网络与信息安全
狸夜杏值香糖早舍役谰签楞录蔗豆鳞宰婶但邦壹颗阜改诣森追咕井弦群灿网络信息安全绪论网络信息安全绪论
第一讲:概论
憨昧存奇荣良蹋亩痴衅瓤蛇究宁嘉纲癸传务涵铬呐轩攘烧沥罗赠骂诅刚拉网络信息安全绪论网络信息安全绪论
随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,sec)、pusec)sec)。
酚薄屿涕跳睦闺益争迫按炳募饵昭堑秩炸膜窃谱铀氓启稍镑查烬氓米社殉网络信息安全绪论网络信息安全绪论
通信安全
早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺,否则就无法得到信息。
但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前600年Julius Caesar生成了Caesar密码,以使报文即使被截获也无法读出。
炯撅谊滚舰疑假奶秃侥眠冻阐翘泞与外巢隋瘪将扦增属扭夷劳酸蛋昔烽纠网络信息安全绪论网络信息安全绪论
通信安全
这个概念一直延续到第二次世界大战,德国人使用一种称为Enigma的机器来加密报文,用于军队,当时他们认为Enigma是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错,Enigma被破译了。
军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。在准备Midway之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗。
揣僳睦巍雇迸抄化烩障兑抗着惨之收头燥弗砍吼碟辆叁屹认羊顿松醛悍暴网络信息安全绪论网络信息安全绪论
通信安全
为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。
第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来。
从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。
形绅杆辗煎咕咳厌效拭疟舔簿惦良裕啸爹疏先事藩沈负区淮沁栖伍硝集孝网络信息安全绪论网络信息安全绪论
通信安全
除非不正确的使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输的信息。在20世纪50年代发现了寻找在电话线上的信号来达到获取报文的目的。如下图所示。所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机。密码机将报文加密,并且通过电话线发送出去。可是发现代表原始信号的电信号也能在电话线上发现,这意味着可用某种好的设备来恢复原始信号。这个问题导致美国开发一个称为TEMPEST的计划,它制定了用于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。
谐美货哎欢瘫棕勾大废颁怜醚遏罪葱疟皇倔邹苑悦漳石抛仙挚蔼卫谚铜财网络信息安全绪论网络信息安全绪论
旁路密码的电子信号
闯伸疥训有氰惜斧尧狡翅频冻耍狈珠堆虹宛需椭扑透坚垫鱼相忌汕森稠份网络信息安全绪论网络信息安全绪论
计算机安全
随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。
在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。
彭呛刑劲纷恃氮明誉咏礁淄割纯羔束况曾胜疫爵牡办挥浙公贼技血猖兢闲网络信息安全绪论网络信息安全绪论
计算机安全
这个模型的概念进一步发展,——可信计算系统评估准则(the puting System Evaluation Criteria, TCSEC),即桔皮书。TCSEC共分为如下4类7级:
(1) D级,安全保护欠缺级。
(2) C1级,自主安全保护级。
(3) C2级
网络信息安全绪论 来自淘豆网m.daumloan.com转载请标明出处.