第九章数字图书馆的信息安全技术_第1页
第九章数字图书馆的信息安全技术_第2页
第九章数字图书馆的信息安全技术_第3页
第九章数字图书馆的信息安全技术_第4页
第九章数字图书馆的信息安全技术_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章数字图书馆的信息平安技术第一节

数字图书馆信息平安概述第一节概述一网络平安的定义网络平安就是要保证网络上的信息平安,包括对网络系统的硬件、软件及系统中的数据平安性的维护,使网络系统中的信息不受偶尔的或者恶意的缘由而遭到破坏、更改、泄露,网络系统可以延续可靠正常地运转,保证网络效力不中断。第一节概述一网络平安的定义不同环境和运用中的网络信息平安可以归纳为以下四点:运转系统平安:即保证信息处置和传输系统的平安。它偏重于保证系统正常运转,防止由于系统的解体和损坏而对系统存储、处置和传输的信息呵斥破坏和损失。网络上系统信息的平安:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,平安审计,平安问题跟踪,计算机病毒防治,数据加密。第一节概述一网络平安的定义网络上信息内容的平安:偏重于维护信息的严密性、真实性和完好性。防止攻击者利用系统的平安破绽进展窃听、冒充、诈骗等有损于合法用户的行为。本质上是维护用户的利益和隐私。网络上信息传播平安:即信息传播后果的平安,包括信息过滤等。它偏重于防止和控制非法、有害的信息进展传播后的后果。防止公用网络上大量自在传输的信息失控。第一节概述二网络平安的目的〔一〕可靠性可靠性是系统平安的最根本要求。可靠性是指网络信息系统可以在规定条件下和规定的时间内完成指定功能的特性,是一切网络信息系统的建立和运转目的。〔二〕效力可用性可用性指的是保证合法用户对信息和资源的运用不会被不正当地回绝。〔三〕身份真实性能对通讯实体身份的真实性进展鉴别。第一节概述二网络平安的目的〔四〕信息性保证信息不会泄露给非授权的人或实体是网络平安中的最根本要求。〔五〕信息完好性完好性是网络信息未经授权不能进展改动的特性。即保证数据的一致性,可以防止数据被偶尔的或者非授权用户蓄意得建立、修正、删除和破坏。〔六〕不可否认性建立有效的责任机制,防止实体否认其行为。在网络信息系统的信息交互过程中,确信参与者的真实同一性,保证一切参与者都不能够否认或抵赖曾经完成的操作和承诺。第一节概述二网络平安的目的〔七〕系统可控性可控性是对网络信息的传播及内容具有控制才干的描画。系统应该可以可以控制运用资源的人或实体的运用方。〔八〕可审查性对出现的网络平安问题提供调查的根据和手段。〔九〕系统易用性在满足以上平安要求的条件下,系统也该当尽量保证操作简单、维护方便。第一节概述三数字图书馆的信息平安保证体系〔一〕管理上的平安措施制定企业内部、外部网络平安规划和规范,制定详细的平安行为规范,留意平安条例的执行保证,即有了规定就一定要按照规定去执行。〔二〕法律上的平安保证需求完善的法律体系来维持次序。这需求从法律上给与其合法位置,涉及的法律要素有:身份认证、知识产权、数字签名与数字签章等。第一节概述三数字图书馆的信息平安保证体系〔三〕技术上的平安保证对于维护企业内部网平安的技术包括用户密码和权限管理技术、防火墙技术、虚拟私人网〔VPN〕技术、网络杀毒技术等;维护数字资源Internet上平安传输的技术包括数据加密、数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到CA认证中心;第二节影响网络信息平安的主要要素一物理平安风险不可控制的自然灾祸,如地震、火灾、水灾、雷击等环境事故;电源缺点呵斥设备断电以致操作系统引导失败、数据库丧失或信息走漏;设备的自然老化;报警系统的设计缺乏二人为无意失误〔一〕资源共享〔二〕电子邮件系统〔三〕病毒损害〔四〕数据信息第二节影响网络信息平安的主要要素三人为恶意攻击〔一〕自动攻击〔二〕被动攻击。它是在不影响网络正常任务的情况下,进展截获、窃取、破译以获得重要信息。四软件破绽和“后门〞五管理不善据调查,在已有的网络平安攻击事件中,约70%是来自内部网络的进犯。第三节访问控制技术一身份识别技术普通而言,数字图书馆系统只允许合法的用户才干访问其中的数字资源。因此身份识别是数字图书馆系统应该处理的问题。身份识别普通有两种方式,一种是运用口令方式,另一种是运用标志的方式。第三节访问控制技术二访问权限控制访问权限控制是指对合法用户进展文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。第三节访问控制技术三用户权限控制对于多用户操作系统而言,如Unix、Linux等,给不同用户授予不同的存取答应权限,不同的账户具有不同的存取权限。显然,为了更好地维护系统的平安,一个用户被授予尽能够少的权限,只需可以满足日常的任务需求即可。第三节访问控制技术四防火墙第一是限制外部网主机/用户。第二是限制内部用户。第三是内部网用户访问外部网时的平安维护。第四是外部网用户访问内部网时的平安防护。防火墙构造第三节访问控制技术五运用网关与代理效力器与传统的防火墙在IP协议层进展过滤和检查相对应,运用网关和代理效力器在运用层或传输层进展过滤和转发。运用网关和代理效力器首先检查访问用户能否有权访问该运用网关和代理效力器,以及能否可以进展所要求的运用。假设用户得到了运用网关和代理效力器的认可,那么可以访问外部效力器或进展相应的通讯。第三节访问控制技术六审计、跟踪技术计算机平安严密防备的第三道防线是审计跟踪技术,审计跟踪是一种事后清查手段,它对涉及计算机系统平安严密的操作进展完好的记录,以便事后能有效地清查事件发生的用户、时间、地点和过程。计算机网络系统应有详细的系统日志,记录每个用户每次活动访问时间和访问的数据、程序、设备等〕,以及系统出错信息和配置修正信息第四节信息加密技术一、加密技术概述明文、密文、加密、解密和密钥等概念信息的发送者以一种任何人都能读懂和了解的方式拟定的内容称明文〔cleartext,orplaintext〕。加密是指将明文数据进展编码,使它成为一种普通人不可了解的方式,这种不可了解的内容叫做密文(ciphertext)。解密是加密的逆过程,即将密文复原成原来可了解的方式〔即明文〕的过程。一、加密技术概述明文、密文、加密、解密和密钥等概念算法是加密或解密的详细过程。在这个过程中需求一串数字,这个数字就是密钥〔key〕。例如,将字母a、b、c、d、…、w、x、y、z的自然顺序坚持不变,但使之与E、F、G、…、Z、A、B、C、D分别对应,即相差4个字母。这条规那么就是加密算法,其中的4为密钥。假设明文为Howareyou,那么按照这个加密算法和密钥,加密后的密文就是LSAEVICSY。不知道算法和密钥的人,是不能将这条密文复原成Howareyou的。一、加密技术概述明文、密文、加密、解密和密钥等概念加密技术的关键是密钥,其缘由是:〔1〕由于设计算法很困难,因此基于密钥的变化就处理了这一难题;〔2〕简化了信息发送方与多个接纳方加密信息的传送,即发送方只需运用一个算法多种密钥就可向多个接纳方发送密文;〔2〕假设密文被破译,换一个密钥就能处理问题。一、加密技术概述明文、密文、加密、解密和密钥等概念密钥的长度是指密钥的位数。密文的破译实践上是经过长时间的测试密钥,破获密钥后,解开密文。添加黑客破获密钥难度的一种方法这就是运用长钥。例如一个16位的密钥有二的16次方〔65536〕种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。假设100位的密钥,计算机猜测密钥的时间需求好几个世纪了。因此,密钥的位数越长,加密系统就越结实。〔规定试错次数〕

一、加密技术概述加密算法E解密算法D明文数据M密文数据C明文数据M发送端接纳端Ek(M)=CDk(C)=M加密算法E解密算法D明文数据M密文数据C明文数据M发送端接纳端加密算法解密算法明文密文根据密码算法所运用的加密密钥和解密密钥能否一样、能否由加密过程推导出解密过程〔或者由解密过程推导出加密过程〕,可将密码体制分为对称密码体制和非对称密码体制。二、对称密钥密码体制假设一个加密系统的加密密钥和解密密钥一样,那么该系所采用的就是对称密码体制〔也叫作单钥密码体制、密钥密码体制、对称密钥密码体制〕。对称密钥系统的特点:〔1〕加密算法与解密算法是公开的;〔2〕加密密钥与解密密钥一样;〔3〕要求加解密算法是协议平安的;〔4〕其平安性基于密钥的严密性(密钥空间、随机性、严密性);〔5〕分为块(分组)加密和流(序列)加密;对称加密体制缺陷是:第一,随着网络规模的扩展,密钥的管理成为一个难点;第二,无法处理音讯确认问题;最后,缺乏自动检测密钥泄露的才干。对称加密体制数据流程表示图对称加密表示图三、非对称密钥密码体制假设一个加密系统把加密和解密的才干分开,加密和解密分别用两个不同的密钥实现,并且不能够由加密密钥推导出解密密钥〔或者不能够由解密密钥推导出加密密钥〕,那么该系统所采用的就是非对称密码体制〔也叫作双钥密码体制、公开密钥密码体制、非对称密钥密码体制〕。非对称加密体制两个钥匙是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用其中的另一个质数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。每个网络上的用户都有一对公钥和私钥。公钥是公开的,可以公布在网上,也可以公开传送给需求的人;私钥只需本人知道,是严密的。非对称加密体制网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即加解密时采用对称加密,密钥传送那么采用非对称加密。这样既处理了密钥管理的困难,又处理了加解密速度的问题。非对称加密体制任务流程表示非对称密钥密码体制非对称密钥密码体制表示图第五节

数字签名的技术实现<中华人民共和国电子签名法>已于2004年8月28日第十届全国人民代表大会常务委员会第十一次会议经过,自2005年4月1日起施行。第一条为了规范电子签名行为,确立电子签名的法律效能,维护有关各方的合法权益,制定本法。2000年6月30日美国总统克林顿正式签署了美国的<全球及全国商业电子签名法>,这是美国历史上第一部联邦级的电子签名法,它于2000年10月1日起生效。什么是电子签名?可以在电子文件中识别双方买卖人的真实身份,保证买卖的平安性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术手段,称之为电子签名。结合国贸发会的<电子签名示范法>中对电子签名作如下定义:“指在数据电文中以电子方式所含、所附或在逻辑上与数据电文有联络的数据,它可用于鉴别与数据电文相关的签名人和阐明签名人认可数据电文所含信息〞<中华人民共和国电子签名法>第二条本法所称电子签名,是指数据电文中以电子方式所含、所附用于识别签名人身份并阐明签名人认可其中内容的数据。本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接纳或者储存的信息。什么是数字签名?所谓“数字签名〞就是经过某种密码运算生成一系列符号及代码组成电子密码进展签名,来替代书写签名或印章,对于这种电子式的签名还可进展技术验证,其验证的准确度是普通手工签名和图章的验证无法比较的。数字签名技术所处理的问题是使接纳方可以确认或证明发送方的签名;发送方发出签名的音讯送收方后,就不能再否认他所签发的音讯。数字签名的设计要求:

签名必需运用某些对发送者是独一的信息,以防止双方的伪造与否认。必需相对容易生成该数字签名。必需相对容易识别和验证该数字签名伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的音讯,也包括对一个给定音讯伪造一个数字签名。在存储器中保管一个数字签名副本是现实可行的。运用公开密钥的认证方式在实践运用操作中发出的文件签名并非是对原文本身进展加密,而是要对原文进展所谓的“哈希〞〔Hash〕运算,即对原文做数字摘要。该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹〞。哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是一样并且是独一的,原文有任何改动,其哈希值就要发生变化。数字签名是用私钥对数字摘要进展加密,用公钥进展解密和验证。常见的Hash算法有:MD算法〔MessageDigestAlgorithm,信息摘要算法〕是由Rivest从20世纪80年代末起所开发的系列散列算法的合称,历经MD2、MD3和MD4开展到如今的MD5。SHA〔SecureHashAlgorithm,平安散列算法〕由美国国家规范和技术协会开发,SHA-1是该协会于1994年发布的SHA算法的修订版。公开密钥与对称密钥相结合的认证方式真实性、完好性、严密性、不可否认性完好的公钥加密和数字签名流程第六节数字证书一、什么是数字证书

数字证书〔DigitalID〕,又叫“数字身份证〞、“网络身份证〞是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。一个规范的X.509数字证书包含以下内容:证书的版本信息。证书的序列号证书所运用的签名算法。证书的发行机构称号〔认证机构〕证书的有效期证书一切人的称号证书一切人的公开密钥证书发行者对证书的签名数字证书表示图二、证书授权中心

证书授权〔CertificateAuthority〕中心,认证机构CA,CA机构,认证中心,CA,CA认证机构在<电子签名法>中被称做“电子认证效力提供者〞。CA是担任签发证书、认证证书、管理已颁发证书的机关。根CA一级子CA1一级子CA2二级子CA2终端实体A二级子CA2终端实体C认证机构〔CA〕层次构造认证机构〔CA〕层次构造

第七节数字时间戳技术数字时间认证包括两层含义:其一是指对数字文档本身产生或更改的时间进展认证;其二是指对以数字化方式表示的时间的真实性进展认证。目前实现数字时间认证的主要方法是加盖数字时间戳。数字时间戳的实行,需求一个可信任的第三方—时间戳权威TSA(timestampauthority),来提供可信任的且不可抵赖的数字时间戳效力〔DTS,digitaltimestampservice).TSA的主要功能是提供可靠的时间信息,证明某份文件(或某条信息)在某个时间(或以前)存在,防止用户在这个时间后伪造数据进展欺骗活动,时间戳效力提供商担当着中介者的角色,担任TSA与最终运用者之间的沟通.数字时间戳数字时间戳(DigitalTime-Stamp—DTS)方法可以处理收方对已收到的签名音讯不能否认,即有收到认证;第三方可以确认收发双方之间的传送,但不能伪造过程。数字时间戳买卖文件中,时间和签名一样是非常重要的证明文件有效性的内容。数字时间戳就是用来证明音讯的收发时间的。用户首先将需求加时间戳的文件用Hash函数加密构成摘要,然后将摘要发送到专门提供数字时间戳效力的权威机构,该机构对原摘要加上时间后,进展数字签名〔用私钥加密〕,并发送给原用户。原用户可以把它再发送给接纳者。对一方恳求的时间认证技术第八节PKI—公钥根底设备一、什么是PKI?

PKI是“PublicKeyInfrastructure〞的缩写,PKI就是利用公共密钥实际和技术建立的提供平安效力的根底设备。PKI技术以公钥技术为根底,以数字证书为媒介,结合对称加密和非对称加密技术,将个人、组织、设备的标识信息与各自的公钥捆绑在一同,其主要目的是经过自动管理密钥和证书,为用户建立起一个平安、可信的网络运转环境,运用户可以在多种运用环境下方便地运用加密和数字签名技术,在互联网上验证用户的身份,从而保证了互联网上所传输信息的真实性、完好性、性和不可否认性。PKI是目前为止既能实现用户身份认证,又能保证互联网上所传输数据平安的独一技术。二、PKI的组成1〕证书机构〔CertificateAuthority〕2〕证书库〔Repository〕3〕证书吊销处置系统4〕密钥备份与恢复系统5〕自动密钥更新系统6〕密钥文档管理系统7〕交叉认证系统8〕数字时间认证系统9〕客户端软件三、PKI的构建对于任何想要建立本人的PKI系统的组织来说,目前存在两种方式:自建托管自建方式〔In-houseModel〕是指用户购买整套的PKI软件和所需的硬件设备,按照PKI的构建要求自行建立起一套完好的效力体系。在这种方式下,用户将参与PKI系统的建立、维护、运营以及可信雇员专业培训的整个过程,并对PKI系统的一切事务负全责,其中包括系统、通讯、数据库以及物理平安、网络平安配置、高可靠性的冗余系统、灾难恢复,用户还需提供庞大的运营资金作后盾。这种方式需求将PKI运营人员培训成为PKI技术专家、法律专家。托管方式〔OutsourcingModel〕是指用户利用现有的可信第三方〔TrustedThirdPart,TTP〕——认证中心CA提供的PKI效力,用户只需配置并全权管理一套集成的PKI平台即可建立起一套完好的效力体系,对内、对外提供全部的PKI效力。此方式下,用户只需经过前台系统完成简单的系统配置,而复杂、专业的其他PKI中心效力及其维护任务将交与可信的第三方来完成,用户不需求资深的PKI技术专家、法律专家,只需对其内部相关人员进展简单的培训即可提供效力,用户也不需求单独承当全部的投资与风险。四、PKI技术的运用1、Web平安普通来讲,Web上的买卖能够带来的平安问题有:诈骗走漏篡改攻击SSL〔SecureSocketsLayer〕平安套接层协议,是Netscape公司设计的主要用于Web的平安传输协议。SSL是一个介于HTTP协议与TCP之间的一可选层,它在TCP之上建立了一个平安通道,提供基于证书的认证、信息完好性和数据严密性,经过这一层的数据经过了加密,因此到达严密的效果。客户端WEB效力器恳求建立平安衔接通道效力器发送效力器证书用效力器证书公钥加密会话密钥客户端发送用户证书用用户端证书公钥加密会话密钥建立平安衔接通道SSL技术原理图SSL技术原理图

2、平安电子邮件电子邮件平安问题:音讯和附件可以在不为通讯双方所知的情况下被读取、篡改或截掉;没有方法可以确定一封电子邮件能否真的来自某人〔发信者的身份能够被人伪造〕。S/MIME(Secure/MultipurposeInternetMailExtension,平安/多用途互联网邮件扩展规范〕是RSA数据平安公司于1995年向互联网工程义务组IETF提交的规范,该规范运用公钥加密来维护数据不被未授权的用户看到,并拥有验证加密邮件发送者的功能。S/MIME的认证机制依赖于层次构造的证书认证机构,一切下一级的组织和个人的证书由上一级的组织担任认证,而最上一级的组织之间相互认证。OpenPGP〔PrettyGoodPrivacy高质量严密规范〕是一个属于网络联盟〔NetworkAssociates)的受专利维护的协议。第九节数字水印与版权维护一数字水印的根本特征二数字水印的普通模型三数字水印的分类四数字水印的运用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论