Habilidades profesionales en diseño de arquitectura de sistemas·Tecnología de seguridad de la información

Haga clic para ingresar al directorio de series de artículos.

现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。
Now everything is for the future of dream weaving wings, let the dream fly in reality.

Insertar descripción de la imagen aquí

1. Tecnología de seguridad básica

1.1 Cifrado simétrico y asimétrico

El cifrado de datos es un medio para evitar que usuarios no autorizados accedan a información confidencial y garantizar el elemento de confidencialidad del sistema. Hay dos tipos de cifrado de datos: algoritmos de cifrado simétrico y algoritmos de cifrado asimétrico.

1.1.1 Tecnología de cifrado simétrico

La clave de cifrado y la clave de descifrado del algoritmo de clave secreta simétrica son las mismas, también conocido como algoritmo de clave compartida.

Desventajas :

  • La potencia del cifrado no es alta, pero la eficiencia sí lo es.
  • Dificultad para distribuir claves secretas.

Los algoritmos de clave de cifrado simétrico comunes son:

  • DES : Algoritmo de bloque de cifrado de clave (Estándar de cifrado de datos, DES), reemplazo + desplazamiento, el texto sin formato se divide en bloques de 64 bits (es decir, grupos) y la clave secreta de 56 bits se utiliza para controlar la conversión a 64 bits. texto cifrado de bits. Es rápido y la clave secreta es fácil de generar.
  • 3DES : Triple-DES (Triple-DES) es un algoritmo mejorado de EDS. Utiliza dos claves de 56 bits para realizar el cifrado y descifrado DES en texto plano tres veces. La longitud de la clave es de 112 bits. Dos claves de 56 bits K1 y K2 se utilizan para el cifrado:
    cifrado K1 → descifrado K2 → cifrado
    K1 Descifrado: descifrado K1 → cifrado K2 → descifrado K1
  • RC-5 : RC-5 se utiliza en muchos de los productos de RSA Data Security.
  • IDEA : Algoritmo internacional de cifrado de datos (IDEA), con una longitud de bloque de 64 bits y una longitud de clave de 128 bits, se le ha denominado estándar de cifrado global.
  • AES : El estándar de cifrado avanzado (AES) tiene una longitud de bloque de 128 bits y admite tres longitudes de clave de 128, 192 y 256 bits. Se utiliza para reemplazar el frágil algoritmo DES y puede lograr cifrado y descifrado de alta velocidad a través de software o hardware. . .
  • Algoritmo secreto nacional SM4 , la longitud del bloque y la longitud de la clave son ambas de 128 bits.

1.1.2 Tecnología de cifrado asimétrico

La clave de cifrado y la clave de descifrado del algoritmo de cifrado de clave asimétrica son diferentes, también conocido como algoritmo de clave no compartida o algoritmo de cifrado de clave pública.
En algoritmos de cifrado asimétrico:

  • El cifrado con la clave pública y el descifrado con la clave privada pueden lograr una comunicación confidencial.
  • Las firmas digitales se pueden lograr cifrando con la clave privada y descifrando con la clave pública.

Desventajas :

  • El cifrado es lento.

Los algoritmos de clave de cifrado asimétrico comunes son:

  • RSA: (Rivest, Shamir y Adleman) es un algoritmo de cifrado de clave pública aceptado internacionalmente. Su seguridad se basa en la dificultad de descomponer números primos grandes. Se puede seleccionar la longitud de la clave secreta, pero la longitud de la clave secreta segura actual es la hasta 2048 bits. La velocidad de cálculo de RSA es aproximadamente 1000 veces más lenta que la del algoritmo de cifrado simétrico con el mismo nivel de seguridad. Las claves de 2048 o 1024 bits requieren muchos cálculos y son difíciles de descifrar.
  • Elgamal: La seguridad se basa en el difícil problema de calcular edades discretas en campos finitos.
  • ECC: Algoritmo de curva elíptica.
  • Algoritmo secreto nacional SM2: basado en el problema del logaritmo discreto de la curva elíptica, bajo los mismos requisitos de seguridad, la longitud de la clave secreta y las reglas de cálculo son mucho más pequeñas que RSA.
    Insertar descripción de la imagen aquí

1.2 Resumen de información

Resumen del mensaje: función hash unidireccional, valor hash de longitud fija .
Los resúmenes de información son unidireccionales y no se pueden restaurar.

Los algoritmos de resumen de mensajes más utilizados incluyen MD5, SHA, etc. Los valores hash de los algoritmos MD5 y SHA ampliamente utilizados en el mercado son 128 y 160 bits respectivamente. Dado que SHA generalmente usa una clave secreta más larga, es más seguro que MD5 .

Función principal: Evitar que se altere el contenido original .

1.3 Firma digital

La firma digital es la aplicación de tecnología de cifrado de clave pública y tecnología de resumen digital. Las condiciones para las firmas digitales son: confiabilidad, no falsificación, no reutilizable, no modificable y no repudio.
Insertar descripción de la imagen aquí

En aplicaciones prácticas, primero se resume el archivo y luego se firma el resumen, lo que puede mejorar en gran medida la velocidad de las firmas digitales.
Al mismo tiempo, la filtración del resumen no afectará la confidencialidad del documento.

1.4 Sobre digital

El sobre digital es un método para distribuir claves simétricas a través de los resultados del cifrado asimétrico (es decir, hay dos claves públicas y dos claves privadas). El sobre digital es una tecnología que permite verificar la confidencialidad de la información.

El sobre digital se define como un término en PKCS#7 y se explica en el texto de la siguiente manera: Un sobre digital contiene contenido cifrado y una clave cifrada que se utiliza para cifrar el contenido .

Aunque la "clave de cifrado" a menudo se cifra utilizando la clave pública del destinatario, esto no es necesario y también se puede cifrar utilizando una clave simétrica previamente compartida por el remitente y el destinatario. Cuando el destinatario recibe el sobre digital, primero usa la clave privada o la clave precompartida para descifrarlo y obtener la "clave de cifrado", y luego usa la clave para descifrar el texto cifrado y obtener el texto original. La tecnología de sobre digital utiliza un sistema de cifrado de dos capas.

El sobre digital es una tecnología que utiliza de manera integral las ventajas tanto de la tecnología de cifrado simétrico como de la tecnología de cifrado asimétrico para la transmisión segura de información. Los sobres digitales no solo aprovechan las ventajas de alta velocidad y buena seguridad de los algoritmos de cifrado simétrico, sino que también aprovechan las ventajas de la cómoda gestión de claves de los algoritmos de cifrado asimétrico.

1.6 Certificado digital

Contenido del certificado digital :

  • Información de la versión del certificado ;
  • Número de serie del certificado , cada certificado tiene un número de serie de certificado único;
  • El algoritmo de firma utilizado por el certificado;
  • La autoridad emisora ​​del certificado y las reglas de nomenclatura generalmente adoptan el formato X.500;
  • El período de validez del certificado.Hoy en día, los certificados comunes generalmente usan el formato de hora UTC y su rango de tiempo es 1950 - 2049;
  • El nombre del propietario del certificado, la regla de nomenclatura generalmente adopta el formato X.500;
  • La clave pública del propietario del certificado ;
  • La firma del emisor del certificado en el certificado .

1.7 Aplicación integral de resumen de información, firma digital y sobre digital

Por ejemplo:
Diseñe un sistema seguro de transmisión de correo electrónico. Requisitos:
El correo electrónico se transmite de forma cifrada. El contenido máximo del archivo adjunto del correo electrónico puede ser de hasta 2 GB. El remitente no puede negarlo. Si el correo electrónico es interceptado por un tercero. , el tercero no puede alterarlo.

El diseño es el siguiente :
Insertar descripción de la imagen aquí

1.8 Sistema de clave pública PKI

Insertar descripción de la imagen aquí
CA (Autoridad de certificación) Centro de certificación
RA (Autoridad de registro) Autoridad de aprobación de registro
Punto de aceptación de certificado
Centro de administración de claves - KMC
Insertar descripción de la imagen aquí

2. Seguridad de la red

2.1 Protocolo de seguridad

Seguridad a todos los niveles :
Insertar descripción de la imagen aquí

2.2 Ciberataques

Ataque pasivo: principalmente recopila información y destruye la confidencialidad.
Insertar descripción de la imagen aquí

Ataques activos: Las principales categorías de ataques activos son: interrupción (destruir la disponibilidad), manipulación (destruir la integridad), falsificación (destruir la autenticidad)

Insertar descripción de la imagen aquí

2.3 Estándares de protección de nivel

El nivel de seguridad es el nivel más bajo de protección de la autonomía del usuario y el nivel más alto de protección de verificación de acceso .

Insertar descripción de la imagen aquí

Nivel de protección de seguridad :
Insertar descripción de la imagen aquí

3. Seguridad de la información

3.1 Nivel del sistema de protección de seguridad del sistema

La división jerárquica del sistema de prevención de seguridad:

  • (1) Seguridad del entorno físico :
    incluida la seguridad de las líneas de comunicación, equipos físicos y salas de ordenadores, etc.
  • (2) La seguridad del sistema operativo :
    se manifiesta principalmente en tres aspectos. En primer lugar, los factores de inseguridad causados ​​por los defectos del propio sistema operativo, que incluyen principalmente la autenticación de identidad, el control de acceso y las vulnerabilidades del sistema; en segundo lugar, los problemas de configuración de seguridad del sistema operativo. ; El tercero es la amenaza de virus al sistema operativo.
  • (3) Seguridad de la red :
    Los problemas de seguridad en la capa de red se reflejan principalmente en la seguridad de las redes informáticas, incluida la autenticación de identidad de la capa de red, el control de acceso a los recursos de la red, la confidencialidad e integridad de la transmisión de datos, la seguridad del acceso remoto y la seguridad del sistema de nombres de dominio. seguridad del sistema de enrutamiento, métodos de detección de intrusos y antivirus de las instalaciones de red, etc.
  • (4) Seguridad de las aplicaciones :
    generada por la seguridad del software de las aplicaciones y de los datos utilizados para proporcionar servicios, incluidos servicios web, sistemas de correo electrónico, DNS, etc. Además, también se incluyen amenazas al sistema por parte de virus.
  • (5) Seguridad de gestión :
    incluida la gestión de tecnología y equipos de seguridad, sistemas de gestión de seguridad, reglas organizativas para departamentos y personal, etc.

3.2 Arquitectura de seguridad de la información

Insertar descripción de la imagen aquí

Servicios de seguridad :
Insertar descripción de la imagen aquí

Haga clic para ingresar al directorio de series de artículos.

Supongo que te gusta

Origin blog.csdn.net/weixin_30197685/article/details/132254614
Recomendado
Clasificación