Page 16 - 大数据背景下网络安全问题研究
P. 16

大数据背景下网络安全问题研究
                    Research on Network Security Issues under the Background of Big Data


             二是信息隐藏的方法,避免敌人发现敏感信息的存在;三是信息加密的方法,允许敌
             人观测到信息的表示,但是无法从表示中得到原始的信息内容或提炼出有用的信息。
                  2.常用的保密技术
                  物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不
             被泄露。

                  防窃听:使对手侦收不到有用的信息。
                  防辐射:防止有用信息以各种途径辐射出去。
                  信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了

             加密后的信息也会因为没有密钥而无法读懂有效信息。
                 (三)可用性
                  可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况
             下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏

             时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能
             (使信息能够按照用户的要求被正常使用)。
                  1.可用性实现

                  实现可用性保护的基本方法:一是冗余;二是备份。
                  2.保证数据可用性的方式
                  让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务,提
             供数据可用性保证的方式有如下几种:
                  第一,性能、质量可靠的软件和硬件。

                  第二,正确、可靠的参数配置。
                  第三,配备专业的系统安装和维护人员。
                  第四,网络安全能得到保证,发现系统异常情况时能阻止入侵者对系统的攻击。

                 (四)不可否认性
                  不可否认性指通信双方在信息交互过程中,确信参与者本身以及参与者所提供的
             信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份以及提供信息
             的原样性和完成的操作与承诺。

                  1.不可否认信息
                  可用于解决纠纷的信息被称为证据。证据可由证据使用者在本地保存或由可信第
             三方保存。特殊形式的证据有数字签名、安全信封和安全令牌。数字签名与公钥技术
             一起使用,而安全信封和安全令牌与秘密密钥技术一起使用。

                  可以组成证据信息的例子包括:不可否认性安全策略的标识符;原发者的可辨
             别标识符;接收者的可辨别标识符;数字签名或安全信封;证据生成者的可辨别标识


             • 4 •
   11   12   13   14   15   16   17   18   19   20   21