信息安全与职业道德

信息安全与职业道德

ID:12972475

大小:1.12 MB

页数:7页

时间:2018-07-20

信息安全与职业道德_第1页
信息安全与职业道德_第2页
信息安全与职业道德_第3页
信息安全与职业道德_第4页
信息安全与职业道德_第5页
资源描述:

《信息安全与职业道德》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第8章信息安全与职业道德第34讲信息安全与职业道德(二)教学目标及基本要求:1、掌握信息安全中的几种鉴别技术2、了解访问控制技术中的登录控制和权限控制3、掌握防火墙的基本功能和分类4、熟悉计算机职业道德及相关法规。教学重点:信息安全中的鉴别技术,防火墙技术。1、教学难点:信息安全中的鉴别技术1、教学内容:1、鉴别技术2、访问控制技术3、防火墙的基本功能及其分类4、计算机职业道德及相关法规教学时间:1学时主要内容:8.5鉴别技术8.5.1数字签名数字签名技术,顾名思义就是利用数字技术的方法实现类似人的亲笔签名的技术。该技术是对需要确认的整个文档进行加密,采用公开密钥技术来实现。它的主要

2、作用就是鉴别信息的保密性、完整性以及确认信息真实来源。如图8-4所示,妮妮用自己的私钥将发给可可的信息加密,我们称这个加密后的密文信息就是带有妮妮的数字签名的信息。可可:你好!这是给可可的信息。这是给可可的信息。这是给可可的信息。这是给可可的信息。这是给可可的信息。妮妮妮妮的私钥用妮妮的私钥加密后的密文图8-4数字签名数字签名真的能够验证收到的信息不是伪造的,并且具有不可否认性吗?假设可可具有妮妮的公钥。他在一次电子商务活动中与妮妮发生纠纷。可可将带有妮妮的数字签名的信息提交给法庭,以说明妮妮的确给他发过这个文档,并且这个文档只能是妮妮签发的。他再次用妮妮的公钥解密具有妮妮数字签名的

3、密文,得到他事先提交给法庭的原始的明文信息。这样就可以说明:(1)只有具备私钥才能对该文档进行加密(这是基于公开密钥体制的特性)。(2)只有妮妮本人才具有这个私钥。因此,根据我们上一节介绍的RSA算法的知识,可以说明这个加密文档就是妮妮发过来的。8.5.2报文摘要如前所述,公开密钥体制可以实施数字签名。然而对整个文档进行数字签名需要昂贵的加密、解密的计算开销。因此,日常使用的信息交换没有必要采用数字签名技术。通常,人们在进行信息交换时往往不一定需要对信息进行保密,而只是希望能够保证如下内容。(1)数据的发送者对数据标有印记,并且可以验证数据的发送者。多对一散列函数长报文图8-5报文摘

4、要(2)所发送的数据在发送者标记并发出后没有被修改过。固定大小的报文摘要通过报文摘要(MessageDigest)技术,可以在不对全部信息进行加密的情况下满足这样的需求。报文摘要采用了一种多对一的散列函数来实现,如图8-5所示。该函数以要发送的信息为输入函数,函数值是一个固定长度的信息,这个信息就是报文摘要。若输入的信息被改变了,则输出的定长值(摘要)也会相应改变。为了保证对信息的不可伪造性,用于生成报文摘要的散列函数必须具备如下特性。(1)不同内容的数据形成相同摘要的概率几乎为零。(2)根据摘要无法还原出原数据。8.5.3身份认证在网络通信过程中,通信双方的身份确认是网络安全通信的

5、前提。仅采用公开密钥体制进行身份认证是不可靠的。对称加密技术可以进行身份认证,但也存在问题,就是通信双方在通信之前要共同协商一个共有的密钥。这个协商过程是对称加密体制的薄弱环节。通过可信的第三方中介。对于对称密码体制来说,可信中介称为密钥分发中心KDC;对于公开密钥体制来说,可信中介称为认证中心CA。8.5.4数字证书对于公开密钥体制来说,由于通信双方不需要相互传递密钥,也就不需要有KDC之类的设施。但是,在前面利用公开密钥体制来进行身份人证的尝试时,暴露了它的一个问题,那就是如何能够确定公钥拥有者的真实身份?认证中心CA的作用就是将公钥与特殊的实体进行绑定。如图8-8所示给出了数字

6、证书的获取过程。可可将自己的识别信息和自己的公钥一起发给CA,CA对可可的信息进行验证,并确定其身份。如果通过验证,则给可可颁发带有CA数字签名的数字证书。可可的公钥可可的识别信息可可可可的数字证书认证中心的私钥认证中心CA图8-8数字证书的获取过程8.6访问控制技术网络安全技术除信息的保密性、信息的完整性和用户身份的认证之外,还包括访问控制技术。即便是合法的用户,也要根据用户的类型分别赋予对系统的不同访问权限。就像国家重要机关一定要有严格的人员进出控制一样,网络系统也需要根据系统维护、信息保密以及信息的有偿服务等方面的因素合理地限制用户的访问权限。访问控制的主要任务是保证网络资源不

7、被非法/越权访问。访问控制客体主体授权策略图8-9访问控制服务的一般模型访问控制服务的一般模型如图8-9所示。它假定了一些主动的实体,称为主体。这是访问事件的发起者,他们试图去访问一些资源,这些被访问的资源称为客体。访问控制位于主体和客体之间,授权决策控制着哪些主体在何种情况下可以访问哪些客体。访问控制涉及的技术比较广,包括登录访问控制、网络权限控制及属性控制等多种手段。8.6.1登录控制登录控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。