建立基于网络环境的信息安全体系可以采用的安全机制是(网络信息安全中的安全策略是什么)

建立基于网络环境的信息安全体系可以采用的安全机制是(网络信息安全中的安全策略是什么)

首页维修大全综合更新时间:2024-05-15 02:52:58

建立基于网络环境的信息安全体系可以采用的安全机制是

基于网络环境的信息安全体系可以采用以下安全机制:

数据加密机制:保障信息安全的核心技术,对消息进行加密以隐藏其内容。

访问控制机制:防止对信息资源的非授权访问和非授权使用信息资源,允许用户对其常用的信息库进行适当权限的访问。

数据完整性机制:保护数据以免未授权的数据乱序、丢失、重放、插入和纂改。

数字签名机制:确认签名者的身份,防止签名被伪造或篡改,确保信息的完整性和真实性。

实体认证机制:利用认证信息(如口令、密码技术、被认证实体的特征)来确认交换实体的身份,防止重放攻击。

业务填充机制:在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,防止对业务进行分析。

路由控制机制:信息发送者选择特殊的路由,保证连接、传输的安全。

公证机制:第三方公证人提供数据完整性和原发性的保证,确保数据在参与通信的实体之间经过受保护的通信和公证方进行通信。

这些安全机制可以单独或结合使用,以提供对网络环境的信息安全的保护。然而,具体实施时还需要考虑具体的网络环境、安全要求和风险评估等因素。

1、加密机制衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度和算法。

1)对称密钥加密体制对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。

对称密钥加密技术的典型算法是DES(Data Encryption Standard数据加密标准)。

DES的密钥长度为56bit,其加密算法是公开的,其保密性仅取决于对密钥的保密。优点是:

加密处理简单,加密解密速度快。缺点是:密钥管理困难。

2)非对称密钥加密体制非对称密钥加密系统,又称公钥和私钥系统。

其特点是加密和解密使用不同的密钥。

(1)非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。

(2)非对称密钥加密的典型算法是RSA。RSA算法的理论基础是数论的欧拉定律,其安全性是基于大数分解的困难性。

优点:

(1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;

(2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;

(3)具有很高的加密强度。缺点:加密、解密的速度较慢。

2、安全认证机制在电子商务活动中,为保证商务、交易及支付活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。

安全认证是维持电子商务活动正常进行的保证,它涉及到安全管理、加密处理、PKI及认证管理等重要问题。

目前已经有一套完整的技术解决方案可以应用。

采用国际通用的PKI技术、X.509证书标准和X.500信息发布标准等技术标准可以安全发放证书,进行安全认证。当然,认证机制还需要法律法规支持。

安全认证需要的法律问题包括信用立法、电子签名法、电子交易法、认证管理法律等。

1)数字摘要数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;

接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;

然后将自己运算得到的摘要与发送过来的摘要进行比较。

这种方法可以验证数据的完整性。

2)数字信封数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。

具体方法是:信息发送方采用对称密钥来加密信息,然后再用接收方的公钥来加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;

接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。

3)数字签名数字签名是指发送方以电子形式签名一个消息或文件,表示签名人对该消息或文件的内容负有责任。

数字签名综合使用了数字摘要和非对称加密技术,可以在保证数据完整性的同时保证数据的真实性。

4)数字时间戳数字时间戳服务(DTS)是提供电子文件发表时间认证的网络安全服务。它由专门的机构(DTS)提供。

5)数字证书数字证书(Digital ID)含有证书持有者的有关信息,是在网络上证明证书持有者身份的数字标识,它由权威的认证中心(CA)颁发。CA是一个专门验证交易各方身份的权威机构,它向涉及交易的实体颁发数字证书。

数字证书由CA做了数字签名,任何第三方都无法修改证书内容。

交易各方通过出示自己的数字证书来证明自己的身份。

在电子商务中,数字证书主要有客户证书、商家证书两种。

客户证书用于证明电子商务活动中客户端的身份,一般安装在客户浏览器上。

商家证书签发给向客户提供服务的商家,一般安装在商家的服务器中,用于向客户证明商家的合法身份。

3、访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段。

各种安全策略必须相互配合才能真正起到保护作用。

下面我们分述几种常见的访问控制策略。

1)入网访问控制入网访问控制为网络访问提供了第一层访问控制。

它控制哪些用户能够登录到服务器并获取网络资源,以及用户入网时间和入网地点。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。

只有通过各道关卡,该用户才能顺利入网。

对用户名和口令进行验证是防止非法访问的首道防线。用户登录时,首先输入用户名和口令,服务器将验证所输入的用户名是否合法。

如果验证合法,才继续验证输入的口令,否则,用户将被拒之网络之外。

用户口令是用户入网的关键所在。为保证口令的安全性,口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:

基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。

用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

2)网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。

可以指定用户对这些文件、目录、设备能够执行哪些操作。

我们可以根据访问权限将用户分为以下几类:

(1)特殊用户(即系统管理员);

(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;

(3)审计用户,负责网络的安全控制与资源使用情况的审计。

用户对网络资源的访问权限可以用一个访问控制表来描述。

3)目录级安全控制网络应允许控制用户对目录、文件、设备的访问。

用户在月录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(MOdify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。

用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。

一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。

八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。

因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络信息传输的安全性将变得十分重要。

大家还看了
也许喜欢
更多栏目

© 2021 3dmxku.com,All Rights Reserved.