包括:设备安全、数据安全、内容安全和行为安全。
信息的存储安全包括信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,主要体现在这几个方面:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。
一般认为,目前网络存在的威胁主要表现在以下五个方面。
安全措施的目标包括如下几个方面。
(1)访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
(2)认证。确保会话对方的资源(人或计算机)与它声称的一致。
(3)完整性。确保接收到的信息与发送的一致。
(4)审计。确保任何发生的交易在事后可以被证实,发信者和收信者急都认为交换发生过,即所谓的不可抵赖性。
(5)保密。确保敏感信息不被窃听。
信息系统安全系统框架通常由技术体系、组织机构体系和管理体系共同构建。
从实现技术上来看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。
组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构三个模块构成一个体系。
管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。
(1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。
(2)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。
(3)培训管理是确保信息系统安全的前提。
数据加密是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。
明文:实际传输的真正数据。
密文:经过加密之后的数据。
解密:将密文转换为明文的过程。
加密:将明文转换为密文的过程。
加密算法:一般是公开的,包括两大规则,代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)。
密钥:加密和解密过程中使用的密码等,是隐藏的。
对数据的加密和解密的密钥(密码)是相同的,也称为共享密钥加密技术,属于不公开密钥加密算法。其缺点是加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。但是其加密速度快,非常适合于大数据的加密。
算法名称 | 算法特点 |
---|---|
DES | 19次替代+换位,56位密钥,64位密文块,速度快,密钥易产生 |
3DES | 两个56位密钥K1、K2。发送方:明文->K1加密->K2解密->K1加密->密文;接收方:密文->K1解密->K2加密->K1解密->明文。 |
AES | 高级加密标准(Advanced Encryption Standard,AES),Rijndael加密算法,支持128、192和256位3种密钥长度。 |
RC-5 | 字长32、64或者128位均可、轮数和密钥长度0~2040位 |
IDEA | 128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低 |
又称为公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。缺点是加密速度慢(密钥多,计算量大,不适合加密大数据)。
算法名称 | 算法特点 |
---|---|
RSA | 512位(或1024位)密钥、计算量极大、难破解 |
Elgamal | 基础是Diffie-Hellman密钥交换算法。随机式的加密,抗攻击性强;缺点:传递密文的长度是明文长度的2倍 |
ECC | 椭圆曲线算法 |
其它非对称算法:背包算法、Rabin、D-H。