- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第01章通信安全面临的威胁和解决方法08.
通信安全面临的威胁和解决方法
历史告诉我们,在过去,无论是声音还是文本数据,它们的机密性是大量探索通信系统特性后所追求的目标。尽管致力于保证机密性做过很大努力,但在二战期间和之后的许多年,敏感信息的泄露的后果还是很严重的。然而机密性还是很容易就会被危及到。许多先前藏在各个国家安全机构保险库中的二战时的原文在最近几年被公诸于世。安全管理者们通过研究这些具有历史性的文本能够有很大的收获。无论是密码分析、交通分析、诡计托词还是假想,或是其中几个的混合,所有的高度敏感的数据对于急于想得到它们的人来说都是可用的。那当然不是谴责盟国和轴心国的通信的相似程度,而是说在那个时期有如此多的数据被如此多的人阅读,这是个令人惊讶的现实。更令人惊讶的是美国和英国互相分析密码破译者的当初成果时发现,与实际发送的是一样的。最终,达成普遍的共识就是密码破译者的功劳是使二战早结束了两年,毫无疑问,这样救了数千人的生命。
目前为止,通信中最脆弱的环节就是音频通信中摩尔斯电码形式信息的安全性或说是它的贫乏。盟国和轴心国在对方都在破译自己电文这个强有力的事实面前都做出了不可想象的幼稚行为,当消息的完整性被利用或伪造认证时,机会就来了,最被动的方法是通过偷听来拷贝通信的信息。在太平洋战役中,日本没有成功的攻进过美国的主要的密码,他们也没有能力确信自己的密码是完全可靠的。在这种不自信的驱使下,他们不停的变换密码,同时,这种问题在他们面临的地理压力时更加的激化了,从而导致了密钥管理上更大的失败,这是一个致命的弱点。无独有偶,德国的高层领导机构对他们迷一样的密码机器充满了信心,他们经常不经意的进行操作训练。当密码变换时,毫无疑问的将主动权从密码分析者那里夺了过来,但是不幸的是,对于密码变换很少或很差的管理或者是操作者的熟练操作有时是灾难性的,这个缺点严重的破坏了整个安全策略的完整性。
密码分析的战斗最终是美国的分析者胜利了,这项胜利的结果是通过截获日本航母上的信号使日本在空战中损失了三架飞机。更多的,这是这场战斗形势发生转变的转折点,而且,不可否认的事实是,尽管那时美国不断发表在中期发表文章并将战斗最后的胜利是归功欲推断了日本加密中的薄弱环节,日本通信系统中危及安全的薄弱环节仍然没有被很好的改正。
同样的事情也在欧洲的战斗局势中上演着,1940——1941年,英国的大部分地区严重的分裂并在德国空军不断的攻击所笼罩。德国主观上的优越感被德国空军通信的脆弱和英国继起的反击所彻底破坏了,尽管德国在数量上有绝对的优势。德国的Donitz航母在马上要成功的击败英国时最终反被英国征服了。正如在近期的好莱屋的电影‘U501’中所描述的那样,至今也无法想象的具有迷一样的网络安排的安全保密系统的潜艇被英国海军击沉,成了战斗的转折点。和日本Donitz航母一样,经历了大量的令人吃惊的潜艇沉没事件之后,他们的通信系统的安全性问题突显了出来,尽管如此,他们仍然没有采取有效的补救措施,如果他们注意到了加密单元中额外的轮变换,他们成功的经验将是相当引人注意的。对迷一样的机器毫无根据的信任彻底毁坏了德国的战斗效果,当“迷”的第四轮变换被英国的密码破译者攻破之后,对于位于美国和欧洲之间的亚特兰蒂思群岛上的生命的安全威胁就不复存在了。
盟军也对维护他们通信系统的安全粗心大意,丘吉尔自己就曾报道过在与美国总统罗斯福通过专线讨论战线问题时会不时的被德国的密码侦听者所打扰。更加戏剧性的是,虽然通过自己的密码破译者掌握了第一手的关于密码破译的资料,美国和英国军队对他们的通信系统也是一样的狂妄自大,结果是他们都损失了很多的人和船来克服自己通信上的弱点。最典型的例子是由于德国破译了英国海军的传输电台,载有1500人Ardent 号和Axasta号因为没有收到互相的反馈信号而相撞沉没。更令人惊讶的是失踪的潜水艇在自己的地带撞毁了载有347人的船。最好的阻止这种事情发生的措施是使英国的政府密码和加密学校对双方的行踪预报的更准确一些。但这些预报并没有提出下属部门执行时的无知和自大。
那么,我们将从这个对保密通信着迷的时代学到什么呢?我们应该知道电子通信极易遭受攻击,通信所面临的威胁也就是对于敏感数据和加密设备的认证、保密、完整和访问的威胁。第一章主要说明以上这些定义,关于安全管理者的网络和基础设施管理将在本书的最后一章介绍。
当考虑到任何一种通信媒介的安全性时,在开始分析并启动安全工具之前,一个基本问题需要被提出,即“为了我的舒适和存在而依赖的秘密或信息有何价值,丢失它的后果是什么?”不同程度的威胁有很多,相应的解决方法也有很多,但是对于这个问题的回答可以指导我们采取何种措施来保护用户的立场。一般而言,信息安全有三级,即个人安全和涉及财政交易、贸易和高度安全的商业安全以及它们所围绕的国家安全,也就是政治和军事安全。
电讯技
您可能关注的文档
- 立式数控铣床主传动系统设计..doc
- 立式液压驱动数控滚弯机机械系统设计..doc
- 立方OCS71门禁操作手册..doc
- 立民医院物业管理服务方案..doc
- 竖井场地围挡施工方案..doc
- 竖井施工方案,修改..doc
- 立式轴流泵维护检修规程..doc
- 竞争上岗演讲稿竞聘演讲稿范文1000篇合集..doc
- 竞争机制在高校餐饮企业管理创新中的应用..doc
- 立体几何专题一空间角..doc
- Unit 1 How can we become good learners_提优突破专项(含答案)2025-2026学年人教版(2012)九年级英语全册+.docx
- 《灯下漫笔》(鲁迅).pptx
- 工程质量管理类联考.docx
- Unit 1 Let’s Be Friends! 语法练(含答案)仁爱科普版(2024)七年级英语上册.docx
- Unit 1 This is me提优突破专项(含答案)2025-2026学年外研版八年级英语上册.docx
- 《底栖动物》PPT课件.pptx
- 六一活动策划方案.docx
- 内控咨询方案(3篇).docx
- 新生儿洗澡应急预案.docx
- 《大鼓和小鼓》幼儿园小班音乐PPT课件.pptx
文档评论(0)