当前位置:   article > 正文

五、信息与网络安全_网络信息系统的安全缺点

网络信息系统的安全缺点

5.1 信息系统安全属性

  • 有四个安全属性,需要掌握这些属性的基本含义和保障这些安全属性时所采用的方法策略。
    在这里插入图片描述
  • 保密性
    最小授权原则:保障它的职能,至少需要哪些权限,就给它开哪些权限,再不过多给它授权。
    防暴露:隐藏起来以提高安全性。比如把数据库的后缀名命名成其它名字,数据库的名字也很复杂。
    信息加密:将信息加密起来传输。
    物理保密:采用相应的物理设备在发送之前加密,接收时自动解密。
  • 完整性
    发送的信息在传输过程中必须保证原始信息的完整性。
    方法有安全协议、校验码、密码校验、数字签名、公证、
  • 可用性
    指合法用户可以以合法的方式用到相应的资源。
    方法有综合保障(IP 过滤、业务流控制、路由选择控制、审计跟踪)。
  • 不可抵赖性
    主要手段是数字签名。因为签名可以识别发送者的身份,一旦通过资料识别发送者的身份,发送者是不能抵赖没有发过信息。

5.2 对称加密和非对称加密技术

  • 是加密这部分最基础和最核心的技术。

  • 对称加密技术
    指在加密和解密时使用的密钥是完全相同的。
    在这里插入图片描述
    优点:加密速度较快、效率较高;缺点:密钥长度较短加密强度不高,密钥分发困难。

  • 非对称加密技术
    指加密和解密用的不同的密钥。公钥加密的用私钥解,私钥加密的用公钥解。公钥是对所有人可见公开的,私钥只有自己知道。用公钥加密只能用对应的私钥解密,反过来也一样。

    如果A发给B,只能用B的公钥来加密。因为用A的公钥加密,B没有A的私钥无法解密;用A的私钥加密,信息没有保密性;用B的私钥加密,A没有B的私钥无法加密。
    在这里插入图片描述
    优点:加密强度高;缺点:密钥长度很长,加密速度慢难破解。不适于大内容数据的加密。

  • 实际应用中,对称与非对称加密技术是互补的,一般用对称方式加密大内容数据,用非对称方式来加密对称密钥。

5.3 信息摘要和数字签名

  • 信息摘要
    指一段信息的特征值。

    特点是原始信息变化,特征值会跟着变。

    主要应用于发送方发送一个明文原始信息和产生的信息摘要,接收方通过收到的原始信息产生摘要,并与收到的摘要进行对比,如果一致表示信息完整未被篡改。

    如果明文和摘要都被篡改成一致的,这样就会产生新的问题,这就需要后面讲到的数字签名技术,把数字签名和信息摘要结合起来使用,这个问题就解决了。

    在这里插入图片描述
    信息摘要算法采用的是单向散列函数,就是用明文可以得到摘要,但是反过来不能把摘要还原成明文。因为摘要取的是特征值长度非常短,绝大部分信息已经丢失了,所以无法再还原,因此摘要算法也不能用来做加密。

  • 数字签名
    主要是一种防抵赖的技术,用数字化的方式在发送者发送的信息上签上自己的名字,这样接收者接收到信息知道是谁发送的,而且发送者也无法抵赖。
    在这里插入图片描述
    一般我们把用发送发的私钥加密的过程就叫做数字签名过程,把用发送方的公钥解密的过程叫做数字签名验证过程,因为用私钥加密公钥解密没有保密性,只有识别身份的作用。

    数字签名过程,正文产生摘要,再给摘要加密,由于非对称加密技术中不适于对大信息量加密解密,所以加密的是摘要而不是原文,因此实际应用中一般把信息摘要和数字签名技术结合起来使用。

5.4 数字信封与PGP

  • 数字信封
    因为对称方式适于大信息量的加密,所以用对称密钥加密原文,用非对称方式加密密钥,并且只能用接收方的公钥来加密,这样只有接收方才能打开该信息,就相当于一个数字信封。

  • PGP
    是一种协议,可用于电子邮件、文件存储加密。

    在PGP中已经用到了数字证书的机制,它认可的数字证书机制有PGP和x.509证书,它们存储的内容有一定的差异,但基本的内容是一致的。

    数字证书
    如果我们要找别人要他的公钥,他传输过来的信息我们无法断定这就是他的公钥,所以为了解决这个问题就出现了数字证书,就把个人的公钥和他的信息绑起来,这样就证明了传输过程中的身份问题,提高可靠性。

    类似于我们的身份证,有专门的机构办理,即ca机构类似于公安局,而颁发的证书上面有颁发机构的数字签名,这样我们就可以验证证书是否合法有效。

    在这里插入图片描述

    例题: 设计邮件加密系统
    在这里插入图片描述
    题目分析: 加密方式传输要用到加密解密技术,最大附件内容500MB属于大信息量传输应该用对称加密技术,发送者不可抵赖则要用到数字签名技术,无法篡改表示要用到信息摘要技术。

    题解过程: 发送方首先用对称密钥即图中的随机密钥K加密邮件正文发送给接收方,再把对称密钥K用接收方的公钥加密(数字信封技术)发送给接收方,然后用邮件正文生成信息摘要,用发送方的私钥加密信息摘要发给接收方(数字签名技术);接收方首先用自己的私钥解密对称密钥K,再用得到的密钥K解密邮件密文得到邮件正文,通过邮件正文生成信息摘要,然后用发送方的公钥解密接收到的信息摘要与生成的信息摘要对比是否匹配,如果匹配就表示信息在传输过程中未被篡改。

5.5 网络安全

1、各个网络层次的安全保障

在这里插入图片描述

  • 物理层
    基本的手段包括了隔离和屏蔽,屏蔽就是通过物理手段用到屏蔽材料防止无线电信号发出去,隔离就是一些对安全性要求较高的网络会有自己专用的物理线路。

    注: 除了物理层用物理手段来保障安全性,其它层都是通过协议来保障安全的,协议实际就是通信时的分包规则。

  • 数据链路层
    通过PPTP和L2TP协议保障安全,这两种隧道协议,相当于在互联网上开辟两条安全隧道,从这个隧道中传的东西很安全的,因为它们有加密机制来保障,通过它们时候都是先加密再传:在数据链路层还可以对链路直接加密来保障安全。

  • 网络层
    在网络层典型的安全保障措施之一就是防火墙技术,防火墙有软件性质的即直接装载本机上的,也有软硬件结合的,防火墙也分多钟类型有网络层级的、应用层级的,后面会详细介绍防火墙技术。

    IPSec与IP协议有关的,因为IP协议就在网络层,IPSec就是针对ip包进行加密的一种协议,ip包本身 不涉及到加密的问题,它是直接明文传输的,当传输的数据非常保密的时候,就要用到IPSec来加密。IPSec有两种运作方式,一种就是把未加密的普通包的数据拆出来进行加密,再封包头发出去;另一种就是包括包头把一个ip包整体加密,在附加一个头发出去。

  • 传输层
    TLS协议是标准的传输层安全协议。

    SET协议是面向电子商务的协议,在这个协议里面集成了很多的机制,如通信过程中的安全保密、购物过,程中防抵赖的措施。

    还有SSL协议,SSL协议工作于传输层、会话层、表示层、应用层,而且会话层和表示层只有SSL协议。

  • 应用层
    在应用层有PGP和HTTPS协议,HTTPS就是HTTP加SSL协议。PGP可用于邮件和文件加密。

2、网络威胁与攻击

在这里插入图片描述

重放攻击: 利用ARP协议本身的漏洞来进行的,存在欺骗计算机的嫌疑,所有也会叫ARP欺骗攻击。
拒绝服务: 主要是破坏了系统的可用性,就是合法的用户无法合法的使用相应的资源。
窃听: 非法的手段主要是通过一些不正当的手段截获信息,合法中的手段是指当你拥有较大的系统权限时,一些信息你不能=该知道。
业务流分析: 与窃听的区别在于存在统计分析的成分。

在这里插入图片描述

注: 这部分的内容主要是能够将威胁与相应的描述对应起来。

3、防火墙技术

在这里插入图片描述

  • 网络级
    工作层次较低,效率较高。只检查信息来源IP头部,不会检查IP包的内容,会屏蔽不允许通过的IP网段中的IP。可分为包过滤和状态检测。

    包过滤: 就是最简单的防火墙。

    状态检测: 对传输过程中的一些状态信息进行统计分析,如TCP/IP连接时有连接状态信息,这个状态检测防火墙就会对这个状态信息进行相应的统计分析。

  • 应用级
    工作层次较高,效率较低。需要把信息包拆开检查里面的内容。可分为双穴主机、屏蔽主机和屏蔽子网。考试中基本不会考双穴主机和屏蔽主机,所以主要介绍屏蔽子网。

    屏蔽子网: 该防火墙结构复杂,由多道防火墙构成,安全性是最高的。主要是为弥补防火墙固有的一些缺陷,防火墙有一个特点就是防外不防内,而很多网络攻击都是来自内部攻击,为了提高整个结构的安全,所以设计了结构较复杂的屏蔽子网防火墙。
    主要结构: 在外网和内网之间做了一个屏蔽子网区,也称为隔离区或DMZ非军事区,这个区域不属于外网和内网,主要放对外提供服务的服务器,比如web服务器、邮件服务器。外部的入侵者攻破了第一道防火墙,要进入内网还有一到防火墙;内网访问这些服务器也要经过一道防火墙,这样就提高了整个防火墙的安全性。但是内部纯粹的内部发动的对内部其它服务器的攻击仍然难以杜绝。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/611223
推荐阅读
相关标签
  

闽ICP备14008679号