信息安全簡述_第1頁
信息安全簡述_第2頁
信息安全簡述_第3頁
信息安全簡述_第4頁
信息安全簡述_第5頁
已閱讀5頁,還剩11頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全簡述對于網(wǎng)絡安全來說包括兩個方面:一方面包括的是物理安全,指網(wǎng)絡系統(tǒng)中各通信、計算機設備及相關設施等有形物品的保護,使他們不受到雨水淋濕等。另一方面還包括我們通常所說的邏輯安全。包含信息完整性、保密性以及可用性等等。物理安全和邏輯安全都非常的重要,任何一方面沒有保護的情況下,網(wǎng)絡安全就會受到影響,因此,在進行安全保護時必須合理安排,同時顧全這兩個方面。產(chǎn)業(yè)發(fā)展信息安全的概念在20世紀經(jīng)歷了一個漫長的歷史階段,90年代以來得到了深化。進入21世紀,隨著信息技術的不斷發(fā)展,信息安全問題也日顯突出。如何確保信息系統(tǒng)的安全已成為全社會關注的問題。國際上對于信息安全的研究起步較早,投入力度大,已取得了許多成果,并得以推廣應用。中國已有一批專門從事信息安全基礎研究、技術開發(fā)與技術服務工作的研究機構與高科技企業(yè),形成了中國信息安全產(chǎn)業(yè)的雛形,但由于中國專門從事信息安全工作技術人才嚴重短缺,阻礙了中國信息安全事業(yè)的發(fā)展。信息安全專業(yè)是十分具有發(fā)展前途的專業(yè)。安全問題1、個人信息沒有得到規(guī)范米集現(xiàn)階段,雖然生活方式呈現(xiàn)出簡單和快捷性,但其背后也伴有諸多信息安全隱患。例如詐騙電話、大學生“裸貸”問題、推銷信息以及人肉搜索信息等均對個人信息安全造成影響。不法分子通過各類軟件或者程序來盜取個人信息,并利用信息來獲利,嚴重影響了公民生命、財產(chǎn)安全。此類問題多是集中于日常生活,比如無權、過度或者是非法收集等情況。除了政府和得到批準的企業(yè)外,還有部分未經(jīng)批準的商家或者個人對個人信息實施非法采集,甚至部分調查機構建立調查公司,并肆意兜售個人信息。上述問題使得個人信息安全遭到極大影響,嚴重侵犯公民的隱私權。2、公民欠缺足夠的信息保護意識網(wǎng)絡上個人信息的肆意傳播、電話推銷源源不絕等情況時有發(fā)生,從其根源來看,這與公民欠缺足夠的信息保護意識密切相關。公民在個人信息層面的保護意識相對薄弱給信息被盜取創(chuàng)造了條件。比如,隨便點進網(wǎng)站便需要填寫相關資料,有的網(wǎng)站甚至要求精確到身份證號碼等信息。很多公民并未意識到上述行為是對信息安全的侵犯。此外,部分網(wǎng)站基于公民意識薄弱的特點公然泄露或者是出售相關信息。再者,日常生活中隨便填寫傳單等資料也存在信息被為違規(guī)使用的風險。3、相關部門監(jiān)管不力政府針對個人信息采取監(jiān)管和保護措施時,可能存在界限模糊的問題,這主要與管理理念模糊、機制缺失聯(lián)系密切。部分地方政府并未基于個人信息設置專業(yè)化的監(jiān)管部門,引起職責不清、管理效率較低等問題。此外,大數(shù)據(jù)需要以網(wǎng)絡為基礎,網(wǎng)絡用戶較多并且信息較為繁雜,因此政府也很難實現(xiàn)精細化管理。再加上與網(wǎng)絡信息管理相關的規(guī)范條例等并不系統(tǒng),使得政府很針對個人信息做到有理監(jiān)管。檢測網(wǎng)站網(wǎng)站安全檢測,也稱網(wǎng)站安全評估、網(wǎng)站漏洞測試、Web安全檢測等。它是通過技術手段對網(wǎng)站進行漏洞掃描,檢測網(wǎng)頁是否存在漏洞、網(wǎng)頁是否掛馬、網(wǎng)頁有沒有被篡改、是否有欺詐網(wǎng)站等,提醒網(wǎng)站管理員及時修復和加固,保障web網(wǎng)站的安全運行。1、注入攻擊:檢測Web網(wǎng)站是否存在諸如SQL注入、SSI注入、Ldap注入、Xpath注入等漏洞,如果存在該漏洞,攻擊者對注入點進行注入攻擊,可輕易獲得網(wǎng)站的后臺管理權限,甚至網(wǎng)站服務器的管理權限。2、XSS跨站腳本:檢測Web網(wǎng)站是否存在XSS跨站腳本漏洞,如果存在該漏洞,網(wǎng)站可能遭受Cookie欺騙、網(wǎng)頁掛馬等攻擊。3、網(wǎng)頁掛馬:檢測Web網(wǎng)站是否被黑客或惡意攻擊者非法植入了木馬程序。4、緩沖區(qū)溢出檢測Web網(wǎng)站服務器和服務器軟件,是否存在緩沖區(qū)溢出漏洞,如果存在,攻擊者可通過此漏洞,獲得網(wǎng)站或服務器的管理權限。5、上傳漏洞:檢測Web網(wǎng)站的上傳功能是否存在上傳漏洞,如果存在此漏洞,攻擊者可直接利用該漏洞上傳木馬獲得WebShell。6、源代碼泄露:檢測Web網(wǎng)絡是否存在源代碼泄露漏洞,如果存在此漏洞,攻擊者可直接下載網(wǎng)站的源代碼。7、隱藏目錄泄露:檢測Web網(wǎng)站的某些隱藏目錄是否存在泄露漏洞,如果存在此漏洞,攻擊者可了解網(wǎng)站的全部結構。8、數(shù)據(jù)庫泄露:檢測Web網(wǎng)站是否在數(shù)據(jù)庫泄露的漏洞,如果存在此漏洞,攻擊者通過暴庫等方式,可以非法下載網(wǎng)站數(shù)據(jù)庫。9、弱口令:檢測Web網(wǎng)站的后臺管理用戶,以及前臺用戶,是否存在使用弱口令的情況。10、管理地址泄露:檢測Web網(wǎng)站是否存在管理地址泄露功能,如果存在此漏洞,攻擊者可輕易獲得網(wǎng)站的后臺管理地址。網(wǎng)絡1、結構安全與網(wǎng)段劃分網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;根據(jù)機構業(yè)務的特點,在滿足業(yè)務高峰期需要的基礎上,合理設計網(wǎng)絡帶寬。2、網(wǎng)絡訪問控制不允許數(shù)據(jù)帶通用協(xié)議通過。3、撥號訪問控制不開放遠程撥號訪問功能(如遠程撥號用戶或移動VPN用戶)。4、網(wǎng)絡安全審計記錄網(wǎng)絡設備的運行狀況、網(wǎng)絡流量、用戶行為等事件的日期和時間、用戶、事件類型、事件是否成功,及其他與審計相關的信息。5、邊界完整性檢查能夠對非授權設備私自聯(lián)到內部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;能夠對內部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。6、網(wǎng)絡入侵防范在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊、網(wǎng)絡蠕蟲攻擊等入侵事件的發(fā)生;當檢測到入侵事件時,記錄入侵源IP、攻擊類型、攻擊目的、攻擊時間等,并在發(fā)生嚴重入侵事件時提供報警(如可采取屏幕實時提示、E-mail告警、聲音告警等幾種方式)及自動采取相應動作。7、惡意代碼防范在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;維護惡意代碼庫的升級和檢測系統(tǒng)的更新。8、網(wǎng)絡設備防護對登錄網(wǎng)絡設備的用戶進行身份鑒別;對網(wǎng)絡設備的管理員登錄地址進行限制;主要網(wǎng)絡設備對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別。主機1、身份鑒別對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別。2、自主訪問控制依據(jù)安全策略控制主體對客體的訪問。3、強制訪問控制應對重要信息資源和訪問重要信息資源的所有主體設置敏感標記;強制訪問控制的覆蓋范圍應包括與重要信息資源直接相關的所有主體、客體及它們之間的操作;強制訪問控制的粒度應達到主體為用戶級,客體為文件、數(shù)據(jù)庫表/記錄、字段級。4、可信路徑在系統(tǒng)對用戶進行身份鑒別時,系統(tǒng)與用戶之間能夠建立一條安全的信息傳輸路徑。5、安全審計審計范圍覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;審計內容包括系統(tǒng)內重要的安全相關事件。6、剩余信息保護保證操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;確保系統(tǒng)內的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間。能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;能夠對重要程序完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施;操作系統(tǒng)遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新。8、惡意代碼防范安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;主機防惡意代碼產(chǎn)品具有與網(wǎng)絡防惡意代碼產(chǎn)品不同的惡意代碼庫;支持防惡意代碼的統(tǒng)一管理。9、資源控制通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;根據(jù)安全策略設置登錄終端的操作超時鎖定;對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CPU、硬盤、內存、網(wǎng)絡等資源的使用情況;限制單個用戶對系統(tǒng)資源的最大或最小使用限度;當系統(tǒng)的服務水平降低到預先規(guī)定的最小值時,能檢測和報警。數(shù)據(jù)庫數(shù)據(jù)庫信息安全檢測具有很強的系統(tǒng)性和綜合性,需要完善的安全機制才能確保相關能順利開展,才能及時發(fā)現(xiàn)數(shù)據(jù)庫信息中存在的問題。在計算機網(wǎng)絡系統(tǒng)應用時,需要高度重視數(shù)據(jù)庫信息安全檢測安全機制的構建。安全隱患網(wǎng)絡環(huán)境中信息安全威脅有:1、假冒:是指不合法的用戶侵入到系統(tǒng),通過輸入賬號等信息冒充合法用戶從而竊取信息的行為;2、身份竊?。菏侵负戏ㄓ脩粼谡Mㄐ胚^程中被其他非法用戶攔截;3、數(shù)據(jù)竊?。褐阜欠ㄓ脩艚孬@通信網(wǎng)絡的數(shù)據(jù);4、否認:指通信方在參加某次活動后卻不承認自己參與了;5、拒絕服務:指合法用戶在提出正當?shù)纳暾垥r,遭到了拒絕或者延遲服務;6、錯誤路由;7、非授權訪問。安全指標1、保密性在加密技術的應用下,網(wǎng)絡信息系統(tǒng)能夠對申請訪問的用戶展開刪選,允許有權限的用戶訪問網(wǎng)絡信息,而拒絕無權限用戶的訪問申請。2、完整性在加密、散列函數(shù)等多種信息技術的作用下,網(wǎng)絡信息系統(tǒng)能夠有效阻擋非法與垃圾信息,提升整個系統(tǒng)的安全性。3、可用性網(wǎng)絡信息資源的可用性不僅僅是向終端用戶提供有價值的信息資源,還能夠在系統(tǒng)遭受破壞時快速恢復信息資源,滿足用戶的使用需求。4、授權性在對網(wǎng)絡信息資源進行訪問之前,終端用戶需要先獲取系統(tǒng)的授權。授權能夠明確用戶的權限,這決定了用戶能否對網(wǎng)絡信息系統(tǒng)進行訪問,是用戶進一步操作各項信息數(shù)據(jù)的前提。5、認證性在當前技術條件下,人們能夠接受的認證方式主要有:一種是實體性的認證,一種是數(shù)據(jù)源認證。之所以要在用戶訪問網(wǎng)絡信息系統(tǒng)前展開認證,是為了令提供權限用戶和擁有權限的用戶為同一對象。6、抗抵賴性網(wǎng)絡信息系統(tǒng)領域的抗抵賴性,簡單來說,任何用戶在使用網(wǎng)絡信息資源的時候都會在系統(tǒng)中留下一定痕跡,操作用戶無法否認自身在網(wǎng)絡上的各項操作,整個操作過程均能夠被有效記錄。這樣做能夠應對不法分子否認自身違法行為的情況,提升整個網(wǎng)絡信息系統(tǒng)的安全性,創(chuàng)造更好的網(wǎng)絡環(huán)境。防護策略1、數(shù)據(jù)庫管理安全防范在具體的計算機網(wǎng)絡數(shù)據(jù)庫安全管理中經(jīng)常出現(xiàn)各類由于人為因素造成的計算機網(wǎng)絡數(shù)據(jù)庫安全隱患,對數(shù)據(jù)庫安全造成了較大的不利影響。例如,由于人為操作不當,可能會使計算機網(wǎng)絡數(shù)據(jù)庫中遺留有害程序,這些程序十分影響計算機系統(tǒng)的安全運行,甚至會給用戶帶來巨大的經(jīng)濟損失?;诖?,現(xiàn)代計算機用戶和管理者應能夠依據(jù)不同風險因素采取有效控制防范措施,從意識上真正重視安全管理保護,加強計算機網(wǎng)絡數(shù)據(jù)庫的安全管理工作力度。2、加強安全防護意識每個人在日常生活中都經(jīng)常會用到各種用戶登錄信息,比如網(wǎng)銀賬號、微博、微信及支付寶等,這些信息的使用不可避免,但與此同時這些信息也成了不法分子的竊取目標,企圖竊取用戶的信息,登錄用戶的使用終端,將用戶賬號內的數(shù)據(jù)信息或者資金盜取。更為嚴重的是,當前社會上很多用戶的各個賬號之間都是有關聯(lián)的,一旦竊取成功一個賬號,其它賬號的竊取便易如反掌,給用戶帶來更大的經(jīng)濟損失。因此,用戶必須時刻保持警惕,提高自身安全意識,拒絕下載不明軟件,禁止點擊不明網(wǎng)址、提高賬號密碼安全等級、禁止多個賬號使用同一密碼等,加強自身安全防護能力。3、科學采用數(shù)據(jù)加密技術對于計算機網(wǎng)絡數(shù)據(jù)庫安全管理工作而言,數(shù)據(jù)加密技術是一種有效手段,它能夠最大限度的避免和控制計算機系統(tǒng)受到病毒侵害,從而保護計算機網(wǎng)絡數(shù)據(jù)庫信息安全,進而保障相關用戶的切身利益。數(shù)據(jù)加密技術的特點是隱蔽性和安全性,具體是指利用一些語言程序完成計算數(shù)據(jù)庫或者數(shù)據(jù)的加密操作。當前市場上應用最廣的計算機數(shù)據(jù)加密技術主要有保密通信、防復制技術及計算機密鑰等,這些加密技術各有利弊,對于保護用戶信息數(shù)據(jù)具有重要的現(xiàn)實意義。因此,在計算機網(wǎng)絡數(shù)據(jù)庫的日常安全管理中,采用科學先進的數(shù)據(jù)加密技術是必要的,他除了能夠大大降低病毒等程序入侵用戶的重要數(shù)據(jù)信息外,還能夠在用戶的數(shù)據(jù)信息被入侵后,依然有能力保護數(shù)據(jù)信息不出現(xiàn)泄露問題。需要注意的是,計算機系統(tǒng)存有龐大的數(shù)據(jù)信息,對每項數(shù)據(jù)進行加密保護顯然不現(xiàn)實,這就需要利用層次劃分法,依據(jù)不同信息的重要程度合理進行加密處理,確保重要數(shù)據(jù)信息不會被破壞和竊取。4、提高硬件質量影響計算機網(wǎng)絡信息安全的因素不僅有軟件質量,還有硬件質量,并且兩者之間存在一定區(qū)別,硬件系統(tǒng)在考慮安全性的基礎上,還必須重視硬件的使用年限問題,硬件作為計算機的重要構成要件,其具有隨著使用時間增加其性能會逐漸降低的特點,用戶應注意這一點,在日常中加強維護與修理。例如,若某硬盤的最佳使用年限為兩年,盡量不要使用其超過四年。5、改善自然環(huán)境改善自然環(huán)境是指改善計算機的灰塵、濕度及溫度等使用環(huán)境。具體來說就是在計算機的日常使用中定期清理其表面灰塵,保證在其干凈的環(huán)境下工作,可有效避免計算機硬件老化;最好不要在溫度過高和潮濕的環(huán)境中使用計算機,注重計算機的外部維護。6、安裝防火墻和殺毒軟件防火墻能夠有效控制計算機網(wǎng)絡的訪問權限,通過安裝防火墻,可自動分析網(wǎng)絡的安全性,將非法網(wǎng)站的訪問攔截下來,過濾可能存在問題的消息,一定程度上增強了系統(tǒng)的抵御能力,提高了網(wǎng)絡系統(tǒng)的安全指數(shù)。同時,還需要安裝殺毒軟件,這類軟件可以攔截和中斷系統(tǒng)中存在的病毒,對于提高計算機網(wǎng)絡安全大有益處。7、加強計算機入侵檢測技術的應用入侵檢測主要是針對數(shù)據(jù)傳輸安全檢測的操作系統(tǒng),通過IDS(入侵檢測系統(tǒng))入侵檢測系統(tǒng)的使用,可以及時發(fā)現(xiàn)計算機與網(wǎng)絡之間異?,F(xiàn)象,通過報警的形式給予使用者提示。為更好的發(fā)揮入侵檢測技術的作用,通常在使用該技術時會輔以密碼破解技術、數(shù)據(jù)分析技術等一系列技術,確保計算機網(wǎng)絡安全。8、其他措施為計算機網(wǎng)絡安全提供保障的措施還包括提高賬戶的安全管理意識、加強網(wǎng)絡監(jiān)控技術的應用、加強計算機網(wǎng)絡密碼設置、安裝系統(tǒng)漏洞補丁程序等。安全防御技術1、入侵檢測技術在使用計算機軟件學習或者工作的時候,多數(shù)用戶會面臨程序設計不當或者配置不當?shù)膯栴},若是用戶沒有能及時解決這些問題,就使得他人更加輕易的入侵到自己的計算機系統(tǒng)中來。例如,黑客可以利用程序漏洞入侵他人計算機,竊取或者損壞信息資源,對他人造成一定程度上的經(jīng)濟損失。因此,在出現(xiàn)程序漏洞時用戶必須要及時處理,可以通過安裝漏洞補丁來解決問題。此外,入侵檢測技術也樂意更加有效地保障計算機網(wǎng)絡信息的安全性,該技術是通信技術、密碼技術等技術的綜合體,合理利用入侵檢測技術用戶能夠及時了解到計算機中存在的各種安全威脅,并采取一定的措施進行處理。2、防火墻以及病毒防護技術防火墻是一種能夠有效保護計算機安全的重要技術,有軟硬件設備組合而成,通過建立檢測和監(jiān)控系統(tǒng)來阻擋外部網(wǎng)絡的入侵。用戶可以使用防火墻有效控制外界因素對計算機系統(tǒng)的訪問,確保計算機的保密性、穩(wěn)定性以及安全性。病毒防護技術是指通過安裝殺毒軟件進行安全防御,并且及時更新軟件,如金山毒霸、360安全防護中心、電腦安全管家等。病毒防護技術的主要作用是對計算機系統(tǒng)進行實時監(jiān)控,同時防止病毒入侵計算機系統(tǒng)對其造成危害,將病毒進行截殺與消滅,實現(xiàn)對系統(tǒng)的安全防護。除此以外,用戶還應當積極主動地學習計算機安全防護的知識,在網(wǎng)上下載資源時盡量不要選擇不熟悉的網(wǎng)站,若是必須下載則還要對下載好的資源進行殺毒處理,保證該資源不會對計算機安全運行造成負面影響。3、數(shù)字簽名以及生物識別技術數(shù)字簽名技術主要針對于電子商務,該技術有效的保證了信息傳播過程中的保密性以及安全性,同時也能夠避免計算機受到惡意攻擊或侵襲等問題發(fā)生。生物識別技術是指通過對人體的特征識別來決定是否給予應用權利,主要包括了指紋、視網(wǎng)膜、聲音等方面。這種技術有著決定針對性,能夠最大程度地保證計算機互聯(lián)網(wǎng)信息的安全性,現(xiàn)如今應用最為廣泛的就是指紋識別技術,該技術在安全保密的基礎上也有著穩(wěn)定簡便的特點,為人們帶來了極大的便利。4、信息加密處理與訪問控制技術信息加密技術是指用戶可以對需要進行保護的文件進行加密處理,設置有一定難度的復雜密碼,并牢記密碼保證其有效性。此外,用戶還應當對計算機設備進行定期的檢修以及為戶,加強網(wǎng)絡安全保護,并對計算機系統(tǒng)進行實時監(jiān)測,防范網(wǎng)絡入侵與風險,進而保證計算機的安全穩(wěn)定運行。訪問控制技術是指通過用戶的自定義對某些信息進行訪問權限設置,或者利用控制功能實現(xiàn)訪問限制,該技術能夠使得用戶信息被保護,也避免了非法訪問此類情況的發(fā)生。5、病毒檢測與清除技術6、安全防護技術包含網(wǎng)絡防護技術(防火墻、UTM、入侵檢測防御等);應用防護技術(如應用程序接口安全技術等);系統(tǒng)防護技術(如防篡改、系統(tǒng)備份與恢復技術等),防止外部網(wǎng)絡用戶以非法手段進入內部網(wǎng)絡,訪問內部資源,保護內部網(wǎng)絡操作環(huán)境的相關技術。7、安全審計技術包含日志審計和行為審計,通過日志審計協(xié)助管理員在受到攻擊后察看網(wǎng)絡日志,從而評估網(wǎng)絡配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,并能為實時防御提供手段。通過對員工或用戶的網(wǎng)絡行為審計,確認行為的合規(guī)性,確保信息及網(wǎng)絡使用的合規(guī)性。8、安全檢測與監(jiān)控技術對信息系統(tǒng)中的流量以及應用內容進行二至七層的檢測并適度監(jiān)管和控制,避免網(wǎng)絡流量的濫用、垃圾信息和有害信息的傳播。9、解密、加密技術在信息系統(tǒng)的傳輸過程或存儲過程中進行信息數(shù)據(jù)的加密和解密。10、身份認證技術用來確定訪問或介入信息系統(tǒng)用戶或者設備身份的合法性的技術,典型的手段有用戶名口令、身份識別、PKI證書和生物認證等。加密技術概述密碼學借助加密技術對所要傳送的信息進行處理,防止其它非法人員對數(shù)據(jù)的竊取篡改,加密的強度和選擇的加密技術、密鑰長度有很大的關系。發(fā)展歷程第一階段數(shù)據(jù)的安全主要依賴于算法的保密;第二階段主要依賴于密鑰的保密程度;第三階段數(shù)據(jù)加密取得了巨大的成就,通信雙方之間支持無密鑰的傳輸?,F(xiàn)代密碼技術1、對稱加密又稱私鑰加密,即信息的發(fā)送方和接收方用同一個密鑰去加密和解密數(shù)據(jù)。它的最大優(yōu)勢是加/解密速度快,適合于對大數(shù)據(jù)量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發(fā)送報文摘要或報文散列值來實現(xiàn)。對稱加密特點如下:(1)對稱加密的密碼算法思想是替代和代換,運算速快;(2)對稱加密的加、解密的密鑰一般相同或者通信雙方彼此很容易推出來;(3)密鑰是私密的,通訊雙方通訊之前要傳遞密鑰;(4)在通信雙方人數(shù)很多時,密鑰的管理很困難;(5)Feistel結構是對稱加密的通用結構,融合了擴散和混亂的基本思想?;靵y是用于掩蓋明文和密文之間的關系,使得密鑰和密文之間的統(tǒng)計關系盡可能繁雜,從而導致攻擊者無法從密文推理得到密鑰,擴散是指把明文的統(tǒng)計特征散布到密文中去,令明文每一位影響密文的多位的值。2、非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發(fā)布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰并將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密后再發(fā)送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。非對稱加密特點如下:(1)非對稱加密加密又被稱為“公開密鑰算法”,密鑰有公鑰和私鑰之分;(2)非對稱加密利用了單向陷門函數(shù),易單向求值,若逆向變換則就需要依賴“陷門”,否則很難實現(xiàn);(3)非對稱加密通信雙方之間不需要進行密鑰通信;(4)密鑰管理相對容易;(5)兩者都擁有一對密鑰。發(fā)送方利用接收方的公鑰加密信息后傳遞,接收方需要利用自己的私鑰才能解密得到信息。目標和原則目標所有的信息安全技術都是為了達到一定的安全目標,其核心包括保密性、完整性、可用性、可控性和不可否認性五個安全目標。保密性(Confidentiality)是指阻止非授權的主體閱讀信息。它是信息安全一誕生就具有的特性,也是信息安全主要的研究內容之一。更通俗地講,就是說未授權的用戶不能夠獲取敏感信息。對紙質文檔信息,我們只需要保護好文件,不被非授權者接觸即可。而對計算機及網(wǎng)絡環(huán)境中的信息,不僅要制止非授權者對信息的閱讀。也要阻止授權者將其訪問的信息傳遞給非授權者,以致信息被泄漏。完整性(Integrity)是指防止信息被未經(jīng)授權的篡改。它是保護信息保持原始的狀態(tài),使信息保持其真實性。如果這些信息被蓄意地修改、插入、刪除等,形成虛假信息將帶來嚴重的后果??捎眯?Availability)是指授權主體在需要信息時能及時得到服務的能力。可用性是在信息安全保護階段對信息安全提出的新要求,也是在網(wǎng)絡化空間中必須滿足的一項信息安全要求??煽匦?Controlability)是指對信息和信息系統(tǒng)實施安全監(jiān)控管理,防止非法利用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論