好文档 - 专业文书写作范文服务资料分享网站

计算机系统安全

天下 分享 时间: 加入收藏 我要投稿 点赞

计算机系统安全

计算机系统安全的属性

可用性:得到授权的实体在需要时可访问资源和服务。

可靠性:可靠性是指系统在规定条件下和规定时间内完成规定功能的概率。 完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 保密性:保密性是指确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。

不可抵赖性:也称为不可否认性。不可抵赖性是面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。

计算机系统安全的范畴 物理安全 运行安全 信息安全

计算机系统安全面临的主要威胁有哪3类, 信息泄露:指敏感数据无意中被泄露或者丢失。

拒绝服务:就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

信息破坏:以非法手段窃得对数据的使用权,删除,修改,插入,或重放某些重要信息。 威胁的表现形式

假冒 未授权访问

拒绝服务(DoS):就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

否认 窃听 篡改 复制与重放

业务流量、流向分析 隐蔽信道 人为失误 恶意代码 不良信息

风险管理就是在分析风险的基础上,考虑可能的安全措施极其成本,采取决策在一定的程度上规避风险。

如何提高计算机的可靠性,

提高计算机的可靠性一般采取两项措施:避错和容错。 什么是容错,容错技术主要有哪些,

容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。

容错主要依靠冗余技术设计来实现,它以增加资源的办法换取可靠性。根据资源的不同,冗

余技术分为硬件冗余、软件冗余、信息冗余和时间冗余。 容错系统的工作过程

容错系统工作过程包括自动检测、自动切换、自动回复。

软件容错技术主要有恢复快方法、N版本程序设计和防卫式程序设计等。 对称算法可以分为两类:序列密码(流密码)和分组密码。

随机序列主要应用于序列密码(流密码)。序列密码的强度完全依赖于序列的随机性和不可预测性。

随机数是较短的随机位序列,在密码学中也是非常重要的,主要应用于数字签名、消息认证码、加密算法、零知识证明、身份认证和众多的密码学协议。

随机序列分为真随机序列与伪随机序列,随机数分为真随机数和伪随机数。 密码体制的安全性

一个安全的密码体制应该具有如下几条性质:

从密文恢复明文应该是困难的,即使分析者知道明文空间。 从密文计算出明文部分信息应该是困难的。

从密文探测出简单却有用的事实应该是困难的,如相同的明文信息被加密发送了两次。

单表替代密码 c?(m+k) mod 26 消息认证的含义,

消息认证包含两个含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

消息认证码(Message Authentication Code,MAC)由于采用共享密钥,是一种广泛使用的消息认证技术。

利用消息验证码MAC进行消息认证的过程,

发送方A要发送消息M时,使用一个双方共享的密钥k产生一个短小的定长数据块,即消息验证码MAC=T(M),发送给接收方B时,将它附加在消息中。 K

A?B:M?T(M) k

接收方对收到的消息使用相同的密钥k执行相同的计算,得到新的MAC。接收方将收到的MAC与计算得到的MAC进行比较,如果相匹配,那么可以保证消息在传输过程中保持了完整性。

散列(Hash)函数H也称为哈希函数或杂凑函数等,是典型的多到一的函数。其输入为一可变长x(可以足够长),输出一固定长的串h(一般为128位或160位,比输入的串短),该串h被称为输入x的Hash值。

安全的Hash函数一般满足哪些要求, Hash函数H一般满足以下几个基本要求: 输入x可以为任意长度,输出数据串长度固定。

正向计算容易,即给定任何x,容易算出H(x);反向计算困难,即给出一Hash值h,很难找出一特定输入x,使h=H(x)。

抗冲突性(抗碰撞性)包含两个含义:一是给定消息x,找出消息y,使H(x)=H(y)不成立(弱抗冲突);二是找出任意两条消息x、y,使H(x)=H(y)不成立(强抗冲突)。

数字签名主要用于对消息进行签名,以防消息的冒名伪造或篡改。数字签名具有以下特征: 任何人都可以利用签名方的公钥验证签名的有效性。

签名具有不可伪造性,除了合法的签名之外,任何人伪造其签名是困难的。 数字水印是嵌在数字产品中的数字信息,可以是产品的序列号、公司标志、有特殊意义的文本等。

如何进行数字签名,如何验证数字签名,

公钥基础设施(Public Key Infrastructure,PKI)。PKI技术采用证书管理公钥,通过第三方的可信任机构??认证机构(Certification Authority,CA),把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,防止公钥被假冒。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境。

PKI的组成

PKI包括认证机构、注册机构、证书库、档案库以及PKI用户。

认证(Authentication):对用户身份或用户访问对象的资格的验证。认证能防止攻击者假冒合法用户获取访问权限。

授权(Authorization):授权是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。

审计(Auditing):每个人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任。

身份认证的方法

口令机制:主体了解的秘密,最常用的就是口令 智能卡:中存储私钥和数字证书,可以方便地携带。

生物特征认证:是指通过自动化技术利用人体的生理特征和(或)行为特征进行身份鉴定。

零知识证明”,zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

零知识认证就是在不向验证者提供密钥的情况下,使验证者相信你的密钥是正确的。

防火墙的概念

防火墙是一种用来加强网络之间访问控制的特殊网络设备,常常被安装在受保护的内部网络连接到Internet的节点上。

防火墙设计政策

防火墙设计政策是防火墙专用的,它定义用来实施服务访问政策的规则,阐述了一个机构对安全的要求。Internet防火墙可能有两种截然不同的方案:

拒绝除明确许可以外的任何一种服务,即拒绝一切未予特许的东西。 允许除明确拒绝以外的任何一种服务,即允许一切未被特别拒绝的东西。

计算机系统安全

计算机系统安全计算机系统安全的属性可用性:得到授权的实体在需要时可访问资源和服务。可靠性:可靠性是指系统在规定条件下和规定时间内完成规定功能的概率。完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。保密性:保密性是指确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。不可
推荐度:
点击下载文档文档为doc格式
9bnyc80wud6zh7s4eqk6667gj1yjjc01ckd
领取福利

微信扫码领取福利

微信扫码分享