密码编码学与网络安全(1):计算机安全

密码算法和协议

密码算法和协议分为4个主要领域:

  1. 对称加密:用于加密任意大小数据块和数据流内容,包括消息、文件、加密密钥和口令
  2. 非对称加密:用于加密小数据块,如加密密钥或者数字签名中使用的Hash函数值
  3. 数据完整性算法:用于保护数据快内容免于被修改
  4. 认证协议:基于密码算法的认证方案,用来认证实体的真实性

计算机安全概念

计算机安全是指对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信 )的完整性、可用性和保密性。

保密性(Confidentiality)、完整性(Integrity)、可用性(Avaliability)被称为CIA三元组:

  • 保密性
    数据保密性:确保隐私或者私密信息不向非授权者泄露,也不被非授权者所用。
    隐私性:确保个人能够控制或者确定与其自身相关的哪些信息是可以被收集的、被保存的、这些信息可以由谁来公开以及向谁公开。
  • 完整性
    数据完整性:确保信息和程序只能以特定和授权的方式进行改变。
    系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操作。
  • 可用性
    确保系统能工作迅速,对授权用户不能拒绝服务。

除CIA外还有两个概念常被用来定义计算机安全

  • 真实性(Authenticity)
    一个实体是真实性的、是可被验证的和可被信任的特性;对传输信息来说,信息和信息的来源是正确的。也就是说能够验证该用户是否是他声称的那个任,以及系统的每个输入是否均来自可信任的信源。
  • 可追溯性(Accountability)
    这一安全目标要求实体的行为可以唯一追溯到该实体。这一属性支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复,以及法律诉讼。因为无法得到真正安全的系统,我们必须能够把安全泄露追查到负有责任的一方。系统必须保留他们的活动记录,以允许事后的审计分析来跟踪安全事件或者解决争执。

OSI安全框架

OSI安全框架是一种安全评价体系,为了有效评价一个机构的安全需求。OSI安全框架主要关注安全攻击、安全机制和安全服务。

  • 安全攻击:任何危及信息系统安全的行为。
  • 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备)
  • 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。

安全攻击

攻击方式分类:

  • 被动攻击:试图了解或利用系统信息但不影响系统资源,分为信息内容泄露和流量分析。处理被动攻击的重点是防御,不是检测,通过加密可以有效防止被动攻击。
  • 主动攻击:试图改变系统资源或影响系统运作,包括对数据流进行修改或伪造数据流,可分为四类:伪装、重播、消息修改和拒绝服务。主动攻击难以绝对的防御,但容易检测。

安全机制

在这里插入图片描述

安全服务

安全服务是一种由系统提供的对系统资源进行特殊保护的出口或通信服务;安全服务通过安全机制来实现安全策略。
安全服务分为5类共14个特定服务:
在这里插入图片描述
可用性服务:根据系统的性能说明,能够按被授权系统实体的要求访问或使用系统和系统资源的性质(即当用户请求服务时,若系统能够提供符合系统设计的这些服务,则系统时可用的)。

安全服务与安全机制的联系

在这里插入图片描述

网络安全模型

网络安全模型
在这里插入图片描述
上图展示了大多数通信模型,通信一方要通过Intetnet将消息传递给另一方,那么通信的双方,称为交互的主体,必须协调努力共同完成消息交换,我们可以通过定义Internet上从源到宿的路由以及通信主体共同使用的通信协议(如TCP/IP)来建立逻辑信息通道。
再需要保护信息传输以防止攻击者威胁消息的保密性、真实性的时候,就会涉及到信息安全,任何用来保证安全的方法都包含两个方面:

  • 与待发送信息安全相关的变化。如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方的身份。
  • 双方共享密钥信息,并希望这些信息不被攻击者所知。如加密密钥、它配合加密算法在消息传输之前将消息加密,而在接收端将消息解密。

为了实现安全传输,可能需要可信的第三方,用于密钥分配和仲裁等。
涉及安全服务包含4个方面的内容:

  1. 设计一个算法,它执行与安全相关的变换。该算法是攻击者无法攻破的。
  2. 产生算法所使用的秘密信息。
  3. 设计分配和共享秘密信息的方法。
  4. 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

网络访问安全模型
网络访问安全模型希望保护信息系统不受有害的访问。
有害的访问通常有两种:

  1. 试图渗入到通过网络可访问的系统。
  2. 有害访问在计算机中加入程序,这种程序威胁有两种:
    – 信息访问威胁:以非授权用户的名义截获或修改数据。
    – 服务威胁:利用计算机中的服务缺陷禁止合法用户使用服务。

对待有害访问所需的安全机制包含两大类:

  1. 看门人功能,它包括基于口令的登录过程。
    在这里插入图片描述
  2. 内部程序检测非法入侵者。

说明:该篇内容引用自《密码编码学与网络安全》

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
密码编码学与网络安全——原理与实践(第三版)(PDF中文版)相关资源: 密码编码学与网络安全——原理与实践(第三版)(PDF中文版)part1(压缩包名:密码编码学与网络安全——原理与实践(第三版).part1); 密码编码学与网络安全——原理与实践(第三版)(PDF中文版)part2(压缩包名:密码编码学与网络安全——原理与实践(第三版).part2); 密码编码学与网络安全——原理与实践(第三版)(PDF中文版)part3(压缩包名:密码编码学与网络安全——原理与实践(第三版).part3) 其余部分可在“搜索”按钮前面的文本框内填上本资源的关键字进行搜索。 或者点击“高级搜索”按钮进入“高级搜索”,在“搜索结果”中的“以下用户上传”后面的文本框内输入 ybwd8866 然后点击旁边的“高级搜索”按钮,进入【 正在浏览用户"ybwd8866"发布的资源 查看ybwd8866的所有资源 】页面,进行查找并下载。 或者点击“高级搜索”按钮进入“高级搜索”,在“搜索结果”中的“包含以下全部的字词”后面的文本框中输入本资源的关键字,或者输入资源的全名,然后在“搜索结果”中的“以下用户上传”后面的文本框内输入 ybwd8866 然后点击旁边的“高级搜索”按钮,进入【 正在浏览用户"ybwd8866"发布的资源 查看ybwd8866的所有资源 】页面,进行查找并下载。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

二流人物

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值