6_1 系统安全分析与设计_安全



6.01 信息系统安全属性

6_1 系统安全分析与设计_安全_02

  • 完整性:信息从一个节点发送到另一个节点的时候,中间信息是不能够有变化的
  • 可用性:合法用户可以以合法的方式来用到相应的资源
  • DDOS就是破坏了服务器的可用性

6.02 对称加密和非对称加密

考察:加密部分基础和重点

对称加密算法:

6_1 系统安全分析与设计_网络_03


zip压缩包,office,pdf等加密使用的是对称加密

  • 加密与解密时候输入的密码相同

常见对称加密算法:

  • DES:替换+位移,56位
  • 替换:对照密码本进行替换
  • 位移:原密码移动3位就是加密密码
  • 3DES:2个56位
  • 原理和DES一样,只是多做了几遍

对称加密算法优缺点:

  • 优点:加密速度快,效率高
  • 缺点:加密强度不高,密钥分发困难(给对方qq发送加密文件,但是对方会问你要密码)

非对称加密技术

6_1 系统安全分析与设计_系统安全_04

概念:
甲:甲的公钥,甲的私钥
乙:乙的公钥,乙的私钥

  • 公钥可以相互传送,但是私钥只能甲乙自己知道
  • 甲的公钥只能用甲的私钥解密,乙的公钥只能用乙的私钥解密
  • 当甲要传输加密文件给乙,则要用乙的公钥进行加密,乙才能用乙本身的私钥解密

注意:

  • 公钥和私钥都可以做为加密放方,也都可以做为解密方
  • 当甲要传输加密文件给乙,也可以用甲的私钥加密,然后乙用获得的甲公钥解密,但是这样就没有安全性可言了

非对称加密算法优缺点:

  • 优点:安全性很高
  • 缺点:512位加密,所以加密大文件的时候,速率特别低

总结

  • 大信息量文件用对称加密算法,小文件用非对称加密算法

6.03 信息摘要【信息摘要算法:MD5,SHA】

保证完整性的技术

6_1 系统安全分析与设计_安全_05


概念:

  • 一段信息的特征值,原始信息发生变化后,特征值跟着变
  • 算法采用单向散列函数(单向Hash函数)
  • 明文可以转为摘要
  • 但是摘要不能还原成明文
  • 常用的信息摘要算法有:MD5,SHA

应用场所:
甲给乙转10万,为了保证完整性,在传输过程中生成一个摘要,乙接收到之后再用明文生成一个摘要,对比一下两个摘要就可以知道是否发生篡改。

上述问题:

  • 如果一个丙直接将明文和摘要都截取并篡改,乙就没法知道了
  • 就要用到后面的​​数字签名技术​​​与​​信息摘要​​相结合了

注:有些信息摘要解密网站只是通过大数据算出常用的密码,然后存到数据库当中,所以破解概率低,不是真正意义上的逆推算法得出的结果

例题讲解【2021上】

6_1 系统安全分析与设计_系统安全_06

6.04 数字签名

防止抵赖的技术

6_1 系统安全分析与设计_加密算法_07


概念:

  • 用数字化的方式来给发送者在信息上面贴上自己的名字,接收者收到后就可以知道是谁发出来的

流程介绍:

  • 先对正文产生信息摘要,在对摘要进行数字签名过程
  • 为什么对信息摘要做加密,是因为非对称加密方式不适合加密大信息量文件
  • A传输过程中,给A的私钥加密【实际叫:数字签名过程】,再用A的公钥解密【实际叫:数字签名验证过程过程】
  • 这样就可以知道是谁发出来的了
  • 注:上面私钥加密之后,数字签名就没有了保密性可言了,
  • 所以数字签名没有保密的职能
  • 数字签名只有识别身份的功能
  • 最后将传输收到的明文做信息摘要,在和数字签名验证过程过程结果做对比,就可以只要信息的完整性和是否A发出来的(不可抵赖性)

总结:

  • 文件传输一般:信息摘要和数字签名配合使用

6.05 数字信封、PGP、数字证书

掌握:了解数字信封和PGP,理解数字证书

数字信封

数字信封基本原理:

  • 先将大型文件用对称密钥方式加密
  • 随后将对称密钥用接收方的公钥进行加密发送给对方
  • 对方收到后用私钥解密信封,取出来对称密钥就可获得原文

PGP协议

6_1 系统安全分析与设计_安全_08


PGP协议由来:

现代人都用网盘存储信息(云技术),可靠性高,但是安全性不算高,怎么解决呢?

解决方法:

  • 先用PGP的软件将文件加密,再传到网盘上

应用场景:

  • 用于邮件与文件的加密

数字证书:【重点了解】

  • 概念传输过程中证明人身份的东西,将个人信息和密钥绑定起来,描述是张三的证书就会将张三的信息和公钥列出来
  • 起因:甲若要乙公钥进行加密的时候,乙发过来的时候被丙截获给甲发送了自己的公钥,对甲来说看到的是一串乱码,无法区分是否为乙的公钥
  • 证书可信度依据:通过颁发机构的数字签名,来验证这个数字证书是专业颁发机构还是伪造出来的
  • 所以数字证书上除了各种个人信息之外,一定会有的是持有者的公钥信息

PGP协议承认两种数字证书:PGP证书和X.509证书

6.06 设计邮件加密系统(综合练习题)【掌握】

考察:掌握

6_1 系统安全分析与设计_网络_09

解题

个人解答:

6_1 系统安全分析与设计_系统安全_10


官方解答:

6_1 系统安全分析与设计_加密算法_11


看完结果后的个人解答:

6_1 系统安全分析与设计_安全_12

6.07 各个网络层次的安全保障

考察:给出几种安全协议,问你属于那一层

6_1 系统安全分析与设计_数字签名_13

物理层

屏蔽手段

  • 提高安全性
  • 举例:比如重要网络会议墙面就要安装屏蔽材料,防止被截获

隔离手段

  • 比如我们用的是一个网络,军方就是单独铺设的网络

数据链路层(基本走协议来保障安全)

PPTP&L2TP协议

  • 隧道协议:传输时候由上述两个加密传输,就类似隧道

直接链路加密

网络层

防火墙技术

  • 软件性质的,直接按照到电脑上
  • 硬件性质的,该硬件只运行防火墙

IPSec

  • 针对IP包进行加密的一种协议
  • 两种加密方式,一种包含头后新建一个头,另一个不包含头
  • 工作于网络层,为IP数据报文进行加密

传输层

TLS

  • 安全传输层协议
  • 用于在两个通信应用程序之间提供保密性和数据完整性

SET

  • 面向电子商务协议
  • 通信过程的保密
  • 购物过程的保密

SSL——跨越传输层到应用层

扩展:SSH——跨越传输层到应用层

  • 关键词:远程

会话,表示,应用层

Https

  • 原来http是明文传输,不安全
  • 考点:HTTPS基于ssl安全协议的
  • 考点:HTTPS默认端口是443
  • 是http+ssl的结合体,为传输层以上层次数据加密

6_1 系统安全分析与设计_安全_14


PGP

  • 用于邮件与文件的加密

例题讲解【2021上】

考点:安全​​远程​​登录协议【关键词:远程】

6_1 系统安全分析与设计_网络_15


6_1 系统安全分析与设计_加密算法_16

例题讲解【2021上】

6_1 系统安全分析与设计_系统安全_17

6.07.1 PP2P概念以及它和PPTP还有P2P的区别

PP2P

6_1 系统安全分析与设计_数字签名_18

去PPTP的区别

6_1 系统安全分析与设计_加密算法_19

  • PPTP上上一节网络层次的安全保障内容

与P2P的区别

6_1 系统安全分析与设计_加密算法_20

6.08 网络威胁与攻击

考察:威胁和对应的描述要能对应起来

6_1 系统安全分析与设计_加密算法_21


重放攻击(ARP)——又叫ARP欺骗攻击

DOS

  • 破坏系统可用性,让合法的人没法去使用合法的资源

窃听与业务流分析区分

  • 窃听:合法或非法的窃听
  • 业务流分析:长期监听

信息泄露

  • 泄露给某个非授权实体

破坏信息的完整性

非授权访问

例题讲解:2017下——下列攻击行为中,属于典型被动攻击的是()

6_1 系统安全分析与设计_系统安全_22


例题讲解:2017下——()不属于入侵检测技术

6_1 系统安全分析与设计_加密算法_23


6_1 系统安全分析与设计_系统安全_24


特洛伊木马

  • 相当于间谍程序

问题:口令猜测和非授权访问是相同的吗?

6_1 系统安全分析与设计_安全_25

例题讲解【2021上】

考点:网络攻击

  • 跨站脚本
  • 拒绝服务
  • 信息篡改【破坏信息】
  • 口令猜测

6_1 系统安全分析与设计_网络_26


6_1 系统安全分析与设计_安全_27

6.09 防火墙技术

掌握:两个层级的区别;DMZ概念及能存放那些服务器

6_1 系统安全分析与设计_系统安全_28

网络级层次

理解:

  • 比如上海流感爆发,江西就会有路口检查站得到相应规则,不让上海车辆进入,但是不检查车内东西
  • 但是从山东出来的车,经过了上海这种情况,就可以进入——网络级层次理解

特点

  • 工作层次比较低,但是效率比较高

包过滤

状态检测

  • TCP/IP,连接的时候,会有一个状态信息,防火墙就会对这个状态信息做分析

应用级层次

理解:

  • 比如上海流感爆发,江西就会有路口检查站得到相应规则,不让上海车辆进入,但是会开箱检查
  • 这次从山东出来的车,经过了上海这种情况,就会开箱看里面有没有病毒,没有就可以进入——应用级层次理解

特点

  • 工作层次比较高,但是效率比较低

双穴主机

屏蔽主机

屏蔽子网【考点】
特点:弥补防火墙的缺点

  • 缺点就是:防火墙是防外不防内(比如内部感染了木马)

基本原理

  • 在内外网之间做了一个屏蔽子网区域(也称隔离区,ZMD非军事区
  • 这个区域一般放置对外提供服务的服务器(比如:WEB,邮件服务器)
  • 好处:外部攻破一个防火墙还需要攻破这个区域的,内部也一样要出去也要经过这里
  • 缺点:如果从内部攻击了其他的服务器,还是能够攻破