自考“信息资源管理”复习提纲(17)_理学-查字典自考网
 
请输入您要查询的关键词
  查字典自考网 >> 理学 >> 自考“信息资源管理”复习提纲(17)

自考“信息资源管理”复习提纲(17)

发布时间: 2016-06-29 来源:查字典自考网

5.4 计算机网络安全

● 一般,计算机网络安全具有以下特点:

(1)计算机网络的通信线路是一个很明显的易受攻击的目标。

(2)网络威胁的隐蔽性和潜在性增加了保证安全的难度。

(3)网络安全涉及多学科领域,既有社会科学,又有自然科学和技术。

(4)网络安全也是相对的,不可能建立一个绝对安全的网络。另外,安全措施与系统使用灵活性,方便性也相应存在着矛盾。

(5)网络由于不安全受到的损害远远大于单机系统所受到的损害。

● 为了解决计算机网络的安全问题,应全面地考虑系统的安全性设计,主要从以下几个环节来考虑:影响系统安全的因素;实现网络安全的措施和技术;安全政策和安全管理。

一、网络资源的分布:

网络资源包括了各种计算机、数据库、工作站、终端设备、网络操作系统以及实现数据通信的分组交换设备(PSE)、网络控制中心(NCC)、集线器、多路器、分组组装/拆卸设备(PAD)等。(具体见P193—P195)

二、影响网络安全的主要因素:

(1)自然因素:

(2)人为因素:

(3)管理因素:

(上述因素对信息的保密性均形成威胁)

(4)政策因素

(5)通信因素

(6)计算机上

三、网络系统的安全功能:

1、对象认证

2、访问控制

3、数据保密生

4、数据可审查性

5、不可抵赖性

四、网络安全技术:

为了保证网络的安全,通常采用的方法和措施:

1、网络中的数据加密

加密是网络安全中最有效的信息保护措施。

(1)网络中数据加密方式

①链路加密

链路是指用于传输数据的通信信道。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护。

链路加密能够防止搭线窃听,但其最大缺点是中间节点都暴露了信息的内容。在网络互联的情况下,链路加密是不能实现通信安全的。链路加密一般采用硬件加密。

②端——端加密

端——端加密是在一对用户之间的数据连续地提供保护。

端——端加密易于受到通令量分析的攻击。

● 自己看书比较两种加密方式

③混合加密

(2)密钥的管理

加密技术一般都采用加密算法来实现,而加密算法必须由密钥来控制。

评价一个密钥管理系统性能好坏有以下具体要求:

密钥难以被非法窃取;

在一定条件下,窃取了密钥也没有用;

密钥的分配和更换过程在用户看来是透明的,用户不一定要求亲自掌握密钥。

在网络及其数据库中,系统的安全依赖于唯一的主密钥。

①密钥的种类及其作用:

a、数据加密密钥:

在一个数据通信网中,一个主体要通过网络与一个客体通信,为了保证数据的安全性,主体就需要采用一个特定的加密算法和密钥来对数据进行加密,而客体也必须采用相同的算法和密钥对已加密的数据进行解密。数据加密密钥可以由系统实体请求通过硬件或软件自动产生,也可由用户自己提供。

b、基本密钥:

也叫二级密钥,它用以加密保护数据加密密钥。基本密钥可由密钥安装人员请求由系统自动产生,也可以由密钥安装人员提供。

c、主密钥:

在一网络系统中可能有上千个节点或终端用户,若要实现全网互联,每个节点就要有与其它节点或终端用户通信的基本密钥。这些基本密钥要形成一张表,保存在节点(或端节点)的保密装置内。为了保证它的安全,通常还需要有一个密钥对基本密钥表进行加密保护。这个密钥称为主密钥,它是密钥管理方案中级别最高的密钥,用于对存储在主机系统中的数据加密密钥和基本密钥提供保护。

d、其它密钥

在一个网络系统中,有主机和终端等多种需要使用密钥的实休,不同的实体对不同的密钥要采取不同的保护。

终端密钥:第一个终端配置惟一的一个二级通信密钥,并由密钥安装人员装入终端的密码装置中。

主机密钥:主机要进行各种不同的密码操作,因此在主机中同时配置主密钥和基本密钥。主机还要产生和存储数据加密密钥和基本密钥。

②密钥的保护

a、密钥的分配:

密钥分配是密钥管理系统最为复杂的问题,可以采用人工分配,或利用计算机网络的数据处理和数据传输能力实现密钥分配自动化。

网络中密钥的分配方法有:

只用会话密钥:在一个规模较小的网络中,只使用一个会话密钥。

采用地话和基本密钥:为了提高保密性,可使用会话密钥和基本密钥。

采用公开密钥密码体制的密钥分配:

b、密钥的注入:

通常采用人工方式。

C、密钥的存储

d、密钥的更换

e、保密装置

2、网络中的存取控制

存取控制主要通过口令控制、报文鉴别、数字签名和终端识别等方式来实现。

(1)鉴别技术。

又称为确认或认证。它是证实某人或某事是否名副其实或是否有效的一个过程,用以确保数据的真实性,阻止对手的主动攻击,如篡改或冒充等。验证一个主体涉及两个因素:一个是该主体独自具有、难以伪造的信息;另一个是可靠地交换信息的方式。

鉴别往往是许多应用系统中安全保护的第二道防线,利用它可以验证对方的真实性的报文的真实性。

鉴别的基本思想,是通过验证人或事的一个或多个参数的真实性和有效性来达到验主人或事是否名副其实的目的。鉴别系统的常用参数有口令、标识符、密钥、信物、指纹、视网纹等。

目前广泛应用的是基于密码的鉴别技术。

①用户身份的鉴别。

输入口令字:最简单、投资最少、最容易实现的一种。

身份卡

②站点鉴别。

③报文鉴别

报文内容的鉴别。

报文源的鉴别。

报文宿的鉴别。

报文时间性的鉴别。

(2)数字签名

当通信双方发生下列情况时,必须解决以下安全问题:

否认,发送方不承认自己发送过某一文件。

伪造,接收方伪造一份文件,声称它来自发送方。

冒充,网络上的某个用户冒充另一个用户接收或发送信息。

篡改,接收方对收到的信息进行篡改。

为了解决上述问题,需要数字签名。

数字签名:在信息系统中,采用电子形式的签名,就是数字签名。

数字签名有利于用密码技术进行,其安全性取决于密码体制的安全程度,比书面签名有更高的安全性。

①利用单密钥体制进行数字签名

②利用双密钥体制进行数字签名

③仲裁签名

3、安全性检测

4、有效性检测

5、防火墙技术:通过数据包过滤、应用级网关和代理服务器等方式来实现其功能。

6、网络中的通信流分析控制

7、安全管理

安全管理有两层含义:

(1)保护网络用户和网络资源为被非法使用;

(2)确保网络管理系统本身不被未经授权地访问。

8、端口管理

点击显示
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读

当前热点关注

  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • [相关地区]