2022年网络信息资源的特点和分类中国家庭教育网rABm推荐 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络信息资源的特点和分类中国家庭教育网rABm推荐 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息资源的特点和分类中国家庭教育网rABm推荐 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1网络信息资源的特点和分类网络信息资源是指一切投入到互联网络的电子化信息资源的统称,它具有与传统的信息资源不同的鲜明特点:数量庞大、增长迅速;内容丰富、覆盖面广;传输速度快;共享程度高; 使用成本低; 变化频繁、难测;质量良莠不齐等等。正是这些特点使得网络信息资源在信息时代中占有很重要的地位,我们可以说无所不在的网络信息资源的充分利用进一步的促进了信息时代的发展,但是它在带给人们充分的信息价值的同时也产生了一系列的问题, 比如虚假信息的发布导致的网络信息资源的失真性、黑客的攻击导致的一些机密信息的泄漏等等,因此如何更好的解决网络信息资源使用的安全问题显得日益重要。网络信息资源的分类很多,从对网
2、络信息资源的可使用程度以及网络信息资源的安全级别划分可以将它分为三类:完全公开的信息资源:这一类信息资源每个用户均可使用,例如各类网站发布的新闻和可以通过免费注册而获得的信息等等;半公开的信息资源:这一类信息资源可以有条件的获得,比如通过注册以后通过缴纳一定的费用才可以获得的较有价值的符合你自己需要的信息资源等等;不对外公开的信息资源(机密信息资源):这一类信息资源只提供给有限的具有一定使用权限的高级用户使用,例如各军事机构和跨国公司等等内部的通过网络交流的机密情报和信息等等。对于以上三类网络信息资源均面临着不同的安全问题,都需要通过一定的措施来保证信息的准确性、完整性和实时性。2网络信息资源
3、所面临的安全问题由于通过网络所获信息资源时是在一个协同计算环境(由相应联网的、用户透明的计算机组成的一种计算环境)中进行的, 也就是在一个开放的网络环境下进行的。该环境中可以容纳不同厂家生产的不同类型的计算机,同时可容纳不同的操作系统和数据库等,而在这种环境中用户可以方便的存取网络上任何地方的信息,充分利用系统资源获得最大的网络信息,但是由此也产生了一系列的更为复杂安全威胁。2.1安全因素网络信息资源管理所面临的安全问题主要由保密性、数据完整性、 可靠性、 即需性等几个安全因素所引起。其中保密性是指防止未授权的数据暴露并确保数据源的可靠性;数据完整性是指防止未经授权的数据修改,破坏了完整性也就
4、意味着破坏了保密性,因为能改变信息的窃听者肯定能阅读此信息;即需性是防止延迟或拒绝服务,从而使所要获得的某些信息能够即时获得,防止因为时间的延迟而导致的信息实效。2.2安全威胁从获取网络信息资源的整个环节来看,面临的安全问题包括客户机、在通信信道上传输的消息、 WWW和网络服务器(包括服务器端所有的硬件)三个环节上产生的各个安全威胁,不管怎么说由于不同的安全因素可能导致不同的安全威胁。例如对保密性的安全威胁是指某人看到了他不应该看到的信息;而对完整性的安全威胁是指某人改动了关键的数据。总的说来,各种因素所导致的安全威胁主要有以下几种。(1)基本的威胁。比如信息泄漏, 即信息被泄漏或透露给某个非
5、法授权的人或实体;完整性破坏, 即数据的一致性通过非授权的增删、修改或破坏而受到损坏;业务拒绝, 即攻击者通过对系统进行非法的、 根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的, 简单的讲就是对信息或其他资源的合法访问被无条件阻止;非法使用, 即某一资源被某个非授权的人或以某一给授权的方式使用以及计算机病毒等等。(2)主要的可实现的威胁。比如假冒, 即某个个体假装成另外一个不同的实体,从而截取了此合法用户的权利和特权;旁路控制, 即为了获得非授权的权利或特权,某个攻击者会发掘系统的缺陷或安全性上的脆弱之处;还有就是特洛伊木马和陷阱门等威胁。名师资料总结 -
6、 - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - (3)潜在的威胁。除了以上一些威胁以外,还有一些潜在的威胁,而任意一种潜在的威胁都可能导致一些更基本的威胁的发生。例如窃听、 操作人员的不慎重所导致的信息泄漏、媒体废弃物所导致的信息泄漏等等。3安全问题解决策略网络信息资源管理中所面临的安全威胁是比较多的,由此而产生的安全问题也较多,幸运的是人们已经越来越注意对安全问题的防范和解决。在以前, 解决的方法主要集中在技术方面,如今已经在加强技术的同时,
7、越来越注意政策法规对网络信息资源管理的安全问题重要性, 而随着社会的发展,在以后, 通过结合人文社会的角度来加强对安全问题的解决也将受到很大的重视。3.1技术角度在防范和解决安全问题时,人们大多从技术角度来加以考虑,而实际上也很有效果。经过多年的发展,解决网络安全问题的技术也越来越先进。其核心安全技术主要有密码技术、数字签证、电子邮件安全协议、Internet 安全协议、安全电子交易(Security Electronic Transaction,SET) 、防火墙等。在利用技术来解决安全问题时,总的一个原则就是要攻击者或破坏者通过攻击或破坏网络信息资源所获得的信息价值要远远低于它所花费的代价
8、。(1)密码技术。该技术是保护信息安全的主要手段之一,它是结合数学、 计算机科学、 电子与通信等诸多科学于一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数字签字、身份验证、 秘密分存、系统安全等功能。因此该技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。从密码体制方面而言,有对称密钥密码技术和非对称密钥密码技术。还有一种就是由W.Diffie 和 M.Hellman 在 1976 年提出的公钥体制。 对称密钥密码技术。对称密钥密码技术要求加密双方拥有相同的密钥。该技术从加密模式上可以分为密码流(序列密码)和分组密码(块密码)。前者的
9、主要原理是通过有限状态随机产生性能优良的伪随机序列, 使用该序列加密的信息流得到密文序列,因此该技术的安全强度完全决定于它所产生的伪随机序列的好坏;后者的工作方式是将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。该技术所采用的主要算法是DES(Data Encrypption Standard) 。 非对称密钥密码技术。非对称密钥密码技术是加密解密双方拥有不同的密钥,它的最大特点是采用两个密钥将加密和解密能力公开:一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需实现交换密钥就可以进行保密通讯。它的优点就在于,也许你并不认识某一实体,但只要你的服务器
10、认为该实体的CA 是可靠的, 就可以进行安全通讯。目前比较著名的非对称加密算法有: RSA(Receive、Shamir、Adelman) 、DSA 美国数字签字算法、Diffle Hellman密钥交换协议、 Rabin 算法、 SCHNORR 算法、 ELGamal 算法等等。由于这些算法的存在,使得从公开的公钥或密文分析出明文或密钥,在计算上是不可行的。(2)数字签名。数字签名是公开密钥加密技术的另一类应用。他在包括身份认证、数据完整性、 不可否认性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务中具有重要的作用, 它是实现认证的重要工具。它的主要方式是:报文的发
11、送方从报文文本中生成一个 128 位的散列值(或报文摘要),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 收方;报文的接收方首先从接收到的原始报文中计算出128 位的散列值, 接着再用发送方的公开密钥来对报文附加的数字签名进行解密,如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。(3)电子邮件
12、安全协议。电子邮件是Internet 上主要的信息传输手段,但它并不具备很强的安全防范措施,为加强电子邮件的安全性能Internet 工程任务组(IEFT ) 已经起草了相关的规范,如 PEN、 S/MIME(安全的多功能Internet 电子邮件扩充)等。其中PEN 是增强电子邮件隐秘性的标准草案,它在 Internet 电子邮件格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和私有密钥的加密方式, 并能支持多种加密工具。S/MIME 是在 RFC1521 所描述的多功能Internet电子邮件扩充报文的基础上添加数字签名和加密技术的一种协议。MIME 是正式的Internet电子邮
13、件扩充标准格式,但它未提供任何安全服务功能。S/MIME 的目的是在MIME 上定义了安全服务措施的实施方式。(4)SSL 协议和 SET 协议。这两个协议主要应用于电子支付过程中。SSL 协议( Security Socket Layer )即安全套接层协议可以提高应用程序之间数据传输的安全性,因此它主要提供对用户和服务器的认证,通过对传输的数据进行加密隐藏来确保数据在传输中不被改变。它主要由SSL 记录协议和SSL 握手协议组成。所有的SSL 通信包括握手消息、安全空白记录和应用数据都使用SSL纪录层;而SSL 握手协议包括两个阶段:第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络信息资源的特点和分类中国家庭教育网rABm推荐 2022 网络 信息资源 特点 分类 中国 家庭 教育网 rABm 推荐
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内