信息安全的有关概念
信息安全强调信息(数据)本身的安全属性,主要包括以下内容。
- 秘密性(Confidentiality): 信息不被未授权者知晓的属性。
- 完整性(Integrity): 信息是正确的、真实的、未被篡改的、完整无缺的属性。
- 可用性(Availability): 信息可以随时正常使用的属性。
针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。
设备安全
信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面∶
- 设备的稳定性∶ 设备在一定时间内不出故障的概率。
- 设备的可靠性∶ 设备能在一定时间内正常执行任务的概率。
- 设备的可用性∶设备随时可以正常使用的概率。
数据安全
其安全属性包括秘密性、完整性和可用性。
内容安全
内容安全是信息安全在政治、法律、道德层次上的要求。
- 信息内容在政治上是健康的。
- 信息内容符合国家的法律法规。
- 信息内容符合中华民族优良的道德规范
行为安全
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。
- 行为的秘密性∶ 行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
- 行为的完整性∶行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
- 行为的可控性∶ 当行为的过程出现偏离预期时,能够发现、控制或纠正。
《信息安全等级保护管理办法》

信息加密,解密与常用算法
信息加密概念
-
加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。
-
合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装恢复出明文,这一过程称为解密 (Decryption)。
-
加密技术包括两个元素:算法 和 密钥。
-
对称加密以数据加密标准(Data Encryption Standard, DES) 算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表
-
对称加密技术
- 采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥
- 对称加密算法使用起来简单快捷,密钥较短,且破译困难。
-
非对称加密技术
- 基本思想是将传 统密码的密钥K一分为二,分为加密钥Ke和 解密钥Kd, 由计算复杂性确保由加密钥Ke在计算上不能推出 解密钥氏。
- 可将Ke公开,而只对Kd保密。 • 由于Ke是公开的,只有Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。
- 当前公开密钥密码有基于大合数因子分解困难性的RAS密码 类和基于离 散对数问题困难性的ELGamal密码类。
-
Hash函数的概念
- Hash函数将任意长的报文M映射为定长的Hash码。
- Hash函数的目的就是要产生文件、报文或其他数据块的”指纹”—-Hash码
- Hash函数可提供保密性、报文认证以及数字签名功能。
数字签名的概念
签名是证明当事者的身份和数据真实性的一种信息。
-
完善的数字签名体系应满足以下3个条件:
- 签名者事后不能抵赖自己的签名。
- 任何其他人不能伪造签名。
- 如果当事的双方关于签名的真伪发生争执,能够在公 正的仲裁者面前通过验证签名来确认其真伪。
-
利用RSA密码可以同时实现数字签名和数据加密。
认证的概念
认证又称鉴别、确认,它是证实某事是否名副其实或是否有 效的一个过程。
-
认证和加密的区别在于:
- 加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。
- 认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
- 认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
- 认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、 视网纹等。
- 认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别:
- 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象 的真实性,而数字签名中用于验证签名的数据是公开的。
- 认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
- 数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
信息系统安全
计算机设备安全
计算机设备安全主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
-
计算机设备安全包括:
- 物理安全
- 设备安全
- 存储介质安全
- 可靠性技术。
-
常见的网络威胁包括:
- 网络监听。
- 口令攻击。
- 拒绝服务攻击(Dos)。
- 漏洞攻击
- 僵尸网络(Botnet)。
- 网络钓鱼(Phishing)。
- 网络欺骗,主要有ARP欺骗、DNS欺骗、IP欺骗、 Web欺骗、Email欺骗等。
- 网站安全威胁,主要有SQL (Structured Query Language)注入攻击、跨站攻击、旁注攻击等。
-
网络安全防御技术——防火墙。
- 防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法 问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
- 在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
- 防火墙主要是实现网络安全的安全策略,而这种策略是预先 定义好的,所以是一种静态安全技术。
- 在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
-
网络安全防御技术——入侵检测与防护
- 入侵检测与防护的技术主要有两种;入侵检测系统和入侵防护系统。
- 入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
- 入侵防护系统(IPS) 则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
-
网络安全防御技术——VPN(虚拟专用网络)
- 依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
- VPN可以认为是加密和认证技术在网络传输中的应用。
-
网络安全防御技术——网络蜜罐技术
- 蜜是一种主动防御技术,是入侵检测技术的一个重 要发展方向,也是一个“诱捕”攻击者的陷阱。
- 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
- 攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。
操作系统安全
-
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
- 切断,这是对可用性的威胁。
- 截取,这是对机密性的威胁。
- 篡改,这是对完整性的攻击。
- 伪造,这是对合法性的威胁。
-
按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:
- 计算机病毒。
- 逻辑炸弹。
- 特洛伊木马
- 后门。
- 隐蔽通道。
数据库系统安全
-
一般而言,数据库安全涉及以下这些问题:
- 物理数据库的完整性。
- 逻辑数据库的完整性。
- 元素安全性。
- 可审计性。
- 访问控制。
- 身份认证。
- 可用性。
- 推理控制。
- 多级保护。
应用系统安全
当前Web面临的主要威胁包括:可信任站点的湍洞;浏览器和浏览器插件的漏洞;终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络;带有 键盘记录程序的木马等。
-
Web威胁防护技术主要包括:
- Web访问控制技术。
- 单点登录(Single Sign-On, SSO)技术。
- 网页防篡改技术。
- Web内容安全。
网友评论