考核说明: 本节主要介绍信息安全的概念、数据加密、消息认证、密钥管理及计算机病毒的基本概念。其中数据加密、消息认证的方式是本节的重点。
信息安全从简单的意义来理解,就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运转。而从更全面的意义来理解,就是要保证信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)和可控性(Controllability)。综合起来,就是要保障电子信息的有效性。
注意: 信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)和可控性(Controllability)是信息安全的内涵和范围。
数据保密是信息安全的重要方面,为保密而进行加密是防止破译信息系统中机密信息的技术手段。加密的方法就是使用数学方法来重新组织数据域信息,使除合法接收者外,其他任何人要想看懂变化后的数据或信息变得非常困难。一般人们将加密前的称为明文,而将加密后的称为密文,因此加密的目的就是将明文变为密文。而反过来将密文变为明文的过程则称为解密。加密技术可以使某些重要的数据或信息存放在一般的甚至是不安全的计算机上或在一条一般的不安全的信道上传送。只有知道“合法”解密方法的人才能获取明文。
消息认证是信息安全的另一个重要方面。消息认证,首先验证信息发送者的真实性,即不是假冒的;其次验证消息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。认证是防止对系统进行主动攻击,如伪造、篡改的重要技术手段。在有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术等。
密钥管理影响到密码系统的安全,而且还会涉及系统的可靠性、有效性和经济性。
密钥管理的内容包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等。其中解决密钥的分配和存储是最关键和有技术难点的问题。
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。简单地说,计算机病毒是一种特殊的危害计算机系统的程序,它能在计算机系统中驻留、繁殖和传播。
计算机病毒是一种特殊的程序,与其他程序一样可以存储和执行,但它具有其他程序没有的特性,主要有传染性、潜伏性、破坏性、变种性等。
由于计算机病毒是一种特殊程序,因此,病毒程序的结构决定了病毒的传染能力和破坏能力。计算机病毒程序主要包括三大部分:一是传染部分(传染模块),是病毒程序的一个重要组成部分,它负责病毒的传染和扩散;二是表现和破坏部分(表现模块和破坏模块),是病毒程序中最关键的部分,它负责病毒的破坏工作;三是触发部分(触发模块),病毒的触发条件是预先由病毒编制者设置的,触发程序判断触发条件是否满足,并根据判断结果来控制病毒的传染和破坏动作。触发条件一般由日期、时间、某个特定程序、传染次数等多种形式组成。
目前计算机病毒有3种分类的方法。
(1)按感染方式可分为引导型病毒、一般应用程序型病毒和系统程序型病毒。
(2)按寄生方式可分为操作系统型病毒、外壳型病毒、入侵性病毒、源码型病毒。
(3)按破坏情况可分为良性病毒、恶性病毒。
计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的。对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去查找和排除要好得多。
组建计算机网络的目的是为处理各类信息的计算机系统提供一个良好的运行平台。网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、可靠的通信环境与传输通道。网络安全技术从根本上来说,就是通过解决对网络安全构成威胁的问题,以达到保护在网络环境中存储、处理与传输的信息安全的目的。
对网络安全构成威胁的因素、类型及相应的网络安全技术研究问题,大致归纳为以下6个方面。
(1)网络攻击与攻击检测、防范。
(2)网络安全漏洞与安全计策。
(3)网络中的信息安全保密。
(4)网络内部安全防范。
(5)网络防病毒。
(6)网络数据备份与恢复、灾难恢复。
网络安全技术研究主要涉及以下3个方面。
(1)安全攻击。
(2)安全机制。
(3)安全服务。
安全攻击是指有损于网络信息安全的操作;安全机制是指用于检测、预防或从安全攻击中恢复的机制;安全服务则是指提高数据处理过程中的信息传输安全性服务。
操作系统是最贴近计算机硬件的软件系统,也是计算机运行和编程的基础。因此,一个可靠的操作系统应具有必要的安全性。
操作系统提供的安全服务应包括内存保护、文件保护、存取控制和存取鉴别等,以防止由于用户程序的缺陷而损害系统。
数据库中存储的数据需要受到保护,以防止未授权访问、恶意破坏或修改及意外引入的不一致性。数据库安全性通常指保护数据库不受恶意访问,而完整性指避免意外破坏一致性。数据库安全性的机制包括:
(1)物理层。
(2)人员层。
(3)操作系统层。
(4)网络层。
(5)数据库系统层。
用户对于数据库可以有几种不同形式的访问权限,其中包括以下几种。
(1)read权限允许读取数据,但不允许修改数据。
(2)insert权限允许插入新数据,但不允许修改已经存在的数据。
(3)update权限允许修改数据,但不允许删除数据。
(4)delete权限允许删除数据。
(5)index权限允许创建和删除索引。
(6)resource权限允许创建新的关系。
(7)alteration权限允许增加或删除关系中的属性。
(8)drop权限允许删除关系。
SQL结构化查询语言中包含了权限授予和回收的命令,利用这些命令可以保证数据库操作时的安全。
【试题1-12】 关于数字签名算法的叙述中,错误的是_____。(2011年3月)
A.数字签名者事后不能否认自己的数字签名
B.接收者能验证数字签名
C.任何其他人不能伪造数字签名
D.数字签名应该用手写签名来验证
答案: D
解析: 数字签名是实施身份认证的方法之一,它是通过签字算法来实现的。数字签名不同于手写签名,数字签名者事后不能否认自己的数字签名,接收者能验证数字签名,任何人不能伪造数字签名。
【试题1-13】 现有的加密体制分为私钥加密和公钥加密两种。对于公钥加密体制,以下说法正确的是_____。(2010年9月)
A.加密密钥可以公开
B.加密密钥和解密密钥本质上等同
C.它又叫对称加密体制
D.根据加密密钥容易推算出解密密钥
答案: A
解析: 私钥加密体制只有一个单独的密钥,其加密算法和解密算法相同,因此又称对称加密体制,这种算法和密钥都必须保密;而对于公钥加密体制,加密和解密的密钥及算法是不同的,因此又称非对称加密体制,由于很难由加密密钥推断出解密密钥,因此加密密钥可以公开。
【试题1-14】 计算机病毒在系统运行过程中,通过修改磁盘扇区信息或文件内容,把自身嵌入其中, 不断地进行扩散,这是计算机病毒的_____。(2010年3月)
A.隐蔽性
B.传染性
C.破坏性
D.可激发性
答案: B
解析: 计算机病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点;不断地进行扩散体现了其传染性。