⑴ 網路信息安全的模型框架
通信雙方在網路上傳輸信息,需要先在發收之間建立一條邏輯通道。這就要先確定從發送端到接收端的路由,再選擇該路由上使用的通信協議,如TCP/IP。
為了在開放式的網路環境中安全地傳輸信息,需要對信息提供安全機制和安全服務。信息的安全傳輸包括兩個基本部分:一是對發送的信息進行安全轉換,如信息加密以便達到信息的保密性,附加一些特徵碼以便進行發送者身份驗證等;二是發送雙方共享的某些秘密信息,如加密密鑰,除了對可信任的第三方外,對其他用戶是保密的。
為了使信息安全傳輸,通常需要一個可信任的第三方,其作用是負責向通信雙方分發秘密信息,以及在雙方發生爭議時進行仲裁。
一個安全的網路通信必須考慮以下內容:
·實現與安全相關的信息轉換的規則或演算法
·用於信息轉換演算法的密碼信息(如密鑰)
·秘密信息的分發和共享
·使用信息轉換演算法和秘密信息獲取安全服務所需的協議 網路信息安全可看成是多個安全單元的集合。其中,每個單元都是一個整體,包含了多個特性。一般,人們從三個主要特性——安全特性、安全層次和系統單元去理解網路信息安全。
1)安全特性
安全特性指的是該安全單元可解決什麼安全威脅。信息安全特性包括保密性、完整性、可用性和認證安全性。
保密性安全主要是指保護信息在存儲和傳輸過程中不被未授權的實體識別。比如,網上傳輸的信用卡賬號和密碼不被識破。
完整性安全是指信息在存儲和傳輸過程中不被為授權的實體插入、刪除、篡改和重發等,信息的內容不被改變。比如,用戶發給別人的電子郵件,保證到接收端的內容沒有改變。
可用性安全是指不能由於系統受到攻擊而使用戶無法正常去訪問他本來有權正常訪問的資源。比如,保護郵件伺服器安全不因其遭到DOS攻擊而無法正常工作,是用戶能正常收發電子郵件。
認證安全性就是通過某些驗證措施和技術,防止無權訪問某些資源的實體通過某種特殊手段進入網路而進行訪問。
2)系統單元
系統單元是指該安全單元解決什麼系統環境的安全問題。對於現代網路,系統單元涉及以下五個不同環境。
·物理單元:物理單元是指硬體設備、網路設備等,包含該特性的安全單元解決物理環境安全問題。
·網路單元:網路單元是指網路傳輸,包含該特性的安全單元解決網路協議造成的網路傳輸安全問題。
·系統單元:系統單元是指操作系統,包含該特性的安全單元解決端系統或中間系統的操作系統包含的安全問題。一般是指數據和資源在存儲時的安全問題。
·應用單元:應用單元是指應用程序,包含該特性的安全單元解決應用程序所包含的安全問題。
·管理單元:管理單元是指網路安全管理環境,網路管理系統對網路資源進行安全管理。 網路信息安全往往是根據系統及計算機方面做安全部署,很容易遺忘人才是這個網路信息安全中的脆弱點,而社會工程學攻擊則是這種脆弱點的擊破方法。社會工程學是一種利用人性脆弱點、貪婪等等的心理表現進行攻擊,是防不勝防的。國內外都有在對此種攻擊進行探討,比較出名的如《黑客社會工程學攻擊2》等。
⑵ 學習OODA的感想
摘要 感想:作為人類,我們的大腦會因為根深蒂固的信念和認知偏見而做出糟糕的決定。
⑶ 網路及信息系統需要構建什麼樣的網路安全防護體系
網路安全保障體系的構建
網路安全保障體系如圖1所示。其保障功能主要體現在對整個網路系統的風險及隱患進行及時的評估、識別、控制和應急處理等,便於有效地預防、保護、響應和恢復,確保系統安全運行。
圖4 網路安全保障體系框架
網路安全管理的本質是對網路信息安全風險進行動態及有效管理和控制。網路安全風險管理是網路運營管理的核心,其中的風險分為信用風險、市場風險和操作風險,包括網路信息安全風險。實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
1) 網路安全策略。屬於整個體系架構的頂層設計,起到總體宏觀上的戰略性和方向性指導作用。以風險管理為核心理念,從長遠發展規劃和戰略角度整體策劃網路安全建設。
2) 網路安全政策和標准。是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個層面,各層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整並相互適應,反之,安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。基於日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
摘自-拓展:網路安全技術及應用(第3版)賈鐵軍主編,機械工業出版社,2017
⑷ 網路信息安全中安全策略模型是有哪3個重要部分
安全策略模型包括了建立安全環境的三個重要組成部分:威嚴的法律、先進的技術和嚴格的管理。
網路信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
它主要是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
(4)ooda模型是網路安全模型嗎擴展閱讀:
網路信息安全中安全策略模型主要包括:
一、口令策略,主要是加強用戶口令管理和伺服器口令管理;
二、計算機病毒和惡意代碼防治策略,主要是拒絕訪問,檢測病毒,控制病毒,消除病毒。
三、安全教育和培訓策略四、總結及提煉。
網路信息安全主要特徵:
1,完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2,保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3,可用性
指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
參考資料來源:網路-網路信息安全
⑸ 信息融合的模型
近20 年來,人們提出了多種信息融合模型.其共同點或中心思想是在信息融合過程中進行多級處理.現有系統模型大致可以分為兩大類:a)功能型模型,主要根據節點順序構建; b)數據型模型,主要根據數據提取加以構建.在20 世紀80 年代,比較典型的功能型模型主要有U K情報環、Boyd控制迴路(OODA 環) ;典型的數據型模型則有JDL 模型. 20 世紀90年代又發展了瀑布模型和Dasarathy模型. 1999 年Mark Bedworth 綜合幾種模型,提出了一種新的混合模型。下面簡單對上述典型模型介紹。
情報環
情報處理包括信息處理和信息融合。已有許多情報原則,包括: 中心控制避免情報被復制;實時性確保情報實時應用 ;系統地開發保證系統輸出被適當應用 ;保證情報源和處理方式的客觀性;信息可達性;情報需求改變時,能夠做出響應; 保護信息源不受破壞;對處理過程和情報收集策略不斷回顧,隨時加以修正. 這些也是該模型的優點,而缺點是應用范圍有限。U K 情報環把信息處理作為一個環狀結構來描述. 它包括4 個階段:a) 採集,包括感測器和人工信息源等的初始情報數據;b) 整理,關聯並集合相關的情報報告,在此階段會進行一些數據合並和壓縮處理,並將得到的結果進行簡單的打包,以便在融合的下一階段使用;c) 評估,在該階段融合並分析情報數據,同時分析者還直接給情報採集分派任務;d)分發,在此階段把融合情報發送給用戶通常是軍事指揮官,以便決策行動,包括下一步的採集工作。
JDL 模型
1984 年,美國國防部成立了數據融合聯合指揮實驗室,該實驗室提出了他們的JDL 模型,經過逐步改進和推廣使用,該模型已成為美國國防信息融合系統的一種實際標准。JDL模型把數據融合分為3 級:第1 級為目標優化、定位和識別目標;第2 級處理為態勢評估,根據第 1 級處理提供的信息構建態勢圖;第3 級處理為威脅評估,根據可能採取的行動來解釋第2 級處理結果,並分析採取各種行動的優缺點. 過程優化實際是一個反復過程,可以稱為第4 級,它在整個融合過程中監控系統性能,識別增加潛在的信息源,以及感測器的最優部署。其他的輔助支持系統包括數據管理系統存儲和檢索預處理數據和人機界面等。
Boyd控制環
Boyd 控制環OODA 環,即觀測、定向、決策、執行環,它首先應用於軍事指揮處理,已經大量應用於信息融合。可以看出,Boyd 控制迴路使得問題的反饋迭代特性顯得十分明顯。它包括4 個處理階段:a) 觀測,獲取目標信息,相當於JDL 的第1 級和情報環的採集階段; b) 定向,確定大方向,認清態勢,相當於JDL 的第2 級和第3 級,以及情報環的採集和整理階段;c) 決策,制定反應計劃,相當於JDL 的第4 級過程優化和情報環的分發行為,還有諸如後勤管理和計劃編制等;d) 行動,執行計劃,和上述模型都不相同的是,只有該環節在實用中考慮了決策效能問題。OODA 環的優點是它使各個階段構成了一個閉環,表明了數據融合的循環性。可以看出,隨著融合階段不斷遞進,傳遞到下一級融合階段的數據量不斷減少. 但是OO DA 模型的不足之處在於,決策和執行階段對OODA 環的其它階段的影響能力欠缺,並且各個階段也是順序執行的。
擴展OODA模型
擴展OODA 模型是加拿大的洛克西德馬丁公司開發的一種信息融合系統結構。該種結構已經在加拿大哈利法克斯導彈護衛艦上使用. 該模型綜合了上述各種模型的優點,同時又給並發和可能相互影響的信息融合過程提供了一種機理. 用於決策的數據融合系統被分解為一組有意義的高層功能集合例如圖4 給出的由N 個功能單元構成的集合,這些功能按照構成OODA 模型的觀測、形勢分析、決策和執行4 個階段進行檢測評估。每個功能還可以依照OODA 的各個階段進一步分解和評估. 圖4 中標出的節點表示各個功能都與那幾個OODA 階段相關. 例如:功能A 和N 在每個階段都有分解和評估,而功能B 和C 只與OODA 的部分或單個階段有關. 該模型具有較好的特性,即環境只在觀測階段給各個功能提供信息輸入,而各個功能都依照執行階段的功能行事。此外,觀測、定向和決策階段的功能僅直接按順序影響其下各自一階段的功能,而執行階段不僅影響環境,而且直接影響OODA 模型中其它各個階段的瀑布模型。
Dasarathy模型
Dasarathy 模型包括有5 個融合級別,如下表所示。綜上可以看到,瀑布模型對底層功能作了明確區分,JDL 模型對中層功能劃分清楚,而Boyd 迴路則詳細解釋了高層處理。情報環涵蓋了所有處理級別,但是並沒有詳細描述。而Dasarathy 模型是根據融合任務或功能加以構建,因此可以有效地描述各級融合行為。 輸入 輸出 描述 數據 數據 數據級融合 數據 特徵 特徵選擇和特徵提取 特徵 特徵 特徵級融合 特徵 決策 模式識別和模式處理 決策 決策 決策級融合 混合模型
混合模型綜合了情報環的循環特性和Boyd 控制迴路的反饋迭代特性,同時應用了瀑布模型中的定義,每個定義又都與JDL 和Dasarathy 模型的每個級別相聯系. 在混合模型中可以很清楚地看到反饋. 該模型保留了Boyd 控制迴路結構,從而明確了信息融合處理中的循環特性,模型中4 個主要處理任務的描述取得了較好的重現精度. 另外,在模型中也較為容易地查找融合行為的發生位置。主要演算法
多感測器數據融合的常用方法基本上可概括為隨機和人工智慧兩大類,隨機類演算法有加權平均法、卡爾曼濾波法、多貝葉斯估計法、證據推理、產生式規則等;而人工智慧類則有模糊邏輯理論、神經網路、粗集理論、專家系統等。可以預見,神經網路和人工智慧等新概念、新技術在多感測器數據融合中將起到越來越重要的作用。
主要方法
加權平均法信號級融合方法最簡單、最直觀方法是加權平均法,該方法將一組感測器提供的冗餘信息進行加權平均,結果作為融合值,該方法是一種直接對數據源進行操作的方法。
卡爾曼濾波法卡爾曼濾波主要用於融合低層次實時動態多感測器冗餘數據。該方法用測量模型的統計特性遞推,決定統計意義下的最優融合和數據估計。如果系統具有線性動力學模型,且系統與感測器的誤差符合高斯白雜訊模型,則卡爾曼濾波將為融合數據提供唯一統計意義下的最優估計。卡爾曼濾波的遞推特性使系統處理不需要大量的數據存儲和計算。但是,採用單一的卡爾曼濾波器對多感測器組合系統進行數據統計時,存在很多嚴重的問題,比如: (1)在組合信息大量冗餘的情況下,計算量將以濾波器維數的三次方劇增,實時性不能滿足; (2)感測器子系統的增加使故障隨之增加,在某一系統出現故障而沒有來得及被檢測出時,故障會污染整個系統,使可靠性降低。
多貝葉斯估計法貝葉斯估計為數據融合提供了一種手段,是融合靜態環境中多感測器高層信息的常用方法。它使感測器信息依據概率原則進行組合,測量不確定性以條件概率表示,當感測器組的觀測坐標一致時,可以直接對感測器的數據進行融合,但大多數情況下,感測器測量數據要以間接方式採用貝葉斯估計進行數據融合。多貝葉斯估計將每一個感測器作為一個貝葉斯估計,將各個單獨物體的關聯概率分布合成一個聯合的後驗的概率分布函數,通過使用聯合分布函數的似然函數為最小,提供多感測器信息的最終融合值,融合信息與環境的一個先驗模型提供整個環境的一個特徵描述。
證據推理方法證據推理是貝葉斯推理的擴充,其3個基本要點是:基本概率賦值函數、信任函數和似然函數。D-S方法的推理結構是自上而下的,分三級。第1級為目標合成,其作用是把來自獨立感測器的觀測結果合成為一個總的輸出結果(D); 第2級為推斷,其作用是獲得感測器的觀測結果並進行推斷,將感測器觀測結果擴展成目標報告。這種推理的基礎是:一定的感測器報告以某種可信度在邏輯上會產生可信的某些目標報告;第3級為更新,各種感測器一般都存在隨機誤差,所以,在時間上充分獨立地來自同一感測器的一組連續報告比任何單一報告可靠。因此,在推理和多感測器合成之前,要先組合(更新)感測器的觀測數據。
產生式規則採用符號表示目標特徵和相應感測器信息之間的聯系,與每一個規則相聯系的置信因子表示它的不確定性程度。當在同一個邏輯推理過程中,2個或多個規則形成一個聯合規則時,可以產生融合。應用產生式規則進行融合的主要問題是每個規則的置信因子的定義與系統中其他規則的置信因子相關,如果系統中引入新的感測器,需要加入相應的附加規則。
模糊邏輯是多值邏輯,通過指定一個0到1之間的實數表示真實度,相當於隱含運算元的前提,允許將多個感測器信息融合過程中的不確定性直接表示在推理過程中。如果採用某種系統化的方法對融合過程中的不確定性進行推理建模,則可以產生一致性模糊推理。與概率統計方法相比,邏輯推理存在許多優點,它在一定程度上克服了概率論所面臨的問題,它對信息的表示和處理更加接近人類的思維方式,它一般比較適合於在高層次上的應用(如決策),但是,邏輯推理本身還不夠成熟和系統化。此外,由於邏輯推理對信息的描述存在很大的主觀因素,所以,信息的表示和處理缺乏客觀性。模糊集合理論對於數據融合的實際價值在於它外延到模糊邏輯,模糊邏輯是一種多值邏輯,隸屬度可視為一個數據真值的不精確表示。在MSF過程中,存在的不確定性可以直接用模糊邏輯表示,然後,使用多值邏輯推理,根據模糊集合理論的各種演算對各種命題進行合並,進而實現數據融合。
神經網路具有很強的容錯性以及自學習、自組織及自適應能力,能夠模擬復雜的非線性映射。神經網路的這些特性和強大的非線性處理能力,恰好滿足了多感測器數據融合技術處理的要求。在多感測器系統中,各信息源所提供的環境信息都具有一定程度的不確定性,對這些不確定信息的融合過程實際上是一個不確定性推理過程。神經網路根據當前系統所接受的樣本相似性確定分類標准,這種確定方法主要表現在網路的權值分布上,同時,可以採用神經網路特定的學習演算法來獲取知識,得到不確定性推理機制。利用神經網路的信號處理能力和自動推理功能,即實現了多感測器數據融合。
常用的數據融合方法及特性如表1所示。通常使用的方法依具體的應用而定,並且,由於各種方法之間的互補性,實際上,常將2種或2種以上的方法組合進行多感測器數據融合。
表1常用的數據融合方法比較[15]
融合方法
運行環境
信息類型
信息表示
不確定性
融合技術
適用范圍
加權平均
動態
冗餘
原始讀數值
加權平均
低層數據融合
卡爾曼濾波
動態
冗餘
概率分布
高斯雜訊
系統模型濾波
低層數據融合
貝葉斯估計
靜態
冗餘
概率分布
高斯雜訊
貝葉斯估計
高層數據融合
統計決策理論
靜態
冗餘
概率分布
高斯雜訊
極值決策
高層數據融合
證據推理
靜態
冗餘互補
命題
邏輯推理
高層數據融合
模糊推理
靜態
冗餘互補
命題
隸屬度
邏輯推理
高層數據融合
神經元網路
動/靜態
冗餘互補
神經元輸入
學習誤差
神經元網路
低/高層
產生式規則
動/靜態
冗餘互補
命題
置信因子
邏輯推理
高層數據融合
⑹ 網路安全模型是什麼意思
網路安全模型:是動態網路安全過程的抽象描述,通過對安全模型的研究,通過對安全模型的研究,了解安全動態過程的構成因素,是構建合理而實用的安全策略體系的前提之一。為了達到安全防範的目標,需要建立合理的網路安全模型,立合理的網路安全模型,以指導網路安全工作的 部署和管理。
⑺ 網路安全滑動標尺模型將網路信息系統安全綜合防護分為5個遞進階段+第三個價段
咨詢記錄 · 回答於2021-12-26
⑻ 信息管理安全模型有哪些
⑼ 信息安全模型有哪些
PDRR信息-安全-模型包括防護、檢測、響應、恢復四關。WPDRRC信息安全模型增加了預-警和反-擊功能。
中超偉業SSR伺服器安全加-固系統全方位為系統建立安-全防護體系。
防護:在系統內部設置一個安全殼,攔截威-脅。
檢測:進行完整性-檢測,防止製造後-門
⑽ 如何描述網路信息安全系統模型
信息安全主要涉及到信息傳輸的安全、信息存儲的安全以及對網路傳輸信息內容的審計三方面。 鑒別 鑒別是對網路中的主體進行驗證的過程,通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主體具有的獨一無二的特徵或能力,如指紋、聲音、視網膜或簽字等。 口令機制:口令是相互約定的代碼,假設只有用戶和系統知道。口令有時由用戶選擇,有時由系統分配。通常情況下,用戶先輸入某種標志信息,比如用戶名和ID號,然後系統詢問用戶口令,若口令與用戶文件中的相匹配,用戶即可進入訪問。口令有多種,如一次性口令,系統生成一次性口令的清單,第一次時必須使用X,第二次時必須使用Y,第三次時用Z,這樣一直下去;還有基於時間的口令,即訪問使用的正確口令隨時間變化,變化基於時間和一個秘密的用戶鑰匙。這樣口令每分鍾都在改變,使其更加難以猜測。 智能卡:訪問不但需要口令,也需要使用物理智能卡。在允許其進入系統之前檢查是否允許其接觸系統。智能卡大小形如信用卡,一般由微處理器、存儲器及輸入、輸出設施構成。微處理器可計算該卡的一個唯一數(ID)和其它數據的加密形式。ID保證卡的真實性,持卡人就可訪問系統。為防止智能卡遺失或被竊,許多系統需要卡和身份識別碼(PIN)同時使用。若僅有卡而不知PIN碼,則不能進入系統。智能卡比傳統的口令方法進行鑒別更好,但其攜帶不方便,且開戶費用較高。 主體特徵鑒別:利用個人特徵進行鑒別的方式具有很高的安全性。目前已有的設備包括:視網膜掃描儀、聲音驗證設備、手型識別器。 數據傳輸安全系統 數據傳輸加密技術 目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。如果以加密實現的通信層次來區分,加密可以在通信的三個不同層次來實現,即鏈路加密(位於OSI網路層以下的加密),節點加密,端到端加密(傳輸前對文件加密,位於OSI網路層以上的加密)。 一般常用的是鏈路加密和端到端加密這兩種方式。鏈路加密側重與在通信鏈路上而不考慮信源和信宿,是對保密信息通過各鏈路採用不同的加密密鑰提供安全保護。鏈路加密是面向節點的,對於網路高層主體是透明的,它對高層的協議信息(地址、檢錯、幀頭幀尾)都加密,因此數據在傳輸中是密文的,但在中央節點必須解密得到路由信息。端到端加密則指信息由發送端自動加密,並進入TCP/IP數據包回封,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。端到端加密是面向網路高層主體的,它不對下層協議進行信息加密,協議信息以明文形式傳輸,用戶數據在中央節點不需解密。 數據完整性鑒別技術 目前,對於動態傳輸的信息,許多協議確保信息完整性的方法大多是收錯重傳、丟棄後續包的辦法,但黑客的攻擊可以改變信息包內部的內容,所以應採取有效的措施來進行完整性控制。 報文鑒別:與數據鏈路層的CRC控制類似,將報文名欄位(或域)使用一定的操作組成一個約束值,稱為該報文的完整性檢測向量ICV(Integrated Check Vector)。然後將它與數據封裝在一起進行加密,傳輸過程中由於侵入者不能對報文解密,所以也就不能同時修改數據並計算新的ICV,這樣,接收方收到數據後解密並計算ICV,若與明文中的ICV不同,則認為此報文無效。 校驗和:一個最簡單易行的完整性控制方法是使用校驗和,計算出該文件的校驗和值並與上次計算出的值比較。若相等,說明文件沒有改變;若不等,則說明文件可能被未察覺的行為改變了。校驗和方式可以查錯,但不能保護數據。 加密校驗和:將文件分成小快,對每一塊計算CRC校驗值,然後再將這些CRC值加起來作為校驗和。只要運用恰當的演算法,這種完整性控制機制幾乎無法攻破。但這種機制運算量大,並且昂貴,只適用於那些完整性要求保護極高的情況。 消息完整性編碼MIC(Message Integrity Code):使用簡單單向散列函數計算消息的摘要,連同信息發送給接收方,接收方重新計算摘要,並進行比較驗證信息在傳輸過程中的完整性。這種散列函數的特點是任何兩個不同的輸入不可能產生兩個相同的輸出。因此,一個被修改的文件不可能有同樣的散列值。單向散列函數能夠在不同的系統中高效實現。 防抵賴技術 它包括對源和目的地雙方的證明,常用方法是數字簽名,數字簽名採用一定的數據交換協議,使得通信雙方能夠滿足兩個條件:接收方能夠鑒別發送方所宣稱的身份,發送方以後不能否認他發送過數據這一事實。比如,通信的雙方採用公鑰體制,發方使用收方的公鑰和自己的私鑰加密的信息,只有收方憑借自己的私鑰和發方的公鑰解密之後才能讀懂,而對於收方的回執也是同樣道理。另外實現防抵賴的途徑還有:採用可信第三方的權標、使用時戳、採用一個在線的第三方、數字簽名與時戳相結合等。 鑒於為保障數據傳輸的安全,需採用數據傳輸加密技術、數據完整性鑒別技術及防抵賴技術。因此為節省投資、簡化系統配置、便於管理、使用方便,有必要選取集成的安全保密技術措施及設備。這種設備應能夠為大型網路系統的主機或重點伺服器提供加密服務,為應用系統提供安全性強的數字簽名和自動密鑰分發功能,支持多種單向散列函數和校驗碼演算法,以實現對數據完整性的鑒別。 數據存儲安全系統 在計算機信息系統中存儲的信息主要包括純粹的數據信息和各種功能文件信息兩大類。對純粹數據信息的安全保護,以資料庫信息的保護最為典型。而對各種功能文件的保護,終端安全很重要。 資料庫安全:對資料庫系統所管理的數據和資源提供安全保護,一般包括以下幾點。一,物理完整性,即數據能夠免於物理方面破壞的問題,如掉電、火災等;二,邏輯完整性,能夠保持資料庫的結構,如對一個欄位的修改不至於影響其它欄位;三,元素完整性,包括在每個元素中的數據是准確的;四,數據的加密;五,用戶鑒別,確保每個用戶被正確識別,避免非法用戶入侵;六,可獲得性,指用戶一般可訪問資料庫和所有授權訪問的數據;七,可審計性,能夠追蹤到誰訪問過資料庫。 要實現對資料庫的安全保護,一種選擇是安全資料庫系統,即從系統的設計、實現、使用和管理等各個階段都要遵循一套完整的系統安全策略;二是以現有資料庫系統所提供的功能為基礎構作安全模塊,旨在增強現有資料庫系統的安全性。 終端安全:主要解決微機信息的安全保護問題,一般的安全功能如下。基於口令或(和)密碼演算法的身份驗證,防止非法使用機器;自主和強制存取控制,防止非法訪問文件;多級許可權管理,防止越權操作;存儲設備安全管理,防止非法軟盤拷貝和硬碟啟動;數據和程序代碼加密存儲,防止信息被竊;預防病毒,防止病毒侵襲;嚴格的審計跟蹤,便於追查責任事故。 信息內容審計系統 實時對進出內部網路的信息進行內容審計,以防止或追查可能的泄密行為。因此,為了滿足國家保密法的要求,在某些重要或涉密網路,應該安裝使用此系統。