- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
math@jnu 一、信息安全概论 信息传送是人类社会的重要的组成部分。 古代:烽烟,信鸽,驿站 现代:电报,电话,互联网 信息在社会中的地位和作用越来越重要,社会的信息化已成为当今世界发展的潮流和核心。 与此同时信息的安全问题也已成为世人关注的社会问题。 信息安全面临的威胁 要了解信息安全,首先应该知道信息安全面临哪些威胁。 信息安全所面临的威胁来自很多方面,这些威胁可以分为人为威胁和自然威胁。 我们在这里只讨论人为威胁,也就是对信息的人为攻击。 人为攻击可分为被动攻击和主动攻击。 攻击类型分类 被动攻击 被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。 被动攻击可分为两类: 第一类是消息内容获取 第二类是业务流分析(获得消息的长度或格式、确定通信双方的位置和身份以及通信的次数) 被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 主动攻击 这种攻击包括对数据流的篡改或产生某些假的数据流。主动攻击又可分为以下三个子类: 中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。 信息安全业务 安全业务指安全防护措施,有以下5种。 保密业务 认证业务 完整性业务 不可否认业务 访问控制 1. 保密业务 保护数据以防被动攻击。 保护方式可根据保护范围的大小分为若干级,其中最高级保护可在一定时间范围内保护两个用户之间传输的所有数据,低级保护包括对单个消息的保护或对一个消息中某个特定域的保护。 保密业务还包括对业务流实施的保密,防止敌手进行业务流分析以获得通信的信源、信宿、次数、消息长度和其他信息。 2. 认证业务 用于保证通信的真实性。 在单向通信的情况下,认证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。 在双向通信的情况下,例如计算机终端和主机的连接,在连接开始时,认证服务则使通信双方都相信对方是真实的(即的确是它所声称的实体);其次,认证业务还保证通信双方的通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接收。 3. 完整性业务 和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域,防止对消息的篡改。 保证所接收的消息未经复制、插入、篡改、重排或重放,即保证接收的消息和所发出的消息完全一样。 对已毁坏的数据进行恢复。 4. 不可否认业务 用于防止通信双方中的某一方对所传输消息的否认。 一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。 一个消息被接收后,发出者能够证明这一消息的确已被通信的另一方接收了。 5. 访问控制 访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。 信息安全模型 信息安全模型 通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道: 首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。 信息安全模型 如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分: 消息的安全传输, 包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。 通信双方共享的某些秘密信息,如加密密钥。 信息安全模型 为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。 信息安全模型 安全的网络通信必须考虑以下4个方面: 加密算法。 用于加密算法的秘密信息。 秘密信息的分布和共享。 使用加密算法和秘密信息以获得安全服务所需的协议。 信息安全模型 上面介绍了信息安全面临的威胁以及信息安全的一般模型。 信息安全可分为系统安全(包括操作系统安全、数据库系统安全等)、数据安全(包括数据的安全存储、安全传输)和内容安全(包括病毒的防护、不良内容的过滤等)3个层次,要利用数学、电子、信息、通信、计算机等诸多学科的最新发展成果。 信息安全研究的内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等,其中密码技术是保障数据安全的关键技术。 几个概念(一) 明文(Plaintext):将要发送的消息。 密文(Ciphertext):明文经变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decrypt
您可能关注的文档
最近下载
- 氯胺酮的合成.pptx VIP
- 严重腹部创伤院内救治专家共识(2024).pptx VIP
- 水泥混凝土抗冻性试验方法.doc VIP
- 2025年陕西省公务员录用考试《行测》真题及答案解析(考生记忆版).pdf VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅱ)含解析.doc VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅰ)含解析.doc VIP
- 【国家标准】GB 11291.1-2011 工业环境用机器人 安全要求 第1部分:机器人.pdf
- 汇成真空(301392)真空镀膜设备领先企业,高景气下游助力增长-250830-华源证券-21页.pdf VIP
- 2022春节窑鸡项目计划书-.pdf VIP
- 以来历年全国高考数学试卷全试题标准答案解析.doc VIP
原创力文档


文档评论(0)