信息安全体系
- 机密性:确保信息不暴露给未授权的实体或进程。
- 完整性:只有得到允许的人才能修改数据,并能够判别数据是否已被篡改。
- 可用性:得到授权的实体在需要时可访问数据。
- 可控性:可以控制授权信息内的信息流向和行为方式
- 可审查性:对出现的安全问题提供调查的依据和手段。
安全系统体系结构
1 安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
确保某个实体身份的可靠性。
有两种类型:
一种是实体认证,直接确保实体身份的真实性,比较常见的是口令认证。
一种是数据源认证,证明某个信息是否来自于某个特定的实体,常见的有电子银行数字证书——U盾。
防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
确保只有经过授权的实体才能理解受保护的信息。
防止对数据未授权的修改和破坏。
防止对数据源以及数据提交的否认。主要运用了数字签名技术。
2 特定的安全机制
用来实施安全服务的机制。
- 加密机制:用于保护数据的机密性。完全依赖于现在密码学理论。加密的安全性在于密匙的安全性和强度。
- 数字签名机制:保证数据完整性以及不可否认性。
- 访问控制机制
- 数据完整性机制:可以使用一种单向的不可逆函数(如散列函数)来计算出消息摘要,并对消息摘要进行数字签名。
- 认证交换机制:通过交换标识信息使通信双方相互信任。
- 流量填充机制:针对网络流量进行分析的攻击。
- 路由控制机制:指定数据通过网络的路径来确保安全服务。
- 公证机制:由通信各方都信任的第三方提供,由第三方来确保数据完整性、数据源、时间和目的地的正确。
3 普通的安全机制
- 可信功能度
- 安全标记
- 事件检测
- 安全审计跟踪
- 安全恢复
安全保护等级
《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定:
- 用户自主保护级:适用于普通内联网用户。
- 系统审计保护级:适用于内联网或国际网进行商务活动。
- 安全标记保护级:适用于地方各级国家机关、金融机构等。
- 结构化保护级:适用于中央机关、国防建设部门等。
- 访问验证保护级:适用于国防关键部门和依法对计算机系统进行特殊隔离需要的单位。
信息安全保障系统
- MIS+S(Management Information System + Security):初等安全,应用基本不变;硬件与系统软件通用;安全设备基本不带密码。
- S-MIS(Security - Management Information System):标准信息安全保障系统,建立在PKI/CA标准上。硬件与软件系统通用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变。
- S^2-MIS(Super Security Management Information System):超安全信息安全保证系统。硬件与系统软件都是专用的;PKI/CA安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要PKI/CA认证。
可信计算机系统准则(Trusted Computer Systen Evaluation Criteria,TCSEC)
(4等级,7标准)
- D类安全等级:D1,安全等级最低,只为文件和用户提供安全保护。本地操作系统或完全没保护的网络就是D1等级。
- C类安全等级:C1和C2,能够提供审慎的保护。C1系统中,将用户和数据分开,C1中所有的文档都具有相同的机密性。C2要求用户对自己的行为负责。
- B类安全等级:B1,B2,B3。具有强制的保护功能。
- A类安全等级:A1。系统管理员负责一切安全措施。
数据安全和保密
数据加密即是对明文按照某种加密算法进行处理,而形成的难以理解的密文。
(1)对称密码体制
私密密匙体制,加密和解密采用相同的密匙,速度快。
DES(Data Encryption Standard)。
三重DES+双密匙加密:用2个56位的密钥K1,K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,K1解密。
IDEA(International Data Encryption Algorithm)了,相当于三重DES。
(2)非对称密码体制
公钥密码体制,加密和解密采用不同的密钥。一个是公开的,一个是保密的。加密速度慢。
典型的公钥加密算法是RSA,其保密性取决于数学上将一个大数分解为两个素数的难度。
主要运用在数字签名(Digital Signature,DS)中。
分享到:
相关推荐
该文档涵盖了 SQL Server 安全性概述、安全配置、Windows Update、外围应用配置、验证、口令策略强制、端点验证、授权和细粒度权限等方面的知识点。 一、安全概述 SQL Server 2008 在设计、默认和部署方面均提供了...
1.1.3 密码应用中的安全性问题 1.2 密码应用安全性评估的基本原理 1.2.1 信息安全管理过程 1.2.2 信息安全风险评估 1.2.3密码应用安全性评估的定位 1.3 密码技术发展 1.3.1密码技术创新 1.3.2 我国商用密码发展...
"安全性设计原则" 安全性设计原则是指在设计和实施网络安全系统时,需要遵循的一系列原则,以确保网络系统的安全性。这些原则包括: 1. 网络信息安全的木桶原则:指对信息进行均衡、全面的保护,防止攻击者的渗透...
《GJB_102A-2012 军用软件安全性设计指南》是针对军事领域软件开发的重要规范,旨在确保军用软件在设计、开发、测试和维护过程中的安全性和可靠性。这份指南是中国军事标准(GJB,国家军用标准)的一部分,对军事...
安全性证明通常包括两个方面:语义安全和零知识证明。语义安全可以确保参与方的隐私不被泄露,而零知识证明可以确保参与方之间的交互过程中,不会出现任何信息泄露。 3. 模拟器构造方案 模拟器构造方案是多方安全...
该标准可能包括了安全性设计原则、安全需求分析、风险评估和安全测试等知识点。 3. 设计准则:在文档标题中明确提到了“设计准则”,这意味着文档应当给出一系列的原则和方法,以指导开发者在软件设计阶段应该如何...
本文将从以下几个方面深入探讨物联网智能家居安全性设计的相关知识点。 首先,物联网技术的基础知识是设计智能家居安全性的核心。物联网技术是一种基于互联网、传统电信网等信息承载体,让所有普通物理对象能够进行...
web安全性,网络安全性,密码安全性,协议安全性等
"《商用密码应用与安全性评估》第一章 密码基础知识-小结" 密码基础知识是密码应用与安全性评估的基础,包括密码技术、密码算法、密码协议、安全防护、分析破译、密钥管理等。密码技术是保障网络与信息安全最有效、...
知识点一:云南省《既有建筑结构安全性检测鉴定技术标准》的编制背景和意义 云南省《既有建筑结构安全性检测鉴定技术标准》的编制是为了保证房屋结构安全使用,避免房屋结构退化和损伤。该标准的编制是基于云南省的...
本文将详细介绍使用 APPSCAN 进行安全性检测的知识点,包括 APPSCAN 的简介、核心漏洞支持、广泛的应用程序覆盖、自定义和可扩展功能、高级补救建议、法规遵从性报告等方面的内容,并结合信息系统安全性概述和 Web ...
本文总结了SQL Server数据库系统安全性应用研究的主要内容,提出了数据库安全性定义、SQL Server数据库管理系统的安全机制、数据库安全控制方法、SQL注入漏洞防范措施等知识点,为开发者在Web网站设计和开发中提供了...
这些知识点体现了信息安全领域中的基本概念,包括加密算法的选择、密钥管理、网络安全协议的运作以及相关法规的理解,这些都是进行商用密码应用与安全性评估的基础。学习和理解这些内容对于网络安全专业人员至关重要...
文章分析了传统煤矿安全培训的不足,提出建立采用虚拟仿真技术的培训系统,通过图、文、声并茂的多媒体展现形式,使受训者在近似真实的情境中学习相关的安全性知识,从而有效提高煤矿安全培训工作的效果,进而提高煤矿...
本章节主要介绍了数据库安全性相关的知识点,包括计算机安全性概述、数据库安全性控制、用户标识和鉴别、存取控制、视图机制、审计、密码存储等。了解数据库安全性相关的知识点对于保护数据库的安全性非常重要。
商用密码应用安全性评估是保障信息化安全的重要环节,它涉及到网络安全、数据加密以及合规性等多个方面的内容。本批试题集旨在测试和提升相关人员在商用密码应用中的安全意识和技术能力。以下将详细阐述相关知识点:...
本文档对软件安全知识进行了系统性的总结和归纳,从信息系统的安全空间到软件安全测试工具,再到软件安全性常见问题处理方法,全面地介绍了软件安全知识的基础知识和应用方法。 一、前言 软件安全知识是软件开发和...
本批试题的目的是为了测试和提升相关人员在商用密码应用安全性方面的知识与技能。下面将详细阐述商用密码应用安全性的相关知识点。 1. **密码学基础**:商用密码应用的基础是密码学,它包括对称加密、非对称加密和...
冬季用电安全宣传是指在冬季使用电器设备时,需要宣传和普及电器安全知识和常识,提高人们对电器安全的认识和警惕性,避免电器事故的发生。 冬季安全用电常识是非常重要的,它可以帮助人们避免电器事故的发生,保护...
在计算机软件设计中,Java编程语言的应用可以分为两个方面:一是提高系统的可移植性和开发效率,二是保证系统软件的稳定性和安全性。这两方面的应用都是Java编程语言的优势所在。 在学生选课系统的设计中,Java编程...