信息安全基础
5个基本要素:
- 机密性:机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
- 完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。
- 可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
- 可控性:可控性是指可以控制授权范围内的信息流向及行为方式。
- 可审查性:可审查性是指对出现的信息安全问题提供调查的依据和手段。
信息安全的范围包括:设备安全、信息安全、内容安全、行为安全。
网络安全漏洞,安全隐患主要表现如下:
- 物理安全性。
- 软件安全漏洞。
- 不兼容使用安全漏洞。
- 选择合适的安全哲理。
网络安全威胁主要表现形式如下:
- 非授权访问。
- 信息泄露或丢失。
- 破坏数据完整性。
- 拒绝服务攻击。
- 利用网络传播病毒。
安全措施的目标如下:
- 访问控制。
- 认证。
- 完整性。
- 审计。
- 保密。
信息加解密技术
解决信息在网络中传输过程中的安全问题。
对称加密
加密与解密使用同一把密钥。加密强度不高,但效率高,容易破解,秘钥分发困难。
核心特点:
- 高效:算法简单,计算速度快,适合加密大量数据(如文件传输、数据库加密)。
- 密钥管理难:通信双方需预先安全共享密钥,一旦泄露则安全性崩溃。
- 密钥数量多:若多用户通信,需为每对用户分配独立密钥,管理复杂度高。
主要用做对消息明文进行加密传送,常用算法有:
- AES(高级加密标准):主流选择,支持128/192/256位密钥。
- DES(数据加密标准):已淘汰,因56位密钥易被暴力破解。
- 3DES:DES的改进版,安全性提升但效率低。
- ChaCha20:适用于移动设备的流加密算法。
- RC-5、IDEA
非对称加密
使用公钥和私钥配对,公钥加密的数据需私钥解密,反之亦然。加密强度高,但效率低,秘钥分发容易。
核心特点:
- 安全性高:解决了密钥分发问题,公钥可公开,私钥无需传输。
- 计算复杂:算法基于数学难题(如大数分解、椭圆曲线离散对数),速度比对称加密慢1000倍以上。
- 用途多样:支持加密、数字签名、身份认证等。
常用做对秘钥加密,做数字签名,常见算法有:
- RSA:2048或1024位秘钥
- Elgamal:安全性依赖于计算有限域上离散对数这一难题
- ECC:椭圆曲线算法
- Diffie-Hellman:密钥交换协议,不直接加密数据
秘钥管理技术
访问控制及数字签名技术
信息安全的保障体系