第九章數字圖書館的信息安全技術課件_第1頁
第九章數字圖書館的信息安全技術課件_第2頁
第九章數字圖書館的信息安全技術課件_第3頁
第九章數字圖書館的信息安全技術課件_第4頁
第九章數字圖書館的信息安全技術課件_第5頁
已閱讀5頁,還剩171頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第九章數字圖書館的信息安全技術第九章數字圖書館的信息安全技術第一節

數字圖書館信息安全概述第一節

數字圖書館信息安全概述第一節概述一網絡安全的定義網絡安全就是要保證網絡上的信息安全,包括對網絡系統的硬件、軟件及系統中的數據安全性的保護,使網絡系統中的信息不受偶然的或者惡意的原因而遭到破壞、更改、泄露,網絡系統可以連續可靠正常地運行,保證網絡服務不中斷。

第一節概述一網絡安全的定義第一節概述一網絡安全的定義不同環境和應用中的網絡信息安全可以歸納為以下四點:運行系統安全:即保證信息處理和傳輸系統的安全。它側重于保證系統正常運行,避免因為系統的崩潰和損壞而對系統存儲、處理和傳輸的信息造成破壞和損失。網絡上系統信息的安全:包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。第一節概述一網絡安全的定義第一節概述一網絡安全的定義網絡上信息內容的安全:側重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損于合法用戶的行為。本質上是保護用戶的利益和隱私。網絡上信息傳播安全:即信息傳播后果的安全,包括信息過濾等。它側重于防止和控制非法、有害的信息進行傳播后的后果。避免公用網絡上大量自由傳輸的信息失控。第一節概述一網絡安全的定義第一節概述二網絡安全的目標(一)可靠性可靠性是系統安全的最基本要求。可靠性是指網絡信息系統能夠在規定條件下和規定的時間內完成指定功能的特性,是所有網絡信息系統的建設和運行目標。

(二)服務可用性可用性指的是保證合法用戶對信息和資源的使用不會被不正當地拒絕。

(三)身份真實性能對通訊實體身份的真實性進行鑒別。

第一節概述二網絡安全的目標第一節概述二網絡安全的目標(四)信息機密性保證機密信息不會泄露給非授權的人或實體是網絡安全中的最基本要求。

(五)信息完整性完整性是網絡信息未經授權不能進行改變的特性。即保證數據的一致性,能夠防止數據被偶然的或者非授權用戶蓄意得建立、修改、刪除和破壞。

(六)不可否認性建立有效的責任機制,防止實體否認其行為。在網絡信息系統的信息交互過程中,確信參與者的真實同一性,保證所有參與者都不可能否認或抵賴曾經完成的操作和承諾。

第一節概述二網絡安全的目標第一節概述二網絡安全的目標(七)系統可控性可控性是對網絡信息的傳播及內容具有控制能力的描述。系統應該可以能夠控制使用資源的人或實體的使用方。

(八)可審查性對出現的網絡安全問題提供調查的依據和手段。

(九)系統易用性在滿足以上安全要求的條件下,系統也應當盡量保證操作簡單、維護方便。

第一節概述二網絡安全的目標第一節概述三數字圖書館的信息安全保障體系(一)管理上的安全措施制定企業內部、外部網絡安全規劃和標準,制定詳細的安全行為規范,注意安全條例的執行保障,即有了規定就一定要按照規定去執行。

(二)法律上的安全保障需要完善的法律體系來維持秩序。這需要從法律上給與其合法地位,涉及的法律要素有:身份認證、知識產權、數字簽名與數字簽章等。第一節概述三數字圖書館的信息安全保障體系第一節概述三數字圖書館的信息安全保障體系(三)技術上的安全保障對于維護企業內部網安全的技術包括用戶密碼和權限管理技術、防火墻技術、虛擬私人網(VPN)技術、網絡殺毒技術等;維護數字資源Internet上安全傳輸的技術包括數據加密、數字簽名等,其中為了識別用戶在現實世界中的真實身份還要涉及到CA認證中心;

第一節概述三數字圖書館的信息安全保障體系第二節影響網絡信息安全的主要因素一物理安全風險不可控制的自然災害,如地震、火災、水災、雷擊等環境事故;電源故障造成設備斷電以至操作系統引導失敗、數據庫丟失或信息泄漏;設備的自然老化;報警系統的設計不足二人為無意失誤(一)資源共享(二)電子郵件系統(三)病毒侵害(四)數據信息第二節影響網絡信息安全的主要因素一物理安全風險第二節影響網絡信息安全的主要因素三人為惡意攻擊(一)主動攻擊(二)被動攻擊。它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。四軟件漏洞和“后門”五管理不善據調查,在已有的網絡安全攻擊事件中,約70%是來自內部網絡的侵犯。第二節影響網絡信息安全的主要因素三人為惡意攻擊第三節訪問控制技術一身份識別技術一般而言,數字圖書館系統只允許合法的用戶才能訪問其中的數字資源。因此身份識別是數字圖書館系統應該解決的問題。身份識別一般有兩種方式,一種是使用口令方式,另一種是使用標記的方式。

第三節訪問控制技術一身份識別技術第三節訪問控制技術二訪問權限控制訪問權限控制是指對合法用戶進行文件或數據操作權限的限制。這種權限主要包括對信息資源的讀、寫、刪、改、拷貝、執行等。

第三節訪問控制技術二訪問權限控制第三節訪問控制技術三用戶權限控制對于多用戶操作系統而言,如Unix、Linux等,給不同用戶授予不同的存取許可權限,不同的賬戶具有不同的存取權限。顯然,為了更好地維護系統的安全,一個用戶被授予盡可能少的權限,只要能夠滿足日常的工作需要即可。第三節訪問控制技術三用戶權限控制第三節訪問控制技術四防火墻第一是限制外部網主機/用戶。第二是限制內部用戶。第三是內部網用戶訪問外部網時的安全保護。第四是外部網用戶訪問內部網時的安全防護。第三節訪問控制技術四防火墻防火墻結構防火墻結構第三節訪問控制技術五應用網關與代理服務器與傳統的防火墻在IP協議層進行過濾和檢查相對應,應用網關和代理服務器在應用層或傳輸層進行過濾和轉發。應用網關和代理服務器首先檢查訪問用戶是否有權訪問該應用網關和代理服務器,以及是否能夠進行所要求的應用。如果用戶得到了應用網關和代理服務器的認可,則可以訪問外部服務器或進行相應的通信。第三節訪問控制技術五應用網關與代理服務器第三節訪問控制技術六審計、跟蹤技術計算機安全保密防范的第三道防線是審計跟蹤技術,審計跟蹤是一種事后追查手段,它對涉及計算機系統安全保密的操作進行完整的記錄,以便事后能有效地追查事件發生的用戶、時間、地點和過程。計算機網絡系統應有詳細的系統日志,記錄每個用戶每次活動訪問時間和訪問的數據、程序、設備等),以及系統出錯信息和配置修改信息

第三節訪問控制技術六審計、跟蹤技術第四節信息加密技術第四節信息加密技術一、加密技術概述明文、密文、加密、解密和密鑰等概念信息的發送者以一種任何人都能讀懂和理解的形式擬定的內容稱明文(cleartext,orplaintext)。加密是指將明文數據進行編碼,使它成為一種一般人不可理解的形式,這種不可理解的內容叫做密文(ciphertext)。解密是加密的逆過程,即將密文還原成原來可理解的形式(即明文)的過程。一、加密技術概述明文、密文、加密、解密和密鑰等概念一、加密技術概述明文、密文、加密、解密和密鑰等概念算法是加密或解密的具體過程。在這個過程中需要一串數字,這個數字就是密鑰(key)。例如,將字母a、b、c、d、…、w、x、y、z的自然順序保持不變,但使之與E、F、G、…、Z、A、B、C、D分別對應,即相差4個字母。這條規則就是加密算法,其中的4為密鑰。若明文為Howareyou,則按照這個加密算法和密鑰,加密后的密文就是LSAEVICSY。不知道算法和密鑰的人,是不能將這條密文還原成Howareyou的。

一、加密技術概述明文、密文、加密、解密和密鑰等概念一、加密技術概述明文、密文、加密、解密和密鑰等概念加密技術的關鍵是密鑰,其原因是:(1)由于設計算法很困難,因此基于密鑰的變化就解決了這一難題;(2)簡化了信息發送方與多個接收方加密信息的傳送,即發送方只需使用一個算法多種密鑰就可向多個接收方發送密文;(2)如果密文被破譯,換一個密鑰就能解決問題。

一、加密技術概述明文、密文、加密、解密和密鑰等概念一、加密技術概述明文、密文、加密、解密和密鑰等概念密鑰的長度是指密鑰的位數。密文的破譯實際上是經過長時間的測試密鑰,破獲密鑰后,解開密文。增加黑客破獲密鑰難度的一種方法這就是使用長鑰。例如一個16位的密鑰有二的16次方(65536)種不同的密鑰。順序猜測65536種密鑰對于計算機來說是很容易的。如果100位的密鑰,計算機猜測密鑰的時間需要好幾個世紀了。因此,密鑰的位數越長,加密系統就越牢固。(規定試錯次數)一、加密技術概述明文、密文、加密、解密和密鑰等概念

一、加密技術概述加密算法E解密算法D明文數據M密文數據C明文數據M發送端接收端

一、加密技術概述加密算法E解密算法D明文密文明文發送端接收Ek(M)=CDk(C)=M加密算法E解密算法D明文數據M密文數據C明文數據M發送端接收端加密算法解密算法明文密文Ek(M)=C加密算法E解密算法D明文密文明文發送端接收端加根據密碼算法所使用的加密密鑰和解密密鑰是否相同、能否由加密過程推導出解密過程(或者由解密過程推導出加密過程),可將密碼體制分為對稱密碼體制和非對稱密碼體制。根據密碼算法所使用的加密密鑰和解密密鑰是否相同、能否由加密過二、對稱密鑰密碼體制二、對稱密鑰密碼體制如果一個加密系統的加密密鑰和解密密鑰相同,則該系所采用的就是對稱密碼體制(也叫作單鑰密碼體制、秘密密鑰密碼體制、對稱密鑰密碼體制)。如果一個加密系統的加密密鑰和解密密鑰相同,則該系所采用的就是對稱密鑰系統的特點:(1)加密算法與解密算法是公開的;(2)加密密鑰與解密密鑰相同;(3)要求加解密算法是協議安全的;(4)其安全性基于密鑰的保密性(密鑰空間、隨機性、保密性);(5)分為塊(分組)加密和流(序列)加密;對稱密鑰系統的特點:對稱加密體制缺點是:第一,隨著網絡規模的擴大,密鑰的管理成為一個難點;第二,無法解決消息確認問題;最后,缺乏自動檢測密鑰泄露的能力。

對稱加密體制對稱加密體制數據流程示意圖對稱加密體制數據流程示意圖對稱加密示意圖對稱加密示意圖三、非對稱密鑰密碼體制三、非對稱密鑰密碼體制如果一個加密系統把加密和解密的能力分開,加密和解密分別用兩個不同的密鑰實現,并且不可能由加密密鑰推導出解密密鑰(或者不可能由解密密鑰推導出加密密鑰),則該系統所采用的就是非對稱密碼體制(也叫作雙鑰密碼體制、公開密鑰密碼體制、非對稱密鑰密碼體制)

。如果一個加密系統把加密和解密的能力分開,加密和解密分別用兩個非對稱加密體制兩個鑰匙是兩個很大的質數,用其中的一個質數與原信息相乘,對信息加密,可以用其中的另一個質數與收到的信息相乘來解密。但不能用其中的一個質數求出另一個質數。每個網絡上的用戶都有一對公鑰和私鑰。公鑰是公開的,可以公布在網上,也可以公開傳送給需要的人;私鑰只有本人知道,是保密的。

非對稱加密體制非對稱加密體制網絡中的加密普遍采用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時采用對稱加密,密鑰傳送則采用非對稱加密。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。非對稱加密體制非對稱加密體制工作流程示意非對稱加密體制工作流程示意非對稱密鑰密碼體制非對稱密鑰密碼體制示意圖非對稱密鑰密碼體制非對稱密鑰密碼體制示意圖第五節

數字簽名的技術實現第五節

數字簽名的技術實現《中華人民共和國電子簽名法》已于2004年8月28日第十屆全國人民代表大會常務委員會第十一次會議通過,自2005年4月1日起施行。第一條為了規范電子簽名行為,確立電子簽名的法律效力,維護有關各方的合法權益,制定本法。《中華人民共和國電子簽名法》已于2004年8月28日第十屆全

2000年6月30日美國總統克林頓正式簽署了美國的《全球及全國商業電子簽名法》,這是美國歷史上第一部聯邦級的電子簽名法,它于2000年10月1日起生效。2000年6月30日美國總統克林頓正式簽署了美國的《全球及什么是電子簽名?能夠在電子文件中識別雙方交易人的真實身份,保證交易的安全性和真實性以及不可抵賴性,起到與手寫簽名或者蓋章同等作用的簽名的電子技術手段,稱之為電子簽名。什么是電子簽名?能夠在電子文件中識別雙方交易人的真實身份,保聯合國貿發會的《電子簽名示范法》中對電子簽名作如下定義:“指在數據電文中以電子形式所含、所附或在邏輯上與數據電文有聯系的數據,它可用于鑒別與數據電文相關的簽名人和表明簽名人認可數據電文所含信息”聯合國貿發會的《電子簽名示范法》中對電子簽名作如下定義:“指《中華人民共和國電子簽名法》第二條本法所稱電子簽名,是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據。本法所稱數據電文,是指以電子、光學、磁或者類似手段生成、發送、接收或者儲存的信息。《中華人民共和國電子簽名法》什么是數字簽名?所謂“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證無法比擬的。什么是數字簽名?所謂“數字簽名”就是通過某種密碼運算生成一系數字簽名技術所解決的問題是使接收方能夠確認或證實發送方的簽名;發送方發出簽名的消息送收方后,就不能再否認他所簽發的消息。第九章數字圖書館的信息安全技術課件數字簽名的設計要求:

簽名必須使用某些對發送者是惟一的信息,以防止雙方的偽造與否認。必須相對容易生成該數字簽名。必須相對容易識別和驗證該數字簽名偽造該數字簽名在計算復雜性意義上具有不可行性,既包括對一個已有的數字簽名構造新的消息,也包括對一個給定消息偽造一個數字簽名。在存儲器中保存一個數字簽名副本是現實可行的。數字簽名的設計要求:

簽名必須使用某些對發送者是惟一的信息,使用公開密鑰的認證方式使用公開密鑰的認證方式在實際應用操作中發出的文件簽名并非是對原文本身進行加密,而是要對原文進行所謂的“哈希”(Hash)運算,即對原文做數字摘要。該密碼算法也稱單向散列運算,其運算結果稱為哈希值,或稱數字摘要,也有人將其稱為“數字指紋”。哈希值有固定的長度,運算是不可逆的,不同的明文其哈希值是不同的,而同樣的明文其哈希值是相同并且是惟一的,原文有任何改動,其哈希值就要發生變化。數字簽名是用私鑰對數字摘要進行加密,用公鑰進行解密和驗證。

在實際應用操作中發出的文件簽名并非是對原文本身進行加密,而是常見的Hash算法有:MD算法(MessageDigestAlgorithm,信息摘要算法)是由Rivest從20世紀80年代末起所開發的系列散列算法的合稱,歷經MD2、MD3和MD4發展到現在的MD5。SHA(SecureHashAlgorithm,安全散列算法)由美國國家標準和技術協會開發,SHA-1是該協會于1994年發布的SHA算法的修訂版。常見的Hash算法有:MD算法(MessageDigest公開密鑰與對稱密鑰相結合的認證方式公開密鑰與對稱密鑰相結合的認證方式真實性、完整性、保密性、不可否認性完整的公鑰加密和數字簽名流程真實性、完整性、保密性、不可否認性完整的公鑰加密和數字簽名流第六節數字證書第六節數字證書一、什么是數字證書

數字證書(DigitalID),又叫“數字身份證”、“網絡身份證”是由認證中心發放并經認證中心數字簽名的,包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明數字證書持有者的真實身份。一、什么是數字證書

數字證書(DigitalID),又叫“一個標準的X.509數字證書包含以下內容:證書的版本信息。證書的序列號證書所使用的簽名算法。證書的發行機構名稱(認證機構)證書的有效期證書所有人的名稱證書所有人的公開密鑰證書發行者對證書的簽名一個標準的X.509數字證書包含以下內容:證書的版本信息。數字證書示意圖數字證書示意圖二、證書授權中心

證書授權(CertificateAuthority)中心,認證機構CA,CA機構,認證中心,CA,CA認證機構在《電子簽名法》中被稱做“電子認證服務提供者”。CA是負責簽發證書、認證證書、管理已頒發證書的機關。二、證書授權中心

證書授權(CertificateAuth根CA一級子CA1一級子CA2二級子CA2終端實體A二級子CA2終端實體C認證機構(CA)層次結構認證機構(CA)層次結構根CA一級子CA1一級子CA2二級子CA2終端實體A二級子C

第七節數字時間戳技術

第七節數字時間戳技術數字時間認證包括兩層含義:其一是指對數字文檔自身產生或更改的時間進行認證;其二是指對以數字化形式表示的時間的真實性進行認證。目前實現數字時間認證的主要方法是加蓋數字時間戳。數字時間認證包括兩層含義:數字時間戳的實行,需要一個可信任的第三方—

時間戳權威TSA(timestampauthority),來提供可信賴的且不可抵賴的數字時間戳服務(DTS,digitaltimestampservice).TSA的主要功能是提供可靠的時間信息,證明某份文件(或某條信息)在某個時間(或以前)存在,防止用戶在這個時間后偽造數據進行欺騙活動,時間戳服務提供商擔當著中介者的角色,負責TSA與最終使用者之間的溝通.數字時間戳的實行,需要一個可信任的第三方—時間戳權威TSA數字時間戳數字時間戳(DigitalTime-Stamp—DTS)方法可以解決收方對已收到的簽名消息不能否認,即有收到認證;第三方可以確認收發雙方之間的傳送,但不能偽造過程。數字時間戳數字時間戳交易文件中,時間和簽名一樣是十分重要的證明文件有效性的內容。數字時間戳就是用來證明消息的收發時間的。用戶首先將需要加時間戳的文件用Hash函數加密形成摘要,然后將摘要發送到專門提供數字時間戳服務的權威機構,該機構對原摘要加上時間后,進行數字簽名(用私鑰加密),并發送給原用戶。原用戶可以把它再發送給接收者。數字時間戳對單方請求的時間認證技術對單方請求的時間認證技術第八節PKI—公鑰基礎設施第八節PKI—公鑰基礎設施一、什么是PKI?

PKI是“PublicKeyInfrastructure”的縮寫,PKI就是利用公共密鑰理論和技術建立的提供安全服務的基礎設施。一、什么是PKI?

PKI是“PublicKeyInfrPKI技術以公鑰技術為基礎,以數字證書為媒介,結合對稱加密和非對稱加密技術,將個人、組織、設備的標識信息與各自的公鑰捆綁在一起,其主要目的是通過自動管理密鑰和證書,為用戶建立起一個安全、可信的網絡運行環境,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,在互聯網上驗證用戶的身份,從而保證了互聯網上所傳輸信息的真實性、完整性、機密性和不可否認性。PKI是目前為止既能實現用戶身份認證,又能保證互聯網上所傳輸數據安全的惟一技術。PKI技術以公鑰技術為基礎,以數字證書為媒介,結合對稱加密和二、PKI的組成1)證書機構(CertificateAuthority)2)證書庫(Repository)3)證書撤消處理系統4)密鑰備份與恢復系統5)自動密鑰更新系統6)密鑰文檔管理系統7)交叉認證系統8)數字時間認證系統9)客戶端軟件二、PKI的組成1)證書機構(CertificateAut三、PKI的構建對于任何想要建立自己的PKI系統的組織來說,目前存在兩種模式:自建托管三、PKI的構建對于任何想要建立自己的PKI系統的組織來說,自建模式(In-houseModel)是指用戶購買整套的PKI軟件和所需的硬件設備,按照PKI的構建要求自行建立起一套完整的服務體系。在這種模式下,用戶將參與PKI系統的建立、維護、運營以及可信雇員專業培訓的整個過程,并對PKI系統的所有事務負全責,其中包括系統、通信、數據庫以及物理安全、網絡安全配置、高可靠性的冗余系統、災難恢復,用戶還需提供龐大的運營資金作后盾。這種模式需要將PKI運營人員培訓成為PKI技術專家、法律專家。自建模式(In-houseModel)是指用戶購買整套的P托管模式(OutsourcingModel)是指用戶利用現有的可信第三方(TrustedThirdPart,TTP)——認證中心CA提供的PKI服務,用戶只需配置并全權管理一套集成的PKI平臺即可建立起一套完整的服務體系,對內、對外提供全部的PKI服務。此模式下,用戶只需通過前臺系統完成簡單的系統配置,而復雜、專業的其他PKI核心服務及其維護工作將交與可信的第三方來完成,用戶不需要資深的PKI技術專家、法律專家,只需對其內部相關人員進行簡單的培訓即可提供服務,用戶也不需要單獨承擔全部的投資與風險。托管模式(OutsourcingModel)是指用戶利用現四、PKI技術的應用1、Web安全一般來講,Web上的交易可能帶來的安全問題有:詐騙泄漏篡改攻擊四、PKI技術的應用1、Web安全SSL(SecureSocketsLayer)安全套接層協議,是Netscape公司設計的主要用于Web的安全傳輸協議。SSL是一個介于HTTP協議與TCP之間的一可選層,它在TCP之上建立了一個安全通道,提供基于證書的認證、信息完整性和數據保密性,通過這一層的數據經過了加密,因此達到保密的效果。SSL(SecureSocketsLayer)安全套接層客戶端WEB服務器請求建立安全連接通道服務器發送服務器證書用服務器證書公鑰加密會話密鑰客戶端發送用戶證書用用戶端證書公鑰加密會話密鑰建立安全連接通道SSL技術原理圖SSL技術原理圖

客戶端WEB請求建立安全連接通道服務器發送服務器證書用服務器2、安全電子郵件電子郵件安全問題:消息和附件可以在不為通信雙方所知的情況下被讀取、篡改或截掉;沒有辦法可以確定一封電子郵件是否真的來自某人(發信者的身份可能被人偽造)。2、安全電子郵件電子郵件安全問題:S/MIME(Secure/MultipurposeInternetMailExtension,安全/多用途互聯網郵件擴展標準)是RSA數據安全公司于1995年向互聯網工程任務組IETF提交的規范,該標準使用公鑰加密來保護數據不被未授權的用戶看到,并擁有驗證加密郵件發送者的功能。S/MIME的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織之間相互認證。S/MIME(Secure/MultipurposeOpenPGP(PrettyGoodPrivacy高質量保密標準)是一個屬于網絡聯盟(NetworkAssociates)的受專利保護的協議。OpenPGP(PrettyGoodPrivacy高質量第九節數字水印與版權保護一數字水印的基本特征二數字水印的一般模型三數字水印的分類四數字水印的應用領域第九節數字水印與版權保護

一數字水印的基本特征(一)不易感知性由于數字水印是附加在數字產品上的額外的信息,因此保證數字水印的存在不妨礙原始數字產品的使用就是數字水印首先必須遵守的一條準則。(二)安全性數字水印的安全性包含有兩重含義。首先,數字水印的隱藏位置應該具有安全性,其次,數字水印的安全性還表現在他的不可去除、偽造、復制上。一數字水印的基本特征(一)不易感知性

一數字水印的基本特征(三)魯棒性數字水印必須對各種信號處理過程具有很強的魯棒性。(四)抗攻擊性數字水印的目的是保護數字作品的著作權,因此一定會面臨許多惡意的破壞和攻擊。一數字水印的基本特征(三)魯棒性

一數字水印的基本特征(五)水印調整和多重水印在許多具體應用中,希望在插入水印后仍能調整它。(六)通用性理想的數字水印算法應該是擁有廣泛的通用性的。(七)數據量一般的數字水印算法中嵌入的數據量都比較小。一數字水印的基本特征(五)水印調整和多重水印

二數字水印的一般模型數字水印尚未與密碼學一樣有較完整的的信息論理論基礎,目前沒有好的理論模型。其一般過程概述如下:(一)嵌入水印(二)水印檢測(水印提取)二數字水印的一般模型數字水印尚未與密碼學一樣有較第九章數字圖書館的信息安全技術課件

三數字水印的分類(一)按可見性劃分通過對水印的不易感知性的要求的不同,數字水印可以分為可見數字水印和不可見數字水印。

(二)按特性劃分按水印的特性可以將數字水印分為魯棒數字水印和脆弱數字水印。三數字水印的分類(一)按可見性劃分

三數字水印的分類(三)按檢測過程劃分按水印的檢測過程將數字水印分為明文水印和盲水印。

(四)按用途劃分不同的應用需求造就了不同的水印技術。按水印的用途,我們可以將數字水印劃分為票據防偽水印、版權保護水印、篡改提示水印和隱蔽標識水印。三數字水印的分類(三)按檢測過程劃分

四數字水印的應用領域(一)數字作品的知識產權保護(二)商務交易中的票據防偽(三)篡改提示(四)使用控制四數字水印的應用領域思考題1、數字圖書館系統的安全需求有哪些?2、對稱密鑰系統有什么特點?3、非對稱密鑰系統有什么特點?4、請分析數字簽名的實現原理。5、請分析數字時間戳的實現原理。6、試述數字證書的作用。7、PKI有哪些組成部分?思考題1、數字圖書館系統的安全需求有哪些?第九章數字圖書館的信息安全技術第九章數字圖書館的信息安全技術第一節

數字圖書館信息安全概述第一節

數字圖書館信息安全概述第一節概述一網絡安全的定義網絡安全就是要保證網絡上的信息安全,包括對網絡系統的硬件、軟件及系統中的數據安全性的保護,使網絡系統中的信息不受偶然的或者惡意的原因而遭到破壞、更改、泄露,網絡系統可以連續可靠正常地運行,保證網絡服務不中斷。

第一節概述一網絡安全的定義第一節概述一網絡安全的定義不同環境和應用中的網絡信息安全可以歸納為以下四點:運行系統安全:即保證信息處理和傳輸系統的安全。它側重于保證系統正常運行,避免因為系統的崩潰和損壞而對系統存儲、處理和傳輸的信息造成破壞和損失。網絡上系統信息的安全:包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。第一節概述一網絡安全的定義第一節概述一網絡安全的定義網絡上信息內容的安全:側重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損于合法用戶的行為。本質上是保護用戶的利益和隱私。網絡上信息傳播安全:即信息傳播后果的安全,包括信息過濾等。它側重于防止和控制非法、有害的信息進行傳播后的后果。避免公用網絡上大量自由傳輸的信息失控。第一節概述一網絡安全的定義第一節概述二網絡安全的目標(一)可靠性可靠性是系統安全的最基本要求。可靠性是指網絡信息系統能夠在規定條件下和規定的時間內完成指定功能的特性,是所有網絡信息系統的建設和運行目標。

(二)服務可用性可用性指的是保證合法用戶對信息和資源的使用不會被不正當地拒絕。

(三)身份真實性能對通訊實體身份的真實性進行鑒別。

第一節概述二網絡安全的目標第一節概述二網絡安全的目標(四)信息機密性保證機密信息不會泄露給非授權的人或實體是網絡安全中的最基本要求。

(五)信息完整性完整性是網絡信息未經授權不能進行改變的特性。即保證數據的一致性,能夠防止數據被偶然的或者非授權用戶蓄意得建立、修改、刪除和破壞。

(六)不可否認性建立有效的責任機制,防止實體否認其行為。在網絡信息系統的信息交互過程中,確信參與者的真實同一性,保證所有參與者都不可能否認或抵賴曾經完成的操作和承諾。

第一節概述二網絡安全的目標第一節概述二網絡安全的目標(七)系統可控性可控性是對網絡信息的傳播及內容具有控制能力的描述。系統應該可以能夠控制使用資源的人或實體的使用方。

(八)可審查性對出現的網絡安全問題提供調查的依據和手段。

(九)系統易用性在滿足以上安全要求的條件下,系統也應當盡量保證操作簡單、維護方便。

第一節概述二網絡安全的目標第一節概述三數字圖書館的信息安全保障體系(一)管理上的安全措施制定企業內部、外部網絡安全規劃和標準,制定詳細的安全行為規范,注意安全條例的執行保障,即有了規定就一定要按照規定去執行。

(二)法律上的安全保障需要完善的法律體系來維持秩序。這需要從法律上給與其合法地位,涉及的法律要素有:身份認證、知識產權、數字簽名與數字簽章等。第一節概述三數字圖書館的信息安全保障體系第一節概述三數字圖書館的信息安全保障體系(三)技術上的安全保障對于維護企業內部網安全的技術包括用戶密碼和權限管理技術、防火墻技術、虛擬私人網(VPN)技術、網絡殺毒技術等;維護數字資源Internet上安全傳輸的技術包括數據加密、數字簽名等,其中為了識別用戶在現實世界中的真實身份還要涉及到CA認證中心;

第一節概述三數字圖書館的信息安全保障體系第二節影響網絡信息安全的主要因素一物理安全風險不可控制的自然災害,如地震、火災、水災、雷擊等環境事故;電源故障造成設備斷電以至操作系統引導失敗、數據庫丟失或信息泄漏;設備的自然老化;報警系統的設計不足二人為無意失誤(一)資源共享(二)電子郵件系統(三)病毒侵害(四)數據信息第二節影響網絡信息安全的主要因素一物理安全風險第二節影響網絡信息安全的主要因素三人為惡意攻擊(一)主動攻擊(二)被動攻擊。它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。四軟件漏洞和“后門”五管理不善據調查,在已有的網絡安全攻擊事件中,約70%是來自內部網絡的侵犯。第二節影響網絡信息安全的主要因素三人為惡意攻擊第三節訪問控制技術一身份識別技術一般而言,數字圖書館系統只允許合法的用戶才能訪問其中的數字資源。因此身份識別是數字圖書館系統應該解決的問題。身份識別一般有兩種方式,一種是使用口令方式,另一種是使用標記的方式。

第三節訪問控制技術一身份識別技術第三節訪問控制技術二訪問權限控制訪問權限控制是指對合法用戶進行文件或數據操作權限的限制。這種權限主要包括對信息資源的讀、寫、刪、改、拷貝、執行等。

第三節訪問控制技術二訪問權限控制第三節訪問控制技術三用戶權限控制對于多用戶操作系統而言,如Unix、Linux等,給不同用戶授予不同的存取許可權限,不同的賬戶具有不同的存取權限。顯然,為了更好地維護系統的安全,一個用戶被授予盡可能少的權限,只要能夠滿足日常的工作需要即可。第三節訪問控制技術三用戶權限控制第三節訪問控制技術四防火墻第一是限制外部網主機/用戶。第二是限制內部用戶。第三是內部網用戶訪問外部網時的安全保護。第四是外部網用戶訪問內部網時的安全防護。第三節訪問控制技術四防火墻防火墻結構防火墻結構第三節訪問控制技術五應用網關與代理服務器與傳統的防火墻在IP協議層進行過濾和檢查相對應,應用網關和代理服務器在應用層或傳輸層進行過濾和轉發。應用網關和代理服務器首先檢查訪問用戶是否有權訪問該應用網關和代理服務器,以及是否能夠進行所要求的應用。如果用戶得到了應用網關和代理服務器的認可,則可以訪問外部服務器或進行相應的通信。第三節訪問控制技術五應用網關與代理服務器第三節訪問控制技術六審計、跟蹤技術計算機安全保密防范的第三道防線是審計跟蹤技術,審計跟蹤是一種事后追查手段,它對涉及計算機系統安全保密的操作進行完整的記錄,以便事后能有效地追查事件發生的用戶、時間、地點和過程。計算機網絡系統應有詳細的系統日志,記錄每個用戶每次活動訪問時間和訪問的數據、程序、設備等),以及系統出錯信息和配置修改信息

第三節訪問控制技術六審計、跟蹤技術第四節信息加密技術第四節信息加密技術一、加密技術概述明文、密文、加密、解密和密鑰等概念信息的發送者以一種任何人都能讀懂和理解的形式擬定的內容稱明文(cleartext,orplaintext)。加密是指將明文數據進行編碼,使它成為一種一般人不可理解的形式,這種不可理解的內容叫做密文(ciphertext)。解密是加密的逆過程,即將密文還原成原來可理解的形式(即明文)的過程。一、加密技術概述明文、密文、加密、解密和密鑰等概念一、加密技術概述明文、密文、加密、解密和密鑰等概念算法是加密或解密的具體過程。在這個過程中需要一串數字,這個數字就是密鑰(key)。例如,將字母a、b、c、d、…、w、x、y、z的自然順序保持不變,但使之與E、F、G、…、Z、A、B、C、D分別對應,即相差4個字母。這條規則就是加密算法,其中的4為密鑰。若明文為Howareyou,則按照這個加密算法和密鑰,加密后的密文就是LSAEVICSY。不知道算法和密鑰的人,是不能將這條密文還原成Howareyou的。

一、加密技術概述明文、密文、加密、解密和密鑰等概念一、加密技術概述明文、密文、加密、解密和密鑰等概念加密技術的關鍵是密鑰,其原因是:(1)由于設計算法很困難,因此基于密鑰的變化就解決了這一難題;(2)簡化了信息發送方與多個接收方加密信息的傳送,即發送方只需使用一個算法多種密鑰就可向多個接收方發送密文;(2)如果密文被破譯,換一個密鑰就能解決問題。

一、加密技術概述明文、密文、加密、解密和密鑰等概念一、加密技術概述明文、密文、加密、解密和密鑰等概念密鑰的長度是指密鑰的位數。密文的破譯實際上是經過長時間的測試密鑰,破獲密鑰后,解開密文。增加黑客破獲密鑰難度的一種方法這就是使用長鑰。例如一個16位的密鑰有二的16次方(65536)種不同的密鑰。順序猜測65536種密鑰對于計算機來說是很容易的。如果100位的密鑰,計算機猜測密鑰的時間需要好幾個世紀了。因此,密鑰的位數越長,加密系統就越牢固。(規定試錯次數)一、加密技術概述明文、密文、加密、解密和密鑰等概念

一、加密技術概述加密算法E解密算法D明文數據M密文數據C明文數據M發送端接收端

一、加密技術概述加密算法E解密算法D明文密文明文發送端接收Ek(M)=CDk(C)=M加密算法E解密算法D明文數據M密文數據C明文數據M發送端接收端加密算法解密算法明文密文Ek(M)=C加密算法E解密算法D明文密文明文發送端接收端加根據密碼算法所使用的加密密鑰和解密密鑰是否相同、能否由加密過程推導出解密過程(或者由解密過程推導出加密過程),可將密碼體制分為對稱密碼體制和非對稱密碼體制。根據密碼算法所使用的加密密鑰和解密密鑰是否相同、能否由加密過二、對稱密鑰密碼體制二、對稱密鑰密碼體制如果一個加密系統的加密密鑰和解密密鑰相同,則該系所采用的就是對稱密碼體制(也叫作單鑰密碼體制、秘密密鑰密碼體制、對稱密鑰密碼體制)。如果一個加密系統的加密密鑰和解密密鑰相同,則該系所采用的就是對稱密鑰系統的特點:(1)加密算法與解密算法是公開的;(2)加密密鑰與解密密鑰相同;(3)要求加解密算法是協議安全的;(4)其安全性基于密鑰的保密性(密鑰空間、隨機性、保密性);(5)分為塊(分組)加密和流(序列)加密;對稱密鑰系統的特點:對稱加密體制缺點是:第一,隨著網絡規模的擴大,密鑰的管理成為一個難點;第二,無法解決消息確認問題;最后,缺乏自動檢測密鑰泄露的能力。

對稱加密體制對稱加密體制數據流程示意圖對稱加密體制數據流程示意圖對稱加密示意圖對稱加密示意圖三、非對稱密鑰密碼體制三、非對稱密鑰密碼體制如果一個加密系統把加密和解密的能力分開,加密和解密分別用兩個不同的密鑰實現,并且不可能由加密密鑰推導出解密密鑰(或者不可能由解密密鑰推導出加密密鑰),則該系統所采用的就是非對稱密碼體制(也叫作雙鑰密碼體制、公開密鑰密碼體制、非對稱密鑰密碼體制)

。如果一個加密系統把加密和解密的能力分開,加密和解密分別用兩個非對稱加密體制兩個鑰匙是兩個很大的質數,用其中的一個質數與原信息相乘,對信息加密,可以用其中的另一個質數與收到的信息相乘來解密。但不能用其中的一個質數求出另一個質數。每個網絡上的用戶都有一對公鑰和私鑰。公鑰是公開的,可以公布在網上,也可以公開傳送給需要的人;私鑰只有本人知道,是保密的。

非對稱加密體制非對稱加密體制網絡中的加密普遍采用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時采用對稱加密,密鑰傳送則采用非對稱加密。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。非對稱加密體制非對稱加密體制工作流程示意非對稱加密體制工作流程示意非對稱密鑰密碼體制非對稱密鑰密碼體制示意圖非對稱密鑰密碼體制非對稱密鑰密碼體制示意圖第五節

數字簽名的技術實現第五節

數字簽名的技術實現《中華人民共和國電子簽名法》已于2004年8月28日第十屆全國人民代表大會常務委員會第十一次會議通過,自2005年4月1日起施行。第一條為了規范電子簽名行為,確立電子簽名的法律效力,維護有關各方的合法權益,制定本法。《中華人民共和國電子簽名法》已于2004年8月28日第十屆全

2000年6月30日美國總統克林頓正式簽署了美國的《全球及全國商業電子簽名法》,這是美國歷史上第一部聯邦級的電子簽名法,它于2000年10月1日起生效。2000年6月30日美國總統克林頓正式簽署了美國的《全球及什么是電子簽名?能夠在電子文件中識別雙方交易人的真實身份,保證交易的安全性和真實性以及不可抵賴性,起到與手寫簽名或者蓋章同等作用的簽名的電子技術手段,稱之為電子簽名。什么是電子簽名?能夠在電子文件中識別雙方交易人的真實身份,保聯合國貿發會的《電子簽名示范法》中對電子簽名作如下定義:“指在數據電文中以電子形式所含、所附或在邏輯上與數據電文有聯系的數據,它可用于鑒別與數據電文相關的簽名人和表明簽名人認可數據電文所含信息”聯合國貿發會的《電子簽名示范法》中對電子簽名作如下定義:“指《中華人民共和國電子簽名法》第二條本法所稱電子簽名,是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據。本法所稱數據電文,是指以電子、光學、磁或者類似手段生成、發送、接收或者儲存的信息。《中華人民共和國電子簽名法》什么是數字簽名?所謂“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證無法比擬的。什么是數字簽名?所謂“數字簽名”就是通過某種密碼運算生成一系數字簽名技術所解決的問題是使接收方能夠確認或證實發送方的簽名;發送方發出簽名的消息送收方后,就不能再否認他所簽發的消息。第九章數字圖書館的信息安全技術課件數字簽名的設計要求:

簽名必須使用某些對發送者是惟一的信息,以防止雙方的偽造與否認。必須相對容易生成該數字簽名。必須相對容易識別和驗證該數字簽名偽造該數字簽名在計算復雜性意義上具有不可行性,既包括對一個已有的數字簽名構造新的消息,也包括對一個給定消息偽造一個數字簽名。在存儲器中保存一個數字簽名副本是現實可行的。數字簽名的設計要求:

簽名必須使用某些對發送者是惟一的信息,使用公開密鑰的認證方式使用公開密鑰的認證方式在實際應用操作中發出的文件簽名并非是對原文本身進行加密,而是要對原文進行所謂的“哈希”(Hash)運算,即對原文做數字摘要。該密碼算法也稱單向散列運算,其運算結果稱為哈希值,或稱數字摘要,也有人將其稱為“數字指紋”。哈希值有固定的長度,運算是不可逆的,不同的明文其哈希值是不同的,而同樣的明文其哈希值是相同并且是惟一的,原文有任何改動,其哈希值就要發生變化。數字簽名是用私鑰對數字摘要進行加密,用公鑰進行解密和驗證。

在實際應用操作中發出的文件簽名并非是對原文本身進行加密,而是常見的Hash算法有:MD算法(MessageDigestAlgorithm,信息摘要算法)是由Rivest從20世紀80年代末起所開發的系列散列算法的合稱,歷經MD2、MD3和MD4發展到現在的MD5。SHA(SecureHashAlgorithm,安全散列算法)由美國國家標準和技術協會開發,SHA-1是該協會于1994年發布的SHA算法的修訂版。常見的Hash算法有:MD算法(MessageDigest公開密鑰與對稱密鑰相結合的認證方式公開密鑰與對稱密鑰相結合的認證方式真實性、完整性、保密性、不可否認性完整的公鑰加密和數字簽名流程真實性、完整性、保密性、不可否認性完整的公鑰加密和數字簽名流第六節數字證書第六節數字證書一、什么是數字證書

數字證書(DigitalID),又叫“數字身份證”、“網絡身份證”是由認證中心發放并經認證中心數字簽名的,包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明數字證書持有者的真實身份。一、什么是數字證書

數字證書(DigitalID),又叫“一個標準的X.509數字證書包含以下內容:證書的版本信息。證書的序列號證書所使用的簽名算法。證書的發行機構名稱(認證機構)證書的有效期證書所有人的名稱證書所有人的公開密鑰證書發行者對證書的簽名一個標準的X.509數字證書包含以下內容:證書的版本信息。數字證書示意圖數字證書示意圖二、證書授權中心

證書授權(CertificateAuthority)中心,認證機構CA,CA機構,認證中心,CA,CA認證機構在《電子簽名法》中被稱做“電子認證服務提供者”。CA是負責簽發證書、認證證書、管理已頒發證書的機關。二、證書授權中心

證書授權(CertificateAuth根CA一級子CA1一級子CA2二級子CA2終端實體A二級子CA2終端實體C認證機構(CA)層次結構認證機構(CA)層次結構根CA一級子CA1一級子CA2二級子CA2終端實體A二級子C

第七節數字時間戳技術

第七節數字時間戳技術數字時間認證包括兩層含義:其一是指對數字文檔自身產生或更改的時間進行認證;其二是指對以數字化形式表示的時間的真實性進行認證。目前實現數字時間認證的主要方法是加蓋數字時間戳。數字時間認證包括兩層含義:數字時間戳的實行,需要一個可信任的第三方—

時間戳權威TSA(timestampauthority),來提供可信賴的且不可抵賴的數字時間戳服務(DTS,digitaltimestampservice).TSA的主要功能是提供可靠的時間信息,證明某份文件(或某條信息)在某個時間(或以前)存在,防止用戶在這個時間后偽造數據進行欺騙活動,時間戳服務提供商擔當著中介者的角色,負責TSA與最終使用者之間的溝通.數字時間戳的實行,需要一個可信任的第三方—時間戳權威TSA數字時間戳數字時間戳(DigitalTime-Stamp—DTS)方法可以解決收方對已收到的簽名消息不能否認,即有收到認證;第三方可以確認收發雙方之間的傳送,但不能偽造過程。數字時間戳數字時間戳交易文件中,時間和簽名一樣是十分重要的證明文件有效性的內容。數字時間戳就是用來證明消息的收發時間的。用戶首先將需要加時間戳的文件用Hash函數加密形成摘要,然后將摘要發送到專門提供數字時間戳服務的權威機構,該機構對原摘要加上時間后,進行數字簽名(用私鑰加密),并發送給原用戶。原用戶可以把它再發送給接收者。數字時間戳對單方請求的時間認證技術對單方請求的時間認證技術第八節PKI—公鑰基礎設施第八節PKI—公鑰基礎設施一、什么是PKI?

PKI是“PublicKeyInfrastructure”的縮寫,PKI就是利用公共密鑰理論和技術建立的提供安全服務的基礎設施。一、什么是PKI?

PKI是“PublicKeyInfrPKI技術以公鑰技術為基礎,以數字證書為媒介,結合對稱加密和非對稱加密技術,將個人、組織、設備的標識信息與各自的公鑰捆綁在一起,其主要目的是通過自動管理密鑰和證書,為用戶建立起一個安全、可信的網絡運行環境,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,在互聯網上驗證用戶的身份,從而保證了互聯網上所傳輸信息的真實性、完整性、機密性和不可否認性。PKI是目前為止既能實現用戶身份認證,又能保證互聯網上所傳輸數據安全的惟一技術。PKI技術以公鑰技術為基礎,以數字證書為媒介,結合對稱加密和二、PKI的組成1)證書機構(CertificateAuthority)2)證書庫(Repository)3)證書撤消處理系統4)密鑰備份與恢復系統5)自動密鑰更新系統6)密鑰文檔管理系統7)交叉認證系統8)數字時間認證系統9)客戶端軟件二、PKI的組成1)證書機構(CertificateAut三、PKI的構建對于任何想要建立自己的PKI系統的組織來說,目前存在兩種模式:自建托管三、PKI的構建對于任何想要建立自己的PKI系統的組織來說,自建模式(In-houseModel)是指用戶購買整套的PKI軟件和所需的硬件設備,按照PKI的構建要求自行建立起一套完整的服務體系。在這種模式下,用戶將參與PKI系統的建立、維護、運營以及可信雇員專業培訓的整個過程,并對PKI系統的所有事務負全責,其中包括系統、通信、數據庫以及物理安全、網絡安全配置、高可靠性的冗余系統、災難恢復,用戶還需提供龐大的運營資金作后盾。這種模式需要將PKI運營人員培訓成為PKI技術專家、法律專家。自建模式(In-houseModel)是指用戶購買整套的P托管模式(OutsourcingModel)是指用戶利用現有的可信第三方(TrustedThirdPart,TTP)——認證中心CA提供的PKI服務,用戶只需配置并全權管理一套集成的PKI平臺即可建立起一套完整的服務

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論