论信息安全机制.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
论信息安全机制

论信息安全机制 引论 随着时代的发展,围绕在我们身边的全是信息,显然我们已经进入了信息化的时代。在如此多的信息中,我们究竟如何才能保证信息的安全可靠,这是一个值得深思的问题。密码技术和信息认证技术的到来为信息的隐藏提供了可选的方案,使得信息有了一定的保障。下面我们将就关于信息的各项问题展开更深一层次的探讨,以便于读者对信息有一个更深刻的了解。 1.信息安全的基本概况 1.1什么是信息安全 安全的本意就是采取一定的保护措施,用来防止攻击者有意或者是无意的破坏。信息安全随着历史的发展,其内涵也是在不断的丰富着。20世纪60-70年代,军事通信提出了通信保密的需求,即必须考虑秘密消息在传送途中被除发信者和收信者以外的第三者(特别是敌方)截获的可能性,使得截获者即使得到了信息,也无法得到其中的真正内容。在这里提到了信息的保密。20世纪80-90年代,信息安全不单单是指信息的机密性,还包含了完整性和可用性,称之为CIA。完整性是指,数据完整性和系统完整性,前者是指数据未被非法篡改或损坏;后者是指系统未被非授权操纵,按规定的功能运行。可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。其实信息安全还包括了信息的不可否认性、鉴别性、审计性、可靠性。时代对信息安全的多样化需求,决定了信息安全含义的多样性。 理想中的信息安全是要保护信息及承载信息的系统免受各种攻击的伤害。这种理想中的安全其实是无法实现的或者实现的代价太大。进一步的研究表明,信息或是信息系统在受到攻击的情况下,只要有合适的检测方法能发现攻击,就可以做出恰当的回应,及时避免信息的泄漏。当信息或是信息系统受到破坏时,监测和恢复是重要的补救手段。检测可以看成是一种应急恢复的先行步骤,其后才进行数据和信息恢复。因此,信息安全的保护技术可以分为三类:防护、检测和恢复。 综上分析,信息安全可以定义如下:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施防护、检测盒恢复的科学。 1.2现实中信息安全所存在的问题 信息时代的信息已经不再同于昔时,它的存在方式已不再仅仅局限于纸张这些可以看得见摸得着的实体。如今,每天都有大量的信息需要传送,如果还是仅仅局限于纸张之类的实物,那将无疑无法适应时代的发展需要。为此,计算机的诞生解决了这个难题,不过同时也带来了新的问题,信息不保存于实体中,使得信息更容易受到破坏,所以,对计算机的安全保护是相当重要的。首先,我们应对计算机的硬件设施做到保护,不能随意破坏,其次,我们应该根据我国颁布的相关法律法规,安全规章制度等严格要求,合理实施,谨慎管理。 在计算机外部安全中,计算机的防电磁辐射是一个重要的问题。防电磁辐射包含两方面的内容,一是计算机系统在受到外界电磁场的干扰时不能进行正常的工作,二是计算机工作时自身系统会产生电磁波,电磁波包含有信号,可能会造成信息的泄漏,为信息的窃取者提供了窃取信息的可能。针对于计算机的外部电磁辐射,我们通常采取以下几种方法进行预防:使用低辐射的设备,利用噪声干扰源,电磁屏蔽,滤波技术和光纤传输。 除了计算机的外部安全,其内部安全也是至关重要的。计算机的内部安全是计算机信息在存储介质上的安全,包括计算机软件保护,软件安全,数据安全等。同时计算机内部安全的研究内容也是非常广泛的,包括软件的防盗,操作系统的安全,磁盘上的数据防破坏,防窃取以及磁盘上的数据备份与恢复等 众所周知,磁盘的容量是很大的,存储数据很是方便,因此磁盘时目前存放计算机信息最常用的载体。但是由于磁性介质都具有剩磁效应现象,保存在磁性介质中的数据可能会使存储介质永久性磁化,所以保存在磁性介质上的信息可能会擦除不尽,永久的保留在磁盘上。因此对于一些十分重要的信息即使使用了擦除软件等手段来擦除信息,但如果擦除不彻底,就会在磁盘上留下重要的痕迹,一旦被人利用,通过使用高灵敏度磁头和放大器等工具就可以将磁盘上的信息还原出来,造成机密信息的泄漏。 除此之外,计算机系统中,使用类似格式化的命令format或者是删除命令del时,破坏或删除的仅仅是目录结构和文件指针等信息,磁盘上的原有文件内容仍然原封不动的保留在磁盘中,只要我们不再重新写入或者存放数据,使用unformat等方法就可以非常完整的将磁盘上的数据恢复出来。在Windows操作系统中甚至可以从回收站找回已经被删除的数据,利用这些就可以窃取重要的机密信息。 1.3信息安全模型 本小节将通过图形为大家介绍几个常用的信息安全模型。 首先给大家介绍的是:经典的通信安全模型 此安全服务需要完成4个基本任务: (1)设计一个算法,执行安全相关的转换,算法应具备足够的安全强度 (2)生成该算法所使用的秘密信息,也就是密钥 (3)设计秘密信息的分布与共享的方法,也就是密

您可能关注的文档

文档评论(0)

012luyin + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档