当前位置: 简表范文网 > 专题范文 > 公文范文 >

密码与信息安全

| 来源:网友投稿

摘 要目前,根据企业对信息安全的需求和应用,从依靠物理和行政手段来保证信息安全,转换到由计算机自动工具来保护存储在计算机中的文件和其他信息,本文对影响信息安全的因素,以及对网络与通信安全自动化工具加密的分析,并且对网络安全和信息安全的几种安全方式进行全面的分析。

关键词密码;信息安全;网络安全;网络加密

中图分类号TP文献标识码A文章编号1673-9671-(2011)081-0112-01

最近几十年中,企业对信息安全的需求经历了两个重要变革。在广泛使用数据处理设备之前,主要是依靠物理和行政手段来保证重要信息的安全。采用的物理手段如将重要的文件放在上锁的文件柜里,采用的行政手段如对员工的检查制度

由于计算机的使用,很显然需要有自动工具来保护存储在计算机中的文件和其他信息,对于共享系统,如时间共享系统,以及通过公共电话网、数据网或Internet可访问的系统,尤其如此。用来保护数据和阻止黑客的工具一般称为计算机安全。

影响安全的第一个变革是,分布式系统、终端用户与计算机之间以及计算机与计算机之间传送数据的网络和通信设施的应用。在信息传输时,需要有网络安全措施来保护数据传输。事实上,术语网络安全容易引起误解,因为实际上所有的商业、政府和学术组织都将其数据处理设备与互联网相连,该互联网称为internet,并使用术语internet安全。

上述两种形式的安全没有明确的界限。例如,对信息系统最常见的攻击就是计算机病毒,它可能已先感染磁盘或光盘,然后才加载到计算机上,从而进入系统,也可能是通过internet进入系统。无论是哪一种情况,一旦病毒驻留在计算机系统中,就需要内部的计算机安全工具来检查病毒并恢复数据。

1网络安全错综复杂

1)安全涉及到通信和网络,它不像初次接触这个领域的人想像的那样简单。对网络安全的要求看起来似乎很明显。的确,对安全服务的绝大多数要求都可用自明其意的词语来描述,如保密性、认证、真实性和完整性等。但是实现满足这些要求的安全机制却非常复杂。要想理解这些安全机制需要进行缜密的推理。

2)倘若设计一个安全机制或算法,则必须考虑各种各样的潜在攻击。很多情况下,从一个与设计完全不同的角度和方法出发,可能使攻击成功。这些方法都利用了你设计的机制中意想不到的弱点。

3)根据第二点,设计安全机制的过程通常采用逆向思维:不是从对安全性的要求出发来确定需要哪些安全措施,而是从可能有哪些攻击方法来确定需要哪些安全措施。

4)倘若已经设计好了安全机制,接下来就是要确定在哪里使用这些安全机制,包括物理位置(在网络的什么地方)和逻辑位置(如像TCP/IP这样的网络协议的哪一层)。

5)安全机制所使用的算法和协议通常不止一个。这些协议和算法需要通信双方使用一些秘密信息(如加密密钥),这就出现了对秘密信息的产生、分配、保护等问题。它们所依赖的通信协议可能会使得设计安全机制的过程复杂化。例如,安全机制需要对通信时间进行限制,而任何协议和网络都存在不确定且不可预知的通信时延,因此可能使这样限制毫无意义。

2加密形式的类型

迄今为止,最重要的网络与通信安全自动化工具是加密。广泛使用的两种加密形式是传统(或对称)加密和公钥(或非对称)加密。对称加密,也称传统加密或单钥加密,是20世纪70年代公钥密码产生之前惟一的加密类型。迄今为止,它仍是两种加密类型中使用最为广泛的加密类型。

1)对称密码。传统密码的安全使用要满足如下两个要求:①加密算法必须是足够强的。至少,我们希望这个算法在对手知道它并且能够得到一个或者多个密文时也不能破译密文或计算出密钥。这个要求通常用一种更强的形式表述为:即使对手拥有一定数量的密文和产生每个密文的明文,他也不能破译密文或发现密钥。②发送者和接收者必须在某种安全的形式下获得密钥并且必须保证密钥安全。如果有人发现该密钥,而且知道相应的算法,那么就能读出使用该密钥加密的所有通信。

我们假设基于已知密文和加密/解密算法的知识而能破译消息是不实际的。换句话说,我们并不需要算法加密,仅需要密钥保密。对称密码的这些特点使其能够广泛应用。算法不需要保密这一事实使得制造商可以开发出低成本的芯片以实现数据加密算法。这些芯片能够广泛使用,许多产品里都有这种芯片。采用对称密码,首要的安全问题是密钥的保密性。

历史上,密码学的主要领域就是用传统密码来实现保密性。只是最近几十年才出现了其他领域,如认证、完整性、数字签名以及公钥密码,这些都成了密码学的理论和应用内容。

2)公钥密码。公钥加密或非对称加密是继对称加密之后的又一加密方法,它对通信安全具有革命性的意义。一个与密码相关的领域是密码散裂(hash)函数,它与非对称密码一起用于数字签名。除此之外,散列函数还用于消息认证,非对称密码也可用于密钥管理。

公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是惟一的一次革命。从密码学产生至今,几乎所有的密码体制都是基于替换和置换这些初等方法。几千年来,对算法的研究主要是通过手工计算来完成的。随着转轮加密/解密机器的出现,传统密码学有了很大进展,利用电子机械转轮可以开发出极其复杂的加密系统,利用计算机甚至可以设计出更加复杂的系统,最著名的例子是Lucifer在IBM实现数据加密标准(DES)时所设计的系统。转轮机和DES是密码学发展的重要标志,但是它们都基于替换和置换这些初等方法之上。

公钥密码学与以前的密码学完全不同。首先,公钥算法是基于数学函数而不是基于替换和置换,更重要的是,与只使用一个密钥的对称传统密码不同,公钥密码是非对称的,它使用两个独立的密钥。使用两个密钥在消息的保密性、密钥分配和认证领域有着重要意义。

网络安全方面,除了加密外我们别无选择。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其是一些大公司和一些机密文件在网络上传输时。 而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。解决上述难题的方案就是加密,加密后的口令即使被黑客 获得也是不可读的,加密后的文件没有收件人的私钥无法解开,文件成为一大堆无任何实际意义的乱码。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

3网络安全

1)认证的实际应用。目前正在使用的两个最重要的认证规范:Kerberos是一个基于传统加密的认证协议,它得到了广泛的支持,并用于各种系统中;X.509提出了一种认证算法,并定义了一种证书。后者可以确保用户获得公钥证书,以使用户砍公钥的有效性。这种机制已在许多应用中采用为构件分组。

2)电子邮件安全。使用最广泛的分布式应用是电子邮件。将认证和保密性作为电子邮件方式的一部分,已越来越受到人们的关注。近期支配电子邮件安全的两种方法:Pretty Good Privacy(PGP)是一种广泛应用的方案,它不依赖于任何组织或授权,因此,它既适用于个人,同样也适用于组织机构;S/MIME(Secure/MultiPurpose Internet Mail Extension)已经开发为互联网标准。

3)IP安全性。互联网协议(IP)是Internet和私用内部网络的核心元素。相应地,IP层的安全对于任何互联网安全方案的设计都是很重要的。

4)Web安全性。WWW在电子商务和信息传播方面的应用爆炸式增长,导致了人们对基于Web的安全性的强劲需求。这个重要的新安全领域的两个关键标准,即安全套接字层(SSL)和安全电子事务处理(SET)。

4系统安全

1)入侵者。网络系统面临的一个严重的安全问题是用户或软件的恶意的或不期望的非法侵入。用户入侵方式包括未受权登录,或者授权用户非法取得更高级别的权限和操作。软件入侵方式包括病毒,蠕虫和特洛伊木马。

上述的攻击都与网络安全有关,因为攻击是通过网络实现的。然而,攻击不仅限于基于网络的攻击。使用本地终端的用户入侵本地系统可以不通过网络;病毒或特洛伊木马可以通过磁盘传播到系统中;只有蠕虫者网络特有的现象。因此,系统入侵是网络安全和系统安全的交叉领域。

2)恶意软件。对计算机系统来说,最复杂的威胁可能伊是那些利用计算机系统弱点来进行攻击的恶意程序。所谓恶意软件是指为了恶意的目的而蓄意植入系统的软件。恶意软件大致分为两类:依赖于宿主程序的和独立于宿主程序的。前者本质上来说是不能独立于应用程序或系统程序的程序段,例如病毒、逻辑炸弹和后门。后者是可以被操作系统调度和执行的自包含程序,例如蠕虫和僵尸(Zombie)程序。

3)防火墙。防火墙是一种有效的防御工具,一方面它使得本地和网络免于受到网络安全方面的威胁,另一方面提供了通过广域网和Internet对外界进行访问的有效方式。

参考文献

[1]陈月波.网络信息安全[M].武汉:武汉工业大学出版社,2005.

[2]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].北京:电子信息出版社,2004.

[3]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2005.

[4]刘晓辉 主编.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007.

[5]齐立博.信息安全原理.[M].北京:清华大学出版社,2006.

[6]李毅超,蔡洪斌,谭浩,等译.信息安全原理与应用 [M].北京:电子工业出版社,2007.

推荐访问:信息安全 密码

热门文章

2022年大学生档案自我鉴定300字10篇

2022年普通大学生个人社会实践实习报告精选服务社会做好思想准备和业务准备,公司内部电脑系统都是统一英文系统,就要求自己以职场……[详细]2022年党员思想汇报例文两篇【完整版】所以在以后的学习和生活中,经历过苦难的中国,工作以及生活中,特别是通过学习党章党纪……[详细]企业员工服务意识培训心得体会

追梦筑梦圆梦演讲稿

最近发表了一篇名为《追梦筑梦圆梦演讲稿》的范文,感觉很有用处,这里给大家转摘到。演讲稿特别注重结构清楚,层次简明。在日新月异的现代社会中,在很多情况下需要用到演讲稿,如何写一份恰当的演讲稿呢?下面是小编为大家整理的追梦筑梦圆梦演讲稿,希望能够帮助到大家!追梦筑梦圆梦演讲稿1尊敬的

《********大宣讲特别节目》直播观后感

最近发表了一篇名为《2022《********大宣讲特别节目》直播观后感【精选】》的范文,感觉写的不错,希望对您有帮助,希望对网友有用。,安全,在学校里,在校外,安全这个词恐怕是再熟悉不过了吧,让将安全铭记心中,时进刻刻都做到安全,让父母不再操心,让长辈不再担心,让安全从我做起,从身边

2022年度有关安全学习心得合集(2022年)

本页是最新发布的《有关安全学习心得》的详细范文参考文章,感觉很有用处,看完如果觉得有帮助请记得(CTRL+D)收藏本页。有了一些收获以后,可以记录在心得体会中,这么做能够提升的书面表达能力。相信许多人会觉得心得体会很难写吧,下面是小编为大家收集的有关学习心得,供大家参考借鉴,希望可以帮

2022员工培训学习心得体会范本合集(范文推荐)

最近发表了一篇名为《员工培训学习心得体会范文》的范文,感觉写的不错,希望对您有帮助,为了方便大家的阅读。培训能让员工不断的提高,并清楚的意识到自己的缺点。经过员工培训,你一定有许多的收获,不妨来写一篇员工培训心得。你是否在找正准备撰写“员工培训心得体会范文”,下面小编收集了相关的素材,

2022年度中考优秀作文素材别样美三篇

最近发表了一篇名为《中考优秀作文素材别样的美精选三篇》的范文,好的范文应该跟大家分享,看完如果觉得有帮助请记得(CTRL+D)收藏本页。雨过天晴,花坛边上,几只蜗牛缓缓的爬行着,留下一道彩虹般的痕迹,那柔软的外面,是坚硬的外壳,那也是一道的美丽。下面是小编为大家收集整理的关于素材别样的美精

2022不期而遇作文600字初中记叙文

《不期而遇作文600字初中记叙文》是一篇好的范文,感觉很有用处,希望对网友有用。,美词,像是袭袭的寒风慢慢轻掠大地,刺刺的,一缕****的阳光下有一小缕的橘红色静静的生长。下面是小编为大家收集整理的关于不期而遇600字初中记叙文,一起来看看吧!不期而遇作文600字篇一苏轼有语人间有味是清欢,或许正是

2022年度幼儿园清明节主题活动总结范本

《2022幼儿园清明节主题活动总结范文【精选】》是一篇好的范文,感觉很有用处,为了方便大家的阅读。,又称踏青节、行清节、三月节、祭祖节等,节期在仲春与暮春之交。清明节源自上古时代的祖先信仰与春祭礼俗,以下是小编整理的2022园清明节主题总结,希望可以提供给大家进行参考和借鉴。2022幼儿园清明节

建团百周年活动策划

《2022建团百周年活动策划【精选】》是一篇好的范文,感觉很有用处,希望大家能有所收获。党的领导是共青团顺利发展的关键所在,无论是中国早期青年团的建立,还是中国共青团的正式成立,都离不开党的领导。下面小编为大家整理了2022建团百周年策划【精选】的相关内容,以供参考,希望给大家带来帮助!20

以小见大作文500字范本(范文推荐)

最近发表了一篇名为《以小见大作文500字范文【精选】》的范文,感觉写的不错,希望对您有帮助,重新编辑了一下发到。一件事情的发生,离不开时间、地点、人物、事情的起因、经过和结果这六方面,即常说的六要素,只有交待清楚这几方面,才能使读者对所叙述的事,有个清楚、全面的了解。这里小编

大一暑假社会实践报告(精选文档)

本页是最新发布的《2022大一暑假社会实践报告》的详细范文参考文章,感觉写的不错,希望对您有帮助,希望大家能有所收获。这个暑假过得是否充实呢,有些小伙伴在假期中参加了实践,那么如何做一份报告呢?下面是小编整理的2022大一暑假社会实践报告,仅供参考,希望能够帮助到大家。2022大一暑假社会

小学品德教师期末工作总结范本合集

最近发表了一篇名为《小学品德教师期末工作总结范文》的范文,感觉很有用处,重新整理了一下发到这里[http: www fwwang cn]。时光飞逝,如梭之日,回顾这段时间的工作,一定有许多的艰难困苦,是时候在工作总结中好好总结过去的成绩了。下面小编在这里为大家精心整理了几篇小学教师期