信息安全体系
- 机密性:确保信息不暴露给未授权的实体或进程。
- 完整性:只有得到允许的人才能修改数据,并能够判别数据是否已被篡改。
- 可用性:得到授权的实体在需要时可访问数据。
- 可控性:可以控制授权信息内的信息流向和行为方式
- 可审查性:对出现的安全问题提供调查的依据和手段。
安全系统体系结构
1 安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
确保某个实体身份的可靠性。
有两种类型:
一种是实体认证,直接确保实体身份的真实性,比较常见的是口令认证。
一种是数据源认证,证明某个信息是否来自于某个特定的实体,常见的有电子银行数字证书——U盾。
防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
确保只有经过授权的实体才能理解受保护的信息。
防止对数据未授权的修改和破坏。
防止对数据源以及数据提交的否认。主要运用了数字签名技术。
2 特定的安全机制
用来实施安全服务的机制。
- 加密机制:用于保护数据的机密性。完全依赖于现在密码学理论。加密的安全性在于密匙的安全性和强度。
- 数字签名机制:保证数据完整性以及不可否认性。
- 访问控制机制
- 数据完整性机制:可以使用一种单向的不可逆函数(如散列函数)来计算出消息摘要,并对消息摘要进行数字签名。
- 认证交换机制:通过交换标识信息使通信双方相互信任。
- 流量填充机制:针对网络流量进行分析的攻击。
- 路由控制机制:指定数据通过网络的路径来确保安全服务。
- 公证机制:由通信各方都信任的第三方提供,由第三方来确保数据完整性、数据源、时间和目的地的正确。
3 普通的安全机制
- 可信功能度
- 安全标记
- 事件检测
- 安全审计跟踪
- 安全恢复
安全保护等级
《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定:
- 用户自主保护级:适用于普通内联网用户。
- 系统审计保护级:适用于内联网或国际网进行商务活动。
- 安全标记保护级:适用于地方各级国家机关、金融机构等。
- 结构化保护级:适用于中央机关、国防建设部门等。
- 访问验证保护级:适用于国防关键部门和依法对计算机系统进行特殊隔离需要的单位。
信息安全保障系统
- MIS+S(Management Information System + Security):初等安全,应用基本不变;硬件与系统软件通用;安全设备基本不带密码。
- S-MIS(Security - Management Information System):标准信息安全保障系统,建立在PKI/CA标准上。硬件与软件系统通用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变。
- S^2-MIS(Super Security Management Information System):超安全信息安全保证系统。硬件与系统软件都是专用的;PKI/CA安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要PKI/CA认证。
可信计算机系统准则(Trusted Computer Systen Evaluation Criteria,TCSEC)
(4等级,7标准)
- D类安全等级:D1,安全等级最低,只为文件和用户提供安全保护。本地操作系统或完全没保护的网络就是D1等级。
- C类安全等级:C1和C2,能够提供审慎的保护。C1系统中,将用户和数据分开,C1中所有的文档都具有相同的机密性。C2要求用户对自己的行为负责。
- B类安全等级:B1,B2,B3。具有强制的保护功能。
- A类安全等级:A1。系统管理员负责一切安全措施。
数据安全和保密
数据加密即是对明文按照某种加密算法进行处理,而形成的难以理解的密文。
(1)对称密码体制
私密密匙体制,加密和解密采用相同的密匙,速度快。
DES(Data Encryption Standard)。
三重DES+双密匙加密:用2个56位的密钥K1,K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,K1解密。
IDEA(International Data Encryption Algorithm)了,相当于三重DES。
(2)非对称密码体制
公钥密码体制,加密和解密采用不同的密钥。一个是公开的,一个是保密的。加密速度慢。
典型的公钥加密算法是RSA,其保密性取决于数学上将一个大数分解为两个素数的难度。
主要运用在数字签名(Digital Signature,DS)中。
分享到:
相关推荐
第 11 章 安全性知识
第 6.3 章 安全性知识
软件考试/计算机职称考试,数据库系统工程师,安全性基础知识思维导图(网络工程知识)
产品可靠性、维修性、保障性、测试性、安全性和环境适应性质量控制程序概要知识.pdf
信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份是否被修改过。如果接收者收到的信息是P(用E代表公钥、D代表私钥),那么要保留的证据就
第二批商用密码应用安全性评估
web安全性,网络安全性,密码安全性,协议安全性等
主要关于安全性测试工具方面的介绍及安全性测试方面知识,比较详细客观
国家开放大学的课程:数据运维。在形考中的内容。包括所有的相关操作。有屏幕截图,很清楚
考试 SC-900: Microsoft 安全性、合规性和标识基础知识 该考试面向希望熟悉基于云和相关 Microsoft 服务的安全性、合规性和标识 (SCI) 基础知识的人员。 这是一个广泛的受众,可能包括业务利益干系人、新的或现有的...
以复杂网络知识为依托、对复杂装备系统的安全性进行评估为目的,构建了以装备分系统为节点、以分系统之间的信息交互关系为连接边的复杂网络模型。针对不同网络拓扑结构对系统安全性的影响,对不同属性节点比例对系统...
本文详细分析了ZigBee技术的安全性相关知识。
详细介绍了数据库的安全性的原理方面的知识,也涉及到了数据库安全性方面的常见问题及应用
食品安全性评价知识.pdf
本书是一本实用的网络安全性设计指南,可以帮助读者掌握有关保护公司网络基础设施的各种知识和方法。本书共分为四部分,系统而全面地介绍了有关网络安全的理论基础知识和技术发展状况,通过对影响网络安全方面的各种...
3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3...
文章分析了传统煤矿安全培训的不足,提出建立采用虚拟仿真技术的培训系统,通过图、文、声并茂的多媒体展现形式,使受训者在近似真实的情境中学习相关的安全性知识,从而有效提高煤矿安全培训工作的效果,进而提高煤矿...
《商⽤密码应⽤与安全性评估》第⼀章密码基础知识-⼩结 密码的定义:采⽤特定变换的⽅法对信息进⾏加密保护、安全认证的技术、产品和服务 密码技术包括:密码编码、实现、协议、安全防护、分析破译、以及密钥产⽣、...
VC知识库文章 - 解决两个难懂的安全性问题VC知识库文章 - 解决两个难懂的安全性问题
转基因食品安全性的分析知识.pdf