系统架构08 - 信息安全(上)

发布时间:2024年01月16日

基础知识

信息安全的概念

信息安全包括五个基本要素

  • 机密性:机密性指的是信息只能被授权的人员或实体访问,防止未经授权的人获取敏感信息。
  • 完整性:确保信息在传输或存储过程中不被篡改或损坏,保持其准确性和完整性。
  • 可用性:确保信息和资源在需要时可供访问和使用,避免因服务中断或不可用性导致的损失。
  • 可控性:是指对系统或信息进行管理和控制,确保只有授权的人员可以进行合法的操作
  • 可审查性:指对系统和操作进行监控和审查的能力,记录和跟踪系统中发生的事件,以便追查和解决安全问题(日志系统)。

信息安全的范围

包括:设备安全、数据安全、内容安全和行为安全

  1. 设备安全:是信息系统安全的首要问题,是信息系统安全的物质基础,主要涉及到3个方面:设备的稳定性、可靠性、可用性
  2. 数据安全:即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括3个方面:数据的秘密性、完整性、可用性。如数据库加密技术。
  3. 内容安全:是信息安全在政治、法律、道德层次上的要求,包括3个方面:
    (1)信息内容在政治上是健康的。
    (2)信息内容符合国家的法律法规。
    (3)信息内容符合中华民族优良的道德规范。
  4. 行为安全:是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性包括:行为的秘密性、完整性、可控性

信息的存储安全

信息的存储安全包括信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等

  • 信息使用的安全。包括用户的标识与验证、用户存取权限限制、安全问题跟踪等。
  • 系统安全监控。系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。
  • 计算机病毒防治。计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。

网络安全

网络安全漏洞

当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,主要体现在这几个方面:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理

网络安全威胁

一般认为,目前网络存在的威胁主要表现在以下五个方面。

  • 非授权访问没有预先经过同意就使用网络或计算机资源被看作非授权访问。主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等
  • 信息泄露或丢失。指敏感数据在有意或无意中被泄露出去或丢失。它通常包括信息在传输中丢失或泄露、信息在存储介质中丢失或泄露以及通过建立隐蔽隧道等方式窃取敏感信息等。
  • 破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
  • 拒绝服务攻击。不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
  • 利用网络传播病毒。通过网络传播计算机病毒的破坏性大大高于单机系统,而且用户很难防范。

安全措施的目标

安全措施的目标包括如下几个方面。
(1)访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
(2)认证。确保会话对方的资源(人或计算机)与它声称的一致。
(3)完整性。确保接收到的信息与发送的一致。
(4)审计。确保任何发生的交易在事后可以被证实,发信者和收信者急都认为交换发生过,即所谓的不可抵赖性。
(5)保密。确保敏感信息不被窃听。

信息安全系统的组成框架

信息系统安全系统框架通常由技术体系、组织机构体系和管理体系共同构建。

技术体系

从实现技术上来看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。

  1. 基础安全设备包括密码芯片、加密卡、身份识别卡等;
  2. 计算机网络安全指信息在网络传输过程中的安全防范
  3. 操作系统安全是指操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等;
  4. 数据库安全可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分;
  5. 终端安全设备从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等。

组织结构体系

组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构三个模块构成一个体系。

管理体系

管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。
(1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。
(2)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。
(3)培训管理是确保信息系统安全的前提。

信息加解密技术

数据加密

数据加密是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。

相关概念

明文:实际传输的真正数据。
密文:经过加密之后的数据。
解密:将密文转换为明文的过程。
加密:将明文转换为密文的过程。
加密算法:一般是公开的,包括两大规则,代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)。
密钥:加密和解密过程中使用的密码等,是隐藏的。

对称加密

对数据的加密和解密的密钥(密码)是相同的,也称为共享密钥加密技术,属于不公开密钥加密算法。其缺点是加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。但是其加密速度快,非常适合于大数据的加密。

算法名称算法特点
DES19次替代+换位,56位密钥,64位密文块,速度快,密钥易产生
3DES两个56位密钥K1、K2。发送方:明文->K1加密->K2解密->K1加密->密文;接收方:密文->K1解密->K2加密->K1解密->明文。
AES高级加密标准(Advanced Encryption Standard,AES),Rijndael加密算法,支持128、192和256位3种密钥长度。
RC-5字长32、64或者128位均可、轮数和密钥长度0~2040位
IDEA128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低

非对称加密技术

又称为公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。缺点是加密速度慢(密钥多,计算量大,不适合加密大数据)。

算法名称算法特点
RSA512位(或1024位)密钥、计算量极大、难破解
Elgamal基础是Diffie-Hellman密钥交换算法。随机式的加密,抗攻击性强;缺点:传递密文的长度是明文长度的2倍
ECC椭圆曲线算法

其它非对称算法:背包算法、Rabin、D-H

文章来源:https://blog.csdn.net/Great_est/article/details/135467771
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。