计算机网络信息安全和防护策略探究

计算机网络信息安全和防护策略探究

ID:6049646

大小:30.00 KB

页数:8页

时间:2018-01-01

计算机网络信息安全和防护策略探究_第1页
计算机网络信息安全和防护策略探究_第2页
计算机网络信息安全和防护策略探究_第3页
计算机网络信息安全和防护策略探究_第4页
计算机网络信息安全和防护策略探究_第5页
资源描述:

《计算机网络信息安全和防护策略探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全和防护策略探究  摘要:计算机网络信息安全对于高度信息使用者而言具有相当重要的地位。随着网络的普及化,组织内的信息管理安全管控、如何防止外界非法入侵、如何识别信息及应用程序的使用者以授予适当的权限等课题,均已成为组织内重要的管理项目之一。在这种背景下,该文重点探讨了信息安全、身份认证及加密等计算机网络信息安全及防护策略等方面的议题。关键词:计算机网络;信息安全;防护策略中图分类号:TP393文献标识码:A文章编号:1009-3044(2013)31-6986-021计算机网络信息安全的内涵1)信息安全的基

2、本概念信息安全似乎是电脑化时代的新名词,然而事实上信息安全的问题数千年来一直处于重要地位。三个概念构筑着信息安全最基本的基石。分别是机密性、完整性、可使用性。8一是机密性,其主张信息只能提供予有权取用的人或组织,无论通过口语、文件、E-mail、复制等任一种形式,只要信息揭露给未授权的人员组织,就破坏了机密性。二是完整性。主张信息必须可被信任为是正确且完整的。该句包含了三个重要的信息。“正确”代表信息没有被更动过,也没有错误;“完整”代表信息没有遗漏或被裁剪;“可被信任”,代表取得信息者可以信任前述“正确”及“完整”的真实

3、性。若信息遭到非属授权的更动,无论有意或无意,即破坏信息的完整性。三是可使用性,其主张负责信息的系统或组织,必须于授权使用者需要时,提供正确无误的需求信息。这项概念似乎与信息安全不太相关,然而其重要性却不容小觑。在信息系统中,例如资料储存媒体损毁、阻断服务攻击,都属破坏可使用性。其中,阻断服务攻击就是使服务中断的攻击行动。例如,传送大量的封包造成提供信息主机超过负荷而当机或损毁等。2)信息安全服务依据国际标准组织(ISO)于ISO7498-2中的定义,信息安全服务应包括下列数项:认证、存取控制、机密性、完整性、不可否认性。

4、上述各项信息安全服务,应用一至数种不等的安全机制来达成。例如:加密、数字签章、存取控制清单等。8以SSL为例,其即为一个实作了安全服务的资料保密协定。当连入网络银行或线上购物网站,常会发现它的网址(URL)前的http://改为https://,这个小变化即说明了目前的连线方式采用了SSL机制,以保障双方的交易安全。SSL首先由Netscape所提出,让网页浏览器与服务器间传送的资料,能加密后再传递,它的方法并非建立一个没有其他人能接近的私人通道,而是就算第三者窃取到传输的资料,也因无法解密而得不到真实内容,故这种沟通方式

5、,能够防止资料在网络间传输时,被恶意的第三者取得。SSL协定中包含了签章、加密及杂凑三种安全机制。而这三种安全机制各利用了不同的演算法来进行操作。2对称与非对称式的信息加密防护策略该加密过程至少包含以下元素:明文、加密演算法、加密钥匙及密文。明文代表未加密内容,密文代表加密后内容,演算法代表加密规则、钥匙代表加密时所要定义的参数。以替代加密法的例子为例,选定凯撒加密法为演算法,而决定字母要位移几位,就是钥匙,加解密双方都必须知道这只钥匙,才能顺利加解密。加解密时使用同一把钥匙,是一直以来的概念,也即密码学发展到此时,均属对

6、称式加密,诸如DES、RC2、Blowfish等。于是在加密法强化到难以破解后,钥匙的交换与保护,便成为重要课题。无论资料如何加密保护,钥匙的传递都必须曝露在相对公开的环境下传送,非对称式加密,即是为了解决这样的困境而诞生的。8非对称式加密的原理,即为加密与解密使用一组不同且配对的钥匙。现以两个人物─甲跟乙来说明,在非对称式加密中,每个人都有两把钥匙,一把称为私密金钥,须留在自己身边,不可透露给任何人,另一把称为公开金钥,可公开散布,不须保密,因此非对称式加密又称为公开金钥加密。假设甲要写信给乙,首先须取得乙的公开金钥,由

7、于公钥不是秘密,乙大可通过网络寄给甲,甲用乙的公钥对信件加密,再寄给乙,这封加密信即使被偷看,也因偷窥者没有乙的私钥,而无法解读,乙收到信后用私钥解密,即可看到信件内容。非对称式加密虽然安全,但由于演算法复杂,与对称式加密相较,加密所费时间拉长许多,为顾及效率,实际上加密作业会综合这两种技术。以对称式加密,加密本文,再以非对称的公钥,加密对称式钥匙,该方法即可加快文件加密的效率,也可解决钥匙传递的安全问题,著名的RSA,以及DH、Elgamal、DSA等,均属目前较常见的非对称式加密法。3杂凑与数字签章信息加密防护策略杂凑

8、函数为待传递的信息或文件,建立一个唯一的“指纹”。将信息代入杂凑函数后,将算出唯一的固定长度的数列或字串。杂凑函数必须要为一个不可逆的单向函数。对于同一杂凑函数而言,任一来源信息,都必然只对应到唯一的杂凑值。8加密技术一直以来,多只能提供机密性的保持,数字签章则需同时运用杂凑函数及公开金钥技术。若甲写信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。