现代密码学

第一章 绪论

1.1.1 信息安全面临的威胁

  1. 安全威胁是信息及信息系统安全的外因,也称为攻击
    • 是一种对系统及其资产构成潜在破坏的可能性因素或者事件。
    • 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物
    • 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击、密钥的窃取等等都是现实的威胁
  2. 安全漏洞是信息及信息系统产生安全问题的内因
    • 安全漏洞也叫脆弱性、缺陷、隐患等
    • 密码算法或协议自身的漏洞,为密码分析提供基础
  3. 安全威胁分为:自然威胁和人为威胁
    • 自然威胁:
      • 各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备自然老化、电源、软硬件故障、通讯故障)等等。
      • 对信息系统具有摧毁性,故障性,秘密泄漏
    • 人为威胁:
      • 主动攻击:对数据流进行篡改产生假的数据流
        • 中断:对系统可用性进行攻击
        • 篡改:对完整性攻击
        • 伪造:对真实性攻击
      • 被动攻击:也称窃听,以获取信息为目的
        • 仅攻击信息的保密性,不影响正常的网络通信,不对消息作任何修改
          • 搭线窃听、对文件或程序非法复制、木马、对资源的非授权使用
        • 被动攻击又分为两类:获取消息的内容业务流分析
          • 获取消息的内容:通过破译密文等手段直接获取机密信息的内容
          • 业务流分析:
            • 敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的长度,格式,通信双方的位置和身份,通信次数。在商业环境,用户隐私,以及军网中这些消息可能是敏感的。
  4. 信息安全含义:信息的保密性、完整性、可用性、真实性、不可抵赖性

1.1.2 安全威胁的来源

  1. 安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病毒)的非法入侵
  2. 在网络信息系统中,来自于系统内部的安全威胁最多,危害往往也最大。
  3. 针对网络信息系统的安全威胁在表现形式上多种多样,这与系统中存在的不同种类的安全漏洞有直接的关系

1.2 信息安全的模型

  1. 从信息安全的作用点出发,信息安全可划分为如下的四层次模型
    • 物理(实体)安全:基础设施的安全,硬件
    • 运行(系统)安全:系统的安全,OS,数据库等
    • 数据(信息)安全:信息自身的安全,包括信息在系统中产生、处理、存储和传输过程中的泄漏、仿冒、篡改、抵赖等过程所涉及的安全问题,称之为“数据安全”
    • 内容安全:信息利用的安全、不良内容的过滤,包括有害信息、垃圾邮件、谣言、暴力宣传等等
    • 这些安全层次与安全属性形成交互网格。
  2. 密码学主要通过对信息数据自身进行加解密和对消息的来源及实体身份进行认证等手段实现对信息的防护,因此主要解决的是数据安全问题。
  3. 信息所面临的安全威胁是来自于各个层面的,要保证信息的安全性就必须从信息的产生、处理、存取和传输的各个环节施加综合防护
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇