一、安全技术目标
保密性(confidentiality)与Integrity(完整性)和 Availability(可用性)并称为信息安全的CIA三要素
安全技术目标包括保密性(confidentiality)、 完整性(Integrity) 、 可用性(Availability) 、可靠性(reliability ) 、抗否认性(non-repudiationn) 简记为:保密完整可用、可靠抗否认
二、五类安全服务
五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。
认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。
访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。
数据保密性服务:防止数据在传输过程中被破解、泄露。
数据完整性服务:防止数据在传输过程中被篡改。
抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。
三、八类安全机制
八类安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。
1)加密机制:加密机制对应数据保密性服务。加密是提高数据安全性的最简便方法。通过对数据进行加密,有效提高了数据的保密性,能防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(如DES算法)和非对称加密算法(如RSA算法)。
2)数字签名机制:数字签名机制对应认证(鉴别)服务。数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证,它具有解决收发双方纠纷的能力,是认证(鉴别)服务最核心的技术。在数字签名技术的基础上,为了鉴别软件的有效性,又产生了代码签名技术。常用的签名算法有RSA算法和DSA算法等。
3)访问控制机制:访问控制机制对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。通常,首先是通过用户的用户名和口令进行验证,其次是通过用户角色、用户组等规则进行验证,最后用户才能访问相应的限制资源。一般的应用常使用基于用户角色的访问控制方式,如RBAC(Role Basic Access Control,基于用户角色的访问控制)。
4)数据完整性机制:数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,以提高数据传输完整性。通常可以使用单向加密算法对数据加密,生成唯一验证码,用以校验数据完整性。常用的加密算法有MD5算法和SHA算法等。
5)认证机制:认证机制对应认证(鉴别)服务。认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可使用数字签名来进行认证。常用算法有RSA算法和DSA算法等。
6)业务流填充机制:也称为传输流填充机制。业务流填充机制对应数据保密性服务。业务流填充机制通过在数据传输过程中传送随机数的方式,混淆真实的数据,加大数据破解的难度,提高数据的保密性。
7)路由控制机制:路由控制机制对应访问控制服务。路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。
8)公证机制:公正机制对应抗否认性服务。公证机制的作用在于解决收发双方的纠纷问题,确保两方利益不受损害。类似于现实生活中,合同双方签署合同的同时,需要将合同的第三份交由第三方公证机构进行公证。
安全机制对安全服务做了详尽的补充,针对各种服务选择相应的安全机制可以有效地提高应用安全性。随着技术的不断发展,各项安全机制相关的技术不断提高,尤其是结合加密理论之后,应用安全性得到了显著提高
相关推荐
汽车信息安全知识能力全景图2.0涵盖了汽车信息安全的方方面面,包括车内安全技术、软件安全、操作系统、隔离技术、访问控制、安全运行、安全存储、密码学、国密算法、国际算法、应用安全、硬件安全、基于可信根的...
信息安全相关基础知识介绍,信息安全软件考试基础知识介绍
网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全...
软件安全知识是软件开发和测试中非常重要的一方面,它涉及到信息系统的安全性、安全风险评估、安全策略、信息安全技术、软件安全测试工具等多个方面。本文档对软件安全知识进行了系统性的总结和归纳,从信息系统的...
网络信息安全技术基础知识是指保护网络系统中的硬件、软件及其系统中的数据的安全,防止各种威胁和攻击。网络信息安全的内涵包括法律政策问题、管理问题、技术问题和其他因素。 网络信息安全的内涵还包括信息安全...
初级信息安全基础知识,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或 者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
CISP《信息安全保障》知识点总结.pdf CISP《信息安全监管》知识点总结.pdf CISP《信息安全管理》知识点总结.pdf CISP《信息安全评估》知识点总结.pdf CISP《安全工程运营》知识点总结.pdf CISP《安全支撑技术》知识...
学院的网络与信息安全工作领导小组和项目组共同负责信息安全工作,包括日常控制措施的落实、重大事项的审核以及信息安全的专业支持。同时,领导小组负责监督并直接参与关键安全控制环节。 第三章主要讨论软件需求...
本资源摘要信息将对网络安全知识科普试题包括答案进行详细的解析和总结,涵盖了网络安全知识的多个方面,包括计算机安全、个人信息保护、网络信息安全监督管理等。 一、计算机安全 在计算机安全方面,本资源摘要...
本资源摘要信息涵盖了ZX信息安全概论的相关知识点,着重于物联网(IoT)设备的安全问题和分布式拒绝服务(DDoS)攻击检测软件的设计。 一、ZX 信息安全概论简介 ZX信息安全概论是指对信息安全的总体概述,涵盖了...
【标题】"信息安全知识竞赛共3页.pdf.zip" 指的是一份关于信息安全知识的竞赛资料,被压缩成ZIP格式的文件。这样的文件通常包含了有关网络安全、数据保护、隐私法规等多个方面的信息,用于测试或提升参与者的安全...
2022年的信息安全知识竞赛聚焦于计算机信息安全,这份试卷包含了多个关于这个主题的问题和答案,旨在测试参与者的知识水平和理解能力。以下是试卷中涉及的一些关键知识点的详细说明: 1. 计算机软件的著作权:根据...
【软件安全知识】\n\n软件安全是保证产品质量的关键因素,尤其在当今数字化时代,软件安全问题日益凸显。本文档旨在提供关于软件安全的基础知识,包括术语解释、安全基础、测试方法以及应对策略。\n\n一、前言\n\n...
防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的...
01-信息安全保障_V4.2.pptx 01、信息安全保障.pdf 01、信息安全保障.svg 02-网络安全监管_v4.2.pptx 02、网络安全监管.pdf 02、网络安全监管.svg 03-信息安全管理_V4.2.pptx 03、信息安全管理.pdf 03、信息安全管理....
这是我国信息安全保障工作的重要基础,旨在确保信息系统的安全性。 三、安全性基础知识介绍 1. 了解信息系统的安全空间:这涉及到保护信息资产、网络基础设施、应用系统以及数据的完整性和机密性。安全空间包括...
信息安全管理包括基本概念、作用、体系结构、案例分析以及相关的知识体系和领域。 在信息安全管理中,首先要明确的是信息安全管理的基本概念。这包括信息资产的概念,它指的是任何与信息相关的资源,例如硬件、软件...
信息安全培训旨在帮助员工了解基本的信息安全知识,掌握必要的防护技能,从而降低因人为因素导致的安全事件发生的概率。 #### 二、培训记录管理 - **培训时间**:明确培训的具体日期和时间,便于安排工作计划。 - *...
计算机信息安全基础知识 计算机信息安全是指保护计算机系统、网络和数据免受未经授权的访问、使用、披露、修改或破坏的安全措施。计算机信息安全涉及到计算机系统、网络和数据的安全性防护,旨在保护计算机系统、...
在【标题】中提到了“2020年下半年信息安全工程师下午真题及答案解析.pdf”,这是一...对考试内容的解析和答案的提供,有助于考生深入理解信息安全知识,提高实际应用能力,最终达到通过信息安全工程师认证考试的目标。