- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4. 网络安全
信息安全5个基本要素
1,机密性:确保信息不暴露给未授权的实体或进程.
2,完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改.
3,可用性:得到授权的实体在需要时可访问数据.
4,可控性:可以控制授权范围内的信息流向和行为方式.
5,可审查性:对出现的安全问题提供调查的依据和手段.
对于网络及网络交易而言,信息安全的基本需求
1,机密性(保密性)
2,完整性
3,不可抵赖性:数据发送,交易发送方无法否认曾经的事实.
ISO-OSI/RM各层对应安全手段
层 次 安全手段 应用层 中间层次 提供安全服务 传输层 SSL,Socks,RPC 网络层 防火墙技术 数据链路层 硬件实现(通信保密机) 物理层 防窃听技术
计算机系统安全等级
橘皮书标准划分的计算机安全等级(美国国防部,1985)
类别 级别 名称 主要特征 D D 低级保护 没有安全保护 C C1 自主安全保护 自主存储控制 C2 受控存储控制 单独的可查性,安全标识 B B1 标识的安全保护 强制存取控制,安全标识 B2 结构化保护 面向安全的体系结构,较好的抗渗透能力 B3 安全区域 存取监控,高抗渗透能力 A A 验证设计 形式化的最高级描述和验证
D级:最低保护(Minimal Protection)
级别最低,保护措施少,没有安全功能.如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple的System 7.x.
C级:自定义保护(Discretionary Protection)
系统的对象可由系统的主题自定义访问权.
C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的安全级别,用户在使用前必须登录到系统.C1级防护的不足在于用户直接访问操作系统的根.
C2级:受控访问级,处理敏感信息所需要的最低安全级别,实现了更细粒度的自主访问控制,通过登录规程,审计安全性相关事件以隔离资源,使用户能对自己的行为负责.
B级:强制式保护(Mandatory Protection)
其安全特点在于由系统强制的安全保护.
B1级:标记安全保护级,对系统的数据进行标记,并对标记的主体和客体实施强制存取控制.
B2级:结构化安全保护级,要求对计算机中所有对象都要加上标签,而且给设备分配安全级别,建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制.
B3级:安全域,能够满足访问监控器的要求,提供系统恢复过程.
A级:可验证的保护(Verified Protection)
A1级:与B3级类似,但拥有正式的分析及数学方法.
UNIX系统通常被认为是C1~C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展;Windows 2000已获得认证.
4.1 安全计算
4.1.1 保密性和完整性
·私钥和公钥加密标准(DES,IDEA,RSA)
数据加密基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容.
明文:需要隐藏的信息.
密文:加密产生的结果.
密码算法:加密时使用的变换规则.
密码技术:信息安全的核心.
加密基本方法
置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变.
易位:改变明文内容元素的相对位置,但保持表示形式不变.
实际的算法通常是这两种方法的组合应用.
密码系统分类
按将明文转化为密文的操作类型分为:置换密码和易位密码.
按明文的处理方法分为:分组密码(块密码)和序列密码(流密码).
按密钥的使用个数分为:对称密码体制和非对称密码体制.
密码体制:一个加密系统采用的基本工作方式.基本要素是密码算法和密钥.
密码算法:加密算法和解密算法.
密钥:加密密钥和解密密钥.
对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出,拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道.
非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制.
数据加密标准DES(Data Encryption Standard)
对称分组密码,输入输出均为64b,加密解密用同一算法,密钥为56b,附加8位奇偶校验位,有弱钥,但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散.
I
文档评论(0)