但是私钥只能甲乙自己知道
- 甲的公钥只能用甲的私钥解密,乙的公钥只能用乙的私钥解密
- 当甲要传输加密文件给乙,则要用乙的公钥进行加密,乙才能用乙本身的私钥解密
注意:
- 公钥和私钥都可以做为加密放方,也都可以做为解密方
- 当甲要传输加密文件给乙,也可以用甲的私钥加密,然后乙用获得的甲公钥解密,但是这样就没有安全性可言了
非对称加密算法优缺点:
- 优点:安全性很高
- 缺点:512位加密,所以加密大文件的时候,速率特别低
总结
- 大信息量文件用对称加密算法,小文件用非对称加密算法
6.03 信息摘要【信息摘要算法:MD5,SHA】
保证完整性的技术
概念:
- 一段信息的特征值,原始信息发生变化后,特征值跟着变
- 算法采用单向散列函数(单向Hash函数)
- 明文可以转为摘要
- 但是摘要不能还原成明文
- 常用的信息摘要算法有:MD5,SHA
应用场所:
甲给乙转10万,为了保证完整性,在传输过程中生成一个摘要,乙接收到之后再用明文生成一个摘要,对比一下两个摘要就可以知道是否发生篡改。
上述问题:
- 如果一个丙直接将明文和摘要都截取并篡改,乙就没法知道了
- 就要用到后面的
数字签名技术
与信息摘要
相结合了
注:有些信息摘要解密网站只是通过大数据算出常用的密码,然后存到数据库当中,所以破解概率低,不是真正意义上的逆推算法得出的结果
例题讲解【2021上】
6.04 数字签名
防止抵赖的技术
概念:
- 用数字化的方式来给发送者在信息上面贴上自己的名字,接收者收到后就可以知道是谁发出来的
流程介绍:
- 先对正文产生信息摘要,在对摘要进行数字签名过程
- 为什么对信息摘要做加密,是因为非对称加密方式不适合加密大信息量文件
- A传输过程中,给A的私钥加密【实际叫:数字签名过程】,再用A的公钥解密【实际叫:数字签名验证过程过程】
- 这样就可以知道是谁发出来的了
- 注:上面私钥加密之后,数字签名就没有了保密性可言了,
- 所以数字签名没有保密的职能
- 数字签名只有识别身份的功能
- 最后将传输收到的明文做信息摘要,在和数字签名验证过程过程结果做对比,就可以只要信息的完整性和是否A发出来的(不可抵赖性)
总结:
- 文件传输一般:信息摘要和数字签名配合使用
6.05 数字信封、PGP、数字证书
掌握:了解数字信封和PGP,理解数字证书
数字信封
数字信封基本原理:
- 先将大型文件用对称密钥方式加密
- 随后将对称密钥用接收方的公钥进行加密发送给对方
- 对方收到后用私钥解密信封,取出来对称密钥就可获得原文
PGP协议
PGP协议由来:
现代人都用网盘存储信息(云技术),可靠性高,但是安全性不算高,怎么解决呢?
解决方法:
- 先用PGP的软件将文件加密,再传到网盘上
应用场景:
- 用于邮件与文件的加密
数字证书:【重点了解】
- 概念:传输过程中证明人身份的东西,将个人信息和密钥绑定起来,描述是张三的证书就会将张三的信息和公钥列出来
- 起因:甲若要乙公钥进行加密的时候,乙发过来的时候被丙截获给甲发送了自己的公钥,对甲来说看到的是一串乱码,无法区分是否为乙的公钥
- 证书可信度依据:通过颁发机构的数字签名,来验证这个数字证书是专业颁发机构还是伪造出来的
- 所以数字证书上除了各种个人信息之外,一定会有的是持有者的公钥信息
PGP协议承认两种数字证书:PGP证书和X.509证书
6.06 设计邮件加密系统(综合练习题)【掌握】
考察:掌握
解题
个人解答:
官方解答:
看完结果后的个人解答:
6.07 各个网络层次的安全保障
考察:给出几种安全协议,问你属于那一层
物理层
屏蔽手段
- 提高安全性
- 举例:比如重要网络会议墙面就要安装屏蔽材料,防止被截获
隔离手段
- 比如我们用的是一个网络,军方就是单独铺设的网络
数据链路层(基本走协议来保障安全)
PPTP&L2TP协议
- 隧道协议:传输时候由上述两个加密传输,就类似隧道
直接链路加密
网络层
防火墙技术
- 软件性质的,直接按照到电脑上
- 硬件性质的,该硬件只运行防火墙
IPSec
- 针对IP包进行加密的一种协议
- 两种加密方式,一种包含头后新建一个头,另一个不包含头
- 工作于网络层,为IP数据报文进行加密
传输层
TLS
- 安全传输层协议
- 用于在两个通信应用程序之间提供保密性和数据完整性
SET
- 面向电子商务协议
- 通信过程的保密
- 购物过程的保密
SSL——跨越传输层到应用层
扩展:SSH——跨越传输层到应用层
- 关键词:远程
会话,表示,应用层
Https
- 原来http是明文传输,不安全
- 考点:HTTPS基于ssl安全协议的
- 考点:HTTPS默认端口是443
- 是http+ssl的结合体,为传输层以上层次数据加密
PGP
- 用于邮件与文件的加密
例题讲解【2021上】
考点:安全远程
登录协议【关键词:远程】
例题讲解【2021上】
6.07.1 PP2P概念以及它和PPTP还有P2P的区别
PP2P
去PPTP的区别
- PPTP上上一节网络层次的安全保障内容
与P2P的区别
6.08 网络威胁与攻击
考察:威胁和对应的描述要能对应起来
重放攻击(ARP)——又叫ARP欺骗攻击
DOS
- 破坏系统可用性,让合法的人没法去使用合法的资源
窃听与业务流分析区分
- 窃听:合法或非法的窃听
- 业务流分析:长期监听
信息泄露
- 泄露给某个非授权实体
破坏信息的完整性
非授权访问
例题讲解:2017下——下列攻击行为中,属于典型被动攻击的是()
例题讲解:2017下——()不属于入侵检测技术
特洛伊木马
- 相当于间谍程序
问题:口令猜测和非授权访问是相同的吗?
例题讲解【2021上】
考点:网络攻击
- 跨站脚本
- 拒绝服务
- 信息篡改【破坏信息】
- 口令猜测
6.09 防火墙技术
掌握:两个层级的区别;DMZ概念及能存放那些服务器
网络级层次
理解:
- 比如上海流感爆发,江西就会有路口检查站得到相应规则,不让上海车辆进入,但是不检查车内东西
- 但是从山东出来的车,经过了上海这种情况,就可以进入——网络级层次理解
特点
- 工作层次比较低,但是效率比较高
包过滤
状态检测
- TCP/IP,连接的时候,会有一个状态信息,防火墙就会对这个状态信息做分析
应用级层次
理解:
- 比如上海流感爆发,江西就会有路口检查站得到相应规则,不让上海车辆进入,但是会开箱检查
- 这次从山东出来的车,经过了上海这种情况,就会开箱看里面有没有病毒,没有就可以进入——应用级层次理解
特点
- 工作层次比较高,但是效率比较低
双穴主机
屏蔽主机
屏蔽子网【考点】
特点:弥补防火墙的缺点
- 缺点就是:防火墙是防外不防内(比如内部感染了木马)
基本原理
- 在内外网之间做了一个屏蔽子网区域(也称隔离区,ZMD非军事区)
- 这个区域一般放置对外提供服务的服务器(比如:WEB,邮件服务器)
- 好处:外部攻破一个防火墙还需要攻破这个区域的,内部也一样要出去也要经过这里
- 缺点:如果从内部攻击了其他的服务器,还是能够攻破