网络安全的完整性范例6篇

网络安全的完整性

网络安全的完整性范文1

关键词: 计算机;网络;安全;防范

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

        网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

网络安全的完整性范文2

    无线网络在网络协议中规定的安全体系主要是WAP中规定的应用。主要是保障数据通信在保密性、真实性、完整性以及不可否认性四个属性中的安全。保密性主要是从数据加密技术上来进行保障与防御,保密性是为了确保个人隐私不被截取或者中间阅读,通过强密码加密明文致使明文不可能被别人截取,除非在接受者能够获取口令的情况下,否则密钥保护足以抵挡被入侵的风险。为此,无线网络安全体系必须保障加密系统在理论上是不可攻破的,其次是在实际操作中也是不可攻破的。系统不能依赖于自身密码的保护,而应该依赖于密钥的保护,否则当前的黑客软件配上密码表通过最笨的方法也能够不断的测试出其中的密码设计;真实性是用来确保信息人的身份内容,它同样是一种技术,是为了在无线网络应用中确定对方同样为身份识别人的一种要求;完整性相对于安全体系来说是要确定所接收的数据是原始的,完整的,在其数据传输过程的中间环节没有被修改过。

    通过数字签名等技术制约可以降低完整性不足的风险,在大多数的网络攻击情况下,完整性的重要意义甚至高于保密性,这说明一个问题,我们所保密的不一定的完整的,而完整的起码是保密的;不可否认性的意义在于强调认证系统的安全性,即整个安全系统的认证是无法被篡改的,考验这种安全性的内容主要有,确认信息的不可更改性和不能抵赖性,接受者能通过验证并合法,其他人无法更改和否定信息等内容。除了数据通信的安全性外还需要无线网络的安全性保障与防御,即无线传输层的安全保障。无线传输层的安全保障(WirelessTrans-PortationLayerSeeurity)主要包括无线传输层的规范、无线传输层的结构、真实性、密钥交换、完整性与保密性。无线传输层通过安全连接来保证层级规范协议的有效性,通过将客户与整个安全网络的连接来保障协议的实现。通过控制网关使用参数的可能性,确保数据的安全。

    协议规定要求双方安全协商,只有本区域的网络代表才能够有资格进入协商层级,从而在虚拟的结构中实现了有线网络式的单线单网。客户与网络两个终端间也能够有效的互相验证。无线网络的结构是一个层级协议,握手、报警、密钥交换以及应用使得结构趋于完整。无线网络中的真实性是通过网络证书来实现的,通过网络证书的交换,实现了应用网络中的真实性确认;无线网络中的完整性则是通过信息验证程序来进行维护和保障,通过不同的计算方法来实现网络完整;无线网络中的密钥交换是一个关键步骤,是无线网络安全性的一个具体保障措施,首先是Server发送一个Server密钥交换信息,通过计算的方式转移到客户层面,客户也通过相应的的计算机辅助计算来实现密钥的交换,双方互相验证,获得通关密码的生成;最后,主密码通过20字节的序号加诸于计算公式中得到保密性验证。这便形成了一系列的无线网络安全定制,从而有效的保障的无线网络数据传输的安全保卫与防御工作。

网络安全的完整性范文3

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络的安全是指(保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序)计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

(来源:文章屋网 http://www.wzu.com)

网络安全的完整性范文4

嵌入式系统早在20世纪70年代初被提出,并逐渐在计算机控制领域得到广泛的认可与应用。从广义上说,具备微处理器的自动化控制系统均可以称为“嵌入式系统”,其主要特征表现为以计算机为核心,通过软件与硬件的联合实现对目标功能进行控制,其具有可靠性高、体积小、成本与功耗低等优点。在网络普及的当下,运用嵌入式系统进行网络安全的控制成为计算机技术发展的重要方向之一。嵌入式系统在网络安全方面的应用主要依托网络传输协议,其通过一定的嵌入式结构提升网络通讯的灵活性与安全性。文中针对嵌入式系统的特点,以网络服务的安全访问要求为研究对象,通过基于密码学和基于网络分层结构的安全机制,实现网络单节点上的嵌入式移植,并设计出一种基于32位处理器和VxWorks嵌入式RTOS环境下的系统构架,能够实现多种平台的网络安全通讯功能。该设计方案对于缩减研发成本及研发周期有着重要的意义。

1总体设计方案

1.1嵌入式系统结构

嵌入式系统的核心为硬件与软件的灵活性结合,其中硬件为系统结构的基础,软件为系统功能的支撑。良好的嵌入式系统具有柔性高、兼容性好等优点,并能够根据用户要求实现特定功能,合理的软件与硬件平台是嵌入式系统设计的前提。一般地,嵌入式系统可分为四部分:嵌入式处理器、嵌入式设备、嵌入式操作系统以及嵌入式应用软件等,各个组成部分之间相辅相成,根据主次关系完成自身功能。嵌入式处理器是整个系统的核心部件,与常规的处理器相比,其更具有特定性的功能,因而成本更低。在网络安全控制中,文中采用的嵌入式处理器为ARM9系列微处理器,属于32位处理器,该处理器包含ARM920T,ARM922T和ARM940T三种类型内核,对于高频数据的处理具有一定的优势。嵌入式系统中的硬件设计需要综合考虑性价比与兼容性,通过板卡的集成性,可大大减小系统的体积,并增强控制能力及稳定性,因此,文中采用VxWorks嵌入式RTOS环境下的系统构架。

1.2网络安全分析

网络安全主要表现在链路层、网络层、传输层以及应用层等,具体表现为:(1)链路层在网络安全中的作用为保证数据的机密性与完整性,在实际中,其通过局域网的虚拟化、通讯的链路加密等方式提升信号的可靠性。链路层的加密相对简单,数据的处理速度较快,对于硬件的加密有着良好的效果。(2)网络层在网络安全中的作用主要为防止信息的非法修改、冒充、窃取等,可根据用户的要求,调整访问的权限级别,比如防火墙、网络地址限制等。网络层能够有效的保护用户信息的安全性。(3)UDP协议在网络安全中的作用为防止重播攻击,由于其在进行数据连接时具有随时性,可通过管理员验证的方式避免一些容易的重播攻击,对于其他层的数据安全性有着重要的作用。(4)应用层在网络安全中的作用为提供安全服务,并能够补充一些下层协议之间的漏洞,提升多样性系统的安全,比如,身份验证、数字签名等,均通过应用层的作用进行。应用层的特点表现在根据网络协议的情况控制网络连接。根据嵌入式系统的特点可知,一些良好的网络安全加密算法可在系统中得到应用,比如用于数据完整性验证的摘要算法。目前,对于摘要算法,在各个领域中应用较多的有:MD2、MD4、MD5、SHA、RIPEMD和TIGER等。其中,MD5算法是专家学者对MD2和MD4的不断改进后得到的。根据所查文献与资料可知,在相同的硬件与软件平台中,基于MD5的摘要算法优势更为明显,PC控制下能够在非常少的CPU占用率下得到满意的运算效率,是近年来一个重要的应用方向。因此,文中的嵌入式系统采用基于MD5的摘要算法,对于数据完整性与安全性验证具有良好的效果。

1.3系统构架设计

为了进一步研究嵌入式系统在网络安全中的应用,文中针对系统的特点以及网络分层的结构对系统的整体构架进行了设计。对于嵌入式系统中的网络安全密码系统研究,文中主要根据SSL网络安全协议的内容以及安全模块的应用,对系统进行调试与分析,通过功能移植,将网络安全模块应用于嵌入式系统。在嵌入式系统中,网络安全模块的硬件与软件平台由局域网的环境进行控制。为了便于系统的设计与测试,文中将VxWorks移植到PMI-800为核心的PC104模块中,并采用编程的方法得到BSP包,获得了在AR9系列处理器上良好的兼容性。对于SSL协议的移植,文中通过OpenSSL模块嵌入的方式进行,在实际控制系统中易于检验。在通讯的安全性与可靠性方面,嵌入式系统应用了多种方式的协议,比如密码互换协议、完整性认证协议、数据通信加密协议等,其中,用户身份验证加密运用了非对称椭圆曲线加密算法,信息的验证采用了对成算法,数据的完整性测试采用了MD5摘要算法。通过不同协议层的应用,能够实现多目标下的网络安全性能。

2网络安全模块设计

2.1网络安全模块组成

在嵌入式系统的网络安全模块中,SSL协议作为最重要的协议之一,其主要功能为通讯数据的分割、加密、压缩与解压、数据封装等。网络完全模块的组成基于SSL协议,其组成与结构如图3所示。首先,网络安全模块需要用户进行配置、维护与查询,数据的输出模块需要进行AH处理与ESP处理,并通过一定的算法进行加密。在完成算法认证与算法加密的处理后,秘钥参数中将保留数据的运算过程。SSL协议的运算记录通过压缩操作后进行数据认证,包括加密性与完整性认证,其中,SSL协议的运算支持诸多加密算法,比如流加密算法、块加密算法、认证算法等,具有良好的通用性。数据发送与接收的安全性是网络安全模块重点保证的内容。载数据交换时,首先需要通过HandshakeProtocol对相应的数据处理方法进行确定,当出现错误时,能够及时停止,避免重要数据流失。数据的传输需要发送端与接收端相互的认证,比如对协议版本、加密算法等的认证。

2.2网络安全模块的加密方式

在嵌入式系统中,文中采用OpenSSL的安全算法模块来实现相应的加密方案。在OpensslEVP中,包含了众多的密码加密函数,比如对称算法、摘要算法、签名算法、验签算法等。EVP函数中的算法具有数据封装功能,能够保证数据的可靠性与安全性。在EVP函数所提供的算法库中,具有一定的通用性,比如,ENC_CIPHER_CTX结构可通过CREATE函数进行建立并将其完成初始化操作,然后通过INIT函数将具体的算法进行挂载和赋予,从而ENC_CIPHER结构完成算法的初始化操作。在信号通讯过程中,不连续数据块的加密一般通过以下方式:首先,采用UPDATE函数对各个需要加密的数据块进行定义和调用;然后,基于FINAL函数将所有的数据块进行连续性处理,形成一系列的数据密文;最后调用相应的接口函数进行数据通讯。在网络安全模块中,数据的加密方式作为最重要的设计内容之一,其对于整个嵌入式系统的工作效率有着重要的影响。

3结论

网络安全的完整性范文5

 

1 前言

 

随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。

 

随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。

 

2 信息安全基本概念

 

国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

 

3 信息安全的基本属性

 

信息安全有以下几点基本属性:

 

3.1 完整性

 

信息存储和传输的过程保持被修改不被破坏的,不被插入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。

 

3.2 可用性

 

信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。

 

3.3 保密性

 

信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。

 

3.4 可控性

 

授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。

 

3.5 可靠性

 

信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

 

4 网络安全的威胁

 

4.1 人为的无意失误

 

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他

 

人或与别人共享等都会对网络安全带来威胁。

 

4.2 人为的恶意攻击

 

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

 

4.3 网络软件的漏洞和“后门”

 

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。

 

5 信息安全策略

 

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

 

5.1 先进的信息安全技术是网络安全的根本保证

 

用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

 

5.2 严格的安全管理

 

各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

 

5.3 制订严格的法律、法规

 

计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

 

作者:张秀梅 来源:科教导刊 2009年5期

网络安全的完整性范文6

关键词:网络科技发展 信息 安全管理

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)01(b)-0030-01

1 网络科技安全发展现状与概念解析

1.1 现状

21世纪是电脑网络科技的世纪,信息借助网络传输既快速且无远弗届的流通与交换,孕育出全球化社会。进入信息化社会,国与国之间的信息战也越演越烈,随着网络的普及化,信息安全的重要性更加凸显。提升政府单位信息安全防御能力,便成当务之急的工作。信息安全维护旨在确保信息的机密性、完整性与可用性,我们应当落实最佳安全实务准则及纵深防御策略,以因应信息网络安全的威胁。有鉴余此,无论是防护机制建立、法令规范修订、教育培训与人才培养,均须落实执行。近期目标式攻击越来越盛行,黑客不直接攻击目标组织而采用迂回的“水坑式”攻击,从目标对象常去的网站着手,所有合法网站都有可能因为漏洞成为攻击跳板,网站被黑原因很多,SQL injection,XSS网页安全问题就可以让黑客一再得逞。而DDoS攻击威胁存在已久,近年来的变化速度也越来越快,黑客利用网络协定所存在的漏洞,将各种网络设备变成尸电脑的一份子,例如:打印机、路由器、网络摄像头,再利用它们发动大规模DDoS攻击,或是窃取里面的资料。日前韩国攻击事件以及美联社Twitter账号被盗等信息安全事件对当地造成股市大跌、影响金融社会秩序等重大冲击。随着APT攻击的盛行,对于未知威胁的侦测能力也受到重视。因此,RSA信息安全厂商的SIEM将由原本的enVision平台转换为收购来的NetWitness平台,名为Security Analytics,除了将log收录之外其全封包深度分析与鉴别功能是为最大特色。

1.2 概念

三个概念构筑着信息网络安全最基本的基石。分别是机密性、完整性、可使用性。一是机密性。主张信息网络只能提供予有权取用的人或组织,无论通过语音、文件、E-mail、复制等任一种形式,只要信息网络揭露给未授权的人员组织,就破坏了机密性。二是完整性,也即主张信息网络必须可被信任为是正确且完整的。这包含了三个重要的信息:“正确”代表信息没有被更动过,也没有错误;“完整”代表信息没有遗漏或被裁剪;“可被信任”代表取得信息者可以被信任。若信息遭到非属授权的更动,无论有意或无意,即破坏信息网络的完整性。三是可使用性,也即主张负责信息网络的系统或组织,必须在授权使用者需要时,提供正确无误的需求信息。在信息网络系统中,例如资料储存媒体损毁、阻断服务攻击,都属破坏可使用性。其中,阻断服务攻击就是使服务中断的攻击行动。例如,传送大量的封包造成提供信息主机超过负荷而当机或损毁等。

2 组织信息网络安全设计的完整性

一是信息网络安全与风险管理。信息安全管理的目标,在于厘清界定组织中的信息资产,并且建立及实行政策、准则、程序、指引,以确保信息网络的可用性、完整性及机密性。实行时,可借助适当的管理工具或方法,例如风险评估、信息安全观念的培训等,协助找出潜在威胁、分类信息安全资产及评估各资产的弱点。

二是安全架构与设计。建立一个安全的系统架构及模型,可以增进信息网络的可用性、完整性及机密性。包括整体的网络环境、应用系统、设备、软硬件、作业系统等,都应该要构筑在一个安全架构之下。

三是存取控制。存取控制包含实体环境的出入管制及信息网络系统的存取管控。须先了解有哪些存取管控的方法,以及了解整体系统的可能存取途径及可能借以入侵的渠道,才能设计良好的存取控制。

四是应用程序安全。在设计及开发应用系统时,就应当妥适地纳入信息网络安全的考量。即充分了解运用在各式应用系统上重要的信息安全观念,从而设计出符合信息安全原则的应用系统。

五是操作安全。这个安全管控机制,首要目标除了确保信息能在需要的时刻提供给授权者,还必须确保信息网络不会被未经授权者使用或更动。

六是实体安全。实体环境中,除了整个设施机构的周边外,包括办公室环境、信息储放设备所在及机房空间等,都要考量到如何维护信息网络安全。

七是通讯及网络安全。网络是个开放的资料交换环境,随时都有人可能通过各种手法监听或接触到在上面流通的信息。当系统必须通过这个开放渠道传递或交换信息时,必须要考量到安全的问题。

八是业务持续性与灾害复原。为建立良好的信息网络安全,组织必须建立持续的改善与应变计划。这个计划应至少包含信息安全问题的持续监测、回应及改善的方针,以使组织的信息安全环境能日趋成长完备。

九是法律、规章、遵循性与调查。了解电脑及网络犯罪的相关法律知识,有助于在遭受信息安全相关威胁及侵害时,可以较迅速的反应。故要导入信息网络安全时,对于相关的法律或规范,应当也要有足够的认识。

3 系统应用对称与非对称式加密

加密过程至少包含以下元素:明文、加密演算法、加密钥匙及密文。明文代表未加密内容,密文代表加密后内容,演算法代表加密规则、钥匙代表加密时所要定义的参数。以替代加密法的例子为例,选定凯撒加密法为演算法,而决定字母要位移几位,就是钥匙,加解密双方都必须知道这钥匙,才能顺利加解密。在加密法强固到难以破解后,钥匙的交换与保护,便成为重要课题。无论资料如何加密保护,钥匙的传递,除了双方面交之外,都必须曝露在相对公开的环境下传送,非对称式加密,即是为了解决这样的困境而诞生的。

非对称式加密的原理,即为加密与解密使用一组不同且配对的钥匙。先以两个人―― 甲跟乙来说明。在非对称式加密中,每个人都有两把钥匙,一把称为私密金钥(private key),须留在自己身边,不可透露给任何人,另一把称为公开金钥(public key),可公开散布,不须保密,因此,非对称式加密又称为公开金钥加密。假设甲要写信给乙,首先须取得乙的公开金钥,由于公钥不是秘密,乙大可通过网络寄给甲,甲用乙的公钥对信件加密,再寄给乙,这封加密信即使被偷看,也因偷窥者没有乙的私钥,而无法解读,乙收到信后用私钥解密,即可看到信件内容。

当然,非对称式加密虽然安全,但由于演算法复杂,与对称式加密相较,加密所费时间拉长许多,为顾及效率,实际上加密作业会综合这两种技术。以对称式加密,加密本文,再以非对称的公钥,加密对称式钥匙,该方法即可加快文件加密的效率,也可解决钥匙传递的安全问题,著名的RSA,以及DH、Elgamal、DSA等,均属目前较常见的非对称式加密法。

参考文献