精华内容
下载资源
问答
  • 信息安全性与保密性

    千次阅读 2019-08-20 17:37:27
    信息安全,具体地说就是保证信息的保密性、完整性、真实性、占有性。 保密性系统中的信息必须按照该信息拥有者的要求保证一定的秘密性,不会被未经许可的第三方非法获取。系统必须阻止一切对秘密信息的非授权...

    安全性与保密性设计

    信息安全,具体地说就是保证信息的保密性、完整性、真实性、占有性。 保密性是指系统中的信息必须按照该信息拥有者的要求保证一定的秘密性,不会被未经许可的第三方非法获取。系统必须阻止一切对秘密信息的非授权访问或泄露。

    完整性是指系统中的信息应当安全、准确、有效,要求数据不能被非法改动或删除。完整性是信息安全的最基本要求。为了实现完整性,可以借助本章讲述的数字签名、加密等措施,从而有力地保护数据的完整。

    真实性是指对信息的发送者身份的确认或系统中有关主体的身份确认,这样可以保证信息的可信度。信息的真实性可以通过数字签名、公钥加密等方式来实现。

    占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理的或逻辑的存取限制方法,维护和检查有关窃取文件的记录等。

    加密和解密

    加密和解密的过程大致如下:首先,信息的发送方准备好要发送信息的原始形式,叫作明文。然后对明文经过一系列变换后形成信息的另一种不能直接体现明文含义的形式,叫作密文。由明文转换为密文的过程叫作加密。在加密时所采用的一组规则或方法称为加密算法。 接收者在收到密文后,再把密文还原成明文,以获得信息的具体内容,这个过程叫作解密。解密时也要运用一系列与加密算法相对应的方法或规则,这种方法或规则叫作解密算法。在加密、解密过程中,由通信双方掌握的参数信息控制具体的加密和解密过程,这个参数叫作密钥。密钥分为加密密钥和解密密钥,分别用于加密过程解密过程

    在加密和解密的过程中,如果采用的加密密钥与解密密钥相同,或者从一个很容易计算出另一个,则这种方法叫作对称密钥密码体制,也叫作单钥密码体制。反之,如果加密和解密的密钥并不相同,或者从一个很难计算出另外一个,就叫作不对称密钥密码系统或者公开密钥密码体制,也叫作双钥密码体制

    对称密钥加密算法

    对称密钥加密算法有多种,例如, DES(Data Encryption Standard,数据加密标准)、 IDEA (International Data Encryption Algorithm,国际数据加密算法)、 Skipjack、 3DES、 GDES、 New DES、 Lucifer、 FEAL N、 LOKI 91、 RC4、 RC5 等。

    DES 算法的过程,简单来说,就是把要加密的明文分成 64 位的数据段作为输入,再使用根据 64 位密钥变化生成的 52 个子密钥,对输入的数据段依次进行初始置换、 16 轮迭代、逆初始置换,然后得到 64 位密文。

    IDEA 是一种加密强度很高的加密算法,迄今为止还没有出现对该算法的有效攻击。 IDEA 算法对数据的处理是以 64 位为单位的,在加密前把要加密的明文按每 64 位作为一个数据段进行分割然后分别加密。

    非对称密钥加密算法

    非对称密钥加密算法有多种,例如, RSA、背包密码、 McEliece、 Diffe Hellman、 Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、 EIGamal 等。这里主要介绍 RSA 的加密原理。

    数字签名与数字水印

    散列函数是一种公开的数学函数。散列函数运算的输入信息也可叫作报文。散列函数运算后所得到的结果叫作散列码或者叫作消息摘要。散列函数具有如下一些特点:

    (1)不同内容的报文具有不同的散列码,而一旦原始报文有任何改变,哪怕改变一位信息,则通过散列函数计算后得到的散列码也将完全不同。这样,这个散列码就好比是这个报文所特有的“指纹”。

    (2)散列函数是单向的,即求解某一个报文的散列码非常容易,但是根据散列码来倒推原始报文是非常困难的。

    (3)对于任何一个报文,无法预知它的散列码。

    (4)散列码具有固定的长度,不管原始报文的长度如何,通过散列函数运算后的散列 码都具有一样的长度。例如, MD5(Message Digest Algorithm 5,消息摘要算法第 5 个版本)

    展开全文
  • 信息安全保密性和完整性 背景:目前网络上存在很多重要的信息,对信息的保密性和完整性要求越来越高。信息可能面临多层次的安全威胁,例如通过电磁辐射和电路干扰的物理威胁、泄露或者机密信息的系统被恶意攻击等...

    信息安全保密性和完整性

    • 背景:目前网络上存在很多重要的信息,对信息的保密性和完整性要求越来越高。信息可能面临多层次的安全威胁,例如通过电磁辐射和电路干扰的物理威胁、泄露或者机密信息的系统被恶意攻击等。所以我们需要从网络安全的角度来考虑,配合统一的网络安全策略并选择相应的安全产品,来保障网络的信息安全。
    • 我们将从以下四个方面展开讲解:

    公钥和私钥的加密标准

    • 加密:指对数据进行编码变换,使其看起来没有意义,但同时可以保持其可恢复的形式的过程。
    • 明文:加密过程中被变换的数据称为明文,可以是一段有意义的文字或者数据。
    • 密文:加密变换过后的形式称为密文,看起来毫无意义。
    • 加密的意义:有助亍保护信息的机密性和完整性,有助亍 识别信息来源,是使用最为广泛的安全机制。
    • 加密算法的分类:
    1. 私钥加密算法
    2. 公钥加密算法

    私钥加密算法

    • 概念:又称为对称加密算法,指收发双方使用相同密钥的 密码,既用于加密,也用于解密,传统的密码都属于私钥 密码。
    • 优势:加密和解密速度快,加密强度高,算法公开。
    • 不足:实现密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,无法完成身份认证,不便亍应用在网络开放 的环境中。
    • 知名私钥加密算法:数据加密标准DES、三重DES、国际数据加密算法IDEARC5算法。

    公钥加密算法

    • 概念:又称为不对称加密算法,指收发双方使用不同密钥的密码,一 个用来加密信息,一个用来解密信息,比私钥出现的晚一些,1976DiffieHellman首次公开在论文中提出公钥加密的概念与结构。
    • 优点:能适应网络的开放性要求,密钥管理简单,可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。
    • 不足:算法复杂,加密数据的速度和效率低。
    • 知名公钥加密算法:RSA算法、Elgamal算法、数字签名算法DSA和椭圆 加密算法ECC
    • 现实应用:结合公钥和私钥加密算法的优势和不足,实际使用中,通常采用结合使用的处理,利用DES戒者IDEA等私钥加密算法进行大容量 数据的加密,采用RSA等公钥加密算法传递私钥算法所用的密钥,通过这种算法,可以有效地提高加密的效率并简化对密钥的管理

    安全认证

    • 出现背景:为了防止对网络的破坏、攻击,对在网络 传输的重要信息必须加以保护。
    • 保护方法:通过数据认证、信息加密和基于公开密钥体制的RSA、数字签名等身份认证技术,可以有效地阻止安全漏洞的产生,提高网络的安全性。

    数字签名

    • 概念:数字签名是一种可以提供认证的加密形式,可以解决否认、伪造、篡改和 冒充的问题。
    • 具体要求:
    1. 发送者事后不能否认发送的报文签名,接收者能够核实发送者发送的报文签名;
    2. 接收者不能伪造发送者的报文签名;
    3. 接收者不能对发送者的报文进行部分篡改;
    4. 网络中的某一用户不能冒充另一用户作为发送者或者接收者。
    • 数字签名的应用:凡是需要对用户身份进行判断的情况都可以使用数字签名,例加密信件、商务信函、订货购买系统、进程金融交易自动模式处理等。
    • 实现方法:主要采用不对称加密技术和对称加密技术,设计的算法主要有Hash名、DSS签名和RSA签名。其中Hash不属亍计算密集型算法,应用广泛,而DSSRSA签名都采用了公钥算法,安全系数相对大一些

    数字签名带来的新问题

    1. 需要立法机构对数字签名技术足够重视,并制定相应法律保护;
    2. 要求签名软件具有很高的普及性;
    3. 取消原有数字签名权限后,对以往发送的数字签名的鉴定需要鉴定中心结合时间信息鉴定;
    4. 基础设施(例如鉴定中心CA)的费用的收取是否会影响到技术的全面推广的问题。

    身份认证

    • 概念:身份认证是用户向系统出示自己的身份证明,并由系统查 核用户身份证明的过程。
    •  认证方法:
    1. 硬件标记认证:又称为双因素认证,例如ATM机取款需要个人密码 和银行磁卡两个因素都进行认证才能完成取款。
    2. 软件标记认证:运行在后台,只需要一个口令,相对更为可取。认证技术的代表为Kerberos网络用户认证系统,其验证是建立在对称加密 的基础上的。Kerberos系统在分布式计算机环境中得到了广泛的应用, 具有安全性高、透明性高可扩展性好的优势,但是随着用户增加, 密钥管理较为复杂。

    完整性服务

    • 概念:完整性服务提供信息的正确性,可以让用户确认信息是正确的,没有被未经授权的人修改过。
    • 分类:文件完整性、信息传输完整性
    • 加密算法:使用加密数据的散列值,也就是Hash算法, 流行的散列值函数有以下两种:
    1. MD5全称“Message Digest 5”,消息摘要5
    2. SHA全称“Secure Hash Algorithm”,安全散列算法。

    网络访问控制

    • 作用:访问控制决定了谁能够访问网络,能访问网络的那些资源,以及如何使用这些资源。适当的网络访问能够阻止未经允许的用户有意或无意地获取数据。
    • 访问控制手段:用户识别代码,存取权限口令,登录控制,资源授权,授权核查,日志和审计等。

    存取权限

    • 原理:用户和用户组被赋予一定的权限,控制用户可以访问哪些 目录、子目录、文件和其他资源等,可以知道那个用户对这些资 源能够执行的操作。
    • 用户分类:特殊用户(系统管理员)、 一般用户 、审计用户
    • 用户对资源的访问权限可以通过一个访问控制表来描述。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、 创建权限、删除权限、修改权限、文件查找权限和存取控制权限。

    口令

    • 概述:对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用 户注册时首先输入用户名和口令,服务器将验证输入的用户名是否合法,如果 合法,才继续输入口令,否则将会提示重新输入其他用户名。
    • 常见口令加密方法:基亍单项函数、基亍测试模式、基亍公钥加密方案、基于平方剩余、基于多项式共享、基于数字签名方案等口令加密。除此之外,用户 还可以采用一次性用户加密,也可以用便捷式验证器(例如智能卡)来验证用 户身份。
    • 系统管理员对口令的控制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。
    • 口令的安全威胁:猜测和发现口令、将口令告诉别人、电子监控和访问口令文件等。
    • 提高口令安全性的方法:
    1. 口令生成器
    2. 限制登录尝试次数

    常用口令的安全管理策略

    1. 所有活动账号都必须有口令保护;
    2. 生成账号时,系统管理员应该分配给合法用户一个唯一的口令,用户在第一次登录时要更改口令;
    3. 口令输入时不应该将口令的明文显示出来,要采取掩盖措施;
    4. 口令必须至少含有8位字符;
    5. 口令必须同时含有字母和非字母字符;
    6. 口令的使用期限和过期失效必须由系统强制执行;
    7. 过期的口令在没有更改的情况下最多使用3次,之后就要禁用,只有管理员或维护人员才能恢复;
    8. 输错3次口令后账号将被锁定,只有系统管理员或维护人员才能解锁;
    9. 对口令的使用、成功/失败登录日志(日期、时间、用户名等)要常进行审计。

     

     

     

    展开全文
  • 大家在谈到安全时,都会觉得安全是协议的一项孤立的特性,在面试时候也会问到你知道哪些协议,可见...保密性的意思就是对无关的听众保密,通常听众是窃听者。当政府监听你的电话就会对你的保密性构成威胁(同时这也

    大家在谈到安全时,都会觉得安全是协议的一项孤立的特性,在面试时候也会问到你知道哪些协议,可见安全和协议被认为是一体的。事实如何呢,我也在探索,来吧开始安全知识扫盲吧!
    通信安全的特性或者说是分类有以下三个主要类别:保密性,完整性,端点认证
    保密性<消息不能被泄露给其他无关的人>
        大多数人认为安全就是考虑保密性。保密性的意思就是对无关的听众保密,通常听众是指窃听者。当政府监听你的电话就会对你的保密性构成威胁(同时这也是一种被动攻击,除非联邦调查人员开始试图在线路上模仿你的声音。)
        显然,如果你有秘密的话,就会希望没有别人知道这些秘密,所以你最少也需要保密性。电影中常看到间谍在洗手间打开所有水龙头来扰乱窃听者,他们所寻求的特性就是保密性。
    完整性<消息是完全正确的,不多不少不被篡改>
         第二个重要的目标就是消息的完整性。这里的基本思想就是,我们想确认自己所收到的消息是从发送者那发送的消息。在纸制系统中会自动带有一的消息完整性。当你收到一封钢笔写的信时,由于钢笔印记很难从纸张上去除,所以你完全可以肯定没有抹掉的词语,然而,攻击者可以很容易地在信中增加一些笔记来彻底改变信息的原意。
        另一方面,在电子世界中,由于所有的位看上去都是相似的,所以在传输过程中摆弄起信息来简直就是小菜一碟。你只需将信息从线路中去除,拷贝你想要的部分,随意增加什么数据进去,然后就可以产生一条由你挑选的新信息,而接收者却一无所知。这与攻击者拿到你写的信,买一个新的信纸,然后把消息修改后重新拷贝纸上是一样的。只是采用电子方式则要容易得多。
    端点认证〈发送者和接收者必须是对的,但是认证可以单方认证,不一定是双方都需要,这得看情况〉

           所关心的第三个特性是端点认证。通过它所要到达的意图就是要知道通信中的某个端点(通常为发送者)就是我们所指的那个端点。没有端点认证,要提供保密性和消息完整性就非常空难。例如,如果我们收到一份来自alice的消息,但无法确认该消息是由Alice而不是攻击者发送来的话,那么消息完整性对我们来说就不会有任何意义。与之类似,当我们想Bob发送一份机密消息。假如我们实际上是将机密消息发送给了攻击者的话,对我们来说也就没有什么意思可言了(但是如果做好了保密性,至少不会泄露消息的内容给攻击者,只是没有发送给正确的人,也给攻击者提供了一份可研究的加密资料)。

       注意端点认证可以以非对称的方式提供。当你给某人打电话时,你可以确信接电话的人是谁——或者实际上至少也是处在你所拨叫的电话号码位置的人。另一方面,如果接电话者没有主叫识别,那么他们也不会知道是谁在给自己打电话。给某人打电话是一个接收方认证的例子,这里你知道接电话的人是谁(要想突破电话网的安全是困难的,但也不是不可能的),但是对方却不知道发送方是谁。
         从另一个角度来讲,现金就是一个发送端认证的例子。一张美圆现钞就像是政府签名的消息。政府并不知道是谁拿到了给定的钞票,但是你却可以深信钞票实际上是由US Mint印刷的。原因就是货币很难伪造。

    下一讲: 信息安全基础知识(二)消息摘要与数字签名
    展开全文
  • 信息安全指保证信息的保密性、完整性、真实性、占有性。 占有性是要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。 一、加密和解密 二、数字签名与数字水印 三、数字...

    信息安全指保证信息的保密性、完整性、真实性、占有性。
    占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。

    一、加密和解密

    1、对称加密
    1)DES
    2)IDEA

    2、不对称加密
    1)RSA

    二、数字签名与数字水印
    1、散列函数
    散列函数一种公开的数学函数。散列函数输入内容叫“报文”,输出结果叫“散列码”或“消息摘要”。散列函数有如下特点:
    1)不同报文有不同散列码
    2)单向。由报文得到散列码容易,反过来则非常困难
    3)不能预知报文的散列码(意思是一定要经过运算才能知道,没有什么规律可借以推测)
    4)散列码具有固定长度,而不管报文长度多少
    常用散列函数有MD5、SHA、HMAC

    2、数字签名
    数字签名用于保证信息的真实性、无篡改、不可否认。
    数字签名由两个算法组成:签名算法 + 验证算法。
    过程:发送方将信息用私钥加密,即签名,然后将信息和签名一起发送给接收方。接收方对签名解密,解密结果与信息进行对照,确认真实、无篡改、及确信是发送方发出。
    1)RSA + MD5

    3、数字信封
    其实就是将消息进行加密发送。对称加密。先用密钥将消息加密;然后用接收方的公钥将密钥加密;加密后的密钥随同消息一起发给接收方。接收方用私钥解出密钥,然后用密钥解密消息。

    4、数字水印
    数字水印是将标记信息直接隐藏在数字载体中,或者修改特定区域的结构间接做记号,目的就是打上专属印记。数字水印有点象彩蛋,不容易被发现,除了作者。如何打这个“水印“,有一些算法。
    数字签名与数字水印没有什么关系。要说有,都是为了验明正身。不同的是,数字签名是别人用来验证这东西是发布者搞出来的,而数字水印是发布者证明这东西是自己搞出来的。
    “有你签名,别抵赖”
    “有我LOGO,是我的”

    三、数字证书与密钥管理
    加密算法的保密不重要,密钥却举足轻重。密钥如何保管与分配,是个问题。

    1、密钥分配中心
    搞个密钥分配中心(KDC)吧。
    密钥分配中心,顾名思义,负责分配密钥。怎么分配呢?
    A和B想加密通信,A向KDC发出请求,KDC返回一个应答给A,内有密钥K,分别用A和B的公钥加密。A收到应答,解出K,然后又转发消息给B,B也解密得到K。于是A和B用K进行对称加密通信。

    2、数字证书和公开密钥基础设施
    对称加密中,通信双方共同掌握密钥,其他任何第三方都不能知道;
    而非对称加密(公钥加密)中,公钥公开,私钥自己掌握。
    公钥该如何公开?
    最简单的,就是公钥向全世界公布。但是,这样有致命的漏洞,任意人都可以冒充通信一方,公布自己的公钥。所以就要用到数字证书和PKI(公开密钥基础设施)。

    1)数字证书
    数字证书用于确认公钥发布者的身份。
    一般包括:证书所有者的公钥,证书签发者的数字签名等。

    数字证书与数字签名

    2)PKI(公开密钥基础设施)
    PKI就是数字证书的一整套机制,包括数字证书,证书颁发机构(CA),查验机制等等。
    证书一般是X.509。

    四、安全协议
    1、IPSec
    网络安全协议(IP Security),该协议将密码技术应用在网络层。

    这里写图片描述
    这里写图片描述

    工作原理:
    数据发送前,发送方将其加密;接收方收到后,解密提取明文。整个传输过程,都是加密传输。这种加密,不是数据包的头尾加密,而是直接对数据包中的数据进行加密。

    IPSec不是一个单独的协议,包括:AH(IP认证头部协议)、ESP(封装安全负载协议)、IKE(Internet密钥交换协议 )等等。

    AH提供数据的完整性和认证,但不包括保密性;
    ESP原则上只提供保密性,但也可以实现完整性和认证;
    IKE负责协商,协商加密算法,密钥。
    AH和ESP可分开,也可以接合使用。

    IPSec有两种工作模式:传输模式和隧道模式
    1)传输模式
    首先加密数据;然后在IP头和数据之间插入IPSec头。
    传输模式加密部分较少,节省带宽,减轻CPU负载,通信和处理效率较高。

    2)隧道模式
    将数据包整个加密,然后再加上ESP头,再加个新的IP头。
    隧道模式的安全性较高。

    IPV6中,IPSec必选;IPV4,IPSec可选。

    2、SSL
    SSL,用于安全传输数据的一种通信协议。包括服务器认证、客户端认证、SSL链路数据完整性和保密性等几个方面。SSL协议建立在传输层即TCP之上,应用层之下,有一个突出的优点是它与应用层协议相独立,高层应用协议,如HTTP可以透明地建立在SSL之上进行工作。

    SSL协议组成:
    这里写图片描述
    TLS
    安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。

    SSL记录协议
    所有要传输的数据都被封装在记录中,记录由记录头和长度不为0的记录数据组成。所有SSL通信,包括握手消息、安全空白记录、应用数据等都使用SSL记录。

    SSL协议建立的传输通道具有保密、认证、可靠(有完整性检查)的基本安全性,但不能保证传输信息的不可否认性。

    这里写图片描述

    HTTPS

    3、PGP
    电子邮件加密方案。PGP并不是新的加密算法或协议,而是多种加密算法的综合,包含了非对称加密、对称加密、数字签名和摘要,压缩等等。

    1)加密原理
    这里写图片描述

    2)密钥管理机制
    公钥介绍机制。即由发送方A、接收方B共同信任的权威认证机构D来为双方的公钥进行担保。

    五、计算机病毒与防治
    计算机病毒多种多样,但都有共同特征:传染性、非授权性、潜伏性和破坏性。

    蠕虫
    是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。

    典型的蠕虫病毒有尼姆达、震荡波、熊猫烧香等。

    木马
    木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。
    典型的特洛伊木马有灰鸽子、网银大盗等。

    六、身份认证与访问控制
    1、用户标识与认证
    除了口令、密钥、各种卡、指纹人脸识别等,还有
    1)PPP(点对点协议)认证
    数据链路层协议。
    PPP定义了PAP(密码验证协议)、CHAP(挑战-握手验证协议)、EAP(扩展验证协议)。其中:

    PAP:明文密码验证

    CHAP:加密验证。服务器端向客户端发送会话ID+挑战字符串,客户端收到挑战字符串后,使用它对口令进行MD5散列并返回。服务器端存有客户端的明文口令,可进行比对。

    EAP:
    一个用于PPP认证的通用协议,支持多种认证机制,不需要在建立连接阶段指定认证方式,传给后端的认证服务器搞定。缺点是PPP要想使用EAP就要修改。

    2)RADIUS协议
    朗讯公司提出的客户/服务器方式的安全认证协议,能在拨号网络中提供注册、验证功能,现在已成为互联网的正式协议标准,当前流行的AAA(Authentication认证 Authorization授权 Accountion审计)协议。

    2、逻辑访问控制
    访问控制在身份认证基础上,对不同身份的请求加以限制。认证解决“你是谁“”的问题,访问控制解决“你能做啥”的问题。

    访问控制包括主体(访问者)、客体(被访问者,如文件,数据库)、访问规则三方面构成。

    访问控制策略(访问规则)
    1)自主访问控制(DAC)
    主体决定客体的被访问策略
    方便,但不够安全。

    2)强制访问控制(MAC)
    统一划分客体的被访问策略。如信息的密级。安全,但管理麻烦,工作量大。

    3)基于角色的访问控制(RBAC)
    统一对主体和客体进行管理。

    3、审计与跟踪

    4、公共访问控制

    七、网络安全体系
    1、OSI安全服务
    OSI的OSI/RM是著名的网络架构模型(即网络七层架构),但没有对安全性作专门的设计,所以OSI在此基础上提出了一套安全架构:
    1)安全服务
    对象认证服务、访问控制服务、数据保密性服务、数据完整性服务、禁止否认服务
    2)安全机制
    为了实现以上服务,OSI建议采用以下8种安全机制:
    加密机制

    数字签名机制

    访问控制机制

    数据完整性机制

    鉴别交换机制

    业务流填充机制
    没数据时也发送一些伪随机序列,扰人耳目。

    路由控制机制

    公正机制

    安全服务与安全机制并非一一对应,有些服务需要多种机制才能实现。

    2、VPN在网络安全中的应用
    VPN(虚拟专用网络)利用不安全的网络,例如互联网,通过安全技术处理,实现类似专网的安全性能。

    1)VPN的优点
    安全、方便扩充(接入、调整都很方便)、方便管理(许多工作都可以放在互联网)、节约成本

    2)VPN的工作原理

    八、系统的安全性设计
    1、物理安全
    物理设备本身的安全,以及存放物理设备的位置、环境等。应该集中存放,冗余备份,限制访问等。

    2、防火墙
    网络具有开放、自由、无边界性等特点,防火墙是网络隔离手段,目前实现网络安全的一种主要措施。
    1)防火墙基本原理
    采用包过滤、状态检测、应用网关等几种方式控制网络连接。

    2)防火墙优点
    隔离网络
    集中管理
    有效记录

    3)正确使用防火墙
    防火墙防外不防内
    不能完全杜绝外部攻击
    不能防范病毒、数据攻击
    只能防范已知的威胁
    不能防范不通过它的链接

    3、入侵检测
    仅有防火墙还不够。入侵检测系统是防火墙之后的第二道安全闸门。
    1)入侵检测技术
    包括数据采集、数据处理和过滤、入侵分析及检测、报告及响应4个阶段。

    2)入侵检测技术的种类
    主机型
    网络型

    九、安全性规章

    展开全文
  • 系统安全性和保密性设计

    千次阅读 2019-06-19 14:24:59
    1 安全基础 1.1 国密算法 国家商用密码定义了一系列算法,我了解到的是SM2、SM3、SM4,因为国家对一些系统有安全要求,必须通过支持这三种算法,颁布相应授权证书。国密算法(国家商用密码算法简介)。 SM2是替代RSA的...
  • 信息安全与维护国家信息安全 周礼旺力学与建筑工程学院土木 201441410630426 信息...和破坏即保证信息的安全性根据国际标准化组织的定义信息安 全性的含义主要是信息的完整性可用性保密性和可靠性 信息安全是任何国
  • 一、本章要点 1)加密和解密、身份认证(数字签名、密钥、口令)、访问控制、安全保密管理(防泄漏、数字水印)、安全协议(SSL、PGP、IPSec)、系统备份与恢复、防治病毒;...信息安全的5个要素:机密、完整
  • 信息安全与维护国家信息安全 周礼旺力学与建筑工程学院土木 20144 1410630426 信息安全的...干扰 和破坏即保证信息的安全性根据国际标准化组织的定义信息安 全性的含义主要是信息的完整性可用性保密性和可靠性 信息安
  • 安全性和保密性设计---安全协议

    千次阅读 2018-12-20 17:40:34
    安全协议  Internet 是 IT 领域中发展的重大成就,它的迅速发展和全面普及给人们的生产、生活带来了很大的帮助。  但是,Internet 在当初是为了让更多的人来使用网络、共享资源,并且容易扩充、容易治理等而设计...
  •  ISO 的 OSI/RM 是著名的网络架构模型,但是,OSI/RM 并没有在安全性方面作专门的设计,因此该模型本身的安全性是很弱的。为了改善网络的安全状况,提高网络安全强度,ISO 又在 OSI/RM 的基础上提出了一套 OSI 安全...
  • 信息安全与维护国家信息安全 周礼旺力学与建筑工程学院土木201441410630426 信息...和破坏即保证信息的安全性根据国际标准化组织的定义信息安 全性的含义主要是信息的完整性可用性保密性和可靠性 信息安全是任何国
  • 接受“信息安全保密意识”培训; 每年应至少参加一次信息安全网上考试; 办理员工卡; 签署劳动合同(含保密职责); 根据部门和岗位的需要签署保密协议。 员工入职后,需要办理员工卡,员工卡的意义和用途是...
  • 信息安全

    千次阅读 2018-12-30 21:17:03
    保密性(Confidentiality):保密性保证信息信息系统不被非授权者所获取与使用。 •完整性(Integrity):指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。 •可用性(Availability)...
  • 中软信息安全保密解决方案

    千次阅读 2008-12-10 14:29:00
    中软信息安全保密解决方案 一、概述防火墙、IDS、内外网隔离以及其它针对外部网络的访问控制系统,可有效防范来自网络外部的进攻...
  • 数据库安全保密

    千次阅读 2019-04-01 17:19:38
    如何保证和加强其安全性和保密性 已成为目前迫切需要解决的热门课题。 一、 数据库安全与保密概述 数据库系统 一般可以理解成两部分一部分是数据库 按一定的方式存取数据另一部分是数据库管理系统(DBMS) ...
  • 身份认证与访问控制  访问控制是通过某种途径限制和... 访问控制技术可以通过对计算机系统的控制,自动、有效地防止对系统资源进行非法访问或者不当地使用,检测出一部分安全侵害,同时可以支持应用和数据的安全...
  • 保密安全信息销毁

    千次阅读 2010-09-03 16:15:00
     信息销毁是信息安全的核心问题之一,信息安全不仅包括信息的制作、存储、传输、使用与保存过程中的安全,也包括以完全破坏信息完整为目的的信息销毁工作的安全。在国防、行政、金融等领域,出于保密要求...
  • 油田生产型企业信息安全防护分析 摘要信息安全主要需保证信息的保密性真实性完整性未授权拷贝和所寄生系统的安全性现代化油田生产型企业面对着高风险的信息安全问题和黑客攻击尤其是最近出现的勒索病毒的肆意攻击...
  • 网络信息安全的重要

    万次阅读 2018-08-15 11:39:01
    一、信息安全技术概论 1.网络安全的重要作用 在互联网普及的初期,人们更关注单纯的连接,以不受任何限制地建立互联网为最终目的。正如事情都具有两面,互联网的便捷给人们带来了负面问题,计算机病毒的...
  • 信息安全定义及特性1 1信息安全定义 信息安全保证信息系统中的数据在存取处理传输和服务过程中的保密性完整性和可用性以及信息系统本身能连续可靠正常地运行并且在遭到破坏后还能迅速恢复正常使用的安全过程 2...
  • 信息安全专业导论

    2011-12-10 16:57:12
    信息安全专业专业导论课论文 信息安全信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的...信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
  • 信息安全技术

    千次阅读 2010-03-07 09:48:00
    信息安全信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码...
  • 1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...
  • 信息安全文档

    2019-04-12 15:40:19
    信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人...
  • 数据库的安全保密

    万次阅读 2013-10-04 09:41:34
    因而,如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。 一、 数据库安全与保密概述 数据库系统,一般可以理解成两部分:一部分是数据库,按一定的方式存取数据;另一部分是数据库管理系统...
  • 信息安全体系.docx

    2020-02-06 08:15:57
    保密性(Confidentiality)是阻止非授权的主体阅读信息它是信息安全一诞生就 具有的特性也是信息安全主要的研究内容之一更通俗地讲就是说未授权的用户 不能够获取敏感信息对纸质文档信息我们只需要保护好文件不被非...
  • 章电子商务信息安全 电子商务信息安全要素 1 电子商务信息安全技术 2 数字证书与认证中心 3 信息安全协议 4 3.1 电子商务信息安全要素 3.1.1 信息的保密性 信息的保密性信息在传输过程或存储过程中不被他人窃取 ...
  • 什么是信息安全

    千次阅读 2015-04-11 22:50:19
    狭义的信息安全是建立在以密码论为基础的计算机安全。...主要包括保密性,完整性,可用性,简称CIA。  更广义的信息安全涉及面更广,其中包括了信息受到社会攻击而泄露信息安全问题,此文暂且不表。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 26,436
精华内容 10,574
关键字:

信息安全的保密性是指