zoukankan      html  css  js  c++  java
  • 系统的安全性和保密性设计

    信息安全技术


    加密和解密技术

    对电子数据攻击有两种形式:一种为被动攻击,就是非法地从传输信道上截取信息,或从存储载体上窃取,复制信息。另一种为主动进攻,就是对传输或存储的数据进行恶意的删除,篡改等。 实践证明,密码技术是防止数据攻击的一种有效而经济的方法。
    加密算法
    • 对称加密,优点是算法实现的效率高,速度快。 常用算法有DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm),HMAC-SHA1
    • 不对称加密,有RSA算法,可用于数字签名。
    • MD5散列算法:单向的加密算法,只能加密,不能解密。
    数字证书

    数字签名和公钥加密都是基于不对称加密技术的,存在的问题有:如何保证公开密钥的持有者是真实的,大规模信息系统环境下公开密钥如何产生、分发和管理。

    数字证书是一种权威性的电子文档,由权威公正的第三方机构,即CA(Certificate Authentication)中心签发的证书。如Verisign
      它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。基于互联网的电子商务,银行系统都需要有数字证书安全认证。

    数字签名(Digital Signature) 和 数字证书(Digital Certificate)区别:http://www.cnblogs.com/heart-runner/archive/2012/01/30/2332020.html

    身份认证技术
    • 用户名和口令认证(知道什么),有3种认证方式:验证数据的明文传送,利用单向散列函数处理验证数据,利用单向散列和随机数处理验证数据。
    • 使用令牌认证(拥有什么),进行验证的密钥存储于令牌(Soft Token 或 Hard Token)中,对密钥的访问用口令(PIN码)进行控制。
      令牌的实现分为质询响应令牌和时间戳令牌。
    • 生物识别(是什么)与三因素认证, 生物识别主要是根据认证者的图像、指纹、气味等作为认证数据。基于用户知道什么,拥有什么,是什么的3因素认证是目前强认证中使用最多的手段。

    安全协议

    • IPSec协议
    • SSL(Secure Socket Layer)协议
      SSL的安全服务位于传输层通信协议(TCP/IP) 和应用层之间,可为应用层,如HTTP,FTP,SMTP提供安全服务。
      HTTPS = HTTP + SSL
      工作原理:
      在SSL中,发送段对上层传输(HTTP)过来的数据,进行压缩数据,应用MAC(Message Authentication Code),加密,增加SSL首部,通过TCP传输SSL报文,接收端用SSL协议对接受的数据进行解密,验证,解压和重新装配,从而获得明文的(HTTP)报文。
      MAC(Message Authentication Code)为了保证数据完整性验证码(MAC)被放在数据包的后部,并且和数据一块被加密。这样,如果数据被修改,其散列值就无法和原来的验证码匹配,从而能够检测出数据是否被修改。MAC同时也被用于保护SSL连接免受干扰。
    • 建立SSL回话(握手协商):
      1.建立安全能力
      2.服务器身份验证和密钥交换
      3.客户机验证和密钥交换
      4.完成
      SSL协议安全分析:
      1.防止窃听及中间人攻击(在通路中间,窃听数据,因为加密,即使被窃听,也没有风险)- 防止被动攻击
      2.防止剪贴攻击(防止对信息的恶意篡改,删除)- 防止主动攻击
      3.防止重放攻击及短包攻击(SSL使用序列号来保护通讯方免受报文重放攻击,在整个SSL握手中,都有一个唯一的随机数来标记这个SSL握手,这样重放便无机可乘。
    • PGP(Pretty Good Privacy)协议
      是针对电子邮件在Internet上通信的安全问题而设计的一种混合加密系统。包含4个密码单元,即单钥密码(加密邮件)双钥密码(加密密钥)单向散列(数字签名)随机数生成算法

    数据备份

    导致数据被破坏、丢失的原因很多,如硬盘的损坏、病毒的侵入等。一般情况下,采取的措施包括安装防火墙、杀毒软件等。但是,事情总不想人们想象的王濛,数据的安全性和准确性一直都面临着极大的考验。因此,数据备份就显得十分有必要,同时它是防止“主动攻击”的最重要一道防线。

    数据备份类型:
    • 完全备份
    • 差异备份,即备份上一次的完全备份后发生变化的所有文件、换句话说,没发生变化的就不需要备份。
    • 增量备份,备份上一次备份(完全或差异) 后,发生变化的文件。
    • 按需备份,有很好的选择性。
    异地备份是容灾系统的核心技术。

    信息安全保障体系

    • 建立统一的身份认证体系
      身份认证是信息交换最基础的要数,如果不能确认交换双方的实体身份,那么信息的安全就根本无从得到保证。身份认证实例,CA数字证书 和 VPN的token。
    • 建立统一的信息安全管理体系
    • 建立规范的信息安全保密体系
      信息的保密性是一个大型信息应用网络不可或缺的需求。
    • 建立完善的网络边界防护体系
      重要的信息网络一般会跟公共的互联网进行一定程度的分离,在内部信息网络和互联网之间存在一个网络边界。必须建立完善的网络边界防护体系。
    信息安全的特征是为了保证信息的机密性、完整性、可用性、可控性和不可抵赖性。


    版权声明:本文为博主原创文章,未经博主允许不得转载。

  • 相关阅读:
    Git CMD
    Guava Cache相关
    137.Single Number II---位运算---《剑指offer》40
    SpringMVC数据绑定
    StringUtils工具类的使用
    sql注入
    mapper配置文件中的动态SQL
    json相关注解和序列化与反序列化
    用户模块
    横向越权与纵向越权
  • 原文地址:https://www.cnblogs.com/significantfrank/p/4875841.html
Copyright © 2011-2022 走看看