第九章数字图书馆的信息安全技术课件_第1页
第九章数字图书馆的信息安全技术课件_第2页
第九章数字图书馆的信息安全技术课件_第3页
第九章数字图书馆的信息安全技术课件_第4页
第九章数字图书馆的信息安全技术课件_第5页
已阅读5页,还剩171页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章数字图书馆的信息安全技术第九章数字图书馆的信息安全技术第一节

数字图书馆信息安全概述第一节

数字图书馆信息安全概述第一节概述一网络安全的定义网络安全就是要保证网络上的信息安全,包括对网络系统的硬件、软件及系统中的数据安全性的保护,使网络系统中的信息不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可以连续可靠正常地运行,保证网络服务不中断。

第一节概述一网络安全的定义第一节概述一网络安全的定义不同环境和应用中的网络信息安全可以归纳为以下四点:运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。第一节概述一网络安全的定义第一节概述一网络安全的定义网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。网络上信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。第一节概述一网络安全的定义第一节概述二网络安全的目标(一)可靠性可靠性是系统安全的最基本要求。可靠性是指网络信息系统能够在规定条件下和规定的时间内完成指定功能的特性,是所有网络信息系统的建设和运行目标。

(二)服务可用性可用性指的是保证合法用户对信息和资源的使用不会被不正当地拒绝。

(三)身份真实性能对通讯实体身份的真实性进行鉴别。

第一节概述二网络安全的目标第一节概述二网络安全的目标(四)信息机密性保证机密信息不会泄露给非授权的人或实体是网络安全中的最基本要求。

(五)信息完整性完整性是网络信息未经授权不能进行改变的特性。即保证数据的一致性,能够防止数据被偶然的或者非授权用户蓄意得建立、修改、删除和破坏。

(六)不可否认性建立有效的责任机制,防止实体否认其行为。在网络信息系统的信息交互过程中,确信参与者的真实同一性,保证所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

第一节概述二网络安全的目标第一节概述二网络安全的目标(七)系统可控性可控性是对网络信息的传播及内容具有控制能力的描述。系统应该可以能够控制使用资源的人或实体的使用方。

(八)可审查性对出现的网络安全问题提供调查的依据和手段。

(九)系统易用性在满足以上安全要求的条件下,系统也应当尽量保证操作简单、维护方便。

第一节概述二网络安全的目标第一节概述三数字图书馆的信息安全保障体系(一)管理上的安全措施制定企业内部、外部网络安全规划和标准,制定详细的安全行为规范,注意安全条例的执行保障,即有了规定就一定要按照规定去执行。

(二)法律上的安全保障需要完善的法律体系来维持秩序。这需要从法律上给与其合法地位,涉及的法律要素有:身份认证、知识产权、数字签名与数字签章等。第一节概述三数字图书馆的信息安全保障体系第一节概述三数字图书馆的信息安全保障体系(三)技术上的安全保障对于维护企业内部网安全的技术包括用户密码和权限管理技术、防火墙技术、虚拟私人网(VPN)技术、网络杀毒技术等;维护数字资源Internet上安全传输的技术包括数据加密、数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到CA认证中心;

第一节概述三数字图书馆的信息安全保障体系第二节影响网络信息安全的主要因素一物理安全风险不可控制的自然灾害,如地震、火灾、水灾、雷击等环境事故;电源故障造成设备断电以至操作系统引导失败、数据库丢失或信息泄漏;设备的自然老化;报警系统的设计不足二人为无意失误(一)资源共享(二)电子邮件系统(三)病毒侵害(四)数据信息第二节影响网络信息安全的主要因素一物理安全风险第二节影响网络信息安全的主要因素三人为恶意攻击(一)主动攻击(二)被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。四软件漏洞和“后门”五管理不善据调查,在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。第二节影响网络信息安全的主要因素三人为恶意攻击第三节访问控制技术一身份识别技术一般而言,数字图书馆系统只允许合法的用户才能访问其中的数字资源。因此身份识别是数字图书馆系统应该解决的问题。身份识别一般有两种方式,一种是使用口令方式,另一种是使用标记的方式。

第三节访问控制技术一身份识别技术第三节访问控制技术二访问权限控制访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。

第三节访问控制技术二访问权限控制第三节访问控制技术三用户权限控制对于多用户操作系统而言,如Unix、Linux等,给不同用户授予不同的存取许可权限,不同的账户具有不同的存取权限。显然,为了更好地维护系统的安全,一个用户被授予尽可能少的权限,只要能够满足日常的工作需要即可。第三节访问控制技术三用户权限控制第三节访问控制技术四防火墙第一是限制外部网主机/用户。第二是限制内部用户。第三是内部网用户访问外部网时的安全保护。第四是外部网用户访问内部网时的安全防护。第三节访问控制技术四防火墙防火墙结构防火墙结构第三节访问控制技术五应用网关与代理服务器与传统的防火墙在IP协议层进行过滤和检查相对应,应用网关和代理服务器在应用层或传输层进行过滤和转发。应用网关和代理服务器首先检查访问用户是否有权访问该应用网关和代理服务器,以及是否能够进行所要求的应用。如果用户得到了应用网关和代理服务器的认可,则可以访问外部服务器或进行相应的通信。第三节访问控制技术五应用网关与代理服务器第三节访问控制技术六审计、跟踪技术计算机安全保密防范的第三道防线是审计跟踪技术,审计跟踪是一种事后追查手段,它对涉及计算机系统安全保密的操作进行完整的记录,以便事后能有效地追查事件发生的用户、时间、地点和过程。计算机网络系统应有详细的系统日志,记录每个用户每次活动访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息

第三节访问控制技术六审计、跟踪技术第四节信息加密技术第四节信息加密技术一、加密技术概述明文、密文、加密、解密和密钥等概念信息的发送者以一种任何人都能读懂和理解的形式拟定的内容称明文(cleartext,orplaintext)。加密是指将明文数据进行编码,使它成为一种一般人不可理解的形式,这种不可理解的内容叫做密文(ciphertext)。解密是加密的逆过程,即将密文还原成原来可理解的形式(即明文)的过程。一、加密技术概述明文、密文、加密、解密和密钥等概念一、加密技术概述明文、密文、加密、解密和密钥等概念算法是加密或解密的具体过程。在这个过程中需要一串数字,这个数字就是密钥(key)。例如,将字母a、b、c、d、…、w、x、y、z的自然顺序保持不变,但使之与E、F、G、…、Z、A、B、C、D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。若明文为Howareyou,则按照这个加密算法和密钥,加密后的密文就是LSAEVICSY。不知道算法和密钥的人,是不能将这条密文还原成Howareyou的。

一、加密技术概述明文、密文、加密、解密和密钥等概念一、加密技术概述明文、密文、加密、解密和密钥等概念加密技术的关键是密钥,其原因是:(1)由于设计算法很困难,因此基于密钥的变化就解决了这一难题;(2)简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法多种密钥就可向多个接收方发送密文;(2)如果密文被破译,换一个密钥就能解决问题。

一、加密技术概述明文、密文、加密、解密和密钥等概念一、加密技术概述明文、密文、加密、解密和密钥等概念密钥的长度是指密钥的位数。密文的破译实际上是经过长时间的测试密钥,破获密钥后,解开密文。增加黑客破获密钥难度的一种方法这就是使用长钥。例如一个16位的密钥有二的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪了。因此,密钥的位数越长,加密系统就越牢固。(规定试错次数)一、加密技术概述明文、密文、加密、解密和密钥等概念

一、加密技术概述加密算法E解密算法D明文数据M密文数据C明文数据M发送端接收端

一、加密技术概述加密算法E解密算法D明文密文明文发送端接收Ek(M)=CDk(C)=M加密算法E解密算法D明文数据M密文数据C明文数据M发送端接收端加密算法解密算法明文密文Ek(M)=C加密算法E解密算法D明文密文明文发送端接收端加根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制和非对称密码体制。根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过二、对称密钥密码体制二、对称密钥密码体制如果一个加密系统的加密密钥和解密密钥相同,则该系所采用的就是对称密码体制(也叫作单钥密码体制、秘密密钥密码体制、对称密钥密码体制)。如果一个加密系统的加密密钥和解密密钥相同,则该系所采用的就是对称密钥系统的特点:(1)加密算法与解密算法是公开的;(2)加密密钥与解密密钥相同;(3)要求加解密算法是协议安全的;(4)其安全性基于密钥的保密性(密钥空间、随机性、保密性);(5)分为块(分组)加密和流(序列)加密;对称密钥系统的特点:对称加密体制缺点是:第一,随着网络规模的扩大,密钥的管理成为一个难点;第二,无法解决消息确认问题;最后,缺乏自动检测密钥泄露的能力。

对称加密体制对称加密体制数据流程示意图对称加密体制数据流程示意图对称加密示意图对称加密示意图三、非对称密钥密码体制三、非对称密钥密码体制如果一个加密系统把加密和解密的能力分开,加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),则该系统所采用的就是非对称密码体制(也叫作双钥密码体制、公开密钥密码体制、非对称密钥密码体制)

。如果一个加密系统把加密和解密的能力分开,加密和解密分别用两个非对称加密体制两个钥匙是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用其中的另一个质数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。每个网络上的用户都有一对公钥和私钥。公钥是公开的,可以公布在网上,也可以公开传送给需要的人;私钥只有本人知道,是保密的。

非对称加密体制非对称加密体制网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即加解密时采用对称加密,密钥传送则采用非对称加密。这样既解决了密钥管理的困难,又解决了加解密速度的问题。非对称加密体制非对称加密体制工作流程示意非对称加密体制工作流程示意非对称密钥密码体制非对称密钥密码体制示意图非对称密钥密码体制非对称密钥密码体制示意图第五节

数字签名的技术实现第五节

数字签名的技术实现《中华人民共和国电子签名法》已于2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,自2005年4月1日起施行。第一条为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定本法。《中华人民共和国电子签名法》已于2004年8月28日第十届全

2000年6月30日美国总统克林顿正式签署了美国的《全球及全国商业电子签名法》,这是美国历史上第一部联邦级的电子签名法,它于2000年10月1日起生效。2000年6月30日美国总统克林顿正式签署了美国的《全球及什么是电子签名?能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术手段,称之为电子签名。什么是电子签名?能够在电子文件中识别双方交易人的真实身份,保联合国贸发会的《电子签名示范法》中对电子签名作如下定义:“指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息”联合国贸发会的《电子签名示范法》中对电子签名作如下定义:“指《中华人民共和国电子签名法》第二条本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。《中华人民共和国电子签名法》什么是数字签名?所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。什么是数字签名?所谓“数字签名”就是通过某种密码运算生成一系数字签名技术所解决的问题是使接收方能够确认或证实发送方的签名;发送方发出签名的消息送收方后,就不能再否认他所签发的消息。第九章数字图书馆的信息安全技术课件数字签名的设计要求:

签名必须使用某些对发送者是惟一的信息,以防止双方的伪造与否认。必须相对容易生成该数字签名。必须相对容易识别和验证该数字签名伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名。在存储器中保存一个数字签名副本是现实可行的。数字签名的设计要求:

签名必须使用某些对发送者是惟一的信息,使用公开密钥的认证方式使用公开密钥的认证方式在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文进行所谓的“哈希”(Hash)运算,即对原文做数字摘要。该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且是惟一的,原文有任何改动,其哈希值就要发生变化。数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验证。

在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是常见的Hash算法有:MD算法(MessageDigestAlgorithm,信息摘要算法)是由Rivest从20世纪80年代末起所开发的系列散列算法的合称,历经MD2、MD3和MD4发展到现在的MD5。SHA(SecureHashAlgorithm,安全散列算法)由美国国家标准和技术协会开发,SHA-1是该协会于1994年发布的SHA算法的修订版。常见的Hash算法有:MD算法(MessageDigest公开密钥与对称密钥相结合的认证方式公开密钥与对称密钥相结合的认证方式真实性、完整性、保密性、不可否认性完整的公钥加密和数字签名流程真实性、完整性、保密性、不可否认性完整的公钥加密和数字签名流第六节数字证书第六节数字证书一、什么是数字证书

数字证书(DigitalID),又叫“数字身份证”、“网络身份证”是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。一、什么是数字证书

数字证书(DigitalID),又叫“一个标准的X.509数字证书包含以下内容:证书的版本信息。证书的序列号证书所使用的签名算法。证书的发行机构名称(认证机构)证书的有效期证书所有人的名称证书所有人的公开密钥证书发行者对证书的签名一个标准的X.509数字证书包含以下内容:证书的版本信息。数字证书示意图数字证书示意图二、证书授权中心

证书授权(CertificateAuthority)中心,认证机构CA,CA机构,认证中心,CA,CA认证机构在《电子签名法》中被称做“电子认证服务提供者”。CA是负责签发证书、认证证书、管理已颁发证书的机关。二、证书授权中心

证书授权(CertificateAuth根CA一级子CA1一级子CA2二级子CA2终端实体A二级子CA2终端实体C认证机构(CA)层次结构认证机构(CA)层次结构根CA一级子CA1一级子CA2二级子CA2终端实体A二级子C

第七节数字时间戳技术

第七节数字时间戳技术数字时间认证包括两层含义:其一是指对数字文档自身产生或更改的时间进行认证;其二是指对以数字化形式表示的时间的真实性进行认证。目前实现数字时间认证的主要方法是加盖数字时间戳。数字时间认证包括两层含义:数字时间戳的实行,需要一个可信任的第三方—

时间戳权威TSA(timestampauthority),来提供可信赖的且不可抵赖的数字时间戳服务(DTS,digitaltimestampservice).TSA的主要功能是提供可靠的时间信息,证明某份文件(或某条信息)在某个时间(或以前)存在,防止用户在这个时间后伪造数据进行欺骗活动,时间戳服务提供商担当着中介者的角色,负责TSA与最终使用者之间的沟通.数字时间戳的实行,需要一个可信任的第三方—时间戳权威TSA数字时间戳数字时间戳(DigitalTime-Stamp—DTS)方法可以解决收方对已收到的签名消息不能否认,即有收到认证;第三方可以确认收发双方之间的传送,但不能伪造过程。数字时间戳数字时间戳交易文件中,时间和签名一样是十分重要的证明文件有效性的内容。数字时间戳就是用来证明消息的收发时间的。用户首先将需要加时间戳的文件用Hash函数加密形成摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名(用私钥加密),并发送给原用户。原用户可以把它再发送给接收者。数字时间戳对单方请求的时间认证技术对单方请求的时间认证技术第八节PKI—公钥基础设施第八节PKI—公钥基础设施一、什么是PKI?

PKI是“PublicKeyInfrastructure”的缩写,PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。一、什么是PKI?

PKI是“PublicKeyInfrPKI技术以公钥技术为基础,以数字证书为媒介,结合对称加密和非对称加密技术,将个人、组织、设备的标识信息与各自的公钥捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,在互联网上验证用户的身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。PKI是目前为止既能实现用户身份认证,又能保证互联网上所传输数据安全的惟一技术。PKI技术以公钥技术为基础,以数字证书为媒介,结合对称加密和二、PKI的组成1)证书机构(CertificateAuthority)2)证书库(Repository)3)证书撤消处理系统4)密钥备份与恢复系统5)自动密钥更新系统6)密钥文档管理系统7)交叉认证系统8)数字时间认证系统9)客户端软件二、PKI的组成1)证书机构(CertificateAut三、PKI的构建对于任何想要建立自己的PKI系统的组织来说,目前存在两种模式:自建托管三、PKI的构建对于任何想要建立自己的PKI系统的组织来说,自建模式(In-houseModel)是指用户购买整套的PKI软件和所需的硬件设备,按照PKI的构建要求自行建立起一套完整的服务体系。在这种模式下,用户将参与PKI系统的建立、维护、运营以及可信雇员专业培训的整个过程,并对PKI系统的所有事务负全责,其中包括系统、通信、数据库以及物理安全、网络安全配置、高可靠性的冗余系统、灾难恢复,用户还需提供庞大的运营资金作后盾。这种模式需要将PKI运营人员培训成为PKI技术专家、法律专家。自建模式(In-houseModel)是指用户购买整套的P托管模式(OutsourcingModel)是指用户利用现有的可信第三方(TrustedThirdPart,TTP)——认证中心CA提供的PKI服务,用户只需配置并全权管理一套集成的PKI平台即可建立起一套完整的服务体系,对内、对外提供全部的PKI服务。此模式下,用户只需通过前台系统完成简单的系统配置,而复杂、专业的其他PKI核心服务及其维护工作将交与可信的第三方来完成,用户不需要资深的PKI技术专家、法律专家,只需对其内部相关人员进行简单的培训即可提供服务,用户也不需要单独承担全部的投资与风险。托管模式(OutsourcingModel)是指用户利用现四、PKI技术的应用1、Web安全一般来讲,Web上的交易可能带来的安全问题有:诈骗泄漏篡改攻击四、PKI技术的应用1、Web安全SSL(SecureSocketsLayer)安全套接层协议,是Netscape公司设计的主要用于Web的安全传输协议。SSL是一个介于HTTP协议与TCP之间的一可选层,它在TCP之上建立了一个安全通道,提供基于证书的认证、信息完整性和数据保密性,通过这一层的数据经过了加密,因此达到保密的效果。SSL(SecureSocketsLayer)安全套接层客户端WEB服务器请求建立安全连接通道服务器发送服务器证书用服务器证书公钥加密会话密钥客户端发送用户证书用用户端证书公钥加密会话密钥建立安全连接通道SSL技术原理图SSL技术原理图

客户端WEB请求建立安全连接通道服务器发送服务器证书用服务器2、安全电子邮件电子邮件安全问题:消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;没有办法可以确定一封电子邮件是否真的来自某人(发信者的身份可能被人伪造)。2、安全电子邮件电子邮件安全问题:S/MIME(Secure/MultipurposeInternetMailExtension,安全/多用途互联网邮件扩展标准)是RSA数据安全公司于1995年向互联网工程任务组IETF提交的规范,该标准使用公钥加密来保护数据不被未授权的用户看到,并拥有验证加密邮件发送者的功能。S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织之间相互认证。S/MIME(Secure/MultipurposeOpenPGP(PrettyGoodPrivacy高质量保密标准)是一个属于网络联盟(NetworkAssociates)的受专利保护的协议。OpenPGP(PrettyGoodPrivacy高质量第九节数字水印与版权保护一数字水印的基本特征二数字水印的一般模型三数字水印的分类四数字水印的应用领域第九节数字水印与版权保护

一数字水印的基本特征(一)不易感知性由于数字水印是附加在数字产品上的额外的信息,因此保证数字水印的存在不妨碍原始数字产品的使用就是数字水印首先必须遵守的一条准则。(二)安全性数字水印的安全性包含有两重含义。首先,数字水印的隐藏位置应该具有安全性,其次,数字水印的安全性还表现在他的不可去除、伪造、复制上。一数字水印的基本特征(一)不易感知性

一数字水印的基本特征(三)鲁棒性数字水印必须对各种信号处理过程具有很强的鲁棒性。(四)抗攻击性数字水印的目的是保护数字作品的著作权,因此一定会面临许多恶意的破坏和攻击。一数字水印的基本特征(三)鲁棒性

一数字水印的基本特征(五)水印调整和多重水印在许多具体应用中,希望在插入水印后仍能调整它。(六)通用性理想的数字水印算法应该是拥有广泛的通用性的。(七)数据量一般的数字水印算法中嵌入的数据量都比较小。一数字水印的基本特征(五)水印调整和多重水印

二数字水印的一般模型数字水印尚未与密码学一样有较完整的的信息论理论基础,目前没有好的理论模型。其一般过程概述如下:(一)嵌入水印(二)水印检测(水印提取)二数字水印的一般模型数字水印尚未与密码学一样有较第九章数字图书馆的信息安全技术课件

三数字水印的分类(一)按可见性划分通过对水印的不易感知性的要求的不同,数字水印可以分为可见数字水印和不可见数字水印。

(二)按特性划分按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印。三数字水印的分类(一)按可见性划分

三数字水印的分类(三)按检测过程划分按水印的检测过程将数字水印分为明文水印和盲水印。

(四)按用途划分不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。三数字水印的分类(三)按检测过程划分

四数字水印的应用领域(一)数字作品的知识产权保护(二)商务交易中的票据防伪(三)篡改提示(四)使用控制四数字水印的应用领域思考题1、数字图书馆系统的安全需求有哪些?2、对称密钥系统有什么特点?3、非对称密钥系统有什么特点?4、请分析数字签名的实现原理。5、请分析数字时间戳的实现原理。6、试述数字证书的作用。7、PKI有哪些组成部分?思考题1、数字图书馆系统的安全需求有哪些?第九章数字图书馆的信息安全技术第九章数字图书馆的信息安全技术第一节

数字图书馆信息安全概述第一节

数字图书馆信息安全概述第一节概述一网络安全的定义网络安全就是要保证网络上的信息安全,包括对网络系统的硬件、软件及系统中的数据安全性的保护,使网络系统中的信息不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可以连续可靠正常地运行,保证网络服务不中断。

第一节概述一网络安全的定义第一节概述一网络安全的定义不同环境和应用中的网络信息安全可以归纳为以下四点:运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。第一节概述一网络安全的定义第一节概述一网络安全的定义网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。网络上信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。第一节概述一网络安全的定义第一节概述二网络安全的目标(一)可靠性可靠性是系统安全的最基本要求。可靠性是指网络信息系统能够在规定条件下和规定的时间内完成指定功能的特性,是所有网络信息系统的建设和运行目标。

(二)服务可用性可用性指的是保证合法用户对信息和资源的使用不会被不正当地拒绝。

(三)身份真实性能对通讯实体身份的真实性进行鉴别。

第一节概述二网络安全的目标第一节概述二网络安全的目标(四)信息机密性保证机密信息不会泄露给非授权的人或实体是网络安全中的最基本要求。

(五)信息完整性完整性是网络信息未经授权不能进行改变的特性。即保证数据的一致性,能够防止数据被偶然的或者非授权用户蓄意得建立、修改、删除和破坏。

(六)不可否认性建立有效的责任机制,防止实体否认其行为。在网络信息系统的信息交互过程中,确信参与者的真实同一性,保证所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

第一节概述二网络安全的目标第一节概述二网络安全的目标(七)系统可控性可控性是对网络信息的传播及内容具有控制能力的描述。系统应该可以能够控制使用资源的人或实体的使用方。

(八)可审查性对出现的网络安全问题提供调查的依据和手段。

(九)系统易用性在满足以上安全要求的条件下,系统也应当尽量保证操作简单、维护方便。

第一节概述二网络安全的目标第一节概述三数字图书馆的信息安全保障体系(一)管理上的安全措施制定企业内部、外部网络安全规划和标准,制定详细的安全行为规范,注意安全条例的执行保障,即有了规定就一定要按照规定去执行。

(二)法律上的安全保障需要完善的法律体系来维持秩序。这需要从法律上给与其合法地位,涉及的法律要素有:身份认证、知识产权、数字签名与数字签章等。第一节概述三数字图书馆的信息安全保障体系第一节概述三数字图书馆的信息安全保障体系(三)技术上的安全保障对于维护企业内部网安全的技术包括用户密码和权限管理技术、防火墙技术、虚拟私人网(VPN)技术、网络杀毒技术等;维护数字资源Internet上安全传输的技术包括数据加密、数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到CA认证中心;

第一节概述三数字图书馆的信息安全保障体系第二节影响网络信息安全的主要因素一物理安全风险不可控制的自然灾害,如地震、火灾、水灾、雷击等环境事故;电源故障造成设备断电以至操作系统引导失败、数据库丢失或信息泄漏;设备的自然老化;报警系统的设计不足二人为无意失误(一)资源共享(二)电子邮件系统(三)病毒侵害(四)数据信息第二节影响网络信息安全的主要因素一物理安全风险第二节影响网络信息安全的主要因素三人为恶意攻击(一)主动攻击(二)被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。四软件漏洞和“后门”五管理不善据调查,在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。第二节影响网络信息安全的主要因素三人为恶意攻击第三节访问控制技术一身份识别技术一般而言,数字图书馆系统只允许合法的用户才能访问其中的数字资源。因此身份识别是数字图书馆系统应该解决的问题。身份识别一般有两种方式,一种是使用口令方式,另一种是使用标记的方式。

第三节访问控制技术一身份识别技术第三节访问控制技术二访问权限控制访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。

第三节访问控制技术二访问权限控制第三节访问控制技术三用户权限控制对于多用户操作系统而言,如Unix、Linux等,给不同用户授予不同的存取许可权限,不同的账户具有不同的存取权限。显然,为了更好地维护系统的安全,一个用户被授予尽可能少的权限,只要能够满足日常的工作需要即可。第三节访问控制技术三用户权限控制第三节访问控制技术四防火墙第一是限制外部网主机/用户。第二是限制内部用户。第三是内部网用户访问外部网时的安全保护。第四是外部网用户访问内部网时的安全防护。第三节访问控制技术四防火墙防火墙结构防火墙结构第三节访问控制技术五应用网关与代理服务器与传统的防火墙在IP协议层进行过滤和检查相对应,应用网关和代理服务器在应用层或传输层进行过滤和转发。应用网关和代理服务器首先检查访问用户是否有权访问该应用网关和代理服务器,以及是否能够进行所要求的应用。如果用户得到了应用网关和代理服务器的认可,则可以访问外部服务器或进行相应的通信。第三节访问控制技术五应用网关与代理服务器第三节访问控制技术六审计、跟踪技术计算机安全保密防范的第三道防线是审计跟踪技术,审计跟踪是一种事后追查手段,它对涉及计算机系统安全保密的操作进行完整的记录,以便事后能有效地追查事件发生的用户、时间、地点和过程。计算机网络系统应有详细的系统日志,记录每个用户每次活动访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息

第三节访问控制技术六审计、跟踪技术第四节信息加密技术第四节信息加密技术一、加密技术概述明文、密文、加密、解密和密钥等概念信息的发送者以一种任何人都能读懂和理解的形式拟定的内容称明文(cleartext,orplaintext)。加密是指将明文数据进行编码,使它成为一种一般人不可理解的形式,这种不可理解的内容叫做密文(ciphertext)。解密是加密的逆过程,即将密文还原成原来可理解的形式(即明文)的过程。一、加密技术概述明文、密文、加密、解密和密钥等概念一、加密技术概述明文、密文、加密、解密和密钥等概念算法是加密或解密的具体过程。在这个过程中需要一串数字,这个数字就是密钥(key)。例如,将字母a、b、c、d、…、w、x、y、z的自然顺序保持不变,但使之与E、F、G、…、Z、A、B、C、D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。若明文为Howareyou,则按照这个加密算法和密钥,加密后的密文就是LSAEVICSY。不知道算法和密钥的人,是不能将这条密文还原成Howareyou的。

一、加密技术概述明文、密文、加密、解密和密钥等概念一、加密技术概述明文、密文、加密、解密和密钥等概念加密技术的关键是密钥,其原因是:(1)由于设计算法很困难,因此基于密钥的变化就解决了这一难题;(2)简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法多种密钥就可向多个接收方发送密文;(2)如果密文被破译,换一个密钥就能解决问题。

一、加密技术概述明文、密文、加密、解密和密钥等概念一、加密技术概述明文、密文、加密、解密和密钥等概念密钥的长度是指密钥的位数。密文的破译实际上是经过长时间的测试密钥,破获密钥后,解开密文。增加黑客破获密钥难度的一种方法这就是使用长钥。例如一个16位的密钥有二的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪了。因此,密钥的位数越长,加密系统就越牢固。(规定试错次数)一、加密技术概述明文、密文、加密、解密和密钥等概念

一、加密技术概述加密算法E解密算法D明文数据M密文数据C明文数据M发送端接收端

一、加密技术概述加密算法E解密算法D明文密文明文发送端接收Ek(M)=CDk(C)=M加密算法E解密算法D明文数据M密文数据C明文数据M发送端接收端加密算法解密算法明文密文Ek(M)=C加密算法E解密算法D明文密文明文发送端接收端加根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制和非对称密码体制。根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过二、对称密钥密码体制二、对称密钥密码体制如果一个加密系统的加密密钥和解密密钥相同,则该系所采用的就是对称密码体制(也叫作单钥密码体制、秘密密钥密码体制、对称密钥密码体制)。如果一个加密系统的加密密钥和解密密钥相同,则该系所采用的就是对称密钥系统的特点:(1)加密算法与解密算法是公开的;(2)加密密钥与解密密钥相同;(3)要求加解密算法是协议安全的;(4)其安全性基于密钥的保密性(密钥空间、随机性、保密性);(5)分为块(分组)加密和流(序列)加密;对称密钥系统的特点:对称加密体制缺点是:第一,随着网络规模的扩大,密钥的管理成为一个难点;第二,无法解决消息确认问题;最后,缺乏自动检测密钥泄露的能力。

对称加密体制对称加密体制数据流程示意图对称加密体制数据流程示意图对称加密示意图对称加密示意图三、非对称密钥密码体制三、非对称密钥密码体制如果一个加密系统把加密和解密的能力分开,加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),则该系统所采用的就是非对称密码体制(也叫作双钥密码体制、公开密钥密码体制、非对称密钥密码体制)

。如果一个加密系统把加密和解密的能力分开,加密和解密分别用两个非对称加密体制两个钥匙是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用其中的另一个质数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。每个网络上的用户都有一对公钥和私钥。公钥是公开的,可以公布在网上,也可以公开传送给需要的人;私钥只有本人知道,是保密的。

非对称加密体制非对称加密体制网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即加解密时采用对称加密,密钥传送则采用非对称加密。这样既解决了密钥管理的困难,又解决了加解密速度的问题。非对称加密体制非对称加密体制工作流程示意非对称加密体制工作流程示意非对称密钥密码体制非对称密钥密码体制示意图非对称密钥密码体制非对称密钥密码体制示意图第五节

数字签名的技术实现第五节

数字签名的技术实现《中华人民共和国电子签名法》已于2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,自2005年4月1日起施行。第一条为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定本法。《中华人民共和国电子签名法》已于2004年8月28日第十届全

2000年6月30日美国总统克林顿正式签署了美国的《全球及全国商业电子签名法》,这是美国历史上第一部联邦级的电子签名法,它于2000年10月1日起生效。2000年6月30日美国总统克林顿正式签署了美国的《全球及什么是电子签名?能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术手段,称之为电子签名。什么是电子签名?能够在电子文件中识别双方交易人的真实身份,保联合国贸发会的《电子签名示范法》中对电子签名作如下定义:“指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息”联合国贸发会的《电子签名示范法》中对电子签名作如下定义:“指《中华人民共和国电子签名法》第二条本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。《中华人民共和国电子签名法》什么是数字签名?所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。什么是数字签名?所谓“数字签名”就是通过某种密码运算生成一系数字签名技术所解决的问题是使接收方能够确认或证实发送方的签名;发送方发出签名的消息送收方后,就不能再否认他所签发的消息。第九章数字图书馆的信息安全技术课件数字签名的设计要求:

签名必须使用某些对发送者是惟一的信息,以防止双方的伪造与否认。必须相对容易生成该数字签名。必须相对容易识别和验证该数字签名伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名。在存储器中保存一个数字签名副本是现实可行的。数字签名的设计要求:

签名必须使用某些对发送者是惟一的信息,使用公开密钥的认证方式使用公开密钥的认证方式在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文进行所谓的“哈希”(Hash)运算,即对原文做数字摘要。该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且是惟一的,原文有任何改动,其哈希值就要发生变化。数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验证。

在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是常见的Hash算法有:MD算法(MessageDigestAlgorithm,信息摘要算法)是由Rivest从20世纪80年代末起所开发的系列散列算法的合称,历经MD2、MD3和MD4发展到现在的MD5。SHA(SecureHashAlgorithm,安全散列算法)由美国国家标准和技术协会开发,SHA-1是该协会于1994年发布的SHA算法的修订版。常见的Hash算法有:MD算法(MessageDigest公开密钥与对称密钥相结合的认证方式公开密钥与对称密钥相结合的认证方式真实性、完整性、保密性、不可否认性完整的公钥加密和数字签名流程真实性、完整性、保密性、不可否认性完整的公钥加密和数字签名流第六节数字证书第六节数字证书一、什么是数字证书

数字证书(DigitalID),又叫“数字身份证”、“网络身份证”是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。一、什么是数字证书

数字证书(DigitalID),又叫“一个标准的X.509数字证书包含以下内容:证书的版本信息。证书的序列号证书所使用的签名算法。证书的发行机构名称(认证机构)证书的有效期证书所有人的名称证书所有人的公开密钥证书发行者对证书的签名一个标准的X.509数字证书包含以下内容:证书的版本信息。数字证书示意图数字证书示意图二、证书授权中心

证书授权(CertificateAuthority)中心,认证机构CA,CA机构,认证中心,CA,CA认证机构在《电子签名法》中被称做“电子认证服务提供者”。CA是负责签发证书、认证证书、管理已颁发证书的机关。二、证书授权中心

证书授权(CertificateAuth根CA一级子CA1一级子CA2二级子CA2终端实体A二级子CA2终端实体C认证机构(CA)层次结构认证机构(CA)层次结构根CA一级子CA1一级子CA2二级子CA2终端实体A二级子C

第七节数字时间戳技术

第七节数字时间戳技术数字时间认证包括两层含义:其一是指对数字文档自身产生或更改的时间进行认证;其二是指对以数字化形式表示的时间的真实性进行认证。目前实现数字时间认证的主要方法是加盖数字时间戳。数字时间认证包括两层含义:数字时间戳的实行,需要一个可信任的第三方—

时间戳权威TSA(timestampauthority),来提供可信赖的且不可抵赖的数字时间戳服务(DTS,digitaltimestampservice).TSA的主要功能是提供可靠的时间信息,证明某份文件(或某条信息)在某个时间(或以前)存在,防止用户在这个时间后伪造数据进行欺骗活动,时间戳服务提供商担当着中介者的角色,负责TSA与最终使用者之间的沟通.数字时间戳的实行,需要一个可信任的第三方—时间戳权威TSA数字时间戳数字时间戳(DigitalTime-Stamp—DTS)方法可以解决收方对已收到的签名消息不能否认,即有收到认证;第三方可以确认收发双方之间的传送,但不能伪造过程。数字时间戳数字时间戳交易文件中,时间和签名一样是十分重要的证明文件有效性的内容。数字时间戳就是用来证明消息的收发时间的。用户首先将需要加时间戳的文件用Hash函数加密形成摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名(用私钥加密),并发送给原用户。原用户可以把它再发送给接收者。数字时间戳对单方请求的时间认证技术对单方请求的时间认证技术第八节PKI—公钥基础设施第八节PKI—公钥基础设施一、什么是PKI?

PKI是“PublicKeyInfrastructure”的缩写,PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。一、什么是PKI?

PKI是“PublicKeyInfrPKI技术以公钥技术为基础,以数字证书为媒介,结合对称加密和非对称加密技术,将个人、组织、设备的标识信息与各自的公钥捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,在互联网上验证用户的身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。PKI是目前为止既能实现用户身份认证,又能保证互联网上所传输数据安全的惟一技术。PKI技术以公钥技术为基础,以数字证书为媒介,结合对称加密和二、PKI的组成1)证书机构(CertificateAuthority)2)证书库(Repository)3)证书撤消处理系统4)密钥备份与恢复系统5)自动密钥更新系统6)密钥文档管理系统7)交叉认证系统8)数字时间认证系统9)客户端软件二、PKI的组成1)证书机构(CertificateAut三、PKI的构建对于任何想要建立自己的PKI系统的组织来说,目前存在两种模式:自建托管三、PKI的构建对于任何想要建立自己的PKI系统的组织来说,自建模式(In-houseModel)是指用户购买整套的PKI软件和所需的硬件设备,按照PKI的构建要求自行建立起一套完整的服务体系。在这种模式下,用户将参与PKI系统的建立、维护、运营以及可信雇员专业培训的整个过程,并对PKI系统的所有事务负全责,其中包括系统、通信、数据库以及物理安全、网络安全配置、高可靠性的冗余系统、灾难恢复,用户还需提供庞大的运营资金作后盾。这种模式需要将PKI运营人员培训成为PKI技术专家、法律专家。自建模式(In-houseModel)是指用户购买整套的P托管模式(OutsourcingModel)是指用户利用现有的可信第三方(TrustedThirdPart,TTP)——认证中心CA提供的PKI服务,用户只需配置并全权管理一套集成的PKI平台即可建立起一套完整的服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论