信息安全体系
- 机密性:确保信息不暴露给未授权的实体或进程。
- 完整性:只有得到允许的人才能修改数据,并能够判别数据是否已被篡改。
- 可用性:得到授权的实体在需要时可访问数据。
- 可控性:可以控制授权信息内的信息流向和行为方式
- 可审查性:对出现的安全问题提供调查的依据和手段。
安全系统体系结构
1 安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
确保某个实体身份的可靠性。
有两种类型:
一种是实体认证,直接确保实体身份的真实性,比较常见的是口令认证。
一种是数据源认证,证明某个信息是否来自于某个特定的实体,常见的有电子银行数字证书——U盾。
防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
确保只有经过授权的实体才能理解受保护的信息。
防止对数据未授权的修改和破坏。
防止对数据源以及数据提交的否认。主要运用了数字签名技术。
2 特定的安全机制
用来实施安全服务的机制。
- 加密机制:用于保护数据的机密性。完全依赖于现在密码学理论。加密的安全性在于密匙的安全性和强度。
- 数字签名机制:保证数据完整性以及不可否认性。
- 访问控制机制
- 数据完整性机制:可以使用一种单向的不可逆函数(如散列函数)来计算出消息摘要,并对消息摘要进行数字签名。
- 认证交换机制:通过交换标识信息使通信双方相互信任。
- 流量填充机制:针对网络流量进行分析的攻击。
- 路由控制机制:指定数据通过网络的路径来确保安全服务。
- 公证机制:由通信各方都信任的第三方提供,由第三方来确保数据完整性、数据源、时间和目的地的正确。
3 普通的安全机制
- 可信功能度
- 安全标记
- 事件检测
- 安全审计跟踪
- 安全恢复
安全保护等级
《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定:
- 用户自主保护级:适用于普通内联网用户。
- 系统审计保护级:适用于内联网或国际网进行商务活动。
- 安全标记保护级:适用于地方各级国家机关、金融机构等。
- 结构化保护级:适用于中央机关、国防建设部门等。
- 访问验证保护级:适用于国防关键部门和依法对计算机系统进行特殊隔离需要的单位。
信息安全保障系统
- MIS+S(Management Information System + Security):初等安全,应用基本不变;硬件与系统软件通用;安全设备基本不带密码。
- S-MIS(Security - Management Information System):标准信息安全保障系统,建立在PKI/CA标准上。硬件与软件系统通用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变。
- S^2-MIS(Super Security Management Information System):超安全信息安全保证系统。硬件与系统软件都是专用的;PKI/CA安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要PKI/CA认证。
可信计算机系统准则(Trusted Computer Systen Evaluation Criteria,TCSEC)
(4等级,7标准)
- D类安全等级:D1,安全等级最低,只为文件和用户提供安全保护。本地操作系统或完全没保护的网络就是D1等级。
- C类安全等级:C1和C2,能够提供审慎的保护。C1系统中,将用户和数据分开,C1中所有的文档都具有相同的机密性。C2要求用户对自己的行为负责。
- B类安全等级:B1,B2,B3。具有强制的保护功能。
- A类安全等级:A1。系统管理员负责一切安全措施。
数据安全和保密
数据加密即是对明文按照某种加密算法进行处理,而形成的难以理解的密文。
(1)对称密码体制
私密密匙体制,加密和解密采用相同的密匙,速度快。
DES(Data Encryption Standard)。
三重DES+双密匙加密:用2个56位的密钥K1,K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,K1解密。
IDEA(International Data Encryption Algorithm)了,相当于三重DES。
(2)非对称密码体制
公钥密码体制,加密和解密采用不同的密钥。一个是公开的,一个是保密的。加密速度慢。
典型的公钥加密算法是RSA,其保密性取决于数学上将一个大数分解为两个素数的难度。
主要运用在数字签名(Digital Signature,DS)中。
分享到:
相关推荐
第 6.3 章 安全性知识
第 11 章 安全性知识
软件考试/计算机职称考试,数据库系统工程师,安全性基础知识思维导图(网络工程知识)
1.1.3 密码应用中的安全性问题 1.2 密码应用安全性评估的基本原理 1.2.1 信息安全管理过程 1.2.2 信息安全风险评估 1.2.3密码应用安全性评估的定位 1.3 密码技术发展 1.3.1密码技术创新 1.3.2 我国商用密码发展...
"安全性设计原则" 安全性设计原则是指在设计和实施网络安全系统时,需要遵循的一系列原则,以确保网络系统的安全性。这些原则包括: 1. 网络信息安全的木桶原则:指对信息进行均衡、全面的保护,防止攻击者的渗透...
该标准可能包括了安全性设计原则、安全需求分析、风险评估和安全测试等知识点。 3. 设计准则:在文档标题中明确提到了“设计准则”,这意味着文档应当给出一系列的原则和方法,以指导开发者在软件设计阶段应该如何...
《GJB_102A-2012 军用软件安全性设计指南》是针对军事领域软件开发的重要规范,旨在确保军用软件在设计、开发、测试和维护过程中的安全性和可靠性。这份指南是中国军事标准(GJB,国家军用标准)的一部分,对军事...
安全性证明通常包括两个方面:语义安全和零知识证明。语义安全可以确保参与方的隐私不被泄露,而零知识证明可以确保参与方之间的交互过程中,不会出现任何信息泄露。 3. 模拟器构造方案 模拟器构造方案是多方安全...
本文将从以下几个方面深入探讨物联网智能家居安全性设计的相关知识点。 首先,物联网技术的基础知识是设计智能家居安全性的核心。物联网技术是一种基于互联网、传统电信网等信息承载体,让所有普通物理对象能够进行...
web安全性,网络安全性,密码安全性,协议安全性等
"《商用密码应用与安全性评估》第一章 密码基础知识-小结" 密码基础知识是密码应用与安全性评估的基础,包括密码技术、密码算法、密码协议、安全防护、分析破译、密钥管理等。密码技术是保障网络与信息安全最有效、...
知识点一:云南省《既有建筑结构安全性检测鉴定技术标准》的编制背景和意义 云南省《既有建筑结构安全性检测鉴定技术标准》的编制是为了保证房屋结构安全使用,避免房屋结构退化和损伤。该标准的编制是基于云南省的...
详细介绍了数据库的安全性的原理方面的知识,也涉及到了数据库安全性方面的常见问题及应用
北京中科信软软件系统安全性测试高级培训课件为我们展示了一系列有关软件安全性测试的知识点,涵盖了从基本概念到高级分析的多个方面。以下是对这些知识点的详细解读: 首先,软件安全性是计算机安全的重要组成部分...
本文总结了SQL Server数据库系统安全性应用研究的主要内容,提出了数据库安全性定义、SQL Server数据库管理系统的安全机制、数据库安全控制方法、SQL注入漏洞防范措施等知识点,为开发者在Web网站设计和开发中提供了...
这篇文档《使用编码的安全性信息进行的自动安全性控制.pdf》详细探讨了这一主题,以下是其中的主要知识点: 1. **编码安全技术**:编码安全技术是一种通过编程语言和算法来增强系统安全性的方法。它涉及到在软件...
《商用密码应用安全性评估管理办法》和《商用密码应用与安全性评估》第一章主要聚焦于密码基础知识,阐述了密码在保障网络安全和信息安全中的核心作用。密码是一种采用特定变换方法对信息进行加密保护和安全认证的...
商用密码应用安全性评估是保障信息化安全的重要环节,它涉及到网络安全、数据保护以及法规遵循等多个方面。这份资料包可能包含了第二批的商用密码应用安全性评估的相关试题,对于理解和掌握商用密码技术及安全评估...
这些知识点体现了信息安全领域中的基本概念,包括加密算法的选择、密钥管理、网络安全协议的运作以及相关法规的理解,这些都是进行商用密码应用与安全性评估的基础。学习和理解这些内容对于网络安全专业人员至关重要...