01 信息安全基础知识

Posted on Wed, 25 Dec 2024 16:51:03 +0800 by LiangMingJian


1.信息安全基本概念

1.1 什么是信息

  • 信息是对客观事物变化和特征的反映;是客观事物之间相互作用和联系的表征;是客观事物经过感知和认识后的再现;信息就是不确定性的减少。
  • 信息具有可感知,可存储,可加工,可传递和可再生等自然属性。
  • 信息是具有特定释义和意义的数据(数据是描述事物的的符号记录,可以是文字,图形,图像,声音和语言等)。
  • 信息具有客观性,动态性,层次性,传递性,滞后性,扩压性,分享性。

1.2 什么是信息安全

  • 信息安全指的是在信息产生,传输,交换,处理和储存的各个环节中,保证信息的机密性、完整性以及可用性不被破坏
  • 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

1.3 信息安全风险分析

  • 计算机病毒的威胁
  • 黑客攻击
  • 信息传递的安全风险(非法窃听,截取)
  • 身份认证和访问控制存在的问题

1.4 信息安全的对策

  • 安全技术。包括加解密技术,VPN 虚拟专用网技术,防火墙技术,入侵检测技术,安全审计技术等。
  • 安全管理。包括信息安全教育,完善的组织权限管理体系,数据备份与恢复等。

1.5 信息安全的要求

  • 物理安全:是指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。
  • 运行安全:是指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。
  • 数据安全:是指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。
  • 内容安全:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。
  • 信息对抗:是指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。

2.计算机安全

2.1 计算机安全保护等级

  1. 用户自主保护级:普通内联网用户。信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
  2. 系统审计保护级:在 Internet 进行商务活动,需要保密的非重要单位。信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
  3. 安全标记保护级:地方各级国家机关,金融机构,大型工商域信息技术企业等单位。信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
  4. 结构化保护级:中央级国家机关,广播电视部门,重要物质储备部门,社会应急服务部门,尖端可见企业,国家重点科研和国防建设部门。信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
  5. 访问验证保护级:国防关键部门和需要特殊隔离的单位。信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

2.2 计算机安全防护体系

  • 实体安全:实体可以理解为具体的物理设备,实体安全就是具体设备的安全。
  • 平台安全:平台包括网络平台、操作系统平台、通用的平台(例如一些服务、数据库等),平台安全就是这些基础平台的安全。
  • 数据安全:指的就是数据的机密性、完整性、访问的可控性,以及可恢复性。
  • 通信安全:数据和信息是要在网络上进行传输的,通信安全也就是信息存在服务器上面,业务用户使用数据时,在客户端通过网络去访问数据。
  • 应用安全:指业务逻辑方面的安全,也就是业务的运行规则、逻辑规则、逻辑访问安全控制、可迭代性、本身数据的真实性、以及业务实体的鉴别等。
  • 运行安全:系统的安全是一种动态的安全,也就是说系统随着运行时间的变化,它的安全状态一直处于安全、不安全的动态变化之中。
  • 管理安全:一个整体上的,对各个安全要素进行有效的控制,对相关的人员继续的操作进行整体的管理。

2.2 计算机安全防护策略

  1. 安全日志:记录用户操作内容,不对非法行为作出主动反应,属于被动防护策略。
  2. 入侵检测系统:一种主动的网络安全防护措施,从系统内部或各种网络资源中主动采集信息,分析可能的网络入侵或攻击,通常还支持对入侵行为进行紧急响应。是防火墙后第 2 道安全闸门。
  3. 漏洞扫描:对软件系统或网络系统进行与安全相关的检测,找出安全隐患或漏洞。
  4. 隔离防护:将系统中安全部分与非安全部分进行隔离的措施,主要技术有防火墙(用于内网和外网的逻辑隔离)和隔离网闸(用于内网和外网的物理隔离)。

2.3 计算机数据安全策略

  • 存储设备
    • 磁盘矩阵 RAID:通过把多块独立的硬盘按不同的方式组合起来形成一个硬盘组,从而提供比单个硬盘更高的存储性能和提供数据备份技术。
    • 磁带机(磁带库)
    • 光盘库
    • SAN 设备
  • 存储优化
    • NAS:网络附属存储,一种专用数据存储服务器。它以数据为中心,将存储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能、降低总拥有成本、保护投资。其成本远远低于使用服务器存储,而效率却远远高于后者。
    • SAN:存储区域网络,一种专门为存储建立的独立于 TCP/IP 网络之外的专用网络,支持服务器与存储之间点到点的连接。采用网状通道技术,并通过 FC 交换机连接存储阵列和服务器主机,来建立专用于数据存储的区域网络。
    • DAS
  • 存储保护
    • 双机容错:目的在于保证系统数据于服务的在线性,即当某一系统异常时,仍能正常提供服务,保证数据不丢失。
    • 数据备份:包括备份的可计划性,自动化操作,以及历史记录的保存与日志记录。
    • 异地容灾:以异地实时备份为基础的高效可靠的远程数据存储,在生产中心异常时,备份中心能继续提供服务。
    • 数据迁移:一种将离线存储与在线存储融合的技术。它将高速、高容量的非在线存储设备作为磁盘设备的下一级设备,然后将磁盘中常用的数据按指定的策略自动迁移到磁带库(简称带库)等二级大容量存储设备上。当需要使用这些数据时,分级存储系统会自动将这些数据从下一级存储设备调回到上一级磁盘上。
    • 磁盘阵列
    • 集群
  • 存储管理
    • 数据库备份和恢复
    • 文件与卷管理
    • 复制
    • SAN 管理

2.4 病毒

  • 病毒是一个破坏者。
  • 指的是编制在计算机程序代码中,参与拓展计算机功能或计算机数据,影响计算机使用,且能够 自我复制(特点)的一种计算机指令和程序代码。
  • 计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,不是独立存在的,而是隐蔽在其他可执行的程序之中。

2.5 木马

2.5.1 概念

  • 木马是一个盗窃者。
  • 特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。它通常伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上,或者通过将其捆绑在电子邮件附件或免费软件中传播。
  • 完整的木马程序一般由两个部分组成,一是服务器端,二是控制器端。当作为特洛伊木马服务端的 PC 机运行捆绑特洛伊木马的程序或附件后,特洛伊木马就会自动复制到 Windows 的系统文件夹中,然后在注册表、启动组和非启动组中设置好特洛伊木马的触发条件,并接收来自远程攻击者的远程控制命令。
  • 对于特洛伊木马,被控制端是一台服务器,而控制端是一台客户机。即侵入被攻击主机的入侵程序属于服务程序,攻击者的控制程序属于客户程序。

2.5.2 感染木马的典型现象。

  • 有未知程序试图建立网络连接。
  • 系统中有可疑的进程在运行等现象。
  • 系统运行速度越来越慢,且CPU资源占用率高。
  • 任务表中有可疑的文件在运行。
  • 系统长时间读写硬盘或搜索软盘。
  • 系统经常死机或重启等。

2.5.3 木马的防护

  • 提高防范意识,不随意下载安装来历不明的软件和接收电子邮件。
  • 端口扫描是检查远程机器有无特洛伊木马的最好办法。其工作原理是扫描程序尝试连接某个端口。如果成功,则说明端口开放;如果失败或超过某个特定的时间(超时),则说明端口关闭。
  • 运行实时网络连接监控程序查看本机的网络连接。例如,使用 netstat -an 命令。
  • 检查注册表中是否有特洛伊木马留下的痕迹。
  • 查找特洛伊木马特征文件。
  • 由于作为服务器的特洛伊木马入侵程序会打开一个默认的端口并监听,因此已安装防火墙软件的主机可以利用防火墙的包过滤功能有效地防止外部非法连接来拦截特洛伊木马。

2.6 漏洞

2.6.1 概念

  • 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
  • 漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响。
  • 从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是 WEB 应用系统中的漏洞更是占信息系统漏洞中的绝大多数。

2.6.2 漏洞的防护

  • 漏洞扫描:采用模拟攻击的形式对系统的组成元素(如服务器,工作站,路由器,防火墙和数据库等)可能存在的安全漏洞进行逐项分析检查,为管理员完善系统提供测试依据。
  • 漏洞扫描的接入点可以在下列位置:
    • 互联网接入,设在 Internet 中,扫描网页等。
    • Web 服务器区,设在目标系统 Web 服务器区入口交换机处,扫描 Web 服务提供商。
    • 后台信息系统区,设置目标系统后台服务区入口交换机处,扫描后台服务。

3.网络安全

3.1 网络安全需求

  • 机密性:防止数据未授权公开,让消息对无关听众保密。
  • 完整性:防止数据被篡改。
  • 可控性:限制对网络资源(硬件和软件)和数据(存储和通信)的访问,阻止未授权使用资源,未授权公开或修改数据。主要包括标识、鉴别、授权、决策、执行。
  • 不可否认性:通信实体对自己的行为需要负责,不可抵赖。发送者不能否认自己发送数据的行为,接收者不能否认接受数据的行为。
  • 可用性:合法用户在需要使用网络资源时能够获取正常的服务。

3.2 网络安全协议

  • PGP:优良保密协议 (Pretty Good Privacy),一套用于邮件等消息加密、验证的应用程序。
  • HTTPS::端口 443,超文本传输安全协议,HTTP 协议与 SSL 协议的结合。
  • SSH:安全外壳协议(Secure Shell)为建立在应用层基础上的安全协议,专为远程登录会话和其他网络服务提供安全性的协议。
  • SSL:安全套接字协议,用于互联网的安全通信。
  • TLS:传输层安全协议,是 SSL3.0 的扩展。
  • SET:安全电子交易协议(Secure Electronic Transaction),用于即时电子支付。
  • MIME:通用互联网邮件扩充(Multipurpose Internet Mail Extensions),广泛应用的一种电子邮件技术规范和安全协议。

3.3 网络安全传输

  • 链路加密:传输数据仅在物理层上的数据链路层进行加密,接收方是传送路径上的各节点机。数据在每个节点机内都要被解密和再加密。由于在每个中间传输节点消息均被解密后重新加密,因此包括路由信息在内的所有数据都以密文形式出现。这样链路加密掩盖了被传输信息的源点和终点,可以防止攻击者分析通信业务。
  • 节点加密:在操作方式上与链路加密类似,二者均在通信链路上为传输的消息提供安全性,并在中间节点解密后加密。但与链路加密不同,节点加密不允许消息在网络节点上明文存在。节点中的加密解密是在一个与节点机相连的安全模块内完成的,因此避免了链路加密关节点处易受攻击的缺点。节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。这种方法对防止攻击者分析通信业务是脆弱的。
  • 端到端加密:允许数据从源点到终点的传输过程中始终以密文形式存在,采用这种加密的消息在被传输到终点前不会被解密,节点的损坏被攻击不会造成消息的泄露。端到端加密系统的价格便宜,并且比链路和节点加密更为可靠,更容易设计,实现和维护。但端对端加密不允许加密消息的目的地址,即消息的源点和终点是明文的。这种方法对防止攻击者分析通信业务是脆弱的。

3.4 防火墙

3.4.1 概念

  • 防火墙是一个由软件和硬件设备组成,在内部网和外部网间,以及专用网和公共网间构造的保护屏障。
  • 防火墙主要具有包过滤,审计和报警,代理,流量控制等功能。
  • 防火墙基于数据包过滤,而病毒,HTTP 协议等属于应用程序层面,因此防火墙并不能防范。
  • 防火墙能过滤来源 IP 地址,来源端口号,目的 IP 地址,目的端口号,服务类型。

3.4.2 防火墙的分类

  • 包过滤防火墙,主要通过对数据包的源地址、目标地址、端口号等,也就是基于七层架构中的三层和四层,网络层和传输层的特征,来进行访问控制。安全保护能力有限,对用户透明,无需配置,静态开启。
  • 状态检测防火墙,本质与包过滤防火墙一样,也是工作在网络层和传输层,但相对更有效。状态检测防火墙会对应用建立链接状态表,当通信建立时,开启端口,完成后,关闭端口。
  • 代理防火墙,相对来讲可以对更高层次的数据做检查,理论上讲,可以对应用层进行适当的控制,但是往往涉及到应用层的话,效率就会比较低。比如实现隐藏内部 IP 以及网络结构的功能。

3.4.3 DMZ 隔离区

  • 为解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
  • DMZ 隔离区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服务器和论坛等。
  • 通过设置 DMZ 区域,一般的防火墙外多加一道关卡,更加有效地保护了内部网络。

3.4.4 防火墙内外数据传输

  • 地址转换:DMZ 区服务器与内网区、外网区的通信是经过网络地址转换(NAT)实现的。DMZ 区服务器对内服务时映射成内网地址,对外服务时映射成外网地址。
  • 安全规则制订:系统将网络划分为安全级别最高的 LAN Area 内网,安全级别中等的 DMZ 区域和安全级别最低的 Internet 区域外网,并通过访问控制制订安全规则。

3.4.5 防火墙的测试点

  • 是否支持对HTTP、FTP、SMTP等服务类型的访问控制。

  • 是否考虑到防火墙的冗余设计。

  • 是否支持交换和路由两种工作模式。

  • 是否支持对日志的统计分析。

  • 是否支持日志的本地或远程数据库存储。

  • 对非法攻击是否具有多种警告方式和警告级别。

3.5 主动网络攻击

3.5.1 概念

  • 主动攻击会导致某些数据流的篡改和虚假数据流的产生。
  • 主动攻击可分为篡改、伪造消息数据和中断(拒绝服务)。

3.5.2 主动攻击的类型

  • 篡改消息:指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。常用手段有:重放。
  • 伪造冒充:指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。常用手段有:IP 欺骗。
  • 拒绝服务:即常说的 DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。
  • 重演:一个消息或者部分消息,为了产生非授权效果而被重复使用。

3.5.3 DoS 主动攻击

  • DoS 是 Denial of service 的简称,即拒绝服务,通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,从而产生服务拒绝。例如一个计算机系统崩溃或其带宽耗尽或其硬盘被填满,导致其不能提供正常的服务,就构成拒绝服务。
  • Dos 攻击不需要侵入目标系统,也不需要目标系统存在漏洞,仅从外部就可以实现攻击。
  • 常见的 DoS 主动攻击有:
    • 带宽攻击:是最古老、最常见的 DOS 攻击。在这种攻击中,恶意黑客使用数据流量填满网络。网络由于不能处理发送给他的大量流量而导致系统崩溃和响应速度减慢,从而阻止合法用户的访问。攻击者在网络上传输任何流量都要消耗带宽。基本的洪流攻击能够使用 UDP 或 ICMP 数据包消耗掉所有可用带宽。
    • 协议攻击:是一种需要更多技巧的攻击,它正变得越来越流行。这里,恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的 SYN 数据包,让目标系统一直保持在半连接状态,耗费大量CPU和内存资源。
    • 逻辑攻击:这种攻击包含了对组网技术的深入理解,因此也是一种较高级的攻击类型。逻辑攻击的一个典型示例是 LAND 攻击,这里攻击者发送具有相同源 IP 地址和目的 IP 地址的伪数据包。很多系统不能够处理这种引起混乱的行为,从而导致崩溃。

3.5.4 主动攻击的预防

  • 抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。
  • 检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。
  • 具体措施包括自动审计、入侵检测和完整性恢复等。

3.6 被动网络攻击

3.6.1 概念

  • 被动攻击中攻击者不对数据信息做任何修改,而是在未经用户同意和认可的情况下获得信息或相关数据。
  • 被动攻击通常包括截取/窃听、流量分析、破解弱加密的数据流等攻击方式。

3.6.1 被动攻击的类型

  • 流量分析:流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的知道消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
  • 窃听:窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能收到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。

3.6.2 被动攻击的预防

  • 由于被动攻击不会对被攻击的信息做任何修改,留下痕迹很少,或者根本不留下痕迹,因而非常难以检测,所以抗击这类攻击的重点在于预防,具体措施包括虚拟专用网VPN,采用加密技术保护信息以及使用交换式网络设备等。
  • 被动攻击不易被发现,因而常常是主动攻击的前奏。

3.7 预防与检测技术

3.7.1 模拟攻击试验

  • 模拟攻击试验是一种基本的安全性测试方法,其包含多种攻击方式,比如伪造电子邮件攻击,口令猜测,SQL注入等。
  • 攻击的实现不一定要借助特定的漏洞扫描器。
  • 对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,以模拟攻击来验证软件或信息系统的安全防护能力。
  • 模拟攻击的类型通常包括:
    • 缓冲区溢出试验:由于在很多的服务程序中使用不进行有效位检查的函数,最终可能导致恶意的用户编写一小段程序来进一步打开安全缺口,然后将该代码放在缓冲区有效载荷的末尾,这样,当发生缓冲区溢出时,返回指针指向恶意代码,执行恶意指令,就可以得到系统的控制权。
    • 服务拒绝试验:通过向服务器发送大量虚假请求使得服务器功能不能正常执行。
    • 重放试验:通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演,来获取系统控制权。

3.7.2 渗透测试

  • 渗透测试,是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估,是为了证明网络防御按照预期计划正常运行而提供的一种机制。
  • 其内容包括:端口扫描,远程溢出(通过网络漏洞获得远程控制管理员权限的方法),口令猜测,本地溢出(在拥有一个普通用户账号后,通过一段特殊指令代码获得管理员权限的方法),SQL 注入,跨站攻击 XSS。

3.7.3 访问控制

  • 通过用户标识和验证来限制访问系统的人员,防止对系统进行非授权访问和存取。
  • 通过存取控制来限制进入系统的用户所能做的操作,防止对系统进行非授权访问和存取。
  • 常见的用户认证技术有:
    • 用户名 / 密码。
    • 智能卡。
    • 动态口令。
    • 数字证书。
    • USB Key。
    • 生物识别技术,如指纹,人脸。
  • 为了保证认证口令的安全,往往需要对口令时效,口令长度, 口令复杂度,口令锁定进行测试。

3.7.4 存取控制

  • 隔离技术法:密码隔离,物理隔离,时间隔离,逻辑隔离。
  • 限制权限法。

3.7.5 PKI 数字证书颁发

  • PKI,Public Key Infrastructure,公钥基础设施,是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。
  • PKI 通常应用在 WEB 服务器和浏览器之间的通信、电子邮件来往、电子数据交换、信用卡交易和虚拟私有网等内容上。
  • 一个典型的 PKI 系统包括以下内容:
    • PKI 安全策略:建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。
    • 证书机构 CA:证书机构 CA 是 PKI 的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表确保必要时可以废除证书。
    • 注册机构 RA:注册机构 RA 提供用户和 CA 之间的一个接口,它获取并认证用户的身份,向 CA 提出证书请求。注册机构并不给用户签发证书,而只是对用户进行资格审查。
    • 证书发布系统:证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务器发放。目录服务器可以是一个组织中现存的,也可以是 PKI 方案中提供的。
  • PKI 提供身份认证,数据完整性,数据保密性,数据公正性,不可抵赖性,时间戳等安全服务。
  • 数字证书颁发时,首先需要用户产生自己的密钥对( 公钥和私钥 ),并将公钥及部分个人身份信息传送给认证中心 CA。然后 CA 在收到信息后,会核实用户身份,以确保请求确实由用户发送而来。接着,CA 将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥,同时为了避免证书被篡改,CA 需要对证书使用私钥进行签名。最后用户在收到证书后,就可以使用自己的数字证书进行相关的各种活动。

3.8 B/S 浏览器/服务器系统的安全防护

3.8.1 B/S 系统的防护内容

  • 实体安全(物理安全)
  • 通信安全(网络安全)
  • 平台安全(主机安全)
  • 应用安全
  • 数据安全
  • 运行安全
  • 管理安全

3.8.2 服务器安全评测内容

  • 是否关闭或卸载了不必要的服务和程序。
  • 是否存在不必要的账号。
  • 权限设置是否合理。
  • 安装相应的安全补丁情况。
  • 操作系统日志管理。

4.加密与解密

4.1 数据加密的定义

  • 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为密文,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
  • 数据加密使用的算法称为加密算法。

4.2 对称加密

  • 对称加密时,加密解密使用同一密钥。优点效率高,速度快,适用于大数据,但密钥分发和管理困难。
  • DES:一种对称算法,速度较快,适用于加密大量数据的场合。使用56位的密钥对64位的数据块进行加密。
  • 3DES:基于 DES 的一种对称算法,对一块数据用3个56位的密钥进行3次加密。如果3位56位子元素相同,则三重DES向后兼容DES。
  • RC-5:一种对称算法,用变长密钥加密大量数据,适用于加密大量数据。存在变种 RC-2,RC-4
  • IDEA:基于DES的一种对称算法,使用128位密钥,这个算法需要进行一系列加密轮次,每轮加密都需使用从完整密钥中生成的一个子密钥。
  • AES:一种对称算法,是密码学中的高级加密标准,这个标准用来替代原先的 DES 算法,是下一代加密算法的标准,速度快且安全级别高。

4.3 非对称加密

  • 非对称加密时,加密解密使用不同的密钥(公钥与私钥)。优点密钥成对出现,缺一不可,但效率低,耗时多。
  • RSA:一种非对称性加密算法,是被研究最为广泛的公钥算法,也是第一个既能用于数据加密,也能用于数字签名的算法。RSA 的安全性依赖于大数的因子分解。RSA 密钥长且加密速度慢,因此需要和 DES 配合使用。将 DES 用于明文的加密,RSA 用于 DES 密钥的加密。
  • ECC:一种非对称式加密算法,相比 RSA 算法,密钥更小,速度更快。是目前每比特加密强度最高的一种。
  • DSA:一种非对称式加密算法,是美国的国家标准数字签名算法,它只能用户数字签名,而不能用户数据加密和密钥交换。

4.4 单向加密(不可逆加密)

  • 消息摘要算法只加密不解密。
  • 消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。
  • 消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络上使用,其主要应用在数字签名领域,作为对明文的加密算法。
  • MD5:以 512 位分组来处理输入的信息,每一个分组又被划分为 16 个 32位子分组,经过一系列处理后,算法输出 4 个 32 位分组,通过分组级联生成 128 位离散值结果。
  • SHA-1:一种安全散列算法,可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
  • SHA-256:SHA-1 的变种,算法使用的哈希值长度是256位