现代信息安全技术_第1页
现代信息安全技术_第2页
现代信息安全技术_第3页
现代信息安全技术_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、现代信息安全技术摘要:本文讲述了对于信息安全的理解,以及对信息安全威胁的分 类,在此基础上发展起来的信息安全技术的介绍,重点讲解了信息 保密技术、数字签名技术、以及反病毒技术。最后是对于现存信息 安全的认识及对信息安全技术的期待。关键词:信息安全;信息安全威胁;信息安全技术信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信 息服务不中断。一般意义上的信息安全包括:保密性,保证信息不被窃听;真 实性,对信息的来源进行判断,属于信息源认证或消息认证;完整性,即防止 数据被非法用户篡改;可用性,保证合法用户对信息使用

2、不会被不正当地拒 绝;不可抵赖性,即建立有效的责任机制,防止用户否认其行为;可控制性, 对信息的传播及内容具有控制能力;可审查性,对出现的网络安全问题提供调 查的依据和手段。总之,不允许信息的未授权拷贝,需要身份认证或者访问控 制,不能有非法软件驻留也不能有非法操作。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有无 线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换 过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。单一的保密措施 已很难保证信息的安全,必须综合应用各种保密措施,实现信源、信号、信息 三个环节的保护,达到排除威胁的目的。信息安全的主要威胁大致

3、可以分为人 为因素和非人为因素两大类。而人为因素的威胁分为无意识的威胁和有意识的 威胁两种。有意识的威胁是指行为人主观上恶意攻击信息系统或获取他人秘密 资料,客观上造成信息系统出现故障或运行速度减慢,甚至系统瘫痪的结果。 有意识的威胁又分为内部攻击和外部攻击。外部攻击又可分为主动攻击和被动 攻击。被动攻击通常在飞地边界以外进行,拦截网络流量,进行分析获取信息 的方法。主动攻击即发现协议和系统漏洞,盗取信息,更改数据,使其不能正 常服务,如远程攻击,物理临近攻击(人攻击者接近实际的信息系统设备,查 找可以攻击的方法,获取信息,如利用激光获得键盘震动)。非人为因素的威 胁包括自然灾害、系统故障和技

4、术缺陷等。信息安全起源于计算机安全。随着网络技术的发展,计算机安全的范围扩 大了,涉及数据的安全、对数据的随机访问和对未授权访问的控制等问题,计 算机安全开始向信息安全演进。互联网的出现,把上百万台计算机连接起来相 互通信,互联网的商业化使得通信更加复杂和频繁,由此滋生的信息安全问题 层出不穷,逐渐演变成为一个社会问题,它涉及了计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学等多种学科,是一门综合性学 科。其中信息安全技术则更是发展迅速,重点在于信息保密密码学、数字签 名、反病毒技术等。信息保密技术人类早在远古时期就有了相互隐瞒信息的想法,自从有了文字,人类就懂 得了如何用文

5、字分享信息以及传递秘密信息,这催生了保密技术的诞生。至今 密码学已有四千多年历史,它的发展大致经历了三个阶段:手工加密阶段、机 械加密阶段和计算机加密阶段。公元前500年左右古希腊斯巴达出现的原始密 码器,其方法是用一条带子缠绕在一根木棍上,沿木棍纵轴方向写上文字,解 下来的带子上便是些杂乱无章的符号。解密者只需找到相同的木棍,再把带子 绑上去,沿着木棍纵方向即可读出原文。我国很早出现的藏头诗、藏尾诗、漏 格诗及绘画等,一般人只注意诗画自身的意境,而不会去注意隐藏在其中的 “诗外之音”。古典密码主要使用于工方式实现文字置换,因此称之为于工加 密阶段。到了 20世纪20年代,机电技术成熟及电报和

6、无线电的出现,引起了 密码设备的一场革命-转轮密码机的发明。通过硬件卷绕可实现从转轮密码机的 一边到另一边的单字母代替,将多个这样的转轮密码机连接起来,便可实现几 乎任何复杂度的多个字母代替。转轮密码机的出现使得传统密码学产生很大的 发展,可以开发出极其复杂的加密系统。计算机科学的发展推动密码学进入了 计算机加密阶段。一方面,计算机成为破译密码的有力武器;另一方面计算机 和电子科学给密码的设计带来了前所未有的自由,利用计算机可以轻易地摆脱 手工设计时易犯的错误,也不用面对机械式的高额费用,利用计算机还可以设 计更为复杂的密码系统。在网络应用中一般采取两种加密形式:对称密钥和公 开密钥,采用何种

7、加密算法则要结合具体应用环境和系统,因为除了加密算法 本身之外,密钥合理分配、加密效率与现有系统的结合性,以及投入产出分析 都应在实际环境中具体考虑。对于对称密钥加密,其常见加密标准为DES等, 当使用DES时,用户和接受方采用64位密钥对报文加密和解密,当对安全性有 特殊要求时,则要采取IDEA和三重DES等。作为传统企业网络广泛应用的加密 技术,秘密密钥效率高,但是并不适合Internet环境。在Internet中使用更 多的是公钥系统,它的加密密钥和解密密钥是不同的,其加密强度高,且并不 要求通信双方事先要建立某种信任关系,适合Internet网上使用。数字签名技术传统签名和印章可以证明

8、书信和公文的真实性。在网络上,电子数据真实 性的依据便是数字签名。数字签名可以解决篡改、冒充、伪造和否认等问题, 作用特殊,在一些特殊行业(比如金融、商业、军事等)有着广泛的应用。数 字签名离不开公钥密码学,在公钥密码学中,密码由公开密钥和私有密钥组 成。数字签名包含两个过程:签名过程(使用私有密钥进行加密)和验证过程 (接收方用公开密钥进行解密)。由于从公开密钥不能推算出私有密钥,因此 公开密钥不会损害私有密钥的安全。公开密钥无须保密,可以公开传播,而私 有密钥必须保密。因此,若某人用其私有密钥加密消息,用其公开密钥正确解 密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该

9、 加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消 息,这就是数字签名的原理。反病毒技术随着计算机技术的发展,病毒的出现是必然的,要保证信息的安全必须花 大力气防止病毒对数据的破坏,而反病毒技术就是因病毒的出现而发展的。反 病毒技术一般有如下几种:特征值扫描技术、启发式分析技术,完整性验证技 术,虚拟机技术,沙箱技术等。特征值扫描技术是反病毒软件检测所采用的一 种最简单、最流行的方法,主要源于模式匹配思想。反病毒软件提供商首先收 集病毒样本并采集指纹,成千上万的病毒特征值被收集到一个数据库中,供病 毒扫描对比时使用。启发式分析技术是在传统的特征值扫描技术对变形病毒无 法正确判

10、断的情形下出现的。它通过一组规则集来判断一个程序是否是病毒。 这些规则集反应了病毒的特征。任何具有同样传染方式的病毒,不论其变形手 段如何复杂,形体有多少种变化,只要抽取到该病毒的传染规则,通过启发式 分析技术就能准确地判断该病毒是那种病毒的变形。启发式分析技术不仅有效 地对抗了变形病毒,而且提高了对未知病毒的判断能力。除少部分病毒外,大 部分现存病毒都要改写其宿主文件,完整性验证技术就是针对这一特点,通过 找出被意外修改的文件的一种检测病毒存在的方法。虚拟机技术应用于反病毒 领域,是反病毒技术的重大突破,它能模拟一个程序的运行环境,病毒在其中 运行如同在真实环境中一样,这样就能不断显露它的病

11、毒特征,这是一种极为 理想的反病毒方式,尤其对于未知病毒。沙箱技术则是根据系统中每一个可执 行程序的访问资源以及系统赋予的权限建立应用程序的“沙箱”,限制计算机 病毒的运行。每个应用程序都运行在自己受保护的“沙箱”之中,不能影响其 他程序的运行。当然也不能影响操作系统的正常运行,操作系统与驱动程序也 存活在自己的“沙箱”之中。此外,病毒防御技术还包括计算机免疫技术、动 态陷阱技术、数据挖掘技术、预先扫描技术和安全操作系统技术等。其他的信息安全技术有:身份鉴别技术,通信的双方之间应互相认证对方 的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户 的身份,以保证合法的用户进行正确

12、的操作并进行正确的审计;访问控制技 术,访问控制机制可以限制对关键资源的访问,防止对系统资源的非法使用和 非法用户进入系统,它允许用户对其常用的信息库进行一定权限的访问;安全 数据库,主要在数据库管理上下功夫,其安全措施在很多方面类似于安全操作 系统中所采取的措施;网络控制技术,如防火墙技术、入侵检测技术、安全协 议等;业务填充技术,该机制可用于应对各种等级的保护,用来防止对业务进 行分析,同时也增加了密码通信的破译难度。还有密钥管理、路由控制机制、 公证机制等。信息作为一种资源,它的性质使其对于人类具有特别重要的意义。信息安 全是任何国家、部门都必须十分重视的问题。信息安全系统的保障能力是综合 国力、经济竞争实力和民族生存能力的重要组成部分。因此,必须努力构建一 个建立在自主研发基础上的技术先进、管理高效、安全可靠的国家信息安全体 系,以有效地保障国家的安全、社会的稳定和经济的发展。信息安全标准也要 随着技术和社会发展的需要不断更新。信息安全概念也在不断扩展,随着社会 信息化步伐的加快,信息安全需要在“攻、防、测、控、管、评”等多方面进 行基础理论和实施技术的研究。信息安全是一个复杂

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论