信息系統(tǒng)項目管理師概述課件_第1頁
信息系統(tǒng)項目管理師概述課件_第2頁
信息系統(tǒng)項目管理師概述課件_第3頁
信息系統(tǒng)項目管理師概述課件_第4頁
信息系統(tǒng)項目管理師概述課件_第5頁
已閱讀5頁,還剩221頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息系統(tǒng)項目管理師信息系統(tǒng)安全柳棟楨信息系統(tǒng)項目管理師信息系統(tǒng)安全1第24章信息安全系統(tǒng)和安全體系24.1信息安全系統(tǒng)三維空間第24章信息安全系統(tǒng)和安全體系24.1信息安全系統(tǒng)三維空2●"需要時,授權(quán)實體可以訪問和使用的特性"指的是信息安全的(15)。(15)A.保密性

B.完整性

C.可用性

D.可靠性●"需要時,授權(quán)實體可以訪問和使用的特性"指的是信息安全的(324.1安全機制

1、基礎(chǔ)設(shè)施實體安全

2、平臺安全

3、數(shù)據(jù)安全

4、通信安全

5、應(yīng)用安全

6、運行安全

7、管理安全

8、授權(quán)和審計安全

9、安全防范體系24.1安全機制4安全服務(wù)

1、對等實體論證服務(wù)

2、數(shù)據(jù)保密服務(wù)

3、數(shù)據(jù)完整性服務(wù)

4、數(shù)據(jù)源點論證服務(wù)

5、禁止否認服務(wù)

6、犯罪證據(jù)提供服務(wù)安全服務(wù)5安全技術(shù)

1、加密技術(shù)

2、數(shù)據(jù)簽名技術(shù)

3、訪問控制技術(shù)

4、數(shù)據(jù)完整性技術(shù)

5、認證技術(shù)

6、數(shù)據(jù)挖掘技術(shù)安全技術(shù)6

信息系統(tǒng)的安全貫穿于系統(tǒng)的全生命周期,為了其安全,必須從物理安全、技術(shù)安全和安全管理三方面入手,只有這三種安全一起實施,才能做到對信息系統(tǒng)的安全保護。其中的物理安全又包括環(huán)境安全、設(shè)施和設(shè)備安全以及介質(zhì)安全。

信息系統(tǒng)的安全貫穿于系統(tǒng)的全生命周期,為了其安全7信息系統(tǒng)項目管理師概述課件824.2信息安全系統(tǒng)架構(gòu)體系三種不同的系統(tǒng)架構(gòu):MIS+S、S-MISS2-MIS業(yè)務(wù)應(yīng)用系統(tǒng)基本不變硬件和系統(tǒng)軟件通用安全設(shè)備基本不帶密碼不使用PKI/CA技術(shù)應(yīng)用系統(tǒng)24.2信息安全系統(tǒng)架構(gòu)體系三種不同的系統(tǒng)架構(gòu):MIS+S9S-MIS1、硬件和系統(tǒng)軟件通用2、PKI/CA安全保障系統(tǒng)必須帶密碼3、業(yè)務(wù)應(yīng)用系統(tǒng)必須根本改變4、主要的通用硬件、軟件也要通過PKI/CA論證應(yīng)用系統(tǒng)S-MIS1、硬件和系統(tǒng)軟件通用應(yīng)用系統(tǒng)10S2-MIS——SuperSecurity-MIS1、硬件和系統(tǒng)軟件都是專用系統(tǒng)2、PKI/CA安全基礎(chǔ)設(shè)施必須帶密碼3、業(yè)務(wù)應(yīng)用系統(tǒng)必須根本改變4、主要硬件和軟件需要PKI/CA論證S2-MIS——SuperSecurity-MIS1、硬件11●(16)不是超安全的信息安全保障系統(tǒng)(S2-MIS)的特點或要求。(16)A.硬件和系統(tǒng)軟件通用

B.PKI/CA安全保障系統(tǒng)必須帶密碼

C.業(yè)務(wù)應(yīng)用系統(tǒng)在實施過程中有重大變化

D.主要的硬件和系統(tǒng)軟件需要PKI/CA認證●(16)不是超安全的信息安全保障系統(tǒng)(S2-MIS)的特12ERP為EnterpriseResourcePlanning的縮寫,中文的名稱是企業(yè)資源規(guī)劃。CRM為CustomerRelationshipManagement的縮寫,中文的名稱為客戶關(guān)系管理。MRPII為ManufacturingResourcePlanning的縮寫,中文名稱為制造資源計劃。ERP為EnterpriseResourcePlanni1324.3信息安全系統(tǒng)支持背景信息安全保障系統(tǒng)的核心就是保證信息、數(shù)據(jù)的安全24.4信息安全保障系統(tǒng)定義信息安全保障系統(tǒng)是一個在網(wǎng)絡(luò)上,集成各種硬件、軟件和密碼設(shè)備,以保障其他業(yè)務(wù)應(yīng)用信息系統(tǒng)正常運行的專用的信息應(yīng)用系統(tǒng),以及與之相關(guān)的崗位、人員、策略、制度和規(guī)程的總和。24.3信息安全系統(tǒng)支持背景信息安全保障系統(tǒng)的核心就是保證14●信息安全從社會層面來看,反映在(17)這三個方面。(17)A.網(wǎng)絡(luò)空間的冪結(jié)構(gòu)規(guī)律、自主參與規(guī)律和沖突規(guī)律

B.物理安全、數(shù)據(jù)安全和內(nèi)容安全

C.網(wǎng)絡(luò)空間中的輿論文化、社會行為和技術(shù)環(huán)境

D.機密性、完整性、可用性●信息安全從社會層面來看,反映在(17)這三個方面。15第25章信息系統(tǒng)安全風(fēng)險評估25.1信息安全與安全風(fēng)險

如何建設(shè)信息安全保障系統(tǒng)——對現(xiàn)有系統(tǒng)進行風(fēng)險分析、識別、評估,并為之制定防范措施。第25章信息系統(tǒng)安全風(fēng)險評估25.1信息安全與安全風(fēng)險1625.2安全風(fēng)險識別安全威脅也叫安全風(fēng)險,風(fēng)險是指特定的威脅或因單位資產(chǎn)的脆弱性而導(dǎo)致單位資產(chǎn)損失或傷害的可能性。三方面含義:1、對信息或資產(chǎn)產(chǎn)生影響2、威脅的發(fā)生會對資產(chǎn)產(chǎn)生影響3、威脅具有發(fā)生的可能性(概率)25.2.1分類:按性質(zhì)劃分:靜態(tài)、動態(tài)按結(jié)果劃分:純粹風(fēng)險、投機風(fēng)險按風(fēng)險源劃分:自事件風(fēng)險、人為事件風(fēng)險、軟件風(fēng)險、軟件過程風(fēng)險、項目管理風(fēng)險、應(yīng)用風(fēng)險、用戶使用風(fēng)險25.2安全風(fēng)險識別安全威脅也叫安全風(fēng)險,風(fēng)險是指特定的威17信息系統(tǒng)項目管理師概述課件1825.2.2安全威脅的對象及資產(chǎn)評估鑒定1、安全威脅的對象25.2.2安全威脅的對象及資產(chǎn)評估鑒定1、安全威脅的對象19資產(chǎn)評估鑒定的目的是區(qū)別對待,分等級保護資產(chǎn)評估鑒定分級:1、可忽略級別2、較低級3、中等級4、較高級5、非常高資產(chǎn)之間的相關(guān)性在進行資產(chǎn)評估時必須加以考慮資產(chǎn)評估的結(jié)果是列出所有被評估的資產(chǎn)清單,包括資產(chǎn)在保密性、可用性、完整性方面的價值極其重要性資產(chǎn)評估鑒定的目的是區(qū)別對待,分等級保護資產(chǎn)評估鑒定分級:2025.2.3信息系統(tǒng)安全薄弱環(huán)節(jié)鑒定評估1、威脅、脆弱性、影響這三者之間存在的對應(yīng)關(guān)系,威脅是系統(tǒng)外部對系統(tǒng)產(chǎn)生的作用,而導(dǎo)致系統(tǒng)功能及目標受阻的所有現(xiàn)象,而脆弱性是系統(tǒng)內(nèi)部的薄弱點,威脅可以利用系統(tǒng)的脆弱性發(fā)揮作用,系統(tǒng)風(fēng)險可以看做是威脅利用了脆弱性而引起的。影響可以看做是威脅與脆弱性的特殊組合:25.2.3信息系統(tǒng)安全薄弱環(huán)節(jié)鑒定評估1、威脅、脆弱性、2125.3風(fēng)險識別與風(fēng)險評估方法25.3.1風(fēng)險識別方法25.3風(fēng)險識別與風(fēng)險評估方法25.3.1風(fēng)險識別方法2225.3風(fēng)險評估方法:定量評估法:25.3風(fēng)險評估方法:定量評估法:23將某一項具體的風(fēng)險劃分成了一些等級將不同的安全事件用與其相關(guān)的安全資產(chǎn)價值及其發(fā)生的概率來進行比較和等級排序?qū)⒛骋豁椌唧w的風(fēng)險劃分成了一些等級將不同的安全事件用與其相關(guān)24關(guān)注意外事故造成的影響,并由此決定哪些系統(tǒng)應(yīng)該給予較高的優(yōu)先級。012123234確定某一資產(chǎn)或系統(tǒng)的安全風(fēng)險是否在可以接受的范圍內(nèi)關(guān)注意外事故造成的影響,并由此決定哪些系統(tǒng)應(yīng)該給予較高的優(yōu)先25第26章安全策略26.1建立安全策略

概念:人們?yōu)榱吮Wo因為使用計算機信息應(yīng)用系統(tǒng)可能招致的對單位資產(chǎn)造成損失而進行保護的各種措施、手段,以及建立的各種管理制度、法規(guī)等。安全策略的歸宿點就是單位的資產(chǎn)得到有效保護。風(fēng)險度的概念:第26章安全策略26.1建立安全策略概念:人們?yōu)?6適度安全的觀點木桶效應(yīng)觀點適度安全的觀點木桶效應(yīng)觀點27等級保護等級保護28信息系統(tǒng)項目管理師概述課件2926.3設(shè)計原則26.4系統(tǒng)安全方案與安全方案有關(guān)的系統(tǒng)組成要素26.3設(shè)計原則26.4系統(tǒng)安全方案與安全方案有關(guān)的系統(tǒng)30制定安全方案要點:制定安全方案要點:3126.5系統(tǒng)安全策略主要內(nèi)容主要內(nèi)容:26.5系統(tǒng)安全策略主要內(nèi)容主要內(nèi)容:32第27章信息安全技術(shù)基礎(chǔ)27.1密碼技術(shù)密碼技術(shù)是信息安全的根本,是建立“安全空間”“論證”、權(quán)限、完整、加密和不可否認“5大要素不可或缺的基石第27章信息安全技術(shù)基礎(chǔ)27.1密碼技術(shù)密碼技術(shù)是信息安33信息系統(tǒng)項目管理師概述課件34信息系統(tǒng)項目管理師概述課件3527.1.2對稱與不對稱加密27.1.2對稱與不對稱加密36DES算法

美國國家標準局1973年開始研究除國防部外的其它部門的計算機系統(tǒng)的數(shù)據(jù)加密標準,于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告。加密算法要達到的目的(通常稱為DES密碼算法要求)主要為以下四點:1、提供高質(zhì)量的數(shù)據(jù)保護,防止數(shù)據(jù)未經(jīng)授權(quán)的泄露和未被察覺的修改;2、具有相當(dāng)高的復(fù)雜性,使得破譯的開銷超過可能獲得的利益,同時又要便于理解和掌握;3、DES密碼體制的安全性應(yīng)該不依賴于算法的保密,其安全性僅以加密密鑰的保密為基礎(chǔ);4、實現(xiàn)經(jīng)濟,運行有效,并且適用于多種完全不同的應(yīng)用。

1977年1月,美國政府頒布:采納IBM公司設(shè)計的方案作為非機密數(shù)據(jù)的正式數(shù)據(jù)加密標準(DES:DataEncryptionStandard)。DES算法美國國家標準局1973年開始研究除國防部外373DES算法

在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結(jié)果。所以,當(dāng)時DES被認為是一種十分強壯的加密方法。但是,當(dāng)今的計算機速度越來越快了,制造一臺這樣特殊的機器的花費已經(jīng)降到了十萬美元左右,所以用它來保護十億美元的銀行間線纜時,就會仔細考慮了。另一個方面,如果只用它來保護一臺服務(wù)器,那么DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個服務(wù)器而花那么多的錢破解DES密文。由于現(xiàn)在已經(jīng)能用二十萬美圓制造一臺破譯DES的特殊的計算機,所以現(xiàn)在再對要求“強壯”加密的場合已經(jīng)不再適用了。

因為確定一種新的加密法是否真的安全是極為困難的,而且DES的唯一密碼學(xué)缺點,就是密鑰長度相對比較短,所以人們并沒有放棄使用DES,而是想出了一個解決其長度問題的方法,即采用三重DES。這種方法用兩個密鑰對明文進行三次加密,假設(shè)兩個密鑰是K1和K2,其算法的步驟如下:1.用密鑰K1進行DES加密。2.用K2對步驟1的結(jié)果進行DES解密。3.用步驟2的結(jié)果使用密鑰K1進行DES加密。這種方法的缺點,是要花費原來三倍時間,從另一方面來看,三重DES的112(2倍DES密鑰長度)位密鑰長度是很“強壯”的加密方式了。3DES算法在1977年,人們估計要耗資兩千萬美元才38信息系統(tǒng)項目管理師概述課件39信息系統(tǒng)項目管理師概述課件40主要的公鑰算法有:RSA、DSA、DH和ECC。1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公鑰算法。它實質(zhì)是一個通信雙方進行密鑰協(xié)定的協(xié)議:兩個實體中的任何一個使用自己的私鑰和另一實體的公鑰,得到一個對稱密鑰,這一對稱密鑰其它實體都計算不出來。DH算法的安全性基于有限域上計算離散對數(shù)的困難性。離散對數(shù)的研究現(xiàn)狀表明:所使用的DH密鑰至少需要1024位,才能保證有足夠的中、長期安全。首先,發(fā)送方和接收方設(shè)置相同的大素數(shù)n和g,這兩個數(shù)不是保密的,他們可以通過非安全通道來協(xié)商這兩個素數(shù);接著,他們用下面的方法協(xié)商密鑰:發(fā)送方選擇一個大隨機整數(shù)x,計算X=g^xmodn,發(fā)送X給接收者;接收方選擇一個大隨機整數(shù)y,計算Y=g^ymodn,發(fā)送Y給發(fā)送方;雙方計算密鑰:發(fā)送方密鑰為k1=Y^xmodn,接收方密鑰為k2=X^ymodn。其中k1=k2=g^(xy)modn。主要的公鑰算法有:RSA、DSA、DH和ECC。1、DH算法41(2)RSA算法當(dāng)前最著名、應(yīng)用最廣泛的公鑰系統(tǒng)RSA是在1978年,由美國麻省理工學(xué)院(MIT)的Rivest、Shamir和Adleman在題為《獲得數(shù)字簽名和公開鑰密碼系統(tǒng)的方法》的論文中提出的。它是一個基于數(shù)論的非對稱(公開鑰)密碼體制,是一種分組密碼體制。其名稱來自于三個發(fā)明者的姓名首字母。它的安全性是基于大整數(shù)素因子分解的困難性,而大整數(shù)因子分解問題是數(shù)學(xué)上的著名難題,至今沒有有效的方法予以解決,因此可以確保RSA算法的安全性。RSA系統(tǒng)是公鑰系統(tǒng)的最具有典型意義的方法,大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產(chǎn)品和標準使用的都是RSA算法。RSA算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法,因此它為公用網(wǎng)絡(luò)上信息的加密和鑒別提供了一種基本的方法。它通常是先生成一對RSA密鑰,其中之一是保密密鑰,由用戶保存;另一個為公開密鑰,可對外公開,甚至可在網(wǎng)絡(luò)服務(wù)器中注冊,人們用公鑰加密文件發(fā)送給個人,個人就可以用私鑰解密接受。為提高保密強度,RSA密鑰至少為500位長,一般推薦使用1024位。

RSA算法的安全性基于數(shù)論中大素數(shù)分解的困難性,所以,RSA需采用足夠大的整數(shù)。因子分解越困難,密碼就越難以破譯,加密強度就越高。(2)RSA算法RSA算法是第一個既能用于數(shù)據(jù)加密也42RSA算法如下:1、找出三個大數(shù),p,q,r,其中p,q是兩個相異的質(zhì)數(shù),r是與(p-1)(q-1)互質(zhì)的數(shù)p,q,r這三個數(shù)便是privatekey2、找出m,使得rm==1mod(p-1)(q-1)這個m一定存在,因為r與(p-1)(q-1)互質(zhì),用輾轉(zhuǎn)相除法就可以得到了3、再來,計算n=pqm,n這兩個數(shù)便是publickey加密過程是:假設(shè)明文資料為a,將其看成是一個大整數(shù),假設(shè)a<n如果a>=n的話,就將a表成s進位(s<=n,通常取s=2^t),則每一位數(shù)均小于n,然後分段加密接下來,計算b==a^mmodn,(0<=b<n)b就是加密後的資料解碼的過程是:計算c==b^rmodpq(0<=c<pq)

可以證明c和a其實是相等的

RSA算法如下:43(3)橢圓曲線密碼體制(ECC)1985年,N.Koblitz和V.Miller分別獨立提出了橢圓曲線密碼體制(ECC),其依據(jù)就是定義在橢圓曲線點群上的離散對數(shù)問題的難解性。為了用橢圓曲線構(gòu)造密碼系統(tǒng),首先需要找到一個單向陷門函數(shù),橢圓曲線上的數(shù)量乘就是這樣的單向陷門函數(shù)。橢圓曲線的數(shù)量乘是這樣定義的:設(shè)E為域K上的橢圓曲線,G為E上的一點,這個點被一個正整數(shù)k相乘的乘法定義為k個G相加,因而有kG=G+G+…+G(共有k個G)若存在橢圓曲線上的另一點N≠G,滿足方程kG=N。容易看出,給定k和G,計算N相對容易。而給定N和G,計算k=logGN相對困難。這就是橢圓曲線離散對數(shù)問題。離散對數(shù)求解是非常困難的。橢圓曲線離散對數(shù)問題比有限域上的離散對數(shù)問題更難求解。對于有理點數(shù)有大素數(shù)因子的橢圓離散對數(shù)問題,目前還沒有有效的攻擊方法。(3)橢圓曲線密碼體制(ECC)44信息系統(tǒng)項目管理師概述課件4527.1.3哈希算法-摘要算法

摘要算法是一種能產(chǎn)生特殊輸出格式的算法,這種算法的特點是:無論用戶輸入什么長度的原始數(shù)據(jù),經(jīng)過計算后輸出的密文都是固定長度的,這種算法的原理是根據(jù)一定的運算規(guī)則對原數(shù)據(jù)進行某種形式的提取,這種提取就是摘要,被摘要的數(shù)據(jù)內(nèi)容與原數(shù)據(jù)有密切聯(lián)系,只要原數(shù)據(jù)稍有改變,輸出的“摘要”便完全不同,因此,基于這種原理的算法便能對數(shù)據(jù)完整性提供較為健全的保障。但是,由于輸出的密文是提取原數(shù)據(jù)經(jīng)過處理的定長值,所以它已經(jīng)不能還原為原數(shù)據(jù),即消息摘要算法是不可逆的,理論上無法通過反向運算取得原數(shù)據(jù)內(nèi)容,因此它通常只能被用來做數(shù)據(jù)完整性驗證。如今常用的“消息摘要”算法經(jīng)歷了多年驗證發(fā)展而保留下來的算法已經(jīng)不多,這其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。常用的摘要算法主要有MD5和SHA1。MD5的輸出結(jié)果為16字節(jié),sha1的輸出結(jié)果為20字節(jié)。27.1.3哈希算法-摘要算法摘要算法是一種能產(chǎn)4627.1.5數(shù)字簽名與驗證27.1.5數(shù)字簽名與驗證4727.1.6數(shù)字時間戳27.1.6數(shù)字時間戳4827.1.7利用非對稱密鑰傳輸對稱加密密鑰27.1.7利用非對稱密鑰傳輸對稱加密密鑰4927.1.8國家密碼和安全產(chǎn)品管理27.1.8國家密碼和安全產(chǎn)品管理50信息系統(tǒng)項目管理師概述課件51信息系統(tǒng)項目管理師概述課件52信息系統(tǒng)項目管理師概述課件5327.2虛擬專用網(wǎng)和虛擬本地網(wǎng)VPN即虛擬專用網(wǎng)(VirtalPrivateNetwork),是一條穿過混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道。通過對網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個公用網(wǎng)絡(luò)(通常是因特網(wǎng))建立一個臨時的、安全的連接,從而實現(xiàn)在公網(wǎng)上傳輸私有數(shù)據(jù)、達到私有網(wǎng)絡(luò)的安全級別,如果接入方式為撥號方式,則稱之為VPDN。通常,VPN是對企業(yè)內(nèi)部網(wǎng)的擴展,通過它可以幫助遠程用戶、公司分支機構(gòu)、商業(yè)伙伴及供應(yīng)商同公司的內(nèi)部網(wǎng)建立可信的安全連接,并保證數(shù)據(jù)的安全傳輸。VPN可用于不斷增長的移動用戶的全球因特網(wǎng)接入,以實現(xiàn)安全連接;可用于實現(xiàn)企業(yè)網(wǎng)站之間安全通信的虛擬專用線路,用于經(jīng)濟有效地連接到商業(yè)伙伴和用戶的安全外聯(lián)網(wǎng)虛擬專用網(wǎng)。

27.2虛擬專用網(wǎng)和虛擬本地網(wǎng)VPN即虛擬專用網(wǎng)(Vir54信息系統(tǒng)項目管理師概述課件55SSL是一種國際標準的加密及身份認證通信協(xié)議,您用的瀏覽器就支持此協(xié)議。SSL(SecureSocketsLayer)最初是由美國Netscape公司研究出來的,后來成為了Internet網(wǎng)上安全通訊與交易的標準。SSL協(xié)議使用通訊雙方的客戶證書以及CA根證書,允許客戶/服務(wù)器應(yīng)用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。它具備以下基本特征:信息保密性、信息完整性、相互鑒定。主要用于提高應(yīng)用程序之間數(shù)據(jù)的安全系數(shù)。SSL協(xié)議的整個概念可以被總結(jié)為:一個保證任何安裝了安全套接字的客戶和服務(wù)器間事務(wù)安全的協(xié)議,它涉及所有TC/IP應(yīng)用程序。

openssl是一個功能豐富且自包含的開源安全工具箱。它提供的主要功能有:SSL協(xié)議實現(xiàn)(包括SSLv2、SSLv3和TLSv1)、大量軟算法(對稱/非對稱/摘要)、大數(shù)運算、非對稱算法密鑰生成、ASN.1編解碼庫、證書請求(PKCS10)編解碼、數(shù)字證書編解碼、CRL編解碼、OCSP協(xié)議、數(shù)字證書驗證、PKCS7標準實現(xiàn)和PKCS12個人數(shù)字證書格式實現(xiàn)等功能。openssl采用C語言作為開發(fā)語言,這使得它具有優(yōu)秀的跨平臺性能。openssl支持Linux、UNIX、windows、Mac等平臺。openssl目前最新的版本是0.9.8e.

SSL是一種國際標準的加密及身份認證通信協(xié)議,您用的56信息系統(tǒng)項目管理師概述課件57信息系統(tǒng)項目管理師概述課件58信息系統(tǒng)項目管理師概述課件5927.3無線安全網(wǎng)絡(luò)WLAN27.3無線安全網(wǎng)絡(luò)WLAN60信息系統(tǒng)項目管理師概述課件61第28章PKI公鑰基礎(chǔ)設(shè)施28.1安全5要素

28.2PKI基本概念

為了保證Internet的安全問題,世界各國對其進行了多年的研究,初步形成了一套完整的Internet安全解決方案,即目前被廣泛采用的PKI技術(shù)(PublicKeyInfrastructure公鑰基礎(chǔ)設(shè)施),PKI(公鑰基礎(chǔ)設(shè)施)技術(shù)采用證書管理公鑰,通過第三方的可信任機構(gòu)認證中心CA(CertificateAuthority),把用戶的公鑰和用戶的其它標識信息(如名稱、e-mail、身份證號等)捆綁在一起,在Internet網(wǎng)上驗證用戶的身份。目前,通用的辦法是采用建立在PKI基礎(chǔ)之上的數(shù)字證書,通過把要傳輸?shù)臄?shù)字信息進行加密和簽名,保證信息傳輸?shù)臋C密性、真實性、完整性和不可否認性,從而保證信息的安全傳輸。第28章PKI公鑰基礎(chǔ)設(shè)施28.1安全5要素28.2P62PKI特點PKI作為一般通用性的安全基礎(chǔ)設(shè)施,必須具備如下主要特點:1、節(jié)省費用:在一個大型組織中,實施統(tǒng)一的安全解決方案,比起實施多個有限的解決方案,費用要節(jié)省得多。分散的方案集成困難,新增接入代價大,實施、維護、運營多個點對點的解決方案與單一的基本方案比,開銷要高很多。2、互操作性:統(tǒng)一的基礎(chǔ)設(shè)施要比分散多個解決方案具有更高的互操作性,統(tǒng)一安全基礎(chǔ)設(shè)施平臺,開發(fā)方案等標準化,更具互操作性,而分散的解決方案可能采用互不兼容的操作流程和工具平臺。3、開放性:任何技術(shù)的早期設(shè)計,都希望將來能和其它企業(yè)間實現(xiàn)互操作。一個基于開放的、國際標準公認的基礎(chǔ)設(shè)施技術(shù)比一個專有的點對點的技術(shù)方案更可信和方便。點對點的技術(shù)方案不能處理多域間的復(fù)雜性,不具有開放性。4、一致性:安全基礎(chǔ)設(shè)施為所有的應(yīng)用程序和設(shè)備提供了可靠的、一致的解決方案。與一系列互不兼容的解決方案比,這種一致性的解決方案在一個企業(yè)內(nèi)更易于安裝、管理和維護。5、可驗證性:安全基礎(chǔ)設(shè)施為各種應(yīng)用系統(tǒng)和設(shè)備之間的交互提供了可能,因為,所有的交互采用統(tǒng)一的處理方式。也就是說,基礎(chǔ)設(shè)施的操作和交互可以被驗證是否正確,這個獨立的、可信任的驗證機構(gòu)就是認證機構(gòu)CA。在獨立的點對點解決方案之間,安全性很難得到保證,因為即使每一個解決方案都經(jīng)過嚴格測試,但方案間的交互很難進行大規(guī)模的、全面測試。6、可選擇性:公鑰基礎(chǔ)設(shè)施會建立許多被授權(quán)的提供者,基礎(chǔ)設(shè)施提供者可以是一個企業(yè)內(nèi)部的特設(shè)機構(gòu),更主要的是經(jīng)論證的第三方機構(gòu)。使用者可以根據(jù)這些機構(gòu)的專業(yè)技術(shù)水平、價格、服務(wù)功能等因素,自由選擇,這和其它基礎(chǔ)設(shè)施一樣,比如我們接入寬帶可以選擇不通的接入服務(wù)商。PKI特點PKI作為一般通用性的安全基礎(chǔ)設(shè)施,必須具備如下主63信息系統(tǒng)項目管理師概述課件64國家公共PKI體系信任模型國家公共PKI體系采用網(wǎng)狀信任模型,由國家橋中心(NBCA)、地區(qū)橋中心(LBCA)、公眾服務(wù)認證中心(SCA)和注冊機構(gòu)組成。國家橋中心NBCA是溝通各地方、各行業(yè)建立的CA認證中心的橋梁,它只與CA進行交叉認證,不向最終用戶發(fā)放證書;地區(qū)橋中心LBCA功能與NBCA類似,但它是自發(fā)組織的機構(gòu),代表一批CA與NBCA交叉認證;國家公共PKI體系示意圖國家公共PKI體系信任模型65CA總體結(jié)構(gòu)為實現(xiàn)相關(guān)服務(wù)所需要硬件體系結(jié)構(gòu)和軟件系統(tǒng)功能CA總體結(jié)構(gòu)66DMZ是英文“demilitarizedzone”的縮寫,中文名稱為“隔離區(qū)”,也稱“非軍事化區(qū)”。它是為了解決安裝防火墻后外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器的問題,而設(shè)立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū),這個緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的小網(wǎng)絡(luò)區(qū)域內(nèi),在這個小網(wǎng)絡(luò)區(qū)域內(nèi)可以放置一些必須公開的服務(wù)器設(shè)施,如企業(yè)Web服務(wù)器、FTP服務(wù)器和論壇等。另一方面,通過這樣一個DMZ區(qū)域,更加有效地保護了內(nèi)部網(wǎng)絡(luò),因為這種網(wǎng)絡(luò)部署,比起一般的防火墻方案,對攻擊者來說又多了一道關(guān)卡。DMZ是英文“demilitarizedzone”的縮寫,67信息系統(tǒng)項目管理師概述課件68一個標準的X.509數(shù)字證書包含以下一些內(nèi)容:1、版本號—標識證書的版本(版本1、版本2或是版本3)。2、序列號—由證書頒發(fā)者分配的本證書的唯一標識符。3、簽名

—簽名算法標識符,由對象標識符加上相關(guān)的參數(shù)組成,用于說明本證書所用的數(shù)字簽名算法。例如,SHA-1和RSA的對象標識符

就用來說明該數(shù)字簽名是利用RSA對SHA-1雜湊加密。4、頒發(fā)者—證書頒發(fā)者的可識別名(DN),這是必須說明。5、有效期—證書有效期的時間段。本字段由”Not

Before”和”Not

After”兩項組成,它們分別由UTC時間或一般的時間表示(在RFC2459中有詳細的時間表示規(guī)則)。6、主體

—證書擁有者的可識別名,這個字段必須是非空的,除非你在證書擴展中有別名。7、主體公鑰信息—主體的公鑰(以及算法標識符),這一項必須說明。8、頒發(fā)者唯一標識符—證書頒發(fā)者的唯一標識符,僅在版本2和版本3中有要求,屬于可選項。9、主體唯

一標識符—證書擁有者的唯一標識符,僅在版本2和版本3中有要求,屬于可選項。10、擴展

—可選的標準和專用的擴展(僅在版本2和版本3中使用)一個標準的X.509數(shù)字證書包含以下一些內(nèi)容:69●在X.509標準中,數(shù)字證書一般不包含(18)(18)A.版本號

B.序列號

C.有效期

D.密鑰●在X.509標準中,數(shù)字證書一般不包含(18)70信息系統(tǒng)項目管理師概述課件71信息系統(tǒng)項目管理師概述課件7228.3數(shù)字證書的生命周期數(shù)字證書映射28.3數(shù)字證書的生命周期數(shù)字證書映射7328.4X.509信任模型28.4X.509信任模型74信息系統(tǒng)項目管理師概述課件75信息系統(tǒng)項目管理師概述課件76信息系統(tǒng)項目管理師概述課件77信息系統(tǒng)項目管理師概述課件78信息系統(tǒng)項目管理師概述課件79信息系統(tǒng)項目管理師概述課件8028.6CA應(yīng)用28.6CA應(yīng)用81信息系統(tǒng)項目管理師概述課件82信息系統(tǒng)項目管理師概述課件83第29章PMI權(quán)限管理基礎(chǔ)設(shè)施第29章PMI權(quán)限管理基礎(chǔ)設(shè)施84信息系統(tǒng)項目管理師概述課件85信息系統(tǒng)項目管理師概述課件86信息系統(tǒng)項目管理師概述課件87SourceofattributeauthoritySourceofattributeauthority88信息系統(tǒng)項目管理師概述課件89信息系統(tǒng)項目管理師概述課件90信息系統(tǒng)項目管理師概述課件91第30章信息安全審計第30章信息安全審計92功能:功能:93信息系統(tǒng)項目管理師概述課件9430.2安全審計系統(tǒng)建設(shè)1、利用入侵監(jiān)測預(yù)警系統(tǒng)實現(xiàn)網(wǎng)絡(luò)與主機信息監(jiān)測審計30.2安全審計系統(tǒng)建設(shè)1、利用入侵監(jiān)測預(yù)警系統(tǒng)實現(xiàn)網(wǎng)絡(luò)與952、對重要應(yīng)用系統(tǒng)運行情況的審計2、對重要應(yīng)用系統(tǒng)運行情況的審計963、基于網(wǎng)絡(luò)旁路監(jiān)控方式3、基于網(wǎng)絡(luò)旁路監(jiān)控方式97安全審計是保障計算機系統(tǒng)安全的重要手段之一,其作用不包括(1)。(1)A.檢測對系統(tǒng)的入侵

B.發(fā)現(xiàn)計算機的濫用情況

C.發(fā)現(xiàn)系統(tǒng)入侵行為和潛在的漏洞

D.保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄安全審計是保障計算機系統(tǒng)安全的重要手段之一,其作用不包括(198第31章信息安全系統(tǒng)的組織與管理1、信息安全管理國際標準涉及10個領(lǐng)域:第31章信息安全系統(tǒng)的組織與管理1、信息安全管理國際標準涉992、信息安全管理體系實施31.5.5ISO27000系列標準2005年10月15日ISO發(fā)布了國際標準ISO/IEC27001:2005,正式標題為《BS7799-2:2005信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》2、信息安全管理體系實施31.5.5ISO27000系列100如何構(gòu)建企業(yè)信息安全管理體系

任何技術(shù)措施只能夠起到加強信息安全防范能力作用,只有管理到位,才能夠保障技術(shù)措施從分發(fā)揮作用,才能對信息網(wǎng)絡(luò)有效地管理和控制。ISO/IEC27001的11個控制域,企業(yè)信息安全管理在此基礎(chǔ)上面增加4個安全域,其中包括信息安全教育和培訓(xùn)、外部合作伙伴的安全、加密、檢查/監(jiān)督和審計。這使企業(yè)信息安全管理體系更佳的合理,全面。建立和管理企業(yè)信息安全管理體系需要采用與建立和管理其他管理體系相同的方法。其中主要包括策劃、實施、檢查和處理全過程的安全管理,同時也要注重建立評估、響應(yīng)、防護、評估的動態(tài)閉環(huán)的管理流程。如何構(gòu)建企業(yè)信息安全管理體系101ISO/IEC20000建立在國際公認的英國標準BS15000的基礎(chǔ)之上并取而代之。ISO/IEC20000的發(fā)布分為兩個部分:第一部分是服務(wù)管理規(guī)范,涵蓋了IT服務(wù)管理。認證機構(gòu)根據(jù)此部分對您的組織進行審核,它規(guī)定了要通過認證須達到的最低要求。第二部分是服務(wù)管理的實施準則,描述了規(guī)范范圍內(nèi)服務(wù)管理流程的最佳做法。適用于哪些組織?任何依賴IT服務(wù)的組織,不論其規(guī)模大小、所屬行業(yè)或地理位置如何,均可使用ISO/IEC20000。該標準尤其適合于內(nèi)部IT服務(wù)提供商(如IT部門)和外部IT服務(wù)提供商(如IT外包組織)。該標準已經(jīng)對一些依賴IT的主要行業(yè)產(chǎn)生了積極影響,例如業(yè)務(wù)流程外包、電信、金融和公共部門。ISO/IEC20000建立在國際公認的英國標準BS1022007年10月,WiMAX被ITU正式納為新的3G標準,對已有的三大主流3G標準構(gòu)成了挑戰(zhàn)。WiMAX可能成為固網(wǎng)運營商與移動通信運營商進行競爭的有力武器,可以改善企業(yè)與服務(wù)供應(yīng)商的認知度。但由于技術(shù)成熟度、運營牌照發(fā)放等原因,當(dāng)前國內(nèi)各通信運營商對WiMAX的態(tài)度主要以跟蹤或試驗為主。IEEE802.16系列標準,又稱為IEEEWirelessMAN標準,它對工作于不同頻帶的無線接入系統(tǒng)空中接口的一致性和共存問題進行了規(guī)范。由于它所規(guī)定的無線系統(tǒng)覆蓋范圍在千米量級,因而802.16系統(tǒng)主要應(yīng)用于城域網(wǎng)。WiMAX,又稱IEEE802.16標準,或廣帶無線接入(BroadbandWirelessAccess,BWA)標準。它是一項無線城域網(wǎng)(WMAN)技術(shù),是針對微波和毫米波頻段提出的一種新的空中接口標準。一般在文獻中,名詞WiMAX與IEEE802.16可通用。但實際上WiMAX與IEEE802.16存在一定區(qū)別。WiMAX基于IEEE802.16協(xié)議族,包含多個協(xié)議。其中主流的標準有:IEEE802.16-2004,它由IEEE于2004年通過,采用2~66GHz頻段,支持多種QoS優(yōu)先級。802.16d涵蓋了802.16-2001至802.16a標準,是相對成熟的一個標準。為了更好地支持移動性,提供移動寬帶接入,IEEE于2005年底通過、并在2006年2月發(fā)布了802.16e(IEEE802.16-2005)規(guī)范。協(xié)議對802.16d協(xié)議OFDMA(正交頻分復(fù)用接入)PHY進行了擴展和改進,同時在MAC層增加了切換流程和信令支持,通常認為802.16d使用OFDM-PHY規(guī)范,802.16e使用OFDMA-PHY規(guī)范。IEEE802.16j,是移動多跳中繼(MMR)系統(tǒng)規(guī)范,用于擴大覆蓋范圍,提高系統(tǒng)容量,負載均衡等用途,預(yù)計于2008年發(fā)布。IEEE802.16m是以ITU-R所提的4G規(guī)格做為目標來制定的,目前已初步完成技術(shù)需求文件。2007年10月,WiMAX被ITU正式納為新的3G標準,對103信息系統(tǒng)項目管理師概述課件104第32章信息安全系統(tǒng)工程第32章信息安全系統(tǒng)工程105信息系統(tǒng)項目管理師概述課件10632.3ISSE-CMM基礎(chǔ)32.3ISSE-CMM基礎(chǔ)107信息系統(tǒng)項目管理師概述課件108信息系統(tǒng)項目管理師概述課件109信息系統(tǒng)項目管理師概述課件110信息系統(tǒng)項目管理師概述課件111信息系統(tǒng)項目管理師概述課件112信息系統(tǒng)項目管理師概述課件113信息系統(tǒng)項目管理師信息系統(tǒng)安全柳棟楨信息系統(tǒng)項目管理師信息系統(tǒng)安全114第24章信息安全系統(tǒng)和安全體系24.1信息安全系統(tǒng)三維空間第24章信息安全系統(tǒng)和安全體系24.1信息安全系統(tǒng)三維空115●"需要時,授權(quán)實體可以訪問和使用的特性"指的是信息安全的(15)。(15)A.保密性

B.完整性

C.可用性

D.可靠性●"需要時,授權(quán)實體可以訪問和使用的特性"指的是信息安全的(11624.1安全機制

1、基礎(chǔ)設(shè)施實體安全

2、平臺安全

3、數(shù)據(jù)安全

4、通信安全

5、應(yīng)用安全

6、運行安全

7、管理安全

8、授權(quán)和審計安全

9、安全防范體系24.1安全機制117安全服務(wù)

1、對等實體論證服務(wù)

2、數(shù)據(jù)保密服務(wù)

3、數(shù)據(jù)完整性服務(wù)

4、數(shù)據(jù)源點論證服務(wù)

5、禁止否認服務(wù)

6、犯罪證據(jù)提供服務(wù)安全服務(wù)118安全技術(shù)

1、加密技術(shù)

2、數(shù)據(jù)簽名技術(shù)

3、訪問控制技術(shù)

4、數(shù)據(jù)完整性技術(shù)

5、認證技術(shù)

6、數(shù)據(jù)挖掘技術(shù)安全技術(shù)119

信息系統(tǒng)的安全貫穿于系統(tǒng)的全生命周期,為了其安全,必須從物理安全、技術(shù)安全和安全管理三方面入手,只有這三種安全一起實施,才能做到對信息系統(tǒng)的安全保護。其中的物理安全又包括環(huán)境安全、設(shè)施和設(shè)備安全以及介質(zhì)安全。

信息系統(tǒng)的安全貫穿于系統(tǒng)的全生命周期,為了其安全120信息系統(tǒng)項目管理師概述課件12124.2信息安全系統(tǒng)架構(gòu)體系三種不同的系統(tǒng)架構(gòu):MIS+S、S-MISS2-MIS業(yè)務(wù)應(yīng)用系統(tǒng)基本不變硬件和系統(tǒng)軟件通用安全設(shè)備基本不帶密碼不使用PKI/CA技術(shù)應(yīng)用系統(tǒng)24.2信息安全系統(tǒng)架構(gòu)體系三種不同的系統(tǒng)架構(gòu):MIS+S122S-MIS1、硬件和系統(tǒng)軟件通用2、PKI/CA安全保障系統(tǒng)必須帶密碼3、業(yè)務(wù)應(yīng)用系統(tǒng)必須根本改變4、主要的通用硬件、軟件也要通過PKI/CA論證應(yīng)用系統(tǒng)S-MIS1、硬件和系統(tǒng)軟件通用應(yīng)用系統(tǒng)123S2-MIS——SuperSecurity-MIS1、硬件和系統(tǒng)軟件都是專用系統(tǒng)2、PKI/CA安全基礎(chǔ)設(shè)施必須帶密碼3、業(yè)務(wù)應(yīng)用系統(tǒng)必須根本改變4、主要硬件和軟件需要PKI/CA論證S2-MIS——SuperSecurity-MIS1、硬件124●(16)不是超安全的信息安全保障系統(tǒng)(S2-MIS)的特點或要求。(16)A.硬件和系統(tǒng)軟件通用

B.PKI/CA安全保障系統(tǒng)必須帶密碼

C.業(yè)務(wù)應(yīng)用系統(tǒng)在實施過程中有重大變化

D.主要的硬件和系統(tǒng)軟件需要PKI/CA認證●(16)不是超安全的信息安全保障系統(tǒng)(S2-MIS)的特125ERP為EnterpriseResourcePlanning的縮寫,中文的名稱是企業(yè)資源規(guī)劃。CRM為CustomerRelationshipManagement的縮寫,中文的名稱為客戶關(guān)系管理。MRPII為ManufacturingResourcePlanning的縮寫,中文名稱為制造資源計劃。ERP為EnterpriseResourcePlanni12624.3信息安全系統(tǒng)支持背景信息安全保障系統(tǒng)的核心就是保證信息、數(shù)據(jù)的安全24.4信息安全保障系統(tǒng)定義信息安全保障系統(tǒng)是一個在網(wǎng)絡(luò)上,集成各種硬件、軟件和密碼設(shè)備,以保障其他業(yè)務(wù)應(yīng)用信息系統(tǒng)正常運行的專用的信息應(yīng)用系統(tǒng),以及與之相關(guān)的崗位、人員、策略、制度和規(guī)程的總和。24.3信息安全系統(tǒng)支持背景信息安全保障系統(tǒng)的核心就是保證127●信息安全從社會層面來看,反映在(17)這三個方面。(17)A.網(wǎng)絡(luò)空間的冪結(jié)構(gòu)規(guī)律、自主參與規(guī)律和沖突規(guī)律

B.物理安全、數(shù)據(jù)安全和內(nèi)容安全

C.網(wǎng)絡(luò)空間中的輿論文化、社會行為和技術(shù)環(huán)境

D.機密性、完整性、可用性●信息安全從社會層面來看,反映在(17)這三個方面。128第25章信息系統(tǒng)安全風(fēng)險評估25.1信息安全與安全風(fēng)險

如何建設(shè)信息安全保障系統(tǒng)——對現(xiàn)有系統(tǒng)進行風(fēng)險分析、識別、評估,并為之制定防范措施。第25章信息系統(tǒng)安全風(fēng)險評估25.1信息安全與安全風(fēng)險12925.2安全風(fēng)險識別安全威脅也叫安全風(fēng)險,風(fēng)險是指特定的威脅或因單位資產(chǎn)的脆弱性而導(dǎo)致單位資產(chǎn)損失或傷害的可能性。三方面含義:1、對信息或資產(chǎn)產(chǎn)生影響2、威脅的發(fā)生會對資產(chǎn)產(chǎn)生影響3、威脅具有發(fā)生的可能性(概率)25.2.1分類:按性質(zhì)劃分:靜態(tài)、動態(tài)按結(jié)果劃分:純粹風(fēng)險、投機風(fēng)險按風(fēng)險源劃分:自事件風(fēng)險、人為事件風(fēng)險、軟件風(fēng)險、軟件過程風(fēng)險、項目管理風(fēng)險、應(yīng)用風(fēng)險、用戶使用風(fēng)險25.2安全風(fēng)險識別安全威脅也叫安全風(fēng)險,風(fēng)險是指特定的威130信息系統(tǒng)項目管理師概述課件13125.2.2安全威脅的對象及資產(chǎn)評估鑒定1、安全威脅的對象25.2.2安全威脅的對象及資產(chǎn)評估鑒定1、安全威脅的對象132資產(chǎn)評估鑒定的目的是區(qū)別對待,分等級保護資產(chǎn)評估鑒定分級:1、可忽略級別2、較低級3、中等級4、較高級5、非常高資產(chǎn)之間的相關(guān)性在進行資產(chǎn)評估時必須加以考慮資產(chǎn)評估的結(jié)果是列出所有被評估的資產(chǎn)清單,包括資產(chǎn)在保密性、可用性、完整性方面的價值極其重要性資產(chǎn)評估鑒定的目的是區(qū)別對待,分等級保護資產(chǎn)評估鑒定分級:13325.2.3信息系統(tǒng)安全薄弱環(huán)節(jié)鑒定評估1、威脅、脆弱性、影響這三者之間存在的對應(yīng)關(guān)系,威脅是系統(tǒng)外部對系統(tǒng)產(chǎn)生的作用,而導(dǎo)致系統(tǒng)功能及目標受阻的所有現(xiàn)象,而脆弱性是系統(tǒng)內(nèi)部的薄弱點,威脅可以利用系統(tǒng)的脆弱性發(fā)揮作用,系統(tǒng)風(fēng)險可以看做是威脅利用了脆弱性而引起的。影響可以看做是威脅與脆弱性的特殊組合:25.2.3信息系統(tǒng)安全薄弱環(huán)節(jié)鑒定評估1、威脅、脆弱性、13425.3風(fēng)險識別與風(fēng)險評估方法25.3.1風(fēng)險識別方法25.3風(fēng)險識別與風(fēng)險評估方法25.3.1風(fēng)險識別方法13525.3風(fēng)險評估方法:定量評估法:25.3風(fēng)險評估方法:定量評估法:136將某一項具體的風(fēng)險劃分成了一些等級將不同的安全事件用與其相關(guān)的安全資產(chǎn)價值及其發(fā)生的概率來進行比較和等級排序?qū)⒛骋豁椌唧w的風(fēng)險劃分成了一些等級將不同的安全事件用與其相關(guān)137關(guān)注意外事故造成的影響,并由此決定哪些系統(tǒng)應(yīng)該給予較高的優(yōu)先級。012123234確定某一資產(chǎn)或系統(tǒng)的安全風(fēng)險是否在可以接受的范圍內(nèi)關(guān)注意外事故造成的影響,并由此決定哪些系統(tǒng)應(yīng)該給予較高的優(yōu)先138第26章安全策略26.1建立安全策略

概念:人們?yōu)榱吮Wo因為使用計算機信息應(yīng)用系統(tǒng)可能招致的對單位資產(chǎn)造成損失而進行保護的各種措施、手段,以及建立的各種管理制度、法規(guī)等。安全策略的歸宿點就是單位的資產(chǎn)得到有效保護。風(fēng)險度的概念:第26章安全策略26.1建立安全策略概念:人們?yōu)?39適度安全的觀點木桶效應(yīng)觀點適度安全的觀點木桶效應(yīng)觀點140等級保護等級保護141信息系統(tǒng)項目管理師概述課件14226.3設(shè)計原則26.4系統(tǒng)安全方案與安全方案有關(guān)的系統(tǒng)組成要素26.3設(shè)計原則26.4系統(tǒng)安全方案與安全方案有關(guān)的系統(tǒng)143制定安全方案要點:制定安全方案要點:14426.5系統(tǒng)安全策略主要內(nèi)容主要內(nèi)容:26.5系統(tǒng)安全策略主要內(nèi)容主要內(nèi)容:145第27章信息安全技術(shù)基礎(chǔ)27.1密碼技術(shù)密碼技術(shù)是信息安全的根本,是建立“安全空間”“論證”、權(quán)限、完整、加密和不可否認“5大要素不可或缺的基石第27章信息安全技術(shù)基礎(chǔ)27.1密碼技術(shù)密碼技術(shù)是信息安146信息系統(tǒng)項目管理師概述課件147信息系統(tǒng)項目管理師概述課件14827.1.2對稱與不對稱加密27.1.2對稱與不對稱加密149DES算法

美國國家標準局1973年開始研究除國防部外的其它部門的計算機系統(tǒng)的數(shù)據(jù)加密標準,于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告。加密算法要達到的目的(通常稱為DES密碼算法要求)主要為以下四點:1、提供高質(zhì)量的數(shù)據(jù)保護,防止數(shù)據(jù)未經(jīng)授權(quán)的泄露和未被察覺的修改;2、具有相當(dāng)高的復(fù)雜性,使得破譯的開銷超過可能獲得的利益,同時又要便于理解和掌握;3、DES密碼體制的安全性應(yīng)該不依賴于算法的保密,其安全性僅以加密密鑰的保密為基礎(chǔ);4、實現(xiàn)經(jīng)濟,運行有效,并且適用于多種完全不同的應(yīng)用。

1977年1月,美國政府頒布:采納IBM公司設(shè)計的方案作為非機密數(shù)據(jù)的正式數(shù)據(jù)加密標準(DES:DataEncryptionStandard)。DES算法美國國家標準局1973年開始研究除國防部外1503DES算法

在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結(jié)果。所以,當(dāng)時DES被認為是一種十分強壯的加密方法。但是,當(dāng)今的計算機速度越來越快了,制造一臺這樣特殊的機器的花費已經(jīng)降到了十萬美元左右,所以用它來保護十億美元的銀行間線纜時,就會仔細考慮了。另一個方面,如果只用它來保護一臺服務(wù)器,那么DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個服務(wù)器而花那么多的錢破解DES密文。由于現(xiàn)在已經(jīng)能用二十萬美圓制造一臺破譯DES的特殊的計算機,所以現(xiàn)在再對要求“強壯”加密的場合已經(jīng)不再適用了。

因為確定一種新的加密法是否真的安全是極為困難的,而且DES的唯一密碼學(xué)缺點,就是密鑰長度相對比較短,所以人們并沒有放棄使用DES,而是想出了一個解決其長度問題的方法,即采用三重DES。這種方法用兩個密鑰對明文進行三次加密,假設(shè)兩個密鑰是K1和K2,其算法的步驟如下:1.用密鑰K1進行DES加密。2.用K2對步驟1的結(jié)果進行DES解密。3.用步驟2的結(jié)果使用密鑰K1進行DES加密。這種方法的缺點,是要花費原來三倍時間,從另一方面來看,三重DES的112(2倍DES密鑰長度)位密鑰長度是很“強壯”的加密方式了。3DES算法在1977年,人們估計要耗資兩千萬美元才151信息系統(tǒng)項目管理師概述課件152信息系統(tǒng)項目管理師概述課件153主要的公鑰算法有:RSA、DSA、DH和ECC。1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公鑰算法。它實質(zhì)是一個通信雙方進行密鑰協(xié)定的協(xié)議:兩個實體中的任何一個使用自己的私鑰和另一實體的公鑰,得到一個對稱密鑰,這一對稱密鑰其它實體都計算不出來。DH算法的安全性基于有限域上計算離散對數(shù)的困難性。離散對數(shù)的研究現(xiàn)狀表明:所使用的DH密鑰至少需要1024位,才能保證有足夠的中、長期安全。首先,發(fā)送方和接收方設(shè)置相同的大素數(shù)n和g,這兩個數(shù)不是保密的,他們可以通過非安全通道來協(xié)商這兩個素數(shù);接著,他們用下面的方法協(xié)商密鑰:發(fā)送方選擇一個大隨機整數(shù)x,計算X=g^xmodn,發(fā)送X給接收者;接收方選擇一個大隨機整數(shù)y,計算Y=g^ymodn,發(fā)送Y給發(fā)送方;雙方計算密鑰:發(fā)送方密鑰為k1=Y^xmodn,接收方密鑰為k2=X^ymodn。其中k1=k2=g^(xy)modn。主要的公鑰算法有:RSA、DSA、DH和ECC。1、DH算法154(2)RSA算法當(dāng)前最著名、應(yīng)用最廣泛的公鑰系統(tǒng)RSA是在1978年,由美國麻省理工學(xué)院(MIT)的Rivest、Shamir和Adleman在題為《獲得數(shù)字簽名和公開鑰密碼系統(tǒng)的方法》的論文中提出的。它是一個基于數(shù)論的非對稱(公開鑰)密碼體制,是一種分組密碼體制。其名稱來自于三個發(fā)明者的姓名首字母。它的安全性是基于大整數(shù)素因子分解的困難性,而大整數(shù)因子分解問題是數(shù)學(xué)上的著名難題,至今沒有有效的方法予以解決,因此可以確保RSA算法的安全性。RSA系統(tǒng)是公鑰系統(tǒng)的最具有典型意義的方法,大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產(chǎn)品和標準使用的都是RSA算法。RSA算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法,因此它為公用網(wǎng)絡(luò)上信息的加密和鑒別提供了一種基本的方法。它通常是先生成一對RSA密鑰,其中之一是保密密鑰,由用戶保存;另一個為公開密鑰,可對外公開,甚至可在網(wǎng)絡(luò)服務(wù)器中注冊,人們用公鑰加密文件發(fā)送給個人,個人就可以用私鑰解密接受。為提高保密強度,RSA密鑰至少為500位長,一般推薦使用1024位。

RSA算法的安全性基于數(shù)論中大素數(shù)分解的困難性,所以,RSA需采用足夠大的整數(shù)。因子分解越困難,密碼就越難以破譯,加密強度就越高。(2)RSA算法RSA算法是第一個既能用于數(shù)據(jù)加密也155RSA算法如下:1、找出三個大數(shù),p,q,r,其中p,q是兩個相異的質(zhì)數(shù),r是與(p-1)(q-1)互質(zhì)的數(shù)p,q,r這三個數(shù)便是privatekey2、找出m,使得rm==1mod(p-1)(q-1)這個m一定存在,因為r與(p-1)(q-1)互質(zhì),用輾轉(zhuǎn)相除法就可以得到了3、再來,計算n=pqm,n這兩個數(shù)便是publickey加密過程是:假設(shè)明文資料為a,將其看成是一個大整數(shù),假設(shè)a<n如果a>=n的話,就將a表成s進位(s<=n,通常取s=2^t),則每一位數(shù)均小于n,然後分段加密接下來,計算b==a^mmodn,(0<=b<n)b就是加密後的資料解碼的過程是:計算c==b^rmodpq(0<=c<pq)

可以證明c和a其實是相等的

RSA算法如下:156(3)橢圓曲線密碼體制(ECC)1985年,N.Koblitz和V.Miller分別獨立提出了橢圓曲線密碼體制(ECC),其依據(jù)就是定義在橢圓曲線點群上的離散對數(shù)問題的難解性。為了用橢圓曲線構(gòu)造密碼系統(tǒng),首先需要找到一個單向陷門函數(shù),橢圓曲線上的數(shù)量乘就是這樣的單向陷門函數(shù)。橢圓曲線的數(shù)量乘是這樣定義的:設(shè)E為域K上的橢圓曲線,G為E上的一點,這個點被一個正整數(shù)k相乘的乘法定義為k個G相加,因而有kG=G+G+…+G(共有k個G)若存在橢圓曲線上的另一點N≠G,滿足方程kG=N。容易看出,給定k和G,計算N相對容易。而給定N和G,計算k=logGN相對困難。這就是橢圓曲線離散對數(shù)問題。離散對數(shù)求解是非常困難的。橢圓曲線離散對數(shù)問題比有限域上的離散對數(shù)問題更難求解。對于有理點數(shù)有大素數(shù)因子的橢圓離散對數(shù)問題,目前還沒有有效的攻擊方法。(3)橢圓曲線密碼體制(ECC)157信息系統(tǒng)項目管理師概述課件15827.1.3哈希算法-摘要算法

摘要算法是一種能產(chǎn)生特殊輸出格式的算法,這種算法的特點是:無論用戶輸入什么長度的原始數(shù)據(jù),經(jīng)過計算后輸出的密文都是固定長度的,這種算法的原理是根據(jù)一定的運算規(guī)則對原數(shù)據(jù)進行某種形式的提取,這種提取就是摘要,被摘要的數(shù)據(jù)內(nèi)容與原數(shù)據(jù)有密切聯(lián)系,只要原數(shù)據(jù)稍有改變,輸出的“摘要”便完全不同,因此,基于這種原理的算法便能對數(shù)據(jù)完整性提供較為健全的保障。但是,由于輸出的密文是提取原數(shù)據(jù)經(jīng)過處理的定長值,所以它已經(jīng)不能還原為原數(shù)據(jù),即消息摘要算法是不可逆的,理論上無法通過反向運算取得原數(shù)據(jù)內(nèi)容,因此它通常只能被用來做數(shù)據(jù)完整性驗證。如今常用的“消息摘要”算法經(jīng)歷了多年驗證發(fā)展而保留下來的算法已經(jīng)不多,這其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。常用的摘要算法主要有MD5和SHA1。MD5的輸出結(jié)果為16字節(jié),sha1的輸出結(jié)果為20字節(jié)。27.1.3哈希算法-摘要算法摘要算法是一種能產(chǎn)15927.1.5數(shù)字簽名與驗證27.1.5數(shù)字簽名與驗證16027.1.6數(shù)字時間戳27.1.6數(shù)字時間戳16127.1.7利用非對稱密鑰傳輸對稱加密密鑰27.1.7利用非對稱密鑰傳輸對稱加密密鑰16227.1.8國家密碼和安全產(chǎn)品管理27.1.8國家密碼和安全產(chǎn)品管理163信息系統(tǒng)項目管理師概述課件164信息系統(tǒng)項目管理師概述課件165信息系統(tǒng)項目管理師概述課件16627.2虛擬專用網(wǎng)和虛擬本地網(wǎng)VPN即虛擬專用網(wǎng)(VirtalPrivateNetwork),是一條穿過混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道。通過對網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個公用網(wǎng)絡(luò)(通常是因特網(wǎng))建立一個臨時的、安全的連接,從而實現(xiàn)在公網(wǎng)上傳輸私有數(shù)據(jù)、達到私有網(wǎng)絡(luò)的安全級別,如果接入方式為撥號方式,則稱之為VPDN。通常,VPN是對企業(yè)內(nèi)部網(wǎng)的擴展,通過它可以幫助遠程用戶、公司分支機構(gòu)、商業(yè)伙伴及供應(yīng)商同公司的內(nèi)部網(wǎng)建立可信的安全連接,并保證數(shù)據(jù)的安全傳輸。VPN可用于不斷增長的移動用戶的全球因特網(wǎng)接入,以實現(xiàn)安全連接;可用于實現(xiàn)企業(yè)網(wǎng)站之間安全通信的虛擬專用線路,用于經(jīng)濟有效地連接到商業(yè)伙伴和用戶的安全外聯(lián)網(wǎng)虛擬專用網(wǎng)。

27.2虛擬專用網(wǎng)和虛擬本地網(wǎng)VPN即虛擬專用網(wǎng)(Vir167信息系統(tǒng)項目管理師概述課件168SSL是一種國際標準的加密及身份認證通信協(xié)議,您用的瀏覽器就支持此協(xié)議。SSL(SecureSocketsLayer)最初是由美國Netscape公司研究出來的,后來成為了Internet網(wǎng)上安全通訊與交易的標準。SSL協(xié)議使用通訊雙方的客戶證書以及CA根證書,允許客戶/服務(wù)器應(yīng)用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。它具備以下基本特征:信息保密性、信息完整性、相互鑒定。主要用于提高應(yīng)用程序之間數(shù)據(jù)的安全系數(shù)。SSL協(xié)議的整個概念可以被總結(jié)為:一個保證任何安裝了安全套接字的客戶和服務(wù)器間事務(wù)安全的協(xié)議,它涉及所有TC/IP應(yīng)用程序。

openssl是一個功能豐富且自包含的開源安全工具箱。它提供的主要功能有:SSL協(xié)議實現(xiàn)(包括SSLv2、SSLv3和TLSv1)、大量軟算法(對稱/非對稱/摘要)、大數(shù)運算、非對稱算法密鑰生成、ASN.1編解碼庫、證書請求(PKCS10)編解碼、數(shù)字證書編解碼、CRL編解碼、OCSP協(xié)議、數(shù)字證書驗證、PKCS7標準實現(xiàn)和PKCS12個人數(shù)字證書格式實現(xiàn)等功能。openssl采用C語言作為開發(fā)語言,這使得它具有優(yōu)秀的跨平臺性能。openssl支持Linux、UNIX、windows、Mac等平臺。openssl目前最新的版本是0.9.8e.

SSL是一種國際標準的加密及身份認證通信協(xié)議,您用的169信息系統(tǒng)項目管理師概述課件170信息系統(tǒng)項目管理師概述課件171信息系統(tǒng)項目管理師概述課件17227.3無線安全網(wǎng)絡(luò)WLAN27.3無線安全網(wǎng)絡(luò)WLAN173信息系統(tǒng)項目管理師概述課件174第28章PKI公鑰基礎(chǔ)設(shè)施28.1安全5要素

28.2PKI基本概念

為了保證Internet的安全問題,世界各國對其進行了多年的研究,初步形成了一套完整的Internet安全解決方案,即目前被廣泛采用的PKI技術(shù)(PublicKeyInfrastructure公鑰基礎(chǔ)設(shè)施),PKI(公鑰基礎(chǔ)設(shè)施)技術(shù)采用證書管理公鑰,通過第三方的可信任機構(gòu)認證中心CA(CertificateAuthority),把用戶的公鑰和用戶的其它標識信息(如名稱、e-mail、身份證號等)捆綁在一起,在Internet網(wǎng)上驗證用戶的身份。目前,通用的辦法是采用建立在PKI基礎(chǔ)之上的數(shù)字證書,通過把要傳輸?shù)臄?shù)字信息進行加密和簽名,保證信息傳輸?shù)臋C密性、真實性、完整性和不可否認性,從而保證信息的安全傳輸。第28章PKI公鑰基礎(chǔ)設(shè)施28.1安全5要素28.2P175PKI特點PKI作為一般通用性的安全基礎(chǔ)設(shè)施,必須具備如下主要特點:1、節(jié)省費用:在一個大型組織中,實施統(tǒng)一的安全解決方案,比起實施多個有限的解決方案,費用要節(jié)省得多。分散的方案集成困難,新增接入代價大,實施、維護、運營多個點對點的解決方案與單一的基本方案比,開銷要高很多。2、互操作性:統(tǒng)一的基礎(chǔ)設(shè)施要比分散多個解決方案具有更高的互操作性,統(tǒng)一安全基礎(chǔ)設(shè)施平臺,開發(fā)方案等標準化,更具互操作性,而分散的解決方案可能采用互不兼容的操作流程和工具平臺。3、開放性:任何技術(shù)的早期設(shè)計,都希望將來能和其它企業(yè)間實現(xiàn)互操作。一個基于開放的、國際標準公認的基礎(chǔ)設(shè)施技術(shù)比一個專有的點對點的技術(shù)方案更可信和方便。點對點的技術(shù)方案不能處理多域間的復(fù)雜性,不具有開放性。4、一致性:安全基礎(chǔ)設(shè)施為所有的應(yīng)用程序和設(shè)備提供了可靠的、一致的解決方案。與一系列互不兼容的解決方案比,這種一致性的解決方案在一個企業(yè)內(nèi)更易于安裝、管理和維護。5、可驗證性:安全基礎(chǔ)設(shè)施為各種應(yīng)用系統(tǒng)和設(shè)備之間的交互提供了可能,因為,所有的交互采用統(tǒng)一的處理方式。也就是說,基礎(chǔ)設(shè)施的操作和交互可以被驗證是否正確,這個獨立的、可信任的驗證機構(gòu)就是認證機構(gòu)CA。在獨立的點對點解決方案之間,安全性很難得到保證,因為即使每一個解決方案都經(jīng)過嚴格測試,但方案間的交互很難進行大規(guī)模的、全面測試。6、可選擇性:公鑰基礎(chǔ)設(shè)施會建立許多被授權(quán)的提供者,基礎(chǔ)設(shè)施提供者可以是一個企業(yè)內(nèi)部的特設(shè)機構(gòu),更主要的是經(jīng)論證的第三方機構(gòu)。使用者可以根據(jù)這些機構(gòu)的專業(yè)技術(shù)水平、價格、服務(wù)功能等因素,自由選擇,這和其它基礎(chǔ)設(shè)施一樣,比如我們接入寬帶可以選擇不通的接入服務(wù)商。PKI特點PKI作為一般通用性的安全基礎(chǔ)設(shè)施,必須具備如下主176信息系統(tǒng)項目管理師概述課件177國家公共PKI體系信任模型國家公共PKI體系采用網(wǎng)狀信任模型,由國家橋中心(NBCA)、地區(qū)橋中心(LBCA)、公眾服務(wù)認證中心(SCA)和注冊機構(gòu)組成。國家橋中心NBCA是溝通各地方、各行業(yè)建立的CA認證中心的橋梁,它只與CA進行交叉認證,不向最終用戶發(fā)放證書;地區(qū)橋中心LBCA功能與NBCA類似,但它是自發(fā)組織的機構(gòu),代表一批CA與NBCA交叉認證;國家公共PKI體系示意圖國家公共PKI體系信任模型178CA總體結(jié)構(gòu)為實現(xiàn)相關(guān)服務(wù)所需要硬件體系結(jié)構(gòu)和軟件系統(tǒng)功能CA總體結(jié)構(gòu)179DMZ是英文“demilitarizedzone”的縮寫,中文名稱為“隔離區(qū)”,也稱“非軍事化區(qū)”。它是為了解決安裝防火墻后外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器的問題,而設(shè)立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū),這個緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的小網(wǎng)絡(luò)區(qū)域內(nèi),在這個小網(wǎng)絡(luò)區(qū)域內(nèi)可以放置一些必須公開的服務(wù)器設(shè)施,如企業(yè)Web服務(wù)器、FTP服務(wù)器和論壇等。另一方面,通過這樣一個DMZ區(qū)域,更加有效地保護了內(nèi)部網(wǎng)絡(luò),因為這種網(wǎng)絡(luò)部署,比起一般的防火墻方案,對攻擊者來說又多了一道關(guān)卡。DMZ是英文“demilitarizedzone”的縮寫,180信息系統(tǒng)項目管理師概述課件181一個標準的X.509數(shù)字證書包含以下一些內(nèi)容:1、版本號—標識證書的版本(版本1、版本2或是版本3)。2、序列號—由證書頒發(fā)者分配的本證書的唯一標識符。3、簽名

—簽名算法標識符,由對象標識符加上相關(guān)的參數(shù)組成,用于說明本證書所用的數(shù)字簽名算法。例如,SHA-1和RSA的對象標識符

就用來說明該數(shù)字簽名是利用RSA對SHA-1雜湊加密。4、頒發(fā)者—證書頒發(fā)者的可識別名(DN),這是必須說明。5、有效期—證書有效期的時間段。本字段由”Not

Before”和”Not

After”兩項組成,它們分別由UTC時間或一般的時間表示(在RFC2459中有詳細的時間表示規(guī)則)。6、主體

—證書擁有者的可識別名,這個字段必須是非空的,除非你在證書擴展中有別名。7、主體公鑰信息—主體的公鑰(以及算法標識符),這一項必須說明。8、頒發(fā)者唯一標識符—證書頒發(fā)者的唯一標識符,僅在版本2和版本3中有要求,屬于可選項。9、主體唯

一標識符—證書擁有者的唯一標識符,僅在版本2和版本3中有要求,屬于可選項。10、擴展

—可選的標準和專用的擴展(僅在版本2和版本3中使用)一個標準的X.509數(shù)字證書包含以下一些內(nèi)容:182●在X.509標準中,數(shù)字證書一般不包含(18)(18)A.版本號

B.序列號

C.有效期

D.密鑰●在X.509標準中,數(shù)字證書一般不包含(18)183信息系統(tǒng)項目管理師概述課件184信息系統(tǒng)項目管理師概述課件18528.3數(shù)字證書的生命周期數(shù)字證書映射28.3數(shù)字證書的生命周期數(shù)字證書映射18628.4X.509信任模型28.4X.509信任模型187信息系統(tǒng)項目管理師概述課件188信息系統(tǒng)項目管理師概述課件189信息系統(tǒng)項目管理師概述課件190信息系統(tǒng)項目管理師概述課件191信息系統(tǒng)項目管

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論