软考-嵌入式系统设计师-笔记:嵌入式系统的安全性知识
Posted Naisu Xu
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了软考-嵌入式系统设计师-笔记:嵌入式系统的安全性知识相关的知识,希望对你有一定的参考价值。
文章目录
安全性基本概念
设备安全
信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,包括三个方面:
- 设备的稳定性: 设备在一定时间内不出故障的概率;
- 设备的可靠性: 设备在一定时间内正常执行任务的概率;
- 设备的可用性: 设备可以正常使用的概率;
行为安全
信息系统的服务功能,最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性如下:
- 行为的秘密性: 指行为的过程和结果不能危害数据的秘密性;
- 行为的完整性: 指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的;
- 行为的可控性: 指当行为的过程出现偏离预期时,能够发现、控制和纠正;
加密技术
对称加密
密钥短、计算量少、强度低;
加密和解密密钥相同且不公开,需要传递分发;
常见算法: DES(56位密钥)、3DES(两个密钥)、AES、RC-5、IDEA(128位密钥);
非对称加密
密钥长、计算量多、强度高;
原理:
- 发送方和接收方分别有各自的公钥和私钥,发送方公钥加密的数据只能由发送方的私钥解密,接收方同理;
- 双方公钥可以共享,私钥自己保密;
- 发送方发送数据时使用接收方的公钥来加密,接收方收到数据后用自己的私钥来解密;
常见算法: RSA(512或1024位密钥)、EIGamal、ECC、背包算法、Rabin、D-H;
结合使用(数字信封)
- 发送方将要传递的数据通过对称加密算法进行加密,这个密钥用接收方的公钥和非对称加密算法加密;
- 接收方使用自己的私钥解密数据的密钥,然后再解密得到原始数据;
数字签名
非对称加密技术上对私钥和公钥相反使用;
- 发送方使用自己的私钥对数据进行加密,然后使用接收方的公钥进行加密;
- 接收方使用自己的私钥解密,再使用发送方的公钥解密,这样就可以核实数据是否由正确的发送方发送的;
- 通常数字签名只对信息摘要进行签名;
上面还有个问题,公钥是需要传递的,可能被伪造。所以又有了一个 数字证书 ,由用户申请由证书签发机关CA签发,里面包含了持有者信息和公钥。CA是官方权威机构,可以确保最终获得的公钥是合法的。(验证用户身份的是 注册机构RA)
信息安全
计算机信息系统安全涉及计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 信息安全强调信息(数据)本身的安全属性,主要包含:秘密性、完整性(数据准确无误)、可用性(数据合法);
-
加密——秘密性
-
摘要——完整性 (防止篡改)
由数据生成摘要,不能从摘要还原成数据;
摘要算法:MD5(128位)、SHA-1(160位)
-
数字签名——可用性 (防止抵赖/否认)
-
数字证书 (身份认证)
安全威胁分类
- 被动攻击
- 窃听
- 业务分析
- 非法登录
- 主动攻击
- 假冒身份
- 抵赖
- 旁路控制
- 重放攻击
- 拒绝服务(DOS、DDOS)
计算机病毒
- 蠕虫(感染可执行文件): 熊猫烧香、红色代码、爱虫、尼姆达、爱丽兹、欢乐时光;
- 木马: 冰河、QQ消息尾巴木马、特洛伊木马、X卧底;
- 宏病毒(感染Word、Excel等文件中的宏变量):美丽沙、台湾1号;
- CIH病毒(破坏硬件);
- 红色代码(蠕虫+木马);
以上是关于软考-嵌入式系统设计师-笔记:嵌入式系统的安全性知识的主要内容,如果未能解决你的问题,请参考以下文章