zl程序教程

您现在的位置是:首页 >  其他

当前栏目

❤️软件设计师之系统安全分析与设计大总结(莽起来)❤️

软件 分析 总结 设计 起来 系统安全 设计师
2023-09-11 14:20:20 时间

1. 信息系统安全属性

  • 保密性:最小授权原则、防暴露、信息加密、物理保密
  • 完整性:安全协议、校验码、密码校验、数字签名、公证
  • 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
  • 不可抵赖性:数字签名

2. 加密技术

  • 对称加密技术:指的是加密的密钥和解密的密钥是一致的

    • 在这里插入图片描述

    • 常见的对称密钥加密算法

      • DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
      • 3DES(三重DES):两个56位的密钥K1,K2
        • 加密:K1加密->k2解密->k1加密
        • 解密:K1解密->k2加密->k1解密
      • AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是“至少与3DES一样安全”
      • RC-5:RSA数据安全公司的很多产品都在用
      • IDEA算法:128位密钥、64位数据块,比DES的加密性好,对计算机功能要求相对低,PGP
    • 缺陷:

      • 加密强度不高。
      • 密钥分发困难
  • 非对称加密技术:指的是加密的密钥和解密的密钥不一致。

    • 在这里插入图片描述

    • 常见的非对称密钥加密算法:

      • RSA:512位(或1024位)密钥、计算量极大、难破解
      • Elgamal:其基础是Diffie-Hellman密钥交换算法
      • ECC:椭圆曲线算法
      • 其他非对称算法包括:背包算法、Rabin、D-H
    • 缺陷:加密速度慢

3. 信息摘要

单向散列函数(单项Hash函数)、固定长度的散列值

在这里插入图片描述

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别是128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

4. 数字签名

在这里插入图片描述

发送者用数字化的方式在信息上签上自己的名字,这样接收者在接收到这个信息的时候就知道是谁发送过来的

5. 数字信封与PGP

  • 发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。
  • 接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密的原文。
  • PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法
  • PGP承认两种不同的证书格式:PGP证书和X.509证书
  • PGP证书包括PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法
  • X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名

6. 设计邮件加密系统

题目要求:邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方解惑,第三方无法纂改。

  • 根据上方的提示,我们可以根据加密方式传输知道要用加密解密技术,根据最大内容可知要用对称加密,根据发送给者不可抵赖可知要用数字签名,根据第三方无法纂改可知要用信息摘要技术

在这里插入图片描述

7. 网络安全-各个网络层次的安全保障

在这里插入图片描述

安全传输层协议安全传输层协议/17615457)(TLS)用于在两个通信应用程序之间提供保密性和数据完整性

SET协议为电子交易提供了许多保证安全的措施。它能保证电子交易的机密性,数据完整性,交易行为的不可否认性和身份的合法性。

PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用

SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信]提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。

8. 网络安全-网络威胁与攻击

威胁名称描述
重放攻击(ARP)所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
拒绝服务(DOS)对信息或其他资源的合法访问被无条件的阻止
窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律
信息泄露信息被泄露或透露给某个非授权的实体
破坏信息的完整性数据被非授权地进行增删、修改或破坏而收到损失
非授权访问某一资源被某个非授权的人、或以非授权地方式使用
假冒通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击
旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权力或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”
特洛伊木马软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
陷阱们在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略。
抵赖这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。

9. 网络安全-防火墙

在这里插入图片描述

网络级工作层次比较低,但是效率比较高。 应用级工作层次比较高,但是效率比较低。

以上是在学习时做的笔记,后续在做题过程中可能会继续补充