好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

《信息安全系统》word版.doc

5页
  • 卖家[上传人]:xian****812
  • 文档编号:327327820
  • 上传时间:2022-07-26
  • 文档格式:DOC
  • 文档大小:59.51KB
  • / 5 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第九章 信息安全系统简介学习要点:(1)信息安全的目标;(2)信息安全主要内容;(3)信息安全采用的相关技术;(4)对于对称加密与非对称加密的理解;(5)学习PKI系统等一、引言信息安全本身包括的范围很大大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科信息安全体系是以企业政策为核心,以组织为保障,以技术为支撑,以运行管理为手段,系统地提高公司整体信息安全能力的二、信息安全的概念2.1 信息安全的定义——是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

      2.2 信息安全的内容——信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性 2.3 信息安全的目的——其根本目的就是使内部信息不受外部威胁,因此信息通常要加密为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作 三、信息安全的重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的 我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息为了适应这一形势,通信技术发生了前所未有的爆炸性发展目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。

      从文献中了解一个社会的内幕,早已是司空见惯的事情在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易不管是机构还是个人,正把日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的四、信息安全面对的主要威胁信息安全的威胁来自方方面面,根据其性质,基本上可以归结为以下几个方面: (1) 信息泄露:信息被泄露或透露给某个非授权的实体 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

      (3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等 (6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律 (7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的黑客大多是采用假冒攻击 (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部 (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击” (10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。

      这种应用程序称为特洛伊木马(Trojan Horse) (11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略 (12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等 (13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送 (14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序 (15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人 (16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得 (17)物理侵入:侵入者绕过物理控制而获得对系统的访问 (18)窃取:重要的安全物品,如令牌或身份卡被盗   业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等五、实现目标◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别 ◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义 ◆ 完整性:保证数据的一致性,防止数据被非法用户篡改 ◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝 ◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

      ◆ 可控制性:对信息的传播及内容具有控制能力 ◆ 可审查性:对出现的网络安全问题提供调查的依据和手段六、安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: ◆DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与体现了安全面前人人平等从根源解决信息泄密 ◆ 先进的信息安全技术是网络安全的根本保证用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; ◆ 严格的安全管理各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; ◆ 制订严格的法律、法规计算机网络是一种新生事物它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动 ◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

      七、安全对策:电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分 7.1计算机网络安全措施计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等 (一)保护网络安全 网络安全是为保护商务各方网络端系统之间通信过程的安全性保证机密性、完整性、认证性和访问控制性是网络安全的重要因素保护网络安全的主要措施如下:   (1)全面规划网络平台的安全策略   (2)制定网络安全的管理措施   (3)使用防火墙   (4)尽可能记录网络上的一切活动   (5)注意对网络设备的物理保护   (6)检验网络平台系统的脆弱性   (7)建立可靠的识别和鉴别机制 (二)保护应用安全 保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

      由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施 虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性 (三)保护系统安全 保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联涉及网络支付结算的系统安全包含下述一些措施: (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞 (2)技术与管理相结合,使系统具有最小穿透风险性如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理 (3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等 7.2 商务交易安全措施商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行 各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。

      (一)加密技术 加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用加密技术分为两类,即对称加密和非对称加密 (1)对称加密对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现 (2)非对称加密非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密 (二)认证技术 认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.