当前位置:首页 > 上门服务 >

信息安全技术的定义的来源(传统的信息安全技术主要内容)

来源:原点资讯(www.yd166.com)时间:2023-11-03 22:30:09作者:YD166手机阅读>>

第一章 信息化和信息系统1.6 信息系统安全技术1.6.1. 信息安全的有关概念

随着物联网、云计算、三网融合、大数据等新一代信息技术的广泛应用,也给信息安全提出了新的需求和挑战。我国政府高度重视信息安全。2013年底中央成立了网络安全与信息化领导小组,集中领导和规划我国的信息化发展和信息安全保障。

1. 信息安全概念

信息安全强调信息(数据)本身的安全属性,主要包括以下内容:

秘密性:信息不被未授权者知晓的属性;

完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性;

可用性:信息可以随时正常使用的属性。

(1) 设备安全:信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:

① 设备的稳定性:设备在一定时间内不出故障的概率;

② 设备的可靠性:设备能在一定时间内正常执行任务的概率;

③ 设备的可用性:设备随时可以正常使用的概率。

(2) 数据安全:其安全属性包括秘密性、完整性和可用性。

(3) 内容安全:内容安全是信息安全在政治、法律、道德层次上的要求。

① 信息内容在政治上是健康的;

② 信息内容符合国家的法律法规;

③ 信息内容符合中华民族优良的道德规范;

(4) 行为安全:数据安全本质上是一种静态的安全,而行为安全是一种动态安全

① 行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的;

② 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。

③ 行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

2. 信息安全技术

保障信息安全的技术包括:硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术等。其中,硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等是关键技术。网络安全技术主要包括防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计、网络隔离等。

3. 信息安全法律法规

确保信息安全是复杂的系统工程,仅仅靠技术措施是不够的,还应有健全的法律体系,完善的信息系统安全管理制度,另外对信息行业的从业人员的职业道德要求及培训也是非常重要的,信息系统用户也要有很强的信息安全意识。我国信息安全的法律体系可分为四个层面:

① 一般性法律规定:

② 规范和惩罚信息网络犯罪的法律:

③ 直接针对信息安全的特别规定:

④ 具体规范信息安全技术、信息安全管理等方面的规定:

4. 信息安全等级保护

《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:

第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。

第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。

GB 17859--1999标准规定了

5. 人员管理

人员管理首先要求加强人员审查。信息安全教育对象,应当包括与信息安全相关的所有人员,信息系统的工程技术人员,一般用户等。

1.6.2. 信息加密、解密与常用算法

1. 信息加密概念

为了保证信息的安全性(即秘密性、完整性和可用性)需要采用信息加密技术对信息进行伪装,使得信息非法窃取者无法理解信息的真实含义。

2. 对称加密技术

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫作对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。数据加密标准于1957年由美国政府颁布。DES的设计目标是,用于加密保护静态存储和传输信道中的数据,安全使用10~15年。除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP系统使用。2001年,美国政府颁布数据加密标准算法AES(密码算法为RIJNDAEL)以取代1998年废止的DES。

3. 非对称加密技术

1976年美国斯坦福大学的博士生W.Diffie和他的导师M.Hellman教授发表了“密码学新方向”的论文,第一次提出公开密钥密码的概念。公开密钥密码的基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,用加密钥Ke控制加密,用解密钥Kd控制解密,而且由计算复杂性确保由加密钥Ke在计算上不能推出解密钥Kd。这样,即使是将Ke公开也不会暴露Kd,也不会损害密码的安全。于是便可将Ke公开,而只对Kd保密。由于Ke是公开的,只有Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。当前公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的ELGamal密码类。

4. Hash函数的概念

Hash函数将任意长的报文M映射为定长的Hash码h。Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”---hash码。Hash码也称报文摘要,它是所有报文位的函数。它具有错误检测能力,即改变报文的任何一位或多位,都会导致Hash码的改变。在实现认证过程中发送方将Hash码附于要发送的报文之后发送给接收方,接收方通过重新计算Hash码来认证报文。Hash函数可提供保密性、报文认证以及数字签名功能。

5. 数字签名的概念

完善的数字签名体系应满足以下3个条件:

(1) 签名者事后不能抵赖自己的签名。

(2) 任何其他人不能伪造签名。

(3) 如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。利用RSA密码可以同时实现数字签名和数据加密。

6. 认证的概念

认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。

认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。

1.6.3. 信息系统安全

信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成,与此对应,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。

(1) 计算机设备安全

计算机设备安全要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

抗否认性:抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特性。一般通过数字签名来提供抗否认服务。

可审计性:利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。

可靠性:计算机设备的可靠性是指计算机在规定的条件下和给定的时间内完成预定功能的概率。

① 物理安全

物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提。物理安全主要包括:场地安全(环境安全);是指系统所在环境的安全,主要是场地与机房。设备安全:主要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

② 设备安全

设备安全包括设备的防盗和防毁,防止电磁信息泄露,防止线路截获、抗电磁干扰以及电源的保护。

③ 存储介质安全

存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的防盗;介质的防毁,如防霉和防砸等。

④ 可靠性技术

计算机的可靠性工作,一般采用容错系统实现。容错主要依靠冗余设计实现,以增加资源换取可靠性。

(2) 网络安全

网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要甚至是决定性的作用。网络环境是信息共享信息交流信息服务的理想空间。

① 防火墙:防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

② 入侵检测与防护:入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。入侵检测系统注重的是网路安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

③ VPN:VPN(虚拟专用网络),它是依靠ISP(internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。

VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础上的。常见的隧道技术包括:点对点隧道协议(PPTP)第2层隧道协议(L2TP)IP安全协议(IPSec)

④ 安全扫描

安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。

⑤ 网络蜜罐技术

蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。

常见的无线网络安全技术包括:无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)等。

(3) 操作系统安全

操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作系统提供的基础安全性,信息系统的安全性是没有基础的。

针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

① 切断:这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。

② 截取:这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件的程序。

③ 篡改:这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。

④ 伪造:这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:

① 计算机病毒;

② 逻辑炸弹;

③ 特洛伊木马;

④ 后门:后门指的是潜在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透。

⑤ 隐藏通道:隐藏通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。

操作系统安全性的主要目标是标识系统中的用户,对用户身份进行认证,对用户的操作进行控制,防止恶意用户对计算机资源进行窃取、篡改、破坏等非法存取,防止正当用户操作不当而危害系统安全,从而既保证系统运行的安全性,又保证系统自身的安全性。具体包括如下几方面:

① 身份认证机制:实施强认证方法,比如口令、数字证书等。

② 访问控制机制:实施细粒度的用户访问控制,细化访问权限。

③ 数据保密性:对关键信息,数据要严加保密。

④ 数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护。

⑤ 系统的可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区溢出攻击等。

⑥ 审计:审计是一种有效的保护措施。他可以在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发挥重要作用。

(4) 数据库系统安全

数据库系统是存储、管理、使用和维护数据的平台。数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题

为了解决以上的安全目标,数据库安全在技术上采取了一系列的方法,具体包括:数据库访问控制技术数据库加密技术多级安全数据库技术数据库的推理控制问题数据库的备份与恢复等。

(5) 应用系统安全

互联网环境下,应用系统主要的应用模式是B/S或者C/S,基本都是基于TCP/IP网络协议和数据库系统的,因此应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。Web威胁防护技术主要包括:

① Web访问控制技术:访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。Web服务器一般提供了:通过IP地址、子网或域名;通过用户名/口令;通过公钥加密体系PKI(CA认证)等访问控制方法。

② 单点登录(SSO)技术:单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。

③ 网页防篡改技术:网页防篡改技术包括时间轮询技术核心内嵌技术事件触发技术文件过滤驱动技术等。

④ Web内容安全

内容安全管理分为电子邮件过滤网页过滤反间谍软件项技术,这三项技术不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保障作用。

栏目热文

简述信息安全的三个基本属性(信息安全的最基础三个属性)

简述信息安全的三个基本属性(信息安全的最基础三个属性)

信息的单位为bit信息的特征客观性 、普遍性、无限性、 动态性、相对性、依附性、 变换性、传递性、 层次性、系统性和转化...

2023-11-03 22:53:47查看全文 >>

简述你对信息安全技术的理解(阐述你对信息安全的理解)

简述你对信息安全技术的理解(阐述你对信息安全的理解)

理解信息安全属性的概念及CIA三元组(保密性、完整性、可用性)。了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的...

2023-11-03 22:52:51查看全文 >>

简述信息安全的三大要素(简述信息安全的五大目标)

简述信息安全的三大要素(简述信息安全的五大目标)

var vote_init_script = document.getElementById("vote_init_no...

2023-11-03 22:29:54查看全文 >>

简述信息安全的概念及特征(信息安全的相关特征有哪些)

简述信息安全的概念及特征(信息安全的相关特征有哪些)

一、网络信息安全概述1.网络信息安全的基本属性机密性:网络信息不泄露给非授权用户,防止未授权者获取网络信息。完整性:网络...

2023-11-03 22:50:34查看全文 >>

信息安全研究的关键点是什么(信息安全的最基础三个属性)

信息安全研究的关键点是什么(信息安全的最基础三个属性)

强制扫码超范围索取个人信息: 保护消费者权益亟待规范近年来,强制扫码消费现象愈发普遍,商家强制或诱导消费者扫码并索取个人...

2023-11-03 23:08:35查看全文 >>

信息安全技术分为哪两个层次(信息安全可以分为五个层次)

信息安全技术分为哪两个层次(信息安全可以分为五个层次)

信息安全强调信息(数据)本身的安全属性,主要包括数据的私密性、完整性、可用性。私密性:信息不被未授权者知晓。完整性:信息...

2023-11-03 22:44:02查看全文 >>

左转转大弯右转转小弯示意图(如何正确左转转大弯右转转小弯)

左转转大弯右转转小弯示意图(如何正确左转转大弯右转转小弯)

老司机口口相传,转大弯,转小弯。那么转大弯是什么标准,转小弯应该怎么去做呢?我们用图文的形式来为驾驶员来分析详解一下...

2023-11-03 22:33:17查看全文 >>

左转转小弯会受怎样的处罚(左转转小弯马上纠正会不会扣分)

左转转小弯会受怎样的处罚(左转转小弯马上纠正会不会扣分)

“大弯小转”可记2分罚200,7万车主被罚!网友:这个处罚不合理!时常会听到有朋友诉苦,现在在市里开车越来越难了,一不留...

2023-11-03 23:02:41查看全文 >>

左转转大弯右转转小弯怎么打方向(左转转大弯右转转小弯正确的方法)

左转转大弯右转转小弯怎么打方向(左转转大弯右转转小弯正确的方法)

“十字路口的车真的太多了!到底应该怎么转弯才安全?”大家平时开车上路的时候特别是新手驾驶人多多少少都经历过这个时刻今天让...

2023-11-03 22:44:27查看全文 >>

左转弯一定要转入最左车道吗(左转弯转到第一车道还是第二车道)

左转弯一定要转入最左车道吗(左转弯转到第一车道还是第二车道)

在大家的认知当中,一般来说左右转车道都是在车道的最左或最右边。但如果告诉各位左转车道可能在最右侧,右转车道可能在最左侧的...

2023-11-03 22:44:30查看全文 >>

文档排行