您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 第九章数字图书馆的信息安全技术
第一节数字图书馆信息安全概述第一节概述•一网络安全的定义网络安全就是要保证网络上的信息安全,包括对网络系统的硬件、软件及系统中的数据安全性的保护,使网络系统中的信息不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可以连续可靠正常地运行,保证网络服务不中断。第一节概述•一网络安全的定义•不同环境和应用中的网络信息安全可以归纳为以下四点:•运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。•网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。第一节概述•一网络安全的定义•网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。•网络上信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。第一节概述•二网络安全的目标(一)可靠性可靠性是系统安全的最基本要求。可靠性是指网络信息系统能够在规定条件下和规定的时间内完成指定功能的特性,是所有网络信息系统的建设和运行目标。(二)服务可用性可用性指的是保证合法用户对信息和资源的使用不会被不正当地拒绝。(三)身份真实性能对通讯实体身份的真实性进行鉴别。第一节概述•二网络安全的目标(四)信息机密性保证机密信息不会泄露给非授权的人或实体是网络安全中的最基本要求。(五)信息完整性完整性是网络信息未经授权不能进行改变的特性。即保证数据的一致性,能够防止数据被偶然的或者非授权用户蓄意得建立、修改、删除和破坏。(六)不可否认性建立有效的责任机制,防止实体否认其行为。在网络信息系统的信息交互过程中,确信参与者的真实同一性,保证所有参与者都不可能否认或抵赖曾经完成的操作和承诺。第一节概述二网络安全的目标(七)系统可控性可控性是对网络信息的传播及内容具有控制能力的描述。系统应该可以能够控制使用资源的人或实体的使用方。(八)可审查性对出现的网络安全问题提供调查的依据和手段。(九)系统易用性在满足以上安全要求的条件下,系统也应当尽量保证操作简单、维护方便。第一节概述•三数字图书馆的信息安全保障体系(一)管理上的安全措施制定企业内部、外部网络安全规划和标准,制定详细的安全行为规范,注意安全条例的执行保障,即有了规定就一定要按照规定去执行。(二)法律上的安全保障需要完善的法律体系来维持秩序。这需要从法律上给与其合法地位,涉及的法律要素有:身份认证、知识产权、数字签名与数字签章等。第一节概述三数字图书馆的信息安全保障体系(三)技术上的安全保障对于维护企业内部网安全的技术包括用户密码和权限管理技术、防火墙技术、虚拟私人网(VPN)技术、网络杀毒技术等;维护数字资源Internet上安全传输的技术包括数据加密、数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到CA认证中心;第二节影响网络信息安全的主要因素•一物理安全风险•不可控制的自然灾害,如地震、火灾、水灾、雷击等环境事故;电源故障造成设备断电以至操作系统引导失败、数据库丢失或信息泄漏;设备的自然老化;报警系统的设计不足•二人为无意失误(一)资源共享(二)电子邮件系统(三)病毒侵害(四)数据信息第二节影响网络信息安全的主要因素•三人为恶意攻击(一)主动攻击(二)被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。•四软件漏洞和“后门”•五管理不善•据调查,在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。第三节访问控制技术•一身份识别技术•一般而言,数字图书馆系统只允许合法的用户才能访问其中的数字资源。因此身份识别是数字图书馆系统应该解决的问题。身份识别一般有两种方式,一种是使用口令方式,另一种是使用标记的方式。第三节访问控制技术•二访问权限控制•访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。第三节访问控制技术•三用户权限控制•对于多用户操作系统而言,如Unix、Linux等,给不同用户授予不同的存取许可权限,不同的账户具有不同的存取权限。显然,为了更好地维护系统的安全,一个用户被授予尽可能少的权限,只要能够满足日常的工作需要即可。第三节访问控制技术•四防火墙第一是限制外部网主机/用户。第二是限制内部用户。第三是内部网用户访问外部网时的安全保护。第四是外部网用户访问内部网时的安全防护。防火墙结构第三节访问控制技术•五应用网关与代理服务器•与传统的防火墙在IP协议层进行过滤和检查相对应,应用网关和代理服务器在应用层或传输层进行过滤和转发。•应用网关和代理服务器首先检查访问用户是否有权访问该应用网关和代理服务器,以及是否能够进行所要求的应用。如果用户得到了应用网关和代理服务器的认可,则可以访问外部服务器或进行相应的通信。第三节访问控制技术•六审计、跟踪技术•计算机安全保密防范的第三道防线是审计跟踪技术,审计跟踪是一种事后追查手段,它对涉及计算机系统安全保密的操作进行完整的记录,以便事后能有效地追查事件发生的用户、时间、地点和过程。•计算机网络系统应有详细的系统日志,记录每个用户每次活动访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息第四节信息加密技术一、加密技术概述•明文、密文、加密、解密和密钥等概念•信息的发送者以一种任何人都能读懂和理解的形式拟定的内容称明文(cleartext,orplaintext)。加密是指将明文数据进行编码,使它成为一种一般人不可理解的形式,这种不可理解的内容叫做密文(ciphertext)。解密是加密的逆过程,即将密文还原成原来可理解的形式(即明文)的过程。一、加密技术概述•明文、密文、加密、解密和密钥等概念•算法是加密或解密的具体过程。在这个过程中需要一串数字,这个数字就是密钥(key)。•例如,将字母a、b、c、d、…、w、x、y、z的自然顺序保持不变,但使之与E、F、G、…、Z、A、B、C、D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。若明文为Howareyou,则按照这个加密算法和密钥,加密后的密文就是LSAEVICSY。不知道算法和密钥的人,是不能将这条密文还原成Howareyou的。一、加密技术概述•明文、密文、加密、解密和密钥等概念•加密技术的关键是密钥,其原因是:•(1)由于设计算法很困难,因此基于密钥的变化就解决了这一难题;•(2)简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法多种密钥就可向多个接收方发送密文;•(2)如果密文被破译,换一个密钥就能解决问题。一、加密技术概述•明文、密文、加密、解密和密钥等概念•密钥的长度是指密钥的位数。密文的破译实际上是经过长时间的测试密钥,破获密钥后,解开密文。增加黑客破获密钥难度的一种方法这就是使用长钥。例如一个16位的密钥有二的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪了。因此,密钥的位数越长,加密系统就越牢固。(规定试错次数)一、加密技术概述加密算法E解密算法D明文数据M密文数据C明文数据M发送端接收端Ek(M)=CDk(C)=M加密算法E解密算法D明文数据M密文数据C明文数据M发送端接收端加密算法解密算法明文密文根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制和非对称密码体制。二、对称密钥密码体制如果一个加密系统的加密密钥和解密密钥相同,则该系所采用的就是对称密码体制(也叫作单钥密码体制、秘密密钥密码体制、对称密钥密码体制)。对称密钥系统的特点:•(1)加密算法与解密算法是公开的;•(2)加密密钥与解密密钥相同;•(3)要求加解密算法是协议安全的;•(4)其安全性基于密钥的保密性(密钥空间、随机性、保密性);•(5)分为块(分组)加密和流(序列)加密;对称加密体制•缺点是:第一,随着网络规模的扩大,密钥的管理成为一个难点;•第二,无法解决消息确认问题;•最后,缺乏自动检测密钥泄露的能力。对称加密体制数据流程示意图发送方密钥利用安全途径传输密钥密钥明文密文密文加密网络明文解密接收方密钥对称加密示意图三、非对称密钥密码体制如果一个加密系统把加密和解密的能力分开,加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),则该系统所采用的就是非对称密码体制(也叫作双钥密码体制、公开密钥密码体制、非对称密钥密码体制)。非对称加密体制两个钥匙是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用其中的另一个质数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。每个网络上的用户都有一对公钥和私钥。公钥是公开的,可以公布在网上,也可以公开传送给需要的人;私钥只有本人知道,是保密的。非对称加密体制网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即加解密时采用对称加密,密钥传送则采用非对称加密。这样既解决了密钥管理的困难,又解决了加解密速度的问题。非对称加密体制工作流程示意发送方明文密文密文网络明文接收方①首先取得接收方的公开密钥②然后用接收方的公开密钥加密③用接收方的私有密钥解密非对称密钥密码体制非对称密钥密码体制示意图第五节数字签名的技术实现《中华人民共和国电子签名法》•已于2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,自2005年4月1日起施行。•第一条为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定本法。2000年6月30日美国总统克林顿正式签署了美国的《全球及全国商业电子签名法》,这是美国历史上第一部联邦级的电子签名法,它于2000年10月1日起生效。什么是电子签名?能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术手段,称之为电子签名。联合国贸发会的《电子签名示范法》中对电子签名作如下定义:“指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息”《中华人民共和国电子签名法》第二条本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。什么是数字签名?所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。数字签名技术所解决的问题是使接收方能够确认或证实发送方的签名;发送方发出签名的消息送收方后,就不能再否认他所签发的消息。数字签名的设计要求:•签名必须使用某些对发送者是惟一的信息,以防止双方的伪造与否认。•必须相对容易生成该数字签名。•必须相对容易识别和验证该数字签名•伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名。•在存储器中保存一个数字签名副本是现实可行的。使用公开密钥的认证方式在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文进行所谓的“哈希”(Hash)运算,即对原文做数字摘要。该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且是惟一的,原文有任何改动,其哈希值就要发生
本文标题:第九章数字图书馆的信息安全技术
链接地址:https://www.777doc.com/doc-48378 .html