标签:ash 加密解密 接收 防火墙 备份恢复 规范 访问 ado 完整性
1 安全机制信息安全防护的目标
保密性 Confidentiality
完整性 Integrity
可用性 Usability
可控制性 Controlability
不可否认性 Non-repudiation
信息安全防护的环节
物理安全:各种设备/主机、机房环境
系统安全:主机或设备的操作系统
应用安全:各种网络服务、应用程序
网络安全:对网络访问的控制、防火墙规则
数据安全:信息的备份与恢复、加密解密
管理安全:各种保障性的规范、流程、方法
Spoofing 假冒
通过使用伪造身份获得对目标系统访问的×××行为。电子欺骗可以用于IP 地址、MAC 地址、用户名、系统名称、无线网络名称、电子邮件地址以及许多其他类型的逻辑标识。当×××者将自己伪装成一个合法或授权的实体时,他们往往能够绕过针对未授权访问的过滤器和封锁。一旦电子欺骗×××让×××者成功访问目标系统,后续的滥用、数据盗窃或特权提升×××就都可以发起。
**Tampering 篡改**
任何对数据进行未授权的更改或操纵的行为,不管是传输中的数据还是被存储的数据。使用篡改来伪造通信或改变静态信息。这种×××是对完整性和可用性的侵害。
**Repudiation 否认**
用户或×××者否认执行了一个动作或行为的能力。通常×××者会否认×××,以便保持合理的推诿,从而不为自己的行为负责。否认×××也可能会导致无辜的第三方因安全违规而受到指责。
**Information Disclosure 信息泄漏**
将私人、机密或受控信息揭露、传播给外部或未授权实体的行为。这可能包括客户身份信息、财务信息或自营业务操作细节。信息披露可以利用系统设计和实现错误,如未能删除调试代码、留下示例应用程序和账户、未对客户端可见内容的编程注释(如HTML 文档中的注释)进行净化或将过于详细的错误消息暴露给用户。
Denial of Service 拒绝服务
指×××试图阻止对资源的授权使用。这可以通过缺陷开发、连接重载或流量泛滥实现。DoS ×××并不一定会导致对资源的完全中断;而是会减少吞吐量或造成延迟,以阻碍对资源的有效利用。尽管大多数DoS ×××都是暂时的,只在×××者进行袭击时存在,但还是存在一些永久性的DoS ×××。永久DoS ×××可能涉及对数据集的破坏、使用恶意软件对软件进行替换,或强迫可以被打断或安装错误固件的固件flash 操作。这些DoS×××将造成系统的永久受损,使其不能使用简单的重启或通过等待×××者结束而恢复正常操作。要从永久DoS ×××中恢复过来,将需要进行完整的系统修复和备份恢复。
**Elevation of Privilege 提升权限**
此×××是指有限的用户账号被转换成拥有更大特权、权力和访问权的账户。这可能会通过盗窃或开发高级账户(如管理员或root 账户)凭证来实现。有的系统或应用程序还可能会为原本有限的账户临时或永久授予额外权力。
使用成熟的安全系统
以小人之心度输入数据
外部系统是不安全的
最小授权
减少外部接口
缺省使用安全模式
安全不是似是而非
从STRIDE思考
在入口处检查
从管理上保护好你的系统
对称加密
对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。
典型的算法有:3DES、IDEA、RC6、CAST5
优点
1、加密、解密使用同一个密钥,效率高
2、将原始数据分割成固定大小的块,逐个进行加密
缺点:
1、密钥过多
2、密钥安全分发困难
3、数据来源无法确认
3DES基本原理是:用两个密钥对数据进行3次加密/解密运算。即首先使用第一个密钥对数据进行加密,然后用第二个密钥对其进行加密,最后用第一个密钥再加密。这两个密钥可以是同一个,也可以不同,它们也可以来源于一个128位密钥,只是在加密/解密时将其分割成两个64位的密钥,分别轮换使用这两个64位密钥去完成加密/解密运算。Triple-DES算法保留了DES算法运算速度快的特点,通过增加运算次数和密钥长度(两个64位密钥相当于128位密钥)来增加破解者的破解时间,但是从密码学本身来说,其安全强度并没有增加。
非对称加密
非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
典型的算法有:RSA、Elgamal、DSA、ECC
优点:
1、数字签名可以验证身份
2、通过发送方用对方的公钥加密一个对称密钥后发送给对方可以安全的交换密钥
缺点:密钥长,加密解密效率低下
? RSA基本原理:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
数字签名原理
数字签名可以保证数据的完整性,并且验证发送者的身份。
标签:ash 加密解密 接收 防火墙 备份恢复 规范 访问 ado 完整性
原文地址:http://blog.51cto.com/13958408/2174018