计算机安全概述
计算机安全指计算机资产安全,是要保证这些计算机资产不受自然和人为的有害因素的威胁和危害
计
算
机
资
产
{
系
统
资
源
:
软
件
、
硬
件
、
配
套
设
施
、
文
件
资
料
、
相
关
的
服
务
系
统
和
业
务
工
作
人
员
信
息
资
源
:
计
算
机
系
统
中
存
储
、
处
理
和
传
输
的
各
种
信
息
计算机资产 \begin{cases} 系统资源:软件、硬件、配套设施、文件资料、相关的服务系统和业务工作人员& \\ 信息资源:计算机系统中存储、处理和传输的各种信息& \\ \end{cases}
计算机资产{系统资源:软件、硬件、配套设施、文件资料、相关的服务系统和业务工作人员信息资源:计算机系统中存储、处理和传输的各种信息
1.信息安全的基本要素
(1)机密性:确保信息不暴露给未授权的实体或进程
(2)完整性:只有被允许的人才能修改数据
(3)可用性:得到授权的实体在需要时可访问数据
(4)可控性:可控制授权范围内的信息流向及行为方式
(5)可审查性:对出现的安全问题提供调查的依据和手段
2.计算机的安全等级
计算机的三类安全性:技术安全性、管理安全性、政策法律安全性
3.安全威胁
(1)窃听:信息从被监视的通信过程中泄露出去
(2)信息泄露:信息被泄露或暴露给某个未授权的实体
(3)授权侵犯:通过授权使用一个系统,却将该系统用作其他未授权的目的
4.影响数据安全的因素
主要分为内部因素和外部因素
加密技术和认证技术
1.加密技术
加密技术是最常用的安全保密手段,其中密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
(1)对称加密算法
常
用
对
称
加
密
算
法
{
数
据
加
密
标
准
:
主
要
采
用
替
换
和
移
位
三
重
D
E
S
:
在
D
E
S
的
基
础
上
采
用
三
重
D
E
S
效
果
相
当
于
将
密
钥
的
长
度
加
倍
R
C
−
5
国
际
数
据
加
密
算
法
(
I
D
E
A
)
:
类
似
于
三
重
D
E
S
高
级
加
密
标
准
(
A
E
S
)
:
基
于
排
列
和
置
换
运
算
常用对称加密算法 \begin{cases} 数据加密标准:主要采用替换和移位& \\ 三重DES:在DES的基础上采用三重DES效果相当于将密钥的长度加倍& \\ RC-5& \\ 国际数据加密算法(IDEA):类似于三重DES& \\ 高级加密标准(AES):基于排列和置换运算& \\ \end{cases}
常用对称加密算法⎩⎪⎪⎪⎪⎪⎪⎨⎪⎪⎪⎪⎪⎪⎧数据加密标准:主要采用替换和移位三重DES:在DES的基础上采用三重DES效果相当于将密钥的长度加倍RC−5国际数据加密算法(IDEA):类似于三重DES高级加密标准(AES):基于排列和置换运算
(2)非对称加密算法
非对称加密算法需要两个密钥:公开密钥和私有秘钥
2.认证技术
加密是用加密算法对数据进行加密,而认证可以对数据进行正确性和完整性检查。
认证技术有两种,一种是关键绩效指标认证,二是数字签名认证