Skip to content

信安复习2.0

作者:江月迟迟
发表于:2024-12-12
字数统计:19274 字
预计阅读65分钟

题型说明

  • 六道简答题
  • 密码算法题
  • 安全配置题

安全目标

  1. 看不到:找不到——信息隐藏技术
  2. 进不来:知道有,进不去——访问控制技术
  3. 看不懂:看到了,理解不了——信息加密技术
  4. 拿不走:看到了,带不走——授权机制(信息锁定技术)
  5. 改不了:看到了,改不了——数据完整性机制
  6. 用不了:看懂了,用不了——信息控制(时效)
  7. 逃不掉:进来了,走不了——审计、监控、签名机制、法律、法规
  8. 打不垮:破坏了,恢复了——数据备份与灾难恢复机制

安全需求

CIA是典型的三大安全需求

  1. 保密性(Confidentiality):

    称为机密性,是指信息仅被合法的实体(用户、进程等)访问,而不被泄露给未授权实体的特性。(信息不泄露给非授权用户)

  2. 完整性(Integrity)

    指信息在存储、传输或处理等过程中不被未授权、未预期或无意地篡改、销毁等破坏的特性。(数据未经授权不能改变)

  3. 可用性(Availability)

    指信息、信息系统资源和系统服务可以被合法实体访问并按要求使用的特性。(授权用户可正常使用)

信息安全模型

强制访问控制

强制访问控制中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级,访问控制执行时对主题和客体的安全级别进行比较,通过比较安全标签来确定授予还是拒绝用户对资源的访问。

强制访问控制中,用户不能更换系统保护的对象,即用户不能改变他们的安全级别或对象的安全属性。强制访问控制机制常用于对安全要求较高的系统。

自主访问控制

自主访问控制中,用户可以针对被保护对象制定自己的保护策略,每个主体拥有一个用户名并属于一个组或者具有一个角色;每个客体都拥有一个限定主题对其访问权限的访问控制列表(ACL);每次访问发生都会对基于访问控制列表检查用户标志以实现对其访问权限的控制。

自主访问控制机制允许对象的属主自主制定针对该对象的保护策略。通常通过授权列表(或访问控制列表)来限定哪些主题针对哪些客体可以执行什么操作,可以灵活地对策略进行调整,由于其易用性与可拓展性,自主访问控制机制常用于商业系统

多级安全模型

BLP保密性模型——保密

两种规则:

上读规则:主体不可读安全级别高于它的数据

下写规则:主体不可写安全级别低于它的数据。

BIBA完整性模型——完整性

该模型对数据提供了分级别的完整性保证。类似于BLP保密性模型,BIBA模型也使用强制访问控制系统

Clark-Wilson数据完整性安全模型——事务机制

通常用在银行系统中来保证数据的完整性,该模型略显复杂,是为现代数据存储技术量身定制的。

多边安全模型

Lattice安全模型——安全集束

Lattice模型通过划分安全边界对BLP模型进行了扩充,将用户和资源进行分类,并允许它们之间交换信息,这是多边安全体系的基础。多边安全的焦点是在不同的安全集束(部门,组织等)间控制信息的流动,而不仅是垂直检验其敏感级别。

Chinese Wall模型——冲突机制

Chinese Wall(中国墙)模型是应用在多边安全系统中的安全模型(也就是多个组织间的访问控制系统),应用在可能存在利益冲突的组织中,最初是为投资银行避免内幕交易设计的,但也可应用在其它相似的场合

现代模型

P2DR模型

动态安全防护体系,由此提出的P2DR模型包括:Policy(安全策略)、Protection(保护)、Detection(检测)、Response(响应)四个部分,模型由保护、检测、响应组成了一个完整的动态循环,在安全策略的指导下保证信息系统的安全。

P2DR2模型

多了一个Recovery(恢复)

image-20241207221848354

保密与安全

保密密级:

  1. 绝密TS(Top Secret):泄露会使国家安全和利益遭受特别严重的损害
  2. 机密S(Secret):泄露会使国家安全和利益遭受严重的损害
  3. 秘密C(Confidential): 泄露会使国家安全和利益遭受损害
  4. 敏感:易引起反应和影响的
  5. 公开U(Unclassified)没有什么影响,可以公开的

由于办公自动化的日益普及,计算机和通信技术的联姻,信息和数据也同样涉及到保密的密级问题。在实际的应用中,加密解密机制从另一个方面决定了保密的密级。

密码学基本概念

  1. 明文:需要被隐蔽的信息
  2. 加密:用某种方法伪装信息以隐藏他的内容的过程;从明文到密文的变换过程
  3. 密文:加密之后的信息,明文经过变换形成的隐蔽形式
  4. 解密:从密文恢复到明文的过程
  5. 密码编码学:使消息保密的技术和科学
  6. 密码分析学:破译密文的技术和科学:密钥未知情况下进行的解密推演过程,称为破译,也称为密码分析或者密码攻击。

密码体系五个组成部分

  1. 明文空间:所有可能被加密的数据集合
  2. 密文空间:所有可能加密后的数据集合
  3. 密钥空间:控制加加解密函数的秘密参数,他的大小决定了算法抵抗穷举攻击的能力
  4. 加密函数:在密钥控制下将明文空间中的一个元素映射到密文空间中的一个元素的函数
  5. 解密函数:在密码控制下将密文空间中的一个元素映射到明文空间中的一个元素的函数

经典密码

对称密码:DES、AES、IDEA

非对称密码:RSA、Eigmal、ECC

混合密码:

注意优点与缺点

凯撒密码拓展

image-20241211210839037

Play fair密码

操作步骤

①构造一个基于5×5的字母矩阵

②该矩阵使用一个关键词(密钥)来构建

③然后从左到右、从上到下;依次填入密钥的字母(注意:密钥中重复的字母不填),然后再以字母表顺序依次填入其他字母

④字母 I 和 J 算作一个字母

例如:取关键字(密钥):monarchy,则字母矩阵为下图所示(矩阵只能放25个字母,I与J同)

原文链接:https://blog.csdn.net/weixin_46849758/article/details/130678273

image-20241208171314126

加密规则:

Playfair加密算法是先将明文按两个字母一组进行分组,然后在矩阵中找对应的密文。

取密文的规则如下:

  1. 若明文出现相同字母在一组,则在重复的明文字母中插入一个填充字母(eg:z)进行分隔后重新分组(eg: balloon被重新分组为ba lz lo on)

  2. 若分组到最后一组时只有一个字母,则补充字母z

  3. 若明文字母在矩阵中同行,则循环取其右边下一个字母为密文(矩阵最右边的下一个是最左边的第一个)(eg: ar被加密为RM)

  4. 若明文字母在矩阵中同列,则循环取其下边下一个字母为密文(矩阵最下边的下一个是最上边的第一个)(eg: mu被加密为CM)

  5. 若明文字母在矩阵中不同行不同列,则取其同行且与同组另一字母同列的字母为密文(eg: hs被加密为BP,ea被加密为IM或JM)

    总结:同行、同列的明文则向右、向下位移一位得到的字母作为密文输出

不同行不同列的明文则取其同行同列交互的字母作为密文输出

注意:若关键词(密钥)中出现相同的字母时,则需要去掉重复的密钥(如果有重复则跳过)

原文链接:https://blog.csdn.net/weixin_46849758/article/details/130678273

请写出密钥为good morning的Playfair字母矩阵

image-20241208171210803

加密后字母a可能对应的字母有哪些

即是使用a加密有几种方式.

  1. 同行:ab -> bc,a变成b
  2. 同列:ah -> hs,a变成h
  3. 不同行列:
    1. ak -> bh,a变成b。
    2. al -> ch,a变成c
    3. af -> ih/jh,a变成i或者j
    4. ae -> nh,a变成n

总结即可。

★RSA密码体制★

在RSA体制中,某用户的公钥(e,n)=(31,3599),即e=31,n=3599,那么该用户的私钥等于多少?

image-20241209124645854

在使用RSA的公钥体制中,已截获发给某用户的密文c=10,该用户的公钥(e,n) = (5, 35),即e=5,n=35,那么明文m等于多少?为什么能根据公钥可以破解密文?

image-20241209133507208

密码攻击

  1. 唯密文攻击:攻击者仅能获得一些加密过的密文。
  2. 已知明文攻击:攻击者有一些密文并且知道相对应的明文
  3. 选择明文攻击:攻击者在开始攻击之前可以选择一些明文并从系统中获得相对应的密文,如果攻击者在攻击途中可以根据已经获得的信息选择新的明文并获得对应的密文,则成为适应性选择明文攻击
  4. 选择密文攻击:攻击者在开始攻击之前可以选择一些密文并从系统中获得相对应的明文,如果攻击者在攻击途中可以根据已经获得的信息选择新的密文并获得对应的明文,则成为适应性选择密文攻击
  5. 相关钥匙攻击:与选择明文(或密文)攻击类似,不同的是,攻击者可以得到被两个不同的钥匙所加密(或解密)得到的密文(或明文),攻击者不知道这两个钥匙的数值,但知道这两个钥匙之间的关系,比如两个钥匙之间相差一个比特。

消息认证

报文内鉴别:

它是通信的接收方能够鉴别验证所收到的报文(包括发送者、报文内容、发送时间和序列等)的真伪

内容鉴别:

MAC、加密、报文摘要三种方法实现。

(1)报文鉴别码(Message Authentication Code, MAC): 是用一个密钥生成的一个小的数据块,MAC 追加在报文的后面一起传送

(2)报文加密:用完整的报文的密文作为对报文的认证:

(3)报文摘要:将可变长度的报文M作为单向散列函数H的输入,然后得出一个固定长度的标志H(M),称之为报文摘要(MD)

散列函数

称哈希函效,是把任意长度的报文(消息)M,通过函数H,将其变换为一个固定长度的散列码h,散列函数表示为 h=H(M),它生成报文所独有的“指纹”,惟一地对应原始报文。WD5,SHA-1,SHA-2

(1)广泛适用性:函数H适用于任何大小的数据分组

2)码长固定性:函数H产生定长输出,对任意输入都将产生相同长度的数列码

3)易计算性:对于任何数据M,计算H(M) 是容易的。

4)单向不可逆性:无法根据散列码倒推报文。

5)弱单向性:对于任意给定的数据X,要计算出Y,使H (X) =H(Y),这在计算上是不可行的,称为弱单向性,也称为弱碰撞性。

(6)强单向性:要寻找任意一对数据(x ,y) ,使得H(X) === H(Y)这在计算上是不可行的,称为强单向性,也称为强碰撞抵抗性,

用途1-验证完整性

用途2-密钥认证

用途3-数字签名

数字签名

图不可用

身份认证

认证的基本原理

通常有三种方法验证主体身份。

  • 1)是只有该主体了解的秘密,如口令、密钥;
  • 2)是主体携带的物品,如智能卡和令牌卡;
  • 3)是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。

单独用一种方法进行认证不充分。

身份认证的方式

  1. 只有该主题了解的秘密,如口令、密钥
  2. 主体携带的物品,智能卡、令牌卡
  3. 只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或者签字
  4. 数字证书
  5. 零知识证明

★公开密钥基础设施PKI★

X.509定义PKI

创建、管理、存储、发布和撤销基于公钥密码系统的数字证书所需要的硬件、软件、人和过程的集合。

由六个组件组成

  1. 注册机构RA
  2. 认证机构CA
  3. 证书库
  4. 密钥备份及恢复系统
  5. 证书作废处理系统
  6. PKI应用接口系统

网络安全协议

解决TCP/IP协议安全问题:认证、机密和完整性

SSL协议

安全电子交易协议SET

IPSec协议:传输模式、隧道模式

  • 验证头(AH)
  • 封装安全载荷(ESP)
  • 互联网密钥管理协议(IKMP)

VPN

软件安全

软件和操作系统漏洞

软件系统或产品在设计、实现、配置、运行等过程中,由操作实体有意或无意产生的缺陷、瑕疵或错误,他们以不同形式存在于信息系统的各个层次和环节之中,且随着信息系统的变化而改变,漏洞一旦被恶意主体所利用,就会造成对信息系统的安全损害,从而影响构建于信息系统之上正常副的运行,危害信息系统及信息的安全属性。

威胁建模

是了解系统面临的安全威胁,确定威胁风险并通过适当的环节措施以降低风险,提高系统安全性的过程。

流程

确定对象、识别威胁、评估威胁、消减威胁

软件安全

安全测试

在应用投产前,应有独立的安全团队对应用的安全性进行综合评估。

  • 功能性安全测试
  • 对抗性安全测试

传统测试方法

  • 白盒测试
  • 黑盒测试
  • 灰盒测试

特定的安全测试手段

  • 模糊测试
  • 渗透测试

防火墙

概念

是一个位于被认为是安全和可信的的内部网络于一个被认为是不那么安全和可信的外部网络(通常是Internet)之间的一个封锁工具,阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡。

例题

题干

假设一个网络116.111.4.0,认为站点202.208.5.6上有非法的BBS,所以希望阻止网络中的用户访问该站的BBS;再假设这个站点的BBS服务是通过Telnet方式提供的,那么需要阻止到那个站点的出站Telnet服务。对于Internet的其他站点,允许内部网通过Telnet方式访问,但不允许其他站点以Telnet方式访问内部网络。

解析

BBS的意思是网络论坛,一般使用Telnet协议,这个协议常用端口号23.

整理知道有这么几条规则:

  1. 阻止内部网络 116.111.4.0/241访问非法站点 202.208.5.6的 Telnet 服务(通常使用端口 23)。
  2. 允许内部网络通过 Telnet(端口 23)访问其他站点。
  3. 阻止任何外部网络通过 Telnet 访问内部网络。

image-20241209203522530

第一点:阻止内部网络 116.111.4.0/241访问非法站点 202.208.5.6的 Telnet 服务(通常使用端口 23)

图略

第二点:允许内部网络通过 Telnet(端口 23)访问其他站点。

图略

第三点:阻止任何外部网络通过 Telnet 访问内部网络。

图略

入侵检测

入侵检测ID(Intrusion Detection)

入侵检测的目标就是通过检查操作系统的审计数据或网络数据包信息来检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统的资源不受拒绝服务攻击,防止系统数据的遗漏、篡改和破坏。

入侵检测技术

是一种通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击迹象的安全技术。

入侵检测的软件与硬件的组合便是入侵检测系统(IDS)的软件

入侵检测分类

一种基于标识,另一种基于异常情况

基于标识的检测技术

首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息,检测主要判别特征是否在所收集到的数据中出现

基于异常的检测技术:

先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件检验和等(这类数据可以认为定义,也可通过观察、统计的办法得出)然后将系统运行时的数值与所定义的正常值比较,得出是否有被攻击的迹象

异常检测(异常行为)

前提

入侵时异常活动的子集

原理

  1. 用户表现为可观测的、一致的系统使用模式(用户轮廓)
  2. 用户轮廓通畅定义为各种行为参数及其阈值的集合,用于描述正常行为范围
  3. 异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户轮廓进行比较
  4. 当用户活动与正常行为有重大偏离时即被认为时入侵
  • 错报:如果系统错误地将正常活动定义为入侵,即是错报
  • 漏报:如果系统未能检测出真正的入侵行为

这两个指标是衡量入侵检测系统性能的重要指标

误用检测(攻击特征)

前提:

所有的入侵行为都有可被检测到的特征

原理

  1. 误用检测系统提供攻击特征库
  2. 当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵
  3. 如果入侵特征与正常的用户行为匹配,则系统会发生错报;如果没有特征能与某种新的攻击行为匹配,则系统会发生漏报

恶意程序与病毒

恶意代码:

是在未被授权的情况下,以破坏软件系统、硬件设备,窃取用户信息,干扰用户正常使用,或是扰乱用户心理等为目的而编制的软件或代码片段。恶意代码是软件或代码片段,其实现方式可以有多种,如二进制执行文件、脚本语言代码、宏代码或是寄生在其他代码或启动扇区中的一段指令。恶意代码包括计算机病毒、蠕虫、特洛伊木马、后门、内核套件、恶意脚本、勒索软件等多种形式。

计算机病毒

是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

试卷2022

一、什么是非对称加密体制,请列出不少于3种代表算法

非对称加密体制的定义

非对称加密(Asymmetric Encryption)是一种加密体制,它使用一对密钥:公钥(Public Key)私钥(Private Key)

  • 公钥 用于加密或验证数字签名,可以公开。
  • 私钥 用于解密或生成数字签名,必须保密。

这种加密体制的主要特点是:

  1. 加密和解密使用不同的密钥
  2. 安全性基于数学难题(如大数分解、离散对数、椭圆曲线问题等)。
  3. 适用于数据加密和数字签名

常见的非对称加密算法

以下是一些代表性的非对称加密算法:

1. RSA

  • 原理:基于大整数因式分解问题。

  • 用途:数据加密、数字签名。

  • 特点:

    • 密钥长度通常较长(2048 位以上)。
    • 速度较慢,适合小数据量的加密或密钥交换。

2. ECC(椭圆曲线密码学)

  • 原理:基于椭圆曲线上的离散对数问题。

  • 用途:数据加密、数字签名、密钥交换。

  • 特点:

    • 相较于 RSA,提供相同安全级别所需的密钥长度更短(如 ECC-256 的安全性等同于 RSA-3072)。
    • 计算效率高,适合资源受限的设备(如移动设备和物联网设备)。

3. DSA(数字签名算法)

  • 原理:基于离散对数问题。

  • 用途:数字签名。

  • 特点:

    • 专用于签名,不适合加密。
    • 是数字签名的一个标准(DSS)。

4. Diffie-Hellman 密钥交换

  • 原理:基于离散对数问题。

  • 用途:安全地在公开信道上协商密钥。

  • 特点:

    • 仅用于密钥交换,不能直接用于加密或签名。
    • 是现代加密协议(如 TLS)的基础。

5. ElGamal

  • 原理:基于离散对数问题。

  • 用途:加密、数字签名。

  • 特点:

    • 是 Diffie-Hellman 算法的扩展。
    • 提供随机性,适合数据加密。

总结

非对称加密在现代信息安全中起着重要作用,常见的非对称加密算法包括:

  1. RSA(加密与签名)
  2. ECC(加密与签名)
  3. DSA(数字签名)
  4. Diffie-Hellman(密钥交换)
  5. ElGamal(加密与签名)。

这些算法广泛用于电子商务、安全通信、区块链和数字签名等领域。

二、什么是访问控制?访问控制包括哪几个要素? (10’)

什么是访问控制?

访问控制(Access Control)是一种安全机制,用于限制和管理对计算机系统资源的访问。它确保只有被授权的用户或系统能够访问特定的资源(如文件、数据库、网络服务等),从而防止未经授权的访问、篡改或破坏。

访问控制的主要目的是保护数据和资源的机密性、完整性和可用性


访问控制的要素

访问控制主要包括以下几个关键要素:

  1. 主体(Subject)
    • 访问请求的实体,可以是用户、进程、设备或系统。
    • 例如,用户 AA 请求访问文件 FF。
  2. 客体(Object)
    • 被访问的资源或目标,包括文件、数据库、设备等。
    • 例如,文件 FF 是被访问的资源。
  3. 权限(Permission)
    • 定义主体对客体可以执行的操作,例如读取(Read)、写入(Write)、执行(Execute)。
    • 例如,用户 AA 对文件 FF 拥有读取权限。
  4. 访问控制策略(Policy)
    • 规则和条件,决定主体是否可以访问客体。
    • 例如,基于角色的访问控制(Role-Based Access Control, RBAC)策略允许特定角色的用户访问某些资源。
  5. 鉴别与认证(Authentication and Identification)
    • 确定主体的身份真实性。
    • 例如,用户通过密码、指纹或数字证书证明其身份。
  6. 审计(Audit)
    • 记录和分析访问活动,用于检测违规操作或回溯历史行为。
    • 例如,记录用户 AA 对文件 FF 的访问时间。

总结

访问控制通过对主体、客体、权限的严格管理和访问控制策略的执行,保障系统资源的安全性。其核心要素包括:

  1. 主体
  2. 客体
  3. 权限
  4. 访问控制策略
  5. 鉴别与认证
  6. 审计

这些要素共同作用,确保资源只能被合法访问。

三、简述ISO规定的5种标准安全服务。(10’)

ISO规定的5种标准安全服务

国际标准化组织(ISO)在信息安全的相关标准中定义了5种标准安全服务,它们是信息系统安全机制的核心,旨在保护信息的机密性、完整性和可用性。


1. 鉴别服务(Authentication Service)

  • 功能:确保通信双方的身份是可信的。
  • 作用:防止冒充身份的攻击,验证发送方和接收方是否是声称的实体。
  • 应用场景:用户登录验证(如密码、指纹)、系统间通信的身份认证(如数字证书)。

2. 访问控制服务(Access Control Service)

  • 功能:限制对系统资源的非法访问。
  • 作用:确保只有被授权的用户或系统能够访问特定资源。
  • 应用场景:文件访问权限、网络防火墙规则、基于角色的访问控制(RBAC)。

3. 数据保密性服务(Data Confidentiality Service)

  • 功能:防止未授权的实体读取数据,保护信息的机密性。
  • 作用:通过加密技术,确保数据在传输或存储过程中不被泄露。
  • 应用场景:HTTPS 协议中的加密通信、文件加密。

4. 数据完整性服务(Data Integrity Service)

  • 功能:确保数据在传输或存储过程中没有被篡改。
  • 作用:防止和检测信息的伪造、篡改或破坏。
  • 应用场景:使用消息认证码(MAC)、数字签名技术验证数据完整性。

5. 不可否认服务(Non-repudiation Service)

  • 功能:确保通信参与者不能否认已发送或已接收的数据。
  • 作用:提供证据,防止发送方否认已发送的信息,或接收方否认已接收的信息。
  • 应用场景:电子合同签名、电子邮件签名。

总结

ISO 定义的 5 种标准安全服务及其功能如下:

  1. 鉴别服务:验证身份真实性。
  2. 访问控制服务:限制非法访问。
  3. 数据保密性服务:保护信息机密性。
  4. 数据完整性服务:保证信息未被篡改。
  5. 不可否认服务:防止通信各方抵赖。

这些服务共同构建了一个全面的信息安全体系,是各种安全技术和应用的基础。

四、什么是数字签名,它有什么要求?(10’)

什么是数字签名

数字签名是一种利用公钥加密技术(通常是非对称加密)实现的电子签名,用于验证消息的完整性、真实性和发送者的身份。它在网络通信和电子交易中广泛应用,确保数据不被篡改并确认发送方的身份。


数字签名的基本工作原理

  1. 消息摘要
    • 对原始消息通过哈希算法生成一个固定长度的哈希值(消息摘要)。
    • 消息摘要是消息的唯一“指纹”。
  2. 签名生成
    • 使用发送方的私钥对消息摘要进行加密,生成数字签名。
  3. 签名验证
    • 接收方使用发送方的公钥对数字签名解密,得到消息摘要。
    • 接收方同时对收到的消息重新计算哈希值,与解密后的摘要进行对比。
    • 如果两者一致,说明消息未被篡改且来自可信来源。

数字签名的要求

  1. 数据完整性
    • 确保消息在传输过程中没有被修改。任何对消息的篡改都会导致验证失败。
  2. 身份认证
    • 验证签名的发送者是消息的合法拥有者。因为只有合法拥有私钥的人才能生成有效的签名。
  3. 不可否认性
    • 发送方无法否认自己签名过消息,因为签名是用其私钥生成的,私钥只有发送方拥有。
  4. 唯一性
    • 每个签名都与特定消息绑定,不能从一个消息转移到另一个消息。

数字签名的应用

  1. 电子邮件认证:确保邮件来源和内容的完整性。
  2. 电子交易:验证交易的合法性和真实性。
  3. 软件分发:确保下载的软件未被篡改。
  4. 区块链:验证交易的合法性并防止双重支付。

数字签名是现代信息安全体系中的重要组成部分,结合加密技术,可以有效保障数据通信和交易的安全性。

五、什么是身份认证,能够作为身份认证的依据有哪些?请通过详细描述其中一种身份认证方案来说明。 (15’)

什么是身份认证

身份认证是指通过一定的方法验证用户、设备或系统的身份,确保其是真实、合法的请求者,而非冒充者。它是信息安全的基础,用于保障系统资源的安全访问,防止未经授权的用户进入系统或服务。


作为身份认证的依据

身份认证的依据通常包括以下三种类型:

  1. 用户拥有的东西(Something You Have)
    • 如物理令牌、智能卡、手机短信验证码等。
  2. 用户知道的东西(Something You Know)
    • 如密码、PIN 码、答案(安全问题)等。
  3. 用户的生物特征(Something You Are)
    • 如指纹、虹膜、面部特征、声音等。

通常,身份认证会结合两种或多种因素来增强安全性(多因素认证)。


一种身份认证方案:基于密码的身份认证

方案描述

  1. 用户注册
    • 用户向系统提供一个唯一的标识(如用户名)和一个密码。
    • 系统将用户的密码通过哈希算法(如 SHA-256)生成哈希值,并存储在数据库中。
  2. 用户登录
    • 用户输入用户名和密码。
    • 系统对输入的密码使用相同的哈希算法计算哈希值。
    • 将计算的哈希值与数据库中存储的哈希值进行比较。
    • 如果一致,则认证成功;否则,拒绝访问。

安全改进

  1. 使用盐值(Salt)
    • 在存储密码哈希值时,随机生成一个唯一的盐值,与密码拼接后再计算哈希值。
    • 防止彩虹表攻击(通过预计算的哈希值破解密码)。
  2. 账户锁定策略
    • 多次认证失败后锁定账户,防止暴力破解。
  3. 双因素认证(2FA)
    • 在登录时,除了密码还需要输入动态验证码或通过指纹验证。

身份认证的应用场景

  1. 网络登录:如电子邮件、社交媒体账户登录。
  2. 物理访问控制:如门禁系统的指纹识别。
  3. 电子支付:如银行交易的短信验证码和动态密码。

通过身份认证,可以有效防止未经授权的访问,保护信息和资源的安全。

六、在一个RSA系统中,若给定用户的公开密钥是(e=7, p=17,q=37,n=629),假设用户要发送机密信息m=85,求用户的密钥和密文。

image-20241210232810922

七、我们为什么需要公钥基础设施PKI?请通过详细描述其中一种PKI应用来说明。(15分)

为什么需要公钥基础设施 (PKI)?

公钥基础设施 (PKI) 是用于管理和分发公钥加密技术的体系结构。它通过一整套标准、策略和程序来支持公钥加密的应用,包括数字证书的生成、分发、管理和验证。PKI 为安全通信提供了基础,使得用户可以安全地交换信息、进行身份验证、进行数字签名等。

我们需要 PKI 的原因包括:

  1. 提供可信的身份验证
    • 通过使用数字证书,PKI 确保了通信双方的身份是可信的,有效防止了身份伪造和中间人攻击。
  2. 加密通信
    • PKI 提供了公钥加密和私钥解密的机制,确保了数据在传输过程中的保密性,防止数据被非法窃取或篡改。
  3. 数据完整性和不可否认性
    • PKI 支持数字签名机制,确保数据的完整性,并防止数据被篡改。通过数字签名,发送方无法否认自己发送过某条信息。
  4. 支持多种安全应用
    • PKI 既可以用于加密,也可以用于身份认证、数字签名、电子邮件安全等多种应用场景。
  5. 解决密钥管理问题
    • PKI 提供了数字证书的生命周期管理(包括证书申请、更新、吊销等),通过证书颁发机构 (CA) 来管理密钥的生成和分发,确保密钥的有效性和安全性。

PKI 应用实例:电子邮件加密与签名

应用背景

在电子邮件传输中,传统的邮件系统无法确保消息的机密性和完整性,存在被窃取、篡改或者伪造的风险。为了提高安全性,许多组织采用了 PKI 来对电子邮件进行加密和签名,确保电子邮件的保密性、完整性、身份验证和不可否认性。

工作原理

  1. 数字证书
    • 每个用户都需要一个数字证书,数字证书由 证书颁发机构 (CA) 签发。数字证书包含用户的公钥、用户的身份信息及证书的有效期等信息。
  2. 电子邮件加密
    • 发送方使用接收方的公钥对邮件内容进行加密。只有接收方能够使用自己的私钥解密该邮件内容,从而确保邮件的机密性。
  3. 数字签名
    • 发送方使用自己的私钥对邮件进行数字签名。邮件内容经过哈希算法处理后生成哈希值,并用发送方的私钥对该哈希值进行加密,形成数字签名。
    • 接收方使用发送方的公钥解密数字签名,得到哈希值,并与邮件内容重新计算的哈希值进行比较。如果两者一致,说明邮件没有被篡改,并且确实是发送方所发送。
  4. 证书验证
    • 收件人在收到邮件时,可以通过验证发送方的数字证书来确认其身份是否真实。收件方可以联系证书颁发机构 (CA) 来验证证书的有效性,从而确保邮件的来源可信。

应用示例

  • S/MIME (Secure/Multipurpose Internet Mail Extensions):一种基于 PKI 的电子邮件加密和签名标准。通过 S/MIME,用户可以对电子邮件进行加密和签名,确保消息的机密性和完整性,防止邮件在传输过程中被篡改。
  • PGP (Pretty Good Privacy):另一种广泛使用的邮件加密和签名工具,它也利用了公钥加密技术进行数据保护。

PKI 在电子邮件中的优势

  1. 机密性
    • 通过公钥加密,邮件内容只能由持有私钥的接收方解密,从而确保邮件的机密性。
  2. 身份认证
    • 数字证书提供了邮件发送者的身份验证,防止邮件伪造,收件人可以确认邮件来源。
  3. 完整性
    • 数字签名确保邮件在传输过程中没有被篡改。如果邮件内容发生变化,签名验证失败,收件人可以判断邮件被篡改。
  4. 不可否认性
    • 由于数字签名是由发送方的私钥生成的,发送方不能否认自己发送过该邮件,确保了消息的不可否认性。
  5. 证书管理
    • PKI 提供了证书的生命周期管理,证书的吊销机制可以确保过期或不再信任的证书不会被用于加密通信。

总结

PKI 是一种强大的安全基础设施,广泛应用于各类信息安全场景中。通过 PKI,组织可以确保通信的安全性、完整性和可信性,减少数据泄露、篡改等风险。在电子邮件加密与签名的应用中,PKI 提供了基于公钥加密和数字签名的安全机制,确保邮件内容的机密性、发送者身份的认证、邮件完整性和不可否认性,广泛应用于需要高安全性的电子通信环境中。

八、如果你是一个单位的网络管理员,如何规划部署防火墙?为什么?(15分)

如何规划部署防火墙?

作为一个单位的网络管理员,规划和部署防火墙是保障网络安全、控制访问权限以及防止恶意攻击的关键措施。以下是规划和部署防火墙的一些步骤和考虑因素:


1. 确定防火墙的目标与需求

防火墙的主要目的是控制网络流量,防止未经授权的访问和攻击。因此,首先需要明确防火墙的目标和需求:

  • 保护内部网络:防止外部网络的恶意访问,确保公司数据和设备不受攻击。
  • 防止内外网络间的不必要的访问:控制不同子网之间的流量,确保各部门和网络之间有合理的隔离。
  • 提供VPN支持:若员工需要通过互联网远程访问内部网络,防火墙需支持虚拟专用网络 (VPN)。
  • 流量过滤与监控:实时监控进出网络的流量,及时发现异常活动并进行应对。

2. 网络拓扑设计与防火墙部署位置

在防火墙部署前,需要了解单位的网络拓扑和流量流向。根据网络架构的不同,防火墙部署位置可以有不同的方案。

  • 边界防火墙:通常放置在内部网络和外部互联网之间。用于控制内部网络与外部互联网之间的流量,避免外部攻击。
  • 内网防火墙:用于防止内部网络各子网之间的访问,确保不同部门或区域的网络互不干扰。尤其适用于需要进行高安全性隔离的情况。
  • DMZ(Demilitarized Zone):对外公开的区域,例如Web服务器、邮件服务器等。防火墙应设置为确保DMZ中的设备与内部网络隔离,同时能够允许外部用户访问。

3. 定义访问控制策略

防火墙的核心功能是访问控制,即确定哪些流量允许进出网络。制定合理的访问控制策略是确保网络安全的关键。具体步骤包括:

  • 最小权限原则:只允许必要的流量通过防火墙,其它流量一律拒绝。可以设置默认拒绝所有不明确允许的连接(“隐性拒绝”)。
  • 分层策略:对于不同的网络区域(例如DMZ、内部网、外部网),应配置不同的规则集,确保精细化的控制。例如,DMZ与外部网络之间可以配置开放端口,而内部网络则仅允许特定服务访问外部网络。
  • 细粒度的规则设置:例如,允许特定IP或端口的通信,限制特定时间段的访问,或限制某些协议的流量(如只允许HTTP/HTTPS流量,禁止FTP等不必要的协议)。

4. 防火墙类型选择

根据单位的具体需求,选择合适类型的防火墙:

  • 包过滤防火墙:最基本的防火墙类型,根据IP地址、端口号、协议等信息来检查数据包。适用于简单的防护需求。
  • 状态检测防火墙:基于会话状态来过滤流量,比包过滤更智能,能够了解连接的状态。适合处理更复杂的流量和通信。
  • 代理防火墙:代理服务器会代表客户端和服务器进行通信,从而隐藏内部网络的细节。适用于需要高安全性的场景,如DMZ部署。
  • 下一代防火墙 (NGFW):集成了入侵防御系统(IDS)、入侵防护系统(IPS)等功能的防火墙,能够更深入地检测流量、阻止高级的威胁攻击。

5. 高可用性与冗余设计

为了确保防火墙的高可用性,应考虑以下冗余措施:

  • 防火墙冗余:部署两台或更多的防火墙设备,形成主备或集群模式。防止设备故障导致网络中断。
  • 负载均衡:对于大型网络,防火墙可能会面临较大的流量负载。使用负载均衡器分配流量,提升性能和冗余性。

6. 防火墙日志与监控

配置防火墙的日志记录和实时监控系统,确保能够及时发现潜在的安全威胁。

  • 日志记录:记录所有进出流量、被拒绝的连接等关键信息,以便分析潜在的安全事件。
  • 流量分析:定期检查防火墙的流量记录,识别异常活动,如端口扫描、DDoS攻击等。

7. 定期更新与维护

防火墙规则和策略应随着网络环境和威胁形势的变化而不断调整。

  • 定期更新规则:根据新出现的威胁和漏洞调整防火墙策略,确保安全性。
  • 软件/固件升级:确保防火墙设备的操作系统、固件和软件始终处于最新状态,以防止已知漏洞被利用。

8. 防火墙的测试与评估

在部署完防火墙之后,进行充分的测试和评估,确保防火墙的有效性:

  • 渗透测试:模拟攻击,测试防火墙对潜在攻击的防御能力。
  • 规则审核:定期审查防火墙的访问控制规则,确保没有漏洞或不必要的开放。

总结:为什么要部署防火墙

部署防火墙是保护单位网络免受外部攻击、非法访问和内部威胁的关键步骤。合理规划防火墙部署,能够:

  • 防止未经授权的访问;
  • 保护敏感数据,避免数据泄露;
  • 防止恶意软件(如病毒、木马)入侵;
  • 保障内部网络与外部网络的安全隔离;
  • 提高网络的可用性和稳定性。

防火墙是网络安全的第一道防线,有效的部署和管理可以大大降低网络遭受攻击的风险,确保信息系统的正常运行。

押题

RSA

拓展欧几里得算法、加密算法、解密算法需记。例题见上。

防火墙配置

ACK配置在拒绝的时候,任意和允许一样。例题见上。

PKI

PKI是公开密钥基础设施的简称,组成部分有:

  1. 注册机构RA
  2. 认证机构CA
  3. 证书库
  4. 密钥备份即恢复系统
  5. 证书作废处理系统
  6. PKI应用接口系统

功能有密钥管理、身份认证、数据加密、完整性验证、数字签名

X.509

是一种数字证书标准。

版本号
  • X.509 v1 是最初的版本,只支持基本的证书字段。
  • X.509 v2 增加了唯一标识符字段,用于解决证书撤销中的一些问题。
  • X.509 v3 增加了扩展字段(Extensions),使证书更灵活,可以支持多种应用场景。
基本结构
  • 证书的持有者信息(主体)
  • 证书的签发者信息(CA)
  • 公钥信息
  • 有效期
  • 签名算法和签名值

X.509 v3的证书结构

证书主体部分

  • 版本号
  • 序列号
  • 签名算法
  • 签发者信息(CA名称)
  • 有效期(起始时间和截止时间)
  • 主体信息(持有者名称)
  • 公钥信息(算法和密钥)

扩展部分

  • 基本约束(是否是CA)
  • 密钥用途
  • 备用名称等

签名部分

  • 签名算法
  • 签名值

现代安全模型

P2DR2

  • Policy(安全策略)
  • Protection(保护)
  • Detection(检测)
  • Response(响应
  • Recovery(恢复)(先说明P2DR再回答这个)

动态安全防护体系,由此提出的P2DR模型包括:Policy(安全策略)、Protection(保护)、Detection(检测)、Response(响应)四个部分,模型由保护、检测、响应组成了一个完整的动态循环,在安全策略的指导下保证信息系统的安全。

image-20241207221848354

安全策略的重要性

GPT
P2DR2 模型中的 Policy(安全策略)及其重要性

P2DR2 是一个网络安全模型,表示 Policy(策略)、Protection(保护)、Detection(检测)、Response(响应)、Recovery(恢复) 五个关键要素。Policy(安全策略) 是模型的核心,因为它指导了其他要素的设计与执行。


什么是 Policy(安全策略)?

安全策略是组织在网络安全方面的 规则和指导原则,明确了系统如何被保护、使用和管理,确保信息的机密性、完整性和可用性。

一个良好的安全策略应:

  1. 明确目标:规定哪些资源需要保护以及保护的方式。
  2. 定义职责:分配安全任务,例如用户、管理员的权限。
  3. 提供规范:规定系统操作和应对突发事件的标准流程。
  4. 持续更新:根据新威胁和技术发展不断调整。

Policy 在 P2DR2 模型中的重要性
  1. 核心作用

    • Policy 是

      其他环节的基础

      ,明确了 Protection、Detection、Response 和 Recovery 的方向。例如:

      • 保护策略(Protection):是否需要部署防火墙,权限如何划分。
      • 检测策略(Detection):应检测哪些威胁,检测频率和方法。
      • 响应策略(Response):应对安全事件的流程,谁负责处理。
      • 恢复策略(Recovery):受攻击后如何快速恢复业务。
  2. 保护资源的前提

    • Policy 定义了哪些资源是敏感的,哪些行为是允许或禁止的,从而为保护机制提供依据。
  3. 统一管理的标准

    • 没有统一的 Policy,保护和检测可能会缺乏协调,容易产生安全漏洞。
  4. 应对威胁的灵活性

    • 不同组织和系统的需求不同,Policy 的灵活性使其可以定制化,针对特定场景提供保护。

Policy 的重要性体现在哪些方面?
  1. 防止内部威胁
    • 内部用户通常比外部攻击者更容易接触到系统资源。通过安全策略,可以有效管理用户权限,防止无意或恶意操作。
  2. 确保法律合规性
    • 政府法规(如 GDPR、HIPAA)对信息保护有严格要求,Policy 帮助组织满足合规性需求,避免法律风险。
  3. 高效应对突发事件
    • 在发生安全事件时,Policy 提供了明确的响应流程,减少混乱和损失。
  4. 提升整体安全意识
    • 安全策略不仅仅是技术规则,还包括员工的行为规范,能够提升全员的安全意识。

一个良好的 Policy 应包含的内容
  1. 目标和范围:
    • 定义策略的适用范围和主要目标。
  2. 访问控制:
    • 规定谁可以访问什么资源,以及如何访问。
  3. 密码管理:
    • 包括密码复杂性、定期更改和存储方式的要求。
  4. 数据分类和保护:
    • 数据分为敏感、公共等类别,并制定不同的保护措施。
  5. 设备和网络安全:
    • 对设备、网络连接和使用规则进行规范。
  6. 事件响应计划:
    • 明确事件的响应流程和负责人。
  7. 定期审查和更新:
    • 安全策略需定期检查,确保其适应新威胁。

总结

在 P2DR2 模型中,Policy 是贯穿整个模型的核心环节。它的质量直接影响保护、检测、响应和恢复的有效性。一个明确、全面和灵活的安全策略不仅能够帮助组织有效应对当前的威胁,还能提供长期的安全保障,确保系统的持续运行和信息的安全。

网页
摘要:

策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。

image-20241210235218671

消息认证

消息认证是保障数据传输安全的重要机制,目的是确保接收方能够验证报文的真实性和完整性,从而防止信息在传输过程中被篡改或伪造。以下是消息认证的核心内容和相关方法的整理与补充解释:


1. 报文内鉴别

报文内鉴别是指通信的接收方对收到报文的真实性进行验证。包括以下几个方面:

  • 发送者的真实性:确保报文来自声称的发送者。
  • 报文内容的完整性:验证报文在传输过程中未被篡改。
  • 时间和序列的有效性:检查报文是否在有效时间内或按顺序到达。

2. 内容鉴别的方法

消息认证的内容鉴别主要通过以下三种技术实现:

(1) 报文鉴别码 (Message Authentication Code, MAC)
  • 定义:MAC 是通过对消息和一个密钥的组合进行运算生成的一个小数据块,附加到报文末尾一并传输。
  • 优点:简单高效,能够确保消息的完整性和真实性。
  • 工作原理:
    • 发送方使用密钥和消息生成 MAC,并随报文发送。
    • 接收方用相同的密钥计算 MAC,并与接收到的 MAC 进行比较。
    • 若匹配,说明报文未被篡改且来自合法发送方。
(2) 报文加密
  • 定义:对完整报文加密,将密文作为认证依据。
  • 优点:同时确保消息的保密性和真实性。
  • 缺点:计算开销较大,效率低于 MAC。
(3) 报文摘要 (Message Digest)
  • 定义:通过单向散列函数 (H) 将可变长度的消息压缩为固定长度的摘要值 H(M)。
  • 特点:摘要值唯一地对应于原始报文,类似于报文的“指纹”。
  • 用途:常用于验证报文完整性。

3. 散列函数 (Hash Function)

散列函数是消息认证中的关键技术,用于将任意长度的消息映射为固定长度的散列值。典型散列算法包括 MD5SHA-1SHA-2

散列函数的特性
  1. 广泛适用性:适用于任何大小的输入消息。
  2. 固定长度输出:不论输入大小如何,输出散列值长度固定(如 MD5 生成 128 位,SHA-256 生成 256 位)。
  3. 易计算性:对输入消息计算散列值的速度快。
  4. 单向性:根据散列值推导原始消息是不可行的。
  5. 弱单向性:
    • 给定消息 X,很难找到另一条消息 Y 使 H(X) = H(Y)。
    • 这一特性防止特定消息被伪造。
  6. 强单向性:
    • 难以找到任何两条消息 X 和 Y 使 H(X) = H(Y)。
    • 这一特性防止生成碰撞散列值。
散列函数的用途
  1. 验证完整性:通过比较散列值判断消息是否被篡改。
  2. 密钥认证:结合密钥生成 MAC,验证消息的真实性。
  3. 数字签名:散列值用于生成签名,确保消息的来源和完整性。

4. 消息认证的应用场景

  • 安全通信:如 HTTPS 协议中结合数字证书和消息摘要,保证数据的真实性和完整性。
  • 数据存储:对文件生成摘要,用于文件完整性校验。
  • 电子签名:通过数字签名技术验证文档来源和内容。

消息认证通过报文内鉴别和内容鉴别相结合,为信息的安全传递提供了重要保障,特别是在现代网络环境中,结合散列函数、MAC 和加密技术的认证方案已经成为不可或缺的安全工具。

消息认证PPT

问题的提出——通信威胁

  1. 泄露: 把消息内容发布给任何人或没有合法密钥的进程

  2. 流量分析:发现团体之间信息流的结构模式在一个面向连接的应用中可以用来确定连接的频率和持续时间长度

  3. 伪造:从一个假冒信息源向网络中插入消息

  4. 内容修改:消息内容被插入删除变换修改

  5. 顺序修改:插入删除或重组消息序列

  6. 时间修改:消息延迟或重放

  7. 否认:接受者否认收到消息发送者否认发送过消息

做消息认证的函数

  • (1) 信息加密函数(Message encryption):

    • 用完整信息的密文作为对信息的认证
  • (2) 信息认证码MAC(Message Authentication Code)

    • 是对信源消息的一个编码函数
  • (3) 散列函数(Hash Function)

    • 是一个公开的函数,它将任意长的信息映射成一个固定长度的信息

身份认证

认证的基本原理

通常有三种方法验证主体身份。

  • 1)是只有该主体了解的秘密,如口令、密钥;
  • 2)是主体携带的物品,如智能卡和令牌卡;
  • 3)是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。

单独用一种方法进行认证不充分。

身份认证的方式

  1. 只有该主题了解的秘密,如口令、密钥
  2. 主体携带的物品,智能卡、令牌卡
  3. 只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或者签字
  4. 数字证书
  5. 零知识证明

密码 密码学 密码分析学的含义

密码(Cryptography)

密码指的是为了保护信息安全,通过特定的算法和规则,将原始信息(明文)转换为不可读形式(密文)的技术和方法。密码学旨在确保数据在传输或存储过程中满足以下四个基本属性:

  1. 机密性:保护信息不被未授权者获取。
  2. 完整性:确保信息在传输或存储过程中未被篡改。
  3. 身份认证:验证信息的发送者或接收者是否为真实身份。
  4. 不可否认性:确保信息的发送者无法否认其发送的行为(与数字签名相关)。

密码学(Cryptology)

密码学是一门研究信息加密和解密的学科,包含两个主要分支:

  1. 密码编码学(Cryptography)
    • 研究如何设计加密算法与协议,以确保数据的安全性。常见方法包括对称加密(如 AES)、非对称加密(如 RSA)、散列算法(如 SHA)等。
    • 主要功能:
      • 加密和解密
      • 数字签名
      • 身份认证
      • 密钥分发与管理
  2. 密码分析学(Cryptanalysis)
    • 研究如何破解密码或分析加密系统的安全性,以发现其弱点或漏洞。
    • 主要目标:
      • 破解密文,获取原始明文。
      • 分析算法,寻找优化攻击方法。
      • 评估密码系统的安全性。

密码分析学(Cryptanalysis)

密码分析学是密码学的重要分支,专注于攻击和分析密码系统,评估加密算法的抗攻击性和系统的安全性。常见的密码分析方法包括:

  1. 穷举法:尝试所有可能的密钥组合以破解密码。
  2. 统计分析:利用密文的统计特性推测加密算法或密钥。
  3. 已知明文攻击:利用已知的一对明文和密文分析密钥。
  4. 选择明文攻击:攻击者可以选择明文并获取对应密文,以推测加密机制。
  5. 中间件攻击:通过观察数据传输过程中的中间结果来破解加密协议。

三者关系

  • 密码学是研究信息安全的理论基础和技术手段,包含密码设计和密码分析。
  • 密码编码学负责设计安全的加密和解密机制。
  • 密码分析学则是从攻击的角度评估密码系统的安全性,是反向研究过程。

这三者共同构成了信息安全的重要支柱,是现代通信、金融交易和数据保护等领域不可或缺的技术基础。

对称密码和非对称密码分别的优缺点,定义

image-20241211225211336

RAID

RAID(Redundant Array of Independent Disks,独立磁盘冗余阵列)是一种存储技术,通过将多个物理硬盘组合成一个逻辑硬盘以提高性能、容量或数据冗余性。RAID 0 到 RAID 6 各有特点,适合不同的应用场景。以下是详细介绍:


RAID 0(条带化存储,Striping)

  • 原理:将数据分成多个块,按顺序存储在多个硬盘上。
  • 优点:
    • 高性能:数据分块并行读写,读写速度显著提升。
    • 高容量:多个硬盘的总容量完全可用。
  • 缺点:
    • 无冗余:任意一块硬盘故障,整个阵列数据丢失。
  • 适用场景:对性能要求高、不关心数据安全的场景,如视频剪辑、临时存储。

RAID 1(镜像存储,Mirroring)

  • 原理:将数据完全复制到两个或多个硬盘上。
  • 优点:
    • 高可靠性:数据实时备份,任意一块硬盘故障不影响数据完整性。
    • 读性能提升:读操作可以同时从多块硬盘读取数据。
  • 缺点:
    • 低存储效率:实际容量为总硬盘容量的一半。
    • 写性能略受影响:需同步写入多个硬盘。
  • 适用场景:数据安全性要求高的场景,如数据库、重要文档存储。

RAID 2(汉明码校验,Hamming Code ECC)

  • 原理:使用汉明码进行数据校验,将数据和校验信息分布在多个硬盘上。
  • 优点:
    • 能纠正单个磁盘错误。
  • 缺点:
    • 实现复杂,硬件成本高。
    • 不常见。
  • 适用场景:已被其他 RAID 替代,很少使用。

RAID 3(字节级条带化+单校验盘)

  • 原理:将数据按字节级分布到多个硬盘,同时在一个独立硬盘存储校验信息。
  • 优点:
    • 数据冗余,能容忍单一硬盘故障。
    • 适合大块连续数据的读写。
  • 缺点:
    • 校验盘瓶颈:所有校验数据集中到一个硬盘,写入性能有限。
    • 不支持多磁盘故障。
  • 适用场景:少见,多被 RAID 5 替代。

RAID 4(块级条带化+单校验盘)

  • 原理:类似 RAID 3,但数据以块为单位分布,并且使用单独硬盘存储校验信息。
  • 优点:
    • 支持单硬盘故障。
    • 读性能较好。
  • 缺点:
    • 校验盘成为写入瓶颈。
    • 不支持多磁盘故障。
  • 适用场景:较少使用,RAID 5 更常见。

RAID 5(块级条带化+分布式校验)

  • 原理:数据按块分布,各磁盘交替存储校验信息,无独立校验盘。
  • 优点:
    • 高性能和冗余性兼顾:读性能好,写性能较优。
    • 存储效率高:N 个硬盘中,有 (N-1) 个的容量可用。
    • 能容忍单一硬盘故障。
  • 缺点:
    • 写性能略低于 RAID 0。
    • 修复过程耗时,影响性能。
  • 适用场景:适合文件服务器、邮件服务器等以读为主的应用。

RAID 6(块级条带化+双分布式校验)

  • 原理:类似 RAID 5,但增加了第二层校验信息,分布在所有硬盘上。
  • 优点:
    • 高容错性:能容忍最多两块硬盘故障。
    • 高性能和可靠性兼顾:适合对数据安全要求高的场景。
  • 缺点:
    • 存储效率略低于 RAID 5。
    • 写性能更低,校验复杂。
    • 修复时间更长。
  • 适用场景:用于数据安全性要求极高的场景,如金融系统、大型数据库。

对比总结

RAID 类型冗余性容量效率性能(读/写)容错能力适用场景
RAID 0100%高 / 高高性能需求
RAID 150%高 / 中单硬盘故障数据安全需求
RAID 5N-1/N高 / 中单硬盘故障通用,文件和数据库
RAID 6N-2/N高 / 中低两硬盘故障高安全性关键场景

双机内容

双机热备份和双机全双工热备份是常见的高可用性(HA)方案,热备份则是广义上指在系统中保持备用资源以提高可靠性和可用性。以下分别介绍这些概念:


1. 双机热备份

定义:双机热备份是一种高可用性技术,指两台服务器(或其他设备)以主备模式运行,一台服务器作为主服务器正常提供服务,另一台服务器作为备用机处于待机状态,仅在主机故障时接管其工作。

特点

  • 主备模式:主机处理所有请求,备机处于监控状态。
  • 自动切换:当主机故障时,系统自动切换到备机提供服务。
  • 数据同步:主机和备机之间需要保持数据同步,通常通过实时同步机制(如数据镜像、日志复制等)。
  • 恢复机制:当主机恢复后,可能需要重新切换到主机提供服务。

优点

  • 实现简单,成本较低。
  • 故障切换速度快。

缺点

  • 备机资源闲置,利用率较低。
  • 切换后可能会有短暂的服务中断。

应用场景

  • 中小型企业的关键业务系统。
  • 数据库服务器、Web 服务器等。

2. 双机全双工热备份

定义:双机全双工热备份是一种增强的双机高可用模式,指两台服务器均处于工作状态,并相互备份。一台服务器作为主机提供主要服务,另一台服务器作为备机,同时处理次要任务。

特点

  • 双主模式:两台服务器均处理部分任务,同时作为对方的备份。
  • 高资源利用率:两个服务器都在处理业务,资源利用率比单纯的双机热备份高。
  • 互为备份:一台服务器故障时,另一台可完全接管所有任务。
  • 复杂性:由于双机全双工需要协调两台机器的任务分配和状态同步,其实现难度较高。

优点

  • 高资源利用率,避免备机资源浪费。
  • 故障切换时间短,切换过程中业务连续性更强。

缺点

  • 配置和维护复杂。
  • 需要更强的同步和容错机制。

应用场景

  • 大型企业关键业务系统。
  • 高性能、高可靠性要求的场景,如金融系统、通信设备。

3. 热备份

定义:热备份是一种备份方式,指备用系统始终处于启动状态,并实时接收主系统的数据更新或状态同步,以保证主系统故障时能够无缝接管任务。

特点

  • 热备份可以应用于单机或多机环境,不限于双机。
  • 热备份强调系统的可用性,目标是快速响应主机故障。
  • 热备份可以通过多种技术实现,如 RAID 1 磁盘热备份、服务器集群热备份等。

分类

  1. 数据热备份:仅备份数据,备用设备不承担任务。
  2. 系统热备份:整个备用系统实时更新并随时可用。

优点

  • 故障切换快,系统中断时间短。
  • 数据实时同步,最大程度降低数据丢失风险。

缺点

  • 实现成本较高,需要高性能的同步机制。
  • 配置和维护需要较高的技术支持。

应用场景

  • 通信网络中的热备路由器。
  • 数据中心的关键服务器。
  • 实时性要求高的系统,如股票交易、医疗设备监控等。

对比总结

特性双机热备份双机全双工热备份热备份
工作模式主机工作,备机待机双主模式,互为备份主备系统实时同步
资源利用率
故障切换时间快(需完成切换)短(无缝切换)短(无缝切换)
实现复杂度
适用场景一般关键业务系统高性能、高可靠性业务系统实时性要求高的系统

通过这些高可用方案,可以根据具体业务需求选择合适的架构,平衡成本与性能需求。

网络安全协议

网络安全协议概述

网络安全协议的主要目标是解决 TCP/IP 协议中固有的安全问题,包括 认证机密性完整性。这些协议被设计用于保护数据在网络上传输时免受窃听、篡改或伪装攻击。


1. SSL/TLS 协议

SSL(Secure Sockets Layer)TLS(Transport Layer Security) 是应用层的网络安全协议,用于保护传输层上的数据。

功能

  • 身份认证:验证通信双方的身份(通常是服务器)。
  • 数据加密:通过对称加密保护数据的机密性。
  • 数据完整性:使用消息认证码(MAC)确保数据未被篡改。

工作原理

  1. 握手阶段:
    • 客户端和服务器协商加密算法和会话密钥。
    • 使用非对称加密交换密钥,通常通过证书验证服务器身份。
  2. 数据传输阶段
    • 使用对称加密保护通信内容。
    • 校验数据完整性。

应用

  • HTTPS(HTTP over SSL/TLS),用于保护 Web 通信。
  • 安全电子邮件、FTP、VPN 等。

2. 安全电子交易协议(SET)

SET(Secure Electronic Transaction) 是用于在线支付安全的协议,由 Visa 和 Mastercard 联合推出。

功能

  • 确保用户信用卡信息的安全性。
  • 验证商户和持卡人的身份。
  • 保护交易的机密性和完整性。

特点

  • 使用数字签名和加密技术保护数据。
  • 双向身份认证:验证用户和商户。
  • 支持分离支付信息和订单信息,确保支付隐私。

应用

  • 电子商务领域的在线支付,但由于实现复杂、推广难度大,目前使用较少。

3. IPSec 协议

IPSec(Internet Protocol Security)是一种网络层安全协议,用于保护 IP 数据包的安全性。它支持 认证数据完整性加密

模式

  1. 传输模式:仅加密 IP 数据包的有效载荷部分(保留原 IP 头)。适用于主机间的直接通信。
  2. 隧道模式:将整个 IP 数据包封装在新的数据包中并加密。常用于 VPN。

组成部分

  1. 验证头(AH, Authentication Header)
    • 提供数据完整性和源认证。
    • 不支持加密,因此无法提供数据的机密性。
  2. 封装安全载荷(ESP, Encapsulating Security Payload)
    • 提供加密、完整性和源认证。
    • 比 AH 功能更强大,可用作独立的安全机制。
  3. 互联网密钥管理协议(IKMP)
    • 用于管理和交换密钥。
    • 具体实现包括 IKE(Internet Key Exchange)协议,用于协商加密算法和会话密钥。

应用

  • VPN(虚拟专用网络)。
  • 企业级的安全通信。

4. VPN(虚拟专用网络)

VPN 是基于 IPSec 或其他安全协议实现的一种技术,用于在公共网络上建立安全的通信隧道。

功能

  • 加密数据,确保通信的机密性。
  • 身份认证,防止未授权用户访问。
  • 数据完整性检查,防止数据被篡改。

模式

  • 远程接入 VPN:允许远程用户通过 VPN 访问企业内网。
  • 站点到站点 VPN:在不同地理位置的网络间建立加密隧道。

实现技术

  1. 基于 IPSec(最常见)。
  2. 基于 SSL/TLS:提供更易用的 VPN 解决方案,如 OpenVPN。
  3. PPTP(较老的协议,安全性较低)。
  4. L2TP(常与 IPSec 结合)。

优势

  • 降低专用线路成本。
  • 提高数据安全性。
  • 提供远程办公支持。

对比总结

协议保护层主要功能典型应用
SSL/TLS应用层加密数据、身份认证、数据完整性HTTPS、邮件、VPN
SET应用层保护在线支付交易电子商务
IPSec网络层数据加密、认证、完整性检查VPN、企业网络安全
VPN通信架构技术建立安全隧道,提供加密和远程接入企业内网、远程办公

这些协议通过协同工作,提供从应用层到网络层的全面安全保护,为现代网络通信构筑了多层次的安全体系。

恶意程序与病毒

恶意程序与病毒的区别


1. 恶意代码(Malware)

定义: 恶意代码是一类泛指所有具备恶意目的的软件或代码的集合,其目的是未经授权地破坏系统、窃取数据或扰乱用户操作。

特点

  • 范围广泛:包括病毒、蠕虫、特洛伊木马、勒索软件、间谍软件等多种形式。
  • 表现形式多样:可以是独立程序(如恶意软件)或嵌入其他软件中的代码片段。
  • 实现方式灵活:通过脚本语言、宏代码、二进制文件、或隐藏在其他合法文件或程序中实现。

危害

  • 窃取用户隐私(如账号密码、个人信息)。
  • 破坏系统功能或数据。
  • 对系统资源造成过载(如 DDoS 攻击)。

2. 计算机病毒(Computer Virus)

定义: 计算机病毒是一种恶意代码的子集,是指能够自我复制,并通过插入或附着在其他合法文件或程序中进行传播的一类代码。

特点

  • 寄生性:病毒必须依附于宿主文件或程序。
  • 传染性:通过感染其他文件、系统或设备进行传播。
  • 自我复制:可以在未经许可的情况下生成自身副本,扩散到更多目标。
  • 破坏性:可能损坏文件、删除数据或影响系统运行。

危害

  • 直接破坏计算机硬件或软件(如删除文件、修改系统配置)。
  • 降低系统性能。
  • 与其他恶意程序结合,形成更复杂的攻击(如感染勒索软件或木马)。

主要区别

特性恶意程序(Malware)计算机病毒(Virus)
范围泛指所有恶意目的的软件或代码恶意程序的一种具体类型
传播方式可能是独立运行,也可能依附于宿主必须依附于文件或程序传播
自我复制不一定具备自我复制能力一定具备自我复制能力
破坏方式包括破坏硬件、窃取信息、勒索、监听等多以篡改、删除文件为主
危害范围更广泛,涵盖病毒、木马、蠕虫等范围较小,专指病毒类型

恶意代码的典型分类

  1. 病毒(Virus):寄生在宿主文件中的自复制代码。
  2. 蠕虫(Worm):无需宿主,通过网络快速传播。
  3. 特洛伊木马(Trojan Horse):伪装成合法软件,用于窃取信息或远程控制。
  4. 勒索软件(Ransomware):加密数据,要求支付赎金。
  5. 后门(Backdoor):为攻击者提供未经授权的系统访问权限。
  6. 恶意脚本:利用脚本语言实现跨站点脚本攻击(XSS)等。

总结

  • 恶意程序是一个更广泛的概念,包含各种形式的恶意代码。
  • 计算机病毒是恶意程序的一种,其特点是依附性、自我复制和传播性。 二者都对系统安全构成威胁,但在设计方式和行为特性上有所不同,防护措施也需因其特性而调整。