赞
踩
信息安全,具体地说就是保证信息的保密性、完整性、真实性、占有性。
(1)对称加密: 加密和解密过程中所使用的是同一个密钥(用于复杂信息传输,又称共享密钥加密)
图注:替换:即将替换前后的符号对应关系绘制成为一张表,翻译时直接读表进行替换3DES更难破解;优点:加密速度快、效率高。缺点:加密强度不高、密钥分发困难
(2)非对称加密技术: 加密与解密时使用不同的密钥(用于简单信息传输,又称公开密钥加密)
图注:只有使用私钥才能解密用公钥加密的数据,同时使用私钥加密的数据只能用公钥解密。在通信过程中,如果发送者要向接收者发送保密信息,则需要先用接收者的公开密钥对信息进行加密,然后发送给该接收者,接收方用其私钥能够顺利解密。而其他人即使收到加密的密文也无法正确解读,从而达到保密通信的目的。该加密方式一般采用1024位加密
散列函数运算的输入信息也可叫作报文。散列函数运算后所得到的结果叫作散列码或者叫作消息摘要。
MD5 算法在对输入的报文进行计算时,是以 512 位为单位进行处理的,结果生成一个 128 位长的消息摘要;SHA、HMAC 等算法都是对任意长度的报文以 512 位为单位进行处理,最后得出一个 160 位的消息摘要。
数字签名主要由两个算法组成:签名算法和验证算法。通过使用签名算法签名一个消息,所得到的签名能够通过一个验证算法来验证签名的真实性和有效性。
数字签名算法:
信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封),之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。
数字证书提供了一个在公钥和拥有相应私钥的实体之间建立关系的机制。目前最常用的数字证书格式是由国际标准 ITU-T X.509 v3 版本定义的。
数字证书是用户在系统中作为确认身份的证据。用户可以通过使用CA的公钥验证CA的签名的真伪来确定一个网站的合法性
数字证书(如 X.509)的内容一般包括:唯一标识证书所有者的名称、唯一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期及证书的序列号等。
公开密钥基础设施(public key infrastructure,PKI)
PKI 是指由数字证书、证书颁发机构(Certificate Authority,CA),以及对电子交易、通信等所涉及的各方的合法性进行检查和验证的其他注册机构组成的一套系统。
PKI 的结构模型: PKI 中有三类实体:管理实体、端实体和证书库。
PKI 层次模型: PKI 框架可以分为三个层次。
OSI 安全架构: 一个面向对象的、多层次的结构,它认为安全的网络应用是由安全的服务实现的,而安全服务又是由安全机制来实现的。
OSI 安全架构中对网络安全提出了 5 类安全服务,即对象认证服务、访问控制服务、数据保密性服务、数据完整性服务、禁止否认服务。
(1)IPSec 协议: 对 IP 包加密的协议
工作原理是: 发送方在发送数据前对数据实施加密 , 然后把密文数据发送到网络中去,开始传输。在整个传输过程中,数据都是以密文方式传输的,直到数据到达目的节点,才由接收方对密文进行解密,提取明文信息。
IPSec 协议对网络层的通信使用了加密技术,它不是加密数据包的头部和尾部信息 ( 如源地址 、 目的地址 、 端口号、 、CRC 校验值等) , 而是对数据包中的数据进行加密 。
IPSec 协议不是一个单独的协议,它包括应用于 IP 层上网络数据安全的一整套协议,主要包括 AH(Authentication Header,IP 认证头部协议)、ESP(Encapsulating Security Payload,封装安全负载协议)、IKE(Internet Key Exchange,Internet 密钥交换协议)和用于网络认证及加密的一些算法等。
(2)SSL 协议:
SSL 是用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。目前被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。
SSL 协议包括服务器认证、客户认证、SSL 链路上的数据完整性、SSL 链路上的数据保密性等几个方面,通过在浏览器和 Web 服务器之间建立一条安全的通道来保证 Internet数据传递的安全性。
(3)PGP 协议:
概念:可以用于电子邮件加密,也可以以用于文件存储加密,采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法
特性:PGP承认两种不同的证书格式:PGP证书和X.509证书;PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
X.509证书:包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商的名称、证书主体名、主体公钥信息、发布者的数字签名。
访问控制是通过某种途径限制和允许对资源的访问能力及范围的一种方法。它是针对越权使用系统资源的保护措施,访问控制技术并不能取代身份认证,它是建立在身份认证的基础之上的。
访问控制技术的内容:
身份认证技术: 身份认证是对系统的用户进行有效性、真实性验证。
访问控制策略:
防火墙通常使用的采用包过滤、状态检测、应用网关等几种方式控制网络连接。
防火墙技术大体可分为网络级和应用级的防火墙技术,其中网络级的防火墙层次较低,但效率比较高,主要做法是拒绝接受指定IP段的信息,不管其内容;应用级防火墙则是层次较高,效率较低, 主要做法是:不论信息的来源而直接将信息开箱进行检查,若有问题则拒绝接收;被屏蔽子网(DMZ)则是一块既不属于内网也不属于外网的隔离区,其目的是为了防止防火墙内部的攻击
入侵检测技术 IDS,通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象
包括:专家系统、模型检测、简单匹配
入侵检测系统的 处理过程分为数据采集阶段、数据处理及过滤阶段、入侵分析及检测阶段、报告及响应阶段 4 个阶段。
入侵检测系统可分为主机型和网络型。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监控系统调用)从所在的主机收集信息进行分析。网络型入侵检测系统则以网络上的数据包作为数据源,通过在一台主机或网络设备上监听本网段内的所有数据包来进行分析判断。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。