现代密码学复习总结(七)信息安全系统

Internet安全概述

从技术的角度看,Internet安全可以分为三类:(1)网络层安全。(2)应用层安全。(3)系统安全。

典型的安全服务:(1)身份认证和内容完整性。(2)保密性。(3)访问控制。

防火墙的优缺点
优:(1)简易性。(2)有效性。
缺:(1)限制有用的网络服务。(2)无法防范“后门攻击”。(3)从纯技术角度无法解决内部人员的攻击问题。(4)不能防止利用所传送的数据的内容发起的攻击。(5)防火墙提供的是静态防御,只能对现在已知的网络威胁起作用。

虚拟专用网(VPN) 是企业内部网在公共网络上的延伸,通过专用的通道来创建安全的专用连接将外部用户与公司的内部网连接起来,构成扩展的企业内部网。

所创建的专用连接称为隧道。隧道基本组成:(1)隧道启动器;(2)公共网络;(3)可选的隧道交换机;(4)隧道终结器。

计算机病毒的分类:(1)引导区病毒。(2)可执行文件病毒。(3)宏病毒。(4)混合型病毒。(5)Internet语言病毒。(6)特洛伊木马型病毒。

计算机病毒的防治
(1)防毒技术:安装防病毒软件,加密可执行程序,引导区保护,系统监控与读写控制。
(2)查毒技术:主要有识别判断病毒特征的检测技术和文件自身检测技术两种方法。
(3)解毒技术:从被感染的对象中清除病毒,并且恢复被感染前的原始信息。

杀毒软件包括三种技术,但是开发具有较大的被动性和滞后性。

认证技术

处理信任机制的技术就是认证技术。认证体系的三个要素是:
值得信赖的第三方机构;
对身份准确无误的确认;
这种确认能够被其他各方所识别和追踪。

目前,国际上比较成熟的解决方案是:建立安全的数字证书体系结构

数字证书的国际标准:X.509标准

认证中心(CA)职能:(1)证书发放。(2)证书更新。(3)证书撤消。(4)证书验证。

安全协议

IPsec的全称是IP层安全标准,附属在IP中,构成了IP安全体系

IPsec主要提供下列服务:访问控制;无连接完整性;数据源的鉴别;拒绝重放;保密性;有限的通信量保密性。

IPsec所提供的上列服务,需要用以下两个协议来完成:
(1)认证报头协议AH;
(2)封装安全负载协议ESP。
(简单地顾名思义, AH实现认证功能,而ESP实现加密功能。)

完成这两个协议,需要以下两个数据库
(1)安全策略数据库SPD。
(2)安全关联数据库SAD。

安全关联数据库SAD定义了若干的安全关联,以供查询。

公钥基础设施(PKI)

PKI的一般定义是:利用公钥密码技术,为安全通信提供一套安全基础平台的技术和规范。

PKI的主要目的是通过自动管理密钥和数字证书,来为用户建立一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术。

一个典型、完整、有效的PKI系统应具有以下功能
(1)公钥数字证书的管理;
(2)证书撤消表的发布和管理;
(3)密钥的备份和恢复;
(4)自动更新密钥;
(5)自动管理历史密钥;
(6)支持交叉认证。
另外还要求一个特殊的:透明性。

一个典型、完整、有效的PKI系统至少应包含以下部分:认证机构CA、X.500目录服务器、具有高强度密码算法的安全www服务器、Web安全通信平台、自行开发的安全应用系统、认证政策的制定。

认证路径的层次结构:树型结构、森林型结构、通用结构。

通用结构的复杂性: 在树型或森林型认证结构中,认证路径是现成的。而通用结构要解决一个核心问题,即寻找认证路径。

  • 38
    点赞
  • 42
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值