信息安全概念
信息安全强调信息(数据)本身的安全属性,主要包括以下内容。
秘密性(Confidentiality):信息不被未授权者知晓的属性。
完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。
可用性(Availability):信息可以随时正常使用的属性。
针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。
信息安全等级保护
《信息安全等级保护管理办法》
面向对象 | 第一级 | 第二级 | 第三级 | 第四级 | 第五级 |
对公民、法人和其他组织的合法权益 | 损害 | 严重损害 | |||
对社会秩序和公共利益 | 不损害 | 损害 | 严重损害 | 特别严重损害 | |
对国家安全 | 不损害 | 损害 | 严重损害 | 特别严重损害 |
信息加密,解密与常用算法
信息加密概念
加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。
合法收信者收到密文后,实行与加密变换相逆的变换,去掉密文的伪装恢复出明文,这一过程称为解密(Decryption)。
加密技术包括两个元素:算法和秘钥。
对称加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。
对称加密技术
采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用解密密钥。
对称加密算法使用起来简单快捷,密钥较短,且破译困难。
非对称加密技术
基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,由计算复杂性确保由加密钥Ke在计算上不能退出解密钥Kd。
可将Ke公开,而只对Kd保密。
由于Ke是公开的,只有Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。
当前公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的ELGamal密码类。
Hash函数的概念
Hash函数将任意长的报文M映射为定长的Hash码h。
Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”——Hash码。
Hash函数可提供保密性、报文认证以及数字签名功能。
数字签名的概念
签名是证明当事者的身份和数据真实性的一种信息。
完善的数字签名体系应满足以下3个条件:
1.签名者事后不能抵赖自己的签名。
2.任何其他人不能伪造签名。
3.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
利用RSA密码可以同时实现数字签名和数据加密。
认证的概念
认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。
认证和加密的区别在于:
1.加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。
2.认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
信息系统安全
计算机设备安全
计算机设备安全主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
计算机设备安全包括:物理安全、设备安全、存储介质安全、可靠性技术。
网络安全
常见的网络威胁包括:
网络监听
口令攻击
拒绝服务攻击(Dos)
漏洞攻击
僵尸网络(Botnet)
网络钓鱼(Phishing)
网络欺骗,主要有ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等。
网站安全威胁,主要有SQL(Structured Query Language)注入攻击、跨站攻击、旁注攻击等。
网络安全防御技术——防火墙
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。
在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
网络安全防御技术——入侵检测与防护
入侵检测与防护的技术主要有两种;入侵检测系统和入侵防护系统。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
网络安全防御技术——VPN(虚拟专用网络)
依靠ISP(Internet服务提供商)和其他ISP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
VPN可以认为是加密和认证技术在网络传输中的应用。
网络安全防御技术——网络蜜罐技术
蜜是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。
蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。
操作系统安全
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
1.切断,这是对可用性的威胁。
2.截取,这是对机密性的威胁。
3.篡改,这是对完整性的威胁。
4.伪造,这是对合法性的威胁。
按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:
1.计算机病毒
2.逻辑炸弹
3.特洛伊木马
4.后门
5.隐蔽通道
数据库系统安全
一般而言,数据库安全涉及以下这些问题:
1.物理数据库的完整性。
2.逻辑数据库的完整性。
3.元素安全性。
4.可审计性。
5.访问控制。
6.身份认证。
7.可用性。
8.推理控制。
9.多级保护。
应用系统安全
当前Web面临的主要威胁包括:可信任站点的漏洞、浏览器和浏览器插件的漏洞、终端用户的安全策略不健全、携带恶意软件的移动存储设备、网络钓鱼、僵尸网络、带有键盘记录程序的木马等。
Web威胁防护技术主要包括:
1.Web访问控制技术
2.单点登陆(Single Sign-On,SSO)技术
3.网页防篡改技术
4.Web内容安全
文章标题:信息安全技术
文章链接:https://www.67an.com/39.html
更新时间:2023年11月25日
本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:hi@67an.com我们将第一时间处理!
资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
所有资源仅限于参考和学习,版权归原作者所有。