理论教育 网络信息安全技术:实现目标

网络信息安全技术:实现目标

时间:2023-10-31 理论教育 版权反馈
【摘要】:信息安全最基本的目标是实现信息的机密性, 保证数据的完整性, 保障信息资源和服务的可用性。机密性服务通过加密算法来对数据进行加密, 以确保信息即使处于不可信环境中也不会泄露。嗅探者会在通信信道中安装嗅探器, 检查所有流经该信道的数据流量, 而加密算法是对付嗅探器的最好手段。

网络信息安全技术:实现目标

信息安全最基本的目标是实现信息的机密性, 保证数据的完整性, 保障信息资源和服务的可用性。 不同的信息系统根据业务类型的不同, 还可以通过提高不可否认性来认证通信双方, 通过提高系统可控性来监控信息及信息系统。

1. 机密性

机密性是指保证机密信息不被窃听, 或窃听者无法了解信息的真实含义。 机密性服务通过加密算法对数据进行加密, 以确保信息即使处于不可信环境中也不会泄露。

在网络环境中, 对数据机密性构成最大威胁的是嗅探者。 嗅探者会在通信信道中安装嗅探器, 检查所有流经该信道的数据流量, 而加密算法是对付嗅探器的最好手段。

2. 完整性

完整性是指保证数据的一致性, 防止数据被非法用户窜改。 数据在传输过程中会处于很多不可信的环境, 这些环境中难免会有一些攻击者试图对数据进行恶意修改, 完整性服务用于保护数据免受非授权的修改。

哈希算法是保护数据完整性的最好方法。 由于哈希函数具有单向性, 发送方在发送信息前会对信息附上一段报文摘要, 以保护其完整性。(www.daowen.com)

3. 可用性

可用性是指保证合法用户对信息和资源的使用不会被不正当地拒绝。 破坏信息(或系统) 的可用性的主要攻击是拒绝服务攻击。

4. 不可否认性

不可否认性是指建立有效的责任机制, 防止用户否认其行为, 这在电子商务中极其重要。 不可否认服务可用于追溯信息(或服务) 的源头, 目前采用数字签名技术即可实现。

5. 可控性

可控性是指对信息及信息系统实施安全监控。 实现可控性的关键是对网络中的资源进行标识, 通过身份标识来达到对用户进行认证的目的。 通常, 系统会使用“用户所知” 或“用户所有” 来对用户进行标识, 从而验证用户是否是其声称的身份。 管理机构应对危害国家信息的来往、 使用加密手段从事的非法通信活动等进行监视审计, 对信息的传播及内容具有控制能力。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈