信息安全技术

释放双眼,带上耳机,听听看~!

信息安全概念

信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

秘密性(Confidentiality):信息不被未授权者知晓的属性。

完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。

可用性(Availability):信息可以随时正常使用的属性。

针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。

信息安全等级保护

《信息安全等级保护管理办法》

面向对象 第一级 第二级 第三级 第四级 第五级
对公民、法人和其他组织的合法权益 损害 严重损害
对社会秩序和公共利益 不损害 损害 严重损害 特别严重损害
对国家安全 不损害 损害 严重损害 特别严重损害

信息加密,解密与常用算法

信息加密概念

加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。

合法收信者收到密文后,实行与加密变换相逆的变换,去掉密文的伪装恢复出明文,这一过程称为解密(Decryption)。

加密技术包括两个元素:算法和秘钥。

对称加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。

对称加密技术

采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用解密密钥。

对称加密算法使用起来简单快捷,密钥较短,且破译困难。

非对称加密技术

基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,由计算复杂性确保由加密钥Ke在计算上不能退出解密钥Kd。

可将Ke公开,而只对Kd保密。

由于Ke是公开的,只有Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。

当前公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的ELGamal密码类。

Hash函数的概念

Hash函数将任意长的报文M映射为定长的Hash码h。

Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”——Hash码。

Hash函数可提供保密性、报文认证以及数字签名功能。

数字签名的概念

签名是证明当事者的身份和数据真实性的一种信息。

完善的数字签名体系应满足以下3个条件:

1.签名者事后不能抵赖自己的签名。

2.任何其他人不能伪造签名。

3.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

利用RSA密码可以同时实现数字签名和数据加密。

认证的概念

认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。

认证和加密的区别在于:

1.加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。

2.认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

信息系统安全

计算机设备安全

计算机设备安全主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

计算机设备安全包括:物理安全、设备安全、存储介质安全、可靠性技术。

网络安全

常见的网络威胁包括:

网络监听

口令攻击

拒绝服务攻击(Dos)

漏洞攻击

僵尸网络(Botnet)

网络钓鱼(Phishing)

网络欺骗,主要有ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等。

网站安全威胁,主要有SQL(Structured Query Language)注入攻击、跨站攻击、旁注攻击等。

网络安全防御技术——防火墙

防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。

在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。

防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。

在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

网络安全防御技术——入侵检测与防护

入侵检测与防护的技术主要有两种;入侵检测系统和入侵防护系统。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。

网络安全防御技术——VPN(虚拟专用网络)

依靠ISP(Internet服务提供商)和其他ISP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

VPN可以认为是加密和认证技术在网络传输中的应用。

网络安全防御技术——网络蜜罐技术

蜜是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。

蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。

操作系统安全

针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

1.切断,这是对可用性的威胁。

2.截取,这是对机密性的威胁。

3.篡改,这是对完整性的威胁。

4.伪造,这是对合法性的威胁。

按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:

1.计算机病毒

2.逻辑炸弹

3.特洛伊木马

4.后门

5.隐蔽通道

数据库系统安全

一般而言,数据库安全涉及以下这些问题:

1.物理数据库的完整性。

2.逻辑数据库的完整性。

3.元素安全性。

4.可审计性。

5.访问控制。

6.身份认证。

7.可用性。

8.推理控制。

9.多级保护。

应用系统安全

当前Web面临的主要威胁包括:可信任站点的漏洞、浏览器和浏览器插件的漏洞、终端用户的安全策略不健全、携带恶意软件的移动存储设备、网络钓鱼、僵尸网络、带有键盘记录程序的木马等。

Web威胁防护技术主要包括:

1.Web访问控制技术

2.单点登陆(Single Sign-On,SSO)技术

3.网页防篡改技术

4.Web内容安全

文章链接:https://www.67an.com/66
文章标题:信息安全技术
文章版权:七安 (67an.com) 所发布的内容,部分为原创文章,转载请注明来源,网络转载文章如有侵权请联系我们!
重要说明

本站资源大多来自网络,如有侵犯你的权益请联系管理员七安 或给邮箱发送邮件hello😀67an.com 我们会第一时间进行审核删除。站内资源为网友个人学习或测试研究使用,未经原版权作者许可,禁止用于任何商业途径!请在下载24小时内删除!


如果遇到评论下载的文章,评论后刷新页面点击对应的蓝字按钮即可跳转到下载页面本站资源少部分采用7z压缩,为防止有人压缩软件不支持7z格式,7z解压,建议下载7-zip(点击下载),zip、rar解压,建议下载WinRAR(点击下载)

给TA打赏
共{{data.count}}人
人已打赏
信息系统

新一代信息技术

2019-12-29 18:28:48

信息系统

信息化发展与应用

2019-12-29 18:33:24

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索