当前位置:首页资料库信息系统信息安全技术

信息安全技术

信息安全概念

信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

秘密性(Confidentiality):信息不被未授权者知晓的属性。

完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。

可用性(Availability):信息可以随时正常使用的属性。

针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。

信息安全等级保护

《信息安全等级保护管理办法》

面向对象 第一级 第二级 第三级 第四级 第五级
对公民、法人和其他组织的合法权益 损害 严重损害
对社会秩序和公共利益 不损害 损害 严重损害 特别严重损害
对国家安全 不损害 损害 严重损害 特别严重损害

信息加密,解密与常用算法

信息加密概念

加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。

合法收信者收到密文后,实行与加密变换相逆的变换,去掉密文的伪装恢复出明文,这一过程称为解密(Decryption)。

加密技术包括两个元素:算法和秘钥。

对称加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。

对称加密技术

采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用解密密钥。

对称加密算法使用起来简单快捷,密钥较短,且破译困难。

非对称加密技术

基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,由计算复杂性确保由加密钥Ke在计算上不能退出解密钥Kd。

可将Ke公开,而只对Kd保密。

由于Ke是公开的,只有Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。

当前公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的ELGamal密码类。

Hash函数的概念

Hash函数将任意长的报文M映射为定长的Hash码h。

Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”——Hash码。

Hash函数可提供保密性、报文认证以及数字签名功能。

数字签名的概念

签名是证明当事者的身份和数据真实性的一种信息。

完善的数字签名体系应满足以下3个条件:

1.签名者事后不能抵赖自己的签名。

2.任何其他人不能伪造签名。

3.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

利用RSA密码可以同时实现数字签名和数据加密。

认证的概念

认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。

认证和加密的区别在于:

1.加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。

2.认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

信息系统安全

计算机设备安全

计算机设备安全主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

计算机设备安全包括:物理安全、设备安全、存储介质安全、可靠性技术。

网络安全

常见的网络威胁包括:

网络监听

口令攻击

拒绝服务攻击(Dos)

漏洞攻击

僵尸网络(Botnet)

网络钓鱼(Phishing)

网络欺骗,主要有ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等。

网站安全威胁,主要有SQL(Structured Query Language)注入攻击、跨站攻击、旁注攻击等。

网络安全防御技术——防火墙

防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。

在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。

防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。

在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

网络安全防御技术——入侵检测与防护

入侵检测与防护的技术主要有两种;入侵检测系统和入侵防护系统。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。

网络安全防御技术——VPN(虚拟专用网络)

依靠ISP(Internet服务提供商)和其他ISP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

VPN可以认为是加密和认证技术在网络传输中的应用。

网络安全防御技术——网络蜜罐技术

蜜是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。

蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。

操作系统安全

针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

1.切断,这是对可用性的威胁。

2.截取,这是对机密性的威胁。

3.篡改,这是对完整性的威胁。

4.伪造,这是对合法性的威胁。

按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:

1.计算机病毒

2.逻辑炸弹

3.特洛伊木马

4.后门

5.隐蔽通道

数据库系统安全

一般而言,数据库安全涉及以下这些问题:

1.物理数据库的完整性。

2.逻辑数据库的完整性。

3.元素安全性。

4.可审计性。

5.访问控制。

6.身份认证。

7.可用性。

8.推理控制。

9.多级保护。

应用系统安全

当前Web面临的主要威胁包括:可信任站点的漏洞、浏览器和浏览器插件的漏洞、终端用户的安全策略不健全、携带恶意软件的移动存储设备、网络钓鱼、僵尸网络、带有键盘记录程序的木马等。

Web威胁防护技术主要包括:

1.Web访问控制技术

2.单点登陆(Single Sign-On,SSO)技术

3.网页防篡改技术

4.Web内容安全

温馨提示:

文章标题:信息安全技术

文章链接:https://www.67an.com/39.html

更新时间:2023年11月25日

本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:hi@67an.com我们将第一时间处理!

资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。

所有资源仅限于参考和学习,版权归原作者所有。

给TA打赏
共{{data.count}}人
人已打赏
信息系统

新一代信息技术

2019-12-29 18:28:48

信息系统

信息化发展与应用

2019-12-29 18:33:24

个人中心
购物车
优惠劵
今日签到
搜索
  • 七*对文章requests打赏了¥1000余额,谢谢老板!
  • 七*对文章requests打赏了¥1000余额,谢谢老板!
  • 七*对文章jmeter打赏了¥520余额,谢谢老板!
  • 七*对文章多个线程组接口请求顺序打赏了¥7余额,谢谢老板!
  • 七*对文章函数助手定义变量打赏了¥7余额,谢谢老板!
  • 七*对文章JSON提取器打赏了¥7余额,谢谢老板!
  • 七*对文章正则表达式提取器打赏了¥7余额,谢谢老板!
  • 七安参与回答 2非常感谢!
  • 七*对文章Jmeter-beanshell(保存响应内容)打赏了¥7余额,谢谢老板!
  • 七*对文章Jmeter函数打赏了¥7余额,谢谢老板!
  • 七*对文章jmeter打赏了¥7余额,谢谢老板!
  • 七安发布问答1 等您回答!
  • 七*对文章项目风险管理打赏了¥5余额,谢谢老板!
  • 七*对文章项目管理高级知识打赏了¥7余额,谢谢老板!