安全管理:数字世界的守护

第106篇

极客时间《许式伟的架构课》课程笔记。

病毒与木马

  1. 实模式的操作系统
  • 以微软DOS系统为代表,操作系统进程运行在物理地址空间下
  • 基本没有安全能力,采取信任模式:相信用户不会搞破坏
  • 网络不发达,恶意软件以计算机病毒为主,特征是繁衍自己,对系统本身进行破坏
  1. 保护模式的操作系统
  • 软件运行的内存地址空间隔离,进程之间相互不能访问
  • 木马复制自己后伪装成正常软件的一部分,和正常的软件代码同属于一个进程内
  • 互联网发展迅速,恶意软件以木马为主,特征是繁衍自己,并且默默隐藏窃取隐私,之后再通过互联网传递窃取的信息
  1. 数字签名
  • 为了彻底阻止木马程序篡改正常的应用程序,操作系统采用数字签名方法可以实现软件鉴别
  • 但全部软件都签名的方式会导致操作系统转向封闭,所以一般都仅是提示无签名警告
  • 第一个大规模把软件发布变成封闭环境的就是苹果的iOS操作系统,通过App Store实现

软件的信息安全

  • 移动时代有越来越多的敏感信息更加容易被软件触及

  • iOS操作系统的安全管理

    • 软件隔离机制:保护模式、沙盒系统
    • 数字签名机制
    • 敏感信息的权限管控机制
  • Android 操作系统是在安装软件时索要权限

  • 移动时代恶意软件

    • 既不是病毒也不是木马
    • 是“具备实用功能,但背地却通过获取用户敏感信息来获利”的应用软件
    • 通过诱导用户下载,然后在安装或使用时索要敏感信息的获取权限

网络环境的信息安全

网络环境安全风险的3个级别

  • 被窃听的风险。可能会有人在这些节点上监听你访问和提交的内容
  • 被篡改的风险。可能会有人在这些节点上截获并修改你访问的内容
  • 被钓鱼的风险。可能会有人冒充你要访问的服务提供方和你通讯

解决中间人问题

  1. 防篡改
  • 应用场景:电子合同、电子公章、网络请求授权等
  • 场景特征:不在乎内容是否有人看到,在乎的是内容是不是真的是某个人写的
  • 解决方法是使用数字签名技术
受数字签名保护的文档
  1. 避免被窃听、被篡改、被钓鱼
  • 解决方法是加密,即对传输内容进行加密
  • 加密算法分为对称加密和非对称加密
  • 对称加密是指用什么样的密钥(key)加密,就用什么样的密钥解密
  • 非对称加密有一对钥匙,分私钥(private key)和公钥(public key)。私钥自己拿着,永远不要给别人知道。公钥顾名思义是可以公开的,任何人都允许拿
  • 非对称加密机制非常有效地解决了在不可信的网络环境下的安全通讯问题
  • 非对称加密机制的缺点:慢,速度比对称加密慢很多
  • 一个改善思路是结合两者。非对称加密仅用于传输关键信息,比如对称加密所需的密码
  1. HTTPS协议
  • HTTPS 协议中,第一步是 A 作为客户端(Client)去获取 B 作为网站的公钥(B-public-key)
  • 获取方法:找一个可信的中间人,第三方权威机构 G,由它来证明,网站 B 返回客户端 A 的公钥(B-public-key),的确来自于 B,中间没有被其他人篡改
  • 网站 B 不能直接返回自己的公钥(B-public-key)给客户端 A,而是需要返回由权威机构 G 做了数字签名的公证书(简称数字证书)
  • HTTPS 并不能完全解决钓鱼问题。它假设用户对要访问的网站域名(domain)可靠性有自己的判断力
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,313评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,369评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,916评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,333评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,425评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,481评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,491评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,268评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,719评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,004评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,179评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,832评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,510评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,153评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,402评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,045评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,071评论 2 352

推荐阅读更多精彩内容

  • 一、网络安全问题概述 1.计算机网络面临的安全性威胁 Ⅰ、主动攻击与被动攻击 有被动攻击和主动攻击,截获信息的称为...
    dmmy大印阅读 1,216评论 0 2
  • 本文转载,出处如下:数字证书原理 文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了...
    随安居士阅读 1,676评论 1 8
  • 信息安全三要素 1. 保密性:信息在传输时不被泄露 2. 完整性:信息在传输时不被篡改 3. 身份认证:用于确定你...
    Jason1226阅读 1,242评论 0 0
  • 前言 文中首先解释加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的...
    sunny冲哥阅读 2,984评论 0 2
  • 数字证书原理 - 无恙 - 博客园 文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明...
    拉肚阅读 1,661评论 0 3