当前位置: 简表范文网 > 专题范文 > 公文范文 >

密码与信息安全

| 来源:网友投稿

摘 要目前,根据企业对信息安全的需求和应用,从依靠物理和行政手段来保证信息安全,转换到由计算机自动工具来保护存储在计算机中的文件和其他信息,本文对影响信息安全的因素,以及对网络与通信安全自动化工具加密的分析,并且对网络安全和信息安全的几种安全方式进行全面的分析。

关键词密码;信息安全;网络安全;网络加密

中图分类号TP文献标识码A文章编号1673-9671-(2011)081-0112-01

最近几十年中,企业对信息安全的需求经历了两个重要变革。在广泛使用数据处理设备之前,主要是依靠物理和行政手段来保证重要信息的安全。采用的物理手段如将重要的文件放在上锁的文件柜里,采用的行政手段如对员工的检查制度

由于计算机的使用,很显然需要有自动工具来保护存储在计算机中的文件和其他信息,对于共享系统,如时间共享系统,以及通过公共电话网、数据网或Internet可访问的系统,尤其如此。用来保护数据和阻止黑客的工具一般称为计算机安全。

影响安全的第一个变革是,分布式系统、终端用户与计算机之间以及计算机与计算机之间传送数据的网络和通信设施的应用。在信息传输时,需要有网络安全措施来保护数据传输。事实上,术语网络安全容易引起误解,因为实际上所有的商业、政府和学术组织都将其数据处理设备与互联网相连,该互联网称为internet,并使用术语internet安全。

上述两种形式的安全没有明确的界限。例如,对信息系统最常见的攻击就是计算机病毒,它可能已先感染磁盘或光盘,然后才加载到计算机上,从而进入系统,也可能是通过internet进入系统。无论是哪一种情况,一旦病毒驻留在计算机系统中,就需要内部的计算机安全工具来检查病毒并恢复数据。

1网络安全错综复杂

1)安全涉及到通信和网络,它不像初次接触这个领域的人想像的那样简单。对网络安全的要求看起来似乎很明显。的确,对安全服务的绝大多数要求都可用自明其意的词语来描述,如保密性、认证、真实性和完整性等。但是实现满足这些要求的安全机制却非常复杂。要想理解这些安全机制需要进行缜密的推理。

2)倘若设计一个安全机制或算法,则必须考虑各种各样的潜在攻击。很多情况下,从一个与设计完全不同的角度和方法出发,可能使攻击成功。这些方法都利用了你设计的机制中意想不到的弱点。

3)根据第二点,设计安全机制的过程通常采用逆向思维:不是从对安全性的要求出发来确定需要哪些安全措施,而是从可能有哪些攻击方法来确定需要哪些安全措施。

4)倘若已经设计好了安全机制,接下来就是要确定在哪里使用这些安全机制,包括物理位置(在网络的什么地方)和逻辑位置(如像TCP/IP这样的网络协议的哪一层)。

5)安全机制所使用的算法和协议通常不止一个。这些协议和算法需要通信双方使用一些秘密信息(如加密密钥),这就出现了对秘密信息的产生、分配、保护等问题。它们所依赖的通信协议可能会使得设计安全机制的过程复杂化。例如,安全机制需要对通信时间进行限制,而任何协议和网络都存在不确定且不可预知的通信时延,因此可能使这样限制毫无意义。

2加密形式的类型

迄今为止,最重要的网络与通信安全自动化工具是加密。广泛使用的两种加密形式是传统(或对称)加密和公钥(或非对称)加密。对称加密,也称传统加密或单钥加密,是20世纪70年代公钥密码产生之前惟一的加密类型。迄今为止,它仍是两种加密类型中使用最为广泛的加密类型。

1)对称密码。传统密码的安全使用要满足如下两个要求:①加密算法必须是足够强的。至少,我们希望这个算法在对手知道它并且能够得到一个或者多个密文时也不能破译密文或计算出密钥。这个要求通常用一种更强的形式表述为:即使对手拥有一定数量的密文和产生每个密文的明文,他也不能破译密文或发现密钥。②发送者和接收者必须在某种安全的形式下获得密钥并且必须保证密钥安全。如果有人发现该密钥,而且知道相应的算法,那么就能读出使用该密钥加密的所有通信。

我们假设基于已知密文和加密/解密算法的知识而能破译消息是不实际的。换句话说,我们并不需要算法加密,仅需要密钥保密。对称密码的这些特点使其能够广泛应用。算法不需要保密这一事实使得制造商可以开发出低成本的芯片以实现数据加密算法。这些芯片能够广泛使用,许多产品里都有这种芯片。采用对称密码,首要的安全问题是密钥的保密性。

历史上,密码学的主要领域就是用传统密码来实现保密性。只是最近几十年才出现了其他领域,如认证、完整性、数字签名以及公钥密码,这些都成了密码学的理论和应用内容。

2)公钥密码。公钥加密或非对称加密是继对称加密之后的又一加密方法,它对通信安全具有革命性的意义。一个与密码相关的领域是密码散裂(hash)函数,它与非对称密码一起用于数字签名。除此之外,散列函数还用于消息认证,非对称密码也可用于密钥管理。

公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是惟一的一次革命。从密码学产生至今,几乎所有的密码体制都是基于替换和置换这些初等方法。几千年来,对算法的研究主要是通过手工计算来完成的。随着转轮加密/解密机器的出现,传统密码学有了很大进展,利用电子机械转轮可以开发出极其复杂的加密系统,利用计算机甚至可以设计出更加复杂的系统,最著名的例子是Lucifer在IBM实现数据加密标准(DES)时所设计的系统。转轮机和DES是密码学发展的重要标志,但是它们都基于替换和置换这些初等方法之上。

公钥密码学与以前的密码学完全不同。首先,公钥算法是基于数学函数而不是基于替换和置换,更重要的是,与只使用一个密钥的对称传统密码不同,公钥密码是非对称的,它使用两个独立的密钥。使用两个密钥在消息的保密性、密钥分配和认证领域有着重要意义。

网络安全方面,除了加密外我们别无选择。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其是一些大公司和一些机密文件在网络上传输时。 而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。解决上述难题的方案就是加密,加密后的口令即使被黑客 获得也是不可读的,加密后的文件没有收件人的私钥无法解开,文件成为一大堆无任何实际意义的乱码。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

3网络安全

1)认证的实际应用。目前正在使用的两个最重要的认证规范:Kerberos是一个基于传统加密的认证协议,它得到了广泛的支持,并用于各种系统中;X.509提出了一种认证算法,并定义了一种证书。后者可以确保用户获得公钥证书,以使用户砍公钥的有效性。这种机制已在许多应用中采用为构件分组。

2)电子邮件安全。使用最广泛的分布式应用是电子邮件。将认证和保密性作为电子邮件方式的一部分,已越来越受到人们的关注。近期支配电子邮件安全的两种方法:Pretty Good Privacy(PGP)是一种广泛应用的方案,它不依赖于任何组织或授权,因此,它既适用于个人,同样也适用于组织机构;S/MIME(Secure/MultiPurpose Internet Mail Extension)已经开发为互联网标准。

3)IP安全性。互联网协议(IP)是Internet和私用内部网络的核心元素。相应地,IP层的安全对于任何互联网安全方案的设计都是很重要的。

4)Web安全性。WWW在电子商务和信息传播方面的应用爆炸式增长,导致了人们对基于Web的安全性的强劲需求。这个重要的新安全领域的两个关键标准,即安全套接字层(SSL)和安全电子事务处理(SET)。

4系统安全

1)入侵者。网络系统面临的一个严重的安全问题是用户或软件的恶意的或不期望的非法侵入。用户入侵方式包括未受权登录,或者授权用户非法取得更高级别的权限和操作。软件入侵方式包括病毒,蠕虫和特洛伊木马。

上述的攻击都与网络安全有关,因为攻击是通过网络实现的。然而,攻击不仅限于基于网络的攻击。使用本地终端的用户入侵本地系统可以不通过网络;病毒或特洛伊木马可以通过磁盘传播到系统中;只有蠕虫者网络特有的现象。因此,系统入侵是网络安全和系统安全的交叉领域。

2)恶意软件。对计算机系统来说,最复杂的威胁可能伊是那些利用计算机系统弱点来进行攻击的恶意程序。所谓恶意软件是指为了恶意的目的而蓄意植入系统的软件。恶意软件大致分为两类:依赖于宿主程序的和独立于宿主程序的。前者本质上来说是不能独立于应用程序或系统程序的程序段,例如病毒、逻辑炸弹和后门。后者是可以被操作系统调度和执行的自包含程序,例如蠕虫和僵尸(Zombie)程序。

3)防火墙。防火墙是一种有效的防御工具,一方面它使得本地和网络免于受到网络安全方面的威胁,另一方面提供了通过广域网和Internet对外界进行访问的有效方式。

参考文献

[1]陈月波.网络信息安全[M].武汉:武汉工业大学出版社,2005.

[2]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].北京:电子信息出版社,2004.

[3]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2005.

[4]刘晓辉 主编.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007.

[5]齐立博.信息安全原理.[M].北京:清华大学出版社,2006.

[6]李毅超,蔡洪斌,谭浩,等译.信息安全原理与应用 [M].北京:电子工业出版社,2007.

相关推荐

热门文章

2022全国中小学生安全教育日心得体会三篇

最近发表了一篇名为《2022全国中小学生安全教育日心得体会三篇》的范文,感觉写的不错,希望对您有帮助,重新编辑了一下发到。2022全国中小学生日心得体会三篇为贯彻落实珍爱,安全第一为主题的中小学安全日教育活动,我校领导高度重视,紧紧围绕安全日安全教育这一主线,在师生中开展了丰富多

演讲感恩父母演讲稿最新10篇

《演讲感恩父母的演讲稿最新10篇》是一篇好的范文,感觉写的不错,希望对您有帮助,希望对网友有用。,汉语词汇,拼音gǎnēn。意思对别人所给的恩惠表示感激。出自《三国志·吴志·骆统传》:“飨赐之日,可人人别进,问其燥湿,加以密意,诱谕使言,察其志趣,令皆感恩戴义,怀欲报之心。”下面小编给大家带来关于演

2022年新员工培训心得怎么写合集通用(全文)

最近发表了一篇名为《新员工培训心得怎么写通用》的范文,感觉很有用处,重新整理了一下发到这里。培训能够拓展员工的视野,提升员工的能力,让员工在培训之中成长。员工培训心得对经历过员工培训的人具有许多的影响,你知道它的写法?你是否在找正准备撰写“新

2022年个人学习心得体会6篇(完整)

本页是最新发布的《个人学习心得体会精选6篇》的详细范文参考文章,好的范文应该跟大家分享,重新编辑了一下发到。当积累了新的体会时,不妨将其写成一篇心得体会,让自己铭记于心,这样有利于我们不断提升自我。那么问题来了,应该如何写心得体会呢?以下是小编精心整理的个人心得体会精选,一起来看

传承楚怡精神演讲稿最新,传承楚怡精神演讲稿【完整版】

《传承楚怡精神演讲稿2022年最新精选传承楚怡精神演讲稿》是一篇好的范文,感觉写的不错,希望对您有帮助,希望大家能有所收获。爱国、求知、创业、兴工,1909年,著名教育家陈润霖在筹办湖南私立楚怡初等工业学堂(后改名楚怡工业学校)时秉承的办学信念,正是这8个字。百年来,楚怡精神薪火相传,激励着一代又一

2022年村干部预备党员入党申请书范本(全文)

最近发表了一篇名为《村干部预备党员入党申请书范文》的范文,觉得有用就收藏了,希望大家能有所收获。村干部繁忙,但也要以党章为方向,作为一名基层干部,应该牢记的使命。今天小编在这给大家整理了一些村干部预备入党申请书,我们一起来看看吧!村干部预备党员入党申请书(1)敬爱的党组织:自从20__年_

三下乡社会实践心得通用10篇【优秀范文】

本页是最新发布的《三下乡社会实践心得通用10篇》的详细范文参考文章,觉得有用就收藏了,看完如果觉得有帮助请记得(CTRL+D)收藏本页。三下乡通常是大学生参加的一项,其主要内容是将先进的科技、文化和卫生知识带到社会发展相对落后的偏远地区。下面是小编给大家整理的关于三下乡社会心得通用,欢迎大

2022年爱细节作文600字初中范本

《2022爱的细节作文600字初中范文【】》是一篇好的范文,觉得应该跟大家分享,希望对网友有用。爱是冬日的一缕阳光,使饥寒交迫的人感到人间的温暖;爱是一场洒落在久旱的土地上的甘霖,使濒临绝境的人重新看到生活的希望;爱是一首飘落在夜空里的歌谣,使孤苦无依的人获得心灵的慰藉。下面小编为大家整理了20

愚人节祝福语简短一句话大全(完整文档)

本页是最新发布的《2022愚人节祝福语简短一句话大全》的详细范文参考文章,好的范文应该跟大家分享,希望大家能有所收获。节的历史起源于法国,最初是法国的一些主张变革的人为嘲笑那些因循守旧的人而在4月1日使出一些骗人的招数。后逐渐成为西方及美国的民间传统节日,现在也成为东方很多国家人们喜爱的节

2022年教师年度考核个人总结例文

最近发表了一篇名为《教师年度考核个人总结例文》的范文,觉得有用就收藏了,重新编辑了一下发到。在日常生活或是工作中,我们经常会写总结,面对年末的时候,你们知道教师是怎么写的工作总结?来了解下吧!以下是小编为大家带来的2022教师年度考核个人总结例文,希望您能喜欢!教师年度考核个人总

我喜欢一本书三年级作文400字范本(完整文档)

本页是最新发布的《我喜欢的一本书三年级作文400字范文》的详细范文参考文章,觉得有用就收藏了,为了方便大家的阅读。书是全世界的营养品,生活里没有书籍就好像没有阳光;智慧里没有书籍就好像鸟儿没有翅膀。下面是小编为大家收集整理的关于的书三作文400字范文,一起来看看吧!我喜欢的一本书三年级作文

2022年度教师学习心得体会模板合集

最近发表了一篇名为《教师学习心得体会模板》的范文,觉得应该跟大家分享,希望对网友有用。我们从一些事情上得到感悟后,往往会写一篇心得体会,这样就可以通过不断总结,丰富我们的思想。那么如何写心得体会才能更有感染力呢?下面是小编为大家整理的心得体会模板,欢迎阅读,希望大家能够喜欢。教师学习心