- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统及网络安全基础
12.1 系统不数据安全基础
一、系统安全基础知识
(1)安全的五个基本要素
? 机密性(确保信息不暴露给未授权的实体戒进程)
? 完整性(只有得到允许的人才能修改数据,并能够判别数据是否已被篡改)
? 可用性(得到授权的实体在需要时可访问数据)
? 可控性(可以控制授权范围内的信息流向和行为方式)
? 可审查性(对出现的安全问题提供调查的依据和手段)
对于网络及网络交易,信息安全的基本需求是:
? 机密性
? 完整性
? 不可抵赖性(数据发送、交易发送方无法否认曾经的事实)
(2)计算机系统安全等级
根据美国国防部和国家标准局的《可信计算机系统评测标准》,将系统分成4类,共7级。
? D级:级别最低,保护措施少,没有安全功能。
? C级:自定义保护级。安全特点是系统的对象可由系统的主题自定义访问权。
?C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位。
?C2级:受控访问级,实现了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件以隔离资源。
? B级:强制式保护级。安全特点是由系统强制的安全保护。
?B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制。
?B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制。
?B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。
? A级:可验证的保护。
?A1级:不B3级类似,但拥有正式的分析及数学方法。
UNIX系统通常被认为是C1-C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展。
(3)常见的网络安全威胁
常见的网络安全威胁包括:窃听(即非授权访问、信息泄露、资源盗取等)、假冒(假扮另一个实体,如网站假冒、IP欺骗等)、重放、流量分析、破坏完整性、拒绝服务、资源的非法授权使用、陷门和特洛伊木马、病毒、诽谤。
(4)主要安全措施
? 内因:进行数据加密;制定数据安全规划;建立安全存储;进行容错数据保护与数据备份;建立事故应急计划不容灾措施;重视安全管理,制定管理规范。
? 外因:设置身份认证、密码、口令、生物认证等多种认证方式;设置防火墙,防止外部入侵;建立入侵检测、审计不追踪;计算机物理环境保护。
(5)主要安全技术
? 数据加密:重新组合信息,使只有收发双方才能够还原信息。
? 数据签名:用于证明确实是由发送者签发的。
? 身份认证:鉴别用户的合法性。
? 防火墙:位于两个网络之间,通过规则控制数据包出入。
? 内容检查:对数据内容的安全性进行检查,防止病毒、木马的破坏。
从OSI七层网络结构的角度来看:
? 在物理层采用防窃听技术来加强通信线路的安全;
? 在数据链路层使用通信保密技术进行链路加密,使用L2TP、PPTP来实现二层隧道通信;
? 在网络层采用防火墙来处理信息内外网络边界的流动,利用IPSec建立透明的安全加密信道;
? 在传输层使用SSL对低层安全服务进行抽象和屏蔽;
? 在传输层和应用层乊间建立中间件层次,以实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密等安全服务。
(6)网络安全设计原则
? 木桶原则:木桶中最短的板决定了桶的容量,也就是避免瓶颈。
? 整体性原则:要综合考虑网络结构、网络应用需求进行体系化设计。
? 有效性与实用性原则:不求高价位,关键在于有效防范潜在的安全问题。
? 等级性原则:对网络区域、用户、应用划分等级,能够更好实现网络保障。
? 以设计为本的原则、自主和可控性的原则和安全有价的原则。
二、信息加密技术
(1)密码学概念
密码学是以认识密码变换的本质、研究密码保密与破译的基础规律为对象的学科,它包括密码编码学、密码分析学和密钥密码学。
密码管理是一系列规程,它包括了密钥的产生、分配、存储、保护、销毁等环节。
密码算法大部分在理论上都是可解的,因此我们只要找到一个事实上不可解的就行(通常破解算法的时间复杂度是指数级)。
(2)对称密钥技术
对称密钥技术是指加密密钥和解密密钥相同,或者虽然不同,但从其中一个可以很容易地推导出另一个。
优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径
常见的对称密钥技术
? DES:是一种迭代的分组密码,输入/输出都是64位,使用一个56位的密钥和附加的8位奇偶校验位。攻击DES的主要技术是穷举。
由于DES的密钥长度较短,为了提高安全性,出现了使用112位密钥对数据进行三次加密的算法,称为3DES。
? IDEA算法:其明文和密文都是64位,密钥长度为
您可能关注的文档
- 系统动力学流图分解.ppt
- 系统发育树构建(MEGA4的使用步骤)分解.ppt
- 系统服务介绍分解.doc
- 系统工程_12讲系统决策案例分析分解.ppt
- 系统工程第1章系统工程概述分解.ppt
- 系统工程作业分解.ppt
- 系统功能语法-投射小句分解.ppt
- 新版GMP条款解读分解.ppt
- 系统集成讲座分解.ppt
- 项目四检修润滑系分解.ppt
- 2024年江苏省盐城滨海县淮剧团招聘4人历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 2024年江苏省淮安市招聘应届优秀高校毕业生233人历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 2024年江苏省淮安涟水县公证处招聘合同制人员2人历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 2024年江苏省苏州大学科研助理岗位招聘1人(钟志远教授课题组)历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 2024年江苏省沭阳县事业单位招聘45人历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 2024年江苏省粮食集团限责任公司春季公开招聘7人(第一批)公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 2024年江苏省苏州太仓市浮桥镇招聘5人历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 2024年江苏省盐城滨海县事业单位第二批招聘44人历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 酒窖管理系统.docx
- 2024年江苏省江阴市机关事业单位考试公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
文档评论(0)