封在信封中的信件并不相同,而与明信片更为相似。
电子邮件的安全性是以邮件经过的网络系统的安全性为基础的,因此在网上以明文形式传输的电子邮件是不安全的,容易被别人截获、篡改甚至伪造,所以虽然它被广泛地用来进行商业通信,但真正重要的信息仍然不敢使用电子邮件来传递,这就限制了电子邮件的使用范围。
1.2对安全电子邮件系统的需求 近年来随着Intemet的蓬勃发展,越来越多的公司和个人从事网上电子商务活动,并逐渐成为人们进行商务活动的新模式。
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
随着信息化的浪潮,各国政府都在积极推进电子政务建设,我国也已经进入全面的电子政务建设阶段。
我国的工商、税务、财政、和海关等政府职能部门的信息化建设有了比较大的发展,很多部门都建立了自己的网站,并逐步朝着网上业务处理过渡。
电子政务能够大大推动政府职能转变,可以提高政府的行政效率,增加政府工作的透明度,改善政府与公民的交流方式,在实现资源共享的同时,从根本上规范政府行为。
无论在电子商务还是电子政务中,电子邮件都是一种不可或缺的便捷的低成本的通信手段,但由于普通电子邮件本身不安全的特点,重要需要保密的信息还不能用通常的电子邮件系统传送,这样就需要一种既能保密、又能够对邮件进行完整性验证,验证邮件是否被别人篡改和伪造的电子邮件系统。
1.3密码技术在数据安全领域的应用1.3.’1网络数据面临的安全威胁的类型 计算机网络上的通信面临以下几种威胁: 1.截获:攻击者从网络上窃听他人的通信内容。
2.中断:攻击者有意中断他人在网络上的通信。
3.篡改:攻击者故意更改网络上传输的数据。
4.伪造或伪装:攻击者伪造信息在网络上传送或某实体假装别的实体。
5.重放:是指将获得的信息再次发送。
6.拒绝服务:阻止或禁止正常的使用。
7.流量分析 以上威胁又可以划分为两大类:主动攻击和被动攻击。
被动攻击只对数据监听和分析,攻击者的目标是获得信息,而不干扰数据在网上的传输。
另一种被动攻击是流量分析,攻击者通过通信主机的位置和身份,和对传输的消息的频率和长度分析,判断通信的性质。
被动攻击由于不对数据更改,所以很难察觉,对付被动攻击可采用各种数据加密技术。
主动攻击与被动攻击相反,对数据进行更改、删除和伪造,对付主动攻击,可以采取适当的措旌检测,将加密和鉴别技术相结合。
还有一种特殊的主动攻击就是恶意程序。
主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹。
1.3.2实现网络安全的机制与对策 为了保证网络数据免受上述的种种攻击,必须采取一些法律上和技术上的措施来保护计算机网络的安全。
主要采取以下一些安全机制: 1.保密教育和法律保护 结合机房、软硬件和网络等各方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高工作技能;教育工作人员严格遵守保密规定和国家的法律法规。
2.传输线路安全 传输线路应有露天保护措施或埋于地下,并要远离各种辐射源,以减少由于电磁干扰引起的数据错误;电缆敷设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。
路由器、交换机、集中器和调制解调器应放置在受监视的地方,对连接要经常检查,以防有人搭线窃听或破坏。
·3.入侵措施 利用报警系统检测违反安全规程的行为,对安全码的不正确使用或使用无效的安全码,对在规定的次数内不正确的安全码使用者,网络系统可采取行动锁住该用户并报警,以防非法者突破安全系统入侵。
4.数据加密 数据加密是网络中采用的最基本的安全技术‘31。
网络中的数据加密,除了选择加密算法和密钥外,主要问题是加密方式和密钥的分配和管理。
网络中数据加密技术有链路加密、节点加密和端到端等加密方式,数据加密可以在OSI参考模型的多个层次上实现。
5.访问控制 访问控制是从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决定对计算机的访问是否合法‘41。
当某一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一访问,并将这一事件报告给审计跟踪系统‘51,审计跟踪系统给出报警,并计入日恚档案。
对于文件和数据库设置安全属性,对其共享的程度给以划分,通过访问权限限制用户的使用,如:只读、只写、读写、可修改、可执行等。
6.鉴别机制 鉴别是每一个通信方查明另一方的身份和特权的过程。
它在对等实体间交换认证信息,以便检验对等实体的合法性和身份,这是访问控制实现的先决条件。
jE基王些盔主苫主巫土堂垃j盒奎鉴别机制可采用报文鉴别、数字签名等方式。
数字签名是用一定的算法对数据进行密码变换,并附在数据后,使接收者可以验证发送者的身份,接收者既不能篡改或伪造数据,发送送者也不能否认此数据是自己发送的。
7.路由选择机制 在一个网络中从源点到目的节点可能有多条路径可以到达,有些路径是安全的,而有一些路径则是不安全的。
路由选择机制可以使信息的发送者选择安全的路由。
在大型网络中,选择安全通路是一个重要问题。
这种选择可以由用户提出申请,在自己的数据前填上路由标志;也可以由网络管理机构通过路由表限制某些不安全通路。
8.流量填充 流量分析是一种特殊的被动攻击。
攻击者通过分析网络中信息的流量和流向来判断某件事的发生。
如,在军用网中发向某一站点的报文流量突然激增,就可判断某地发生了某种军事行动。
流量填充就是在站点间无信息传送时,发送一些无用的信息,来掩盖通信的频度、报文的形式和报文的目的地,阻止攻击者的流量分析【6】o 9.数据完整性 网络通信协议中一般都考虑了传输中的差错控制措施,但不能对付人为的破坏。
数据完整性主要是用来对付攻击中的篡改和伪造,保证接收者收到的数据和发送者发送的数据一致,验证发送者、报文内容、发送时间、序列的真伪。
保证数据完整性可以使用传统的加密方法或数字签名方法,也可以使用非加密的方法,如报文鉴别码、单向散列函数川。
10.端口保护 远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号交换网的计算机网络中。
因此,端口保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关掉电源。
不过这种方法对联机系统是不可行的,通常采用端口保护设备。
1.3.3实现网络安全的密码技术1.3.3.1密码学的历史与现状 密码学(Cryptology)一词源自希腊字根“krypt6s”与“logos”,直译即为“隐藏”与“信息”之意。
早在4000多年以前,古埃及人就在墓志铭中使用过 4 象形文字那样奇妙的符号,这是史载的最早的密码形式。
希腊人和斯巴达人是最早使用加密方法的人类之一,他们把一条又细又长的纸草卷在一根棍子上,沿着 棍子的方向进行书写,然后把加密信息(也就是那张纸草)送给收信人。
收信人必须用一根同样粗细的棍子才能重新对齐纸草上的文字,读出信里的内容。
公元前两世纪,古希腊人提出一种棋盘密码,将26个字母排在一个5×5的方格里,其中i和j填在同一格,如表1—1所示。
于是每个字母对应一数对xy,x是该字母所在行的标号,y是列标号,如g对应22,p对应35等。
使用这种密码可以将明文: secure message转换为密文: 43 15】3 45 42 15 32 15 43 43】】
上一篇:
完整毕业论文 基于PHP技术的大众供求信息网的开发
下一篇:
一个人晕着也能去看病打针