




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息系统工程管理师信息系统平安第24章 信息平安系统和平安体系24.1 信息平安系统三维空间需求时,授权实体可以访问和运用的特性指的是信息平安的15。 15A严密性 B完好性 C可用性 D可靠性 24.1 平安机制 1、根底设备实体平安 2、平台平安 3、数据平安 4、通讯平安 5、运用平安 6、运转平安 7、管理平安 8、授权和审计平安 9、平安防备体系平安效力 1、对等实体论证效力 2、数据严密效力 3、数据完好性效力 4、数据源点论证效力 5、制止否认效力 6、犯罪证据提供效力平安技术 1、加密技术 2、数据签名技术 3、访问控制技术 4、数据完好性技术 5、认证技术 6、数据发掘技术
2、信息系统的平安贯穿于系统的全生命周期,为了其平安,必需从物理平安、技术平安和平安管理三方面入手,只需这三种平安一同实施,才干做到对信息系统的平安维护。其中的物理平安又包括环境平安、设备和设备平安以及介质平安。 24.2 信息平安系统架构体系三种不同的系统架构:MIS+S、S-MIS S2-MIS业务运用系统根本不变硬件和系统软件通用平安设备根本不带密码不运用PKI/CA技术运用系统S-MIS1、硬件和系统软件通用2、PKI/CA平安保证系统必需带密码3、业务运用系统必需根本改动4、主要的通用硬件、软件也要经过PKI/CA论证运用系统S2-MISSuper Security-MIS1、硬件和系统
3、软件都是公用系统2、PKI/CA平安根底设备必需带密码3、业务运用系统必需根本改动4、主要硬件和软件需求PKI/CA论证16不是超平安的信息平安保证系统S2-MIS的特点或要求。 16A硬件和系统软件通用 BPKI/CA平安保证系统必需带密码 C业务运用系统在实施过程中有艰苦变化 D主要的硬件和系统软件需求PKI/CA认证 ERP为Enterprise Resource Planning的缩写,中文的称号是企业资源规划。 CRM为Customer Relationship Management的缩写,中文的称号为客户关系管理。 MRPII为Manufacturing Resource Plan
4、ning的缩写,中文称号为制造资源方案。 24.3 信息平安系统支持背景信息平安保证系统的中心就是保证信息、数据的平安24.4 信息平安保证系统定义信息平安保证系统是一个在网络上,集成各种硬件、软件和密码设备,以保证其他业务运用信息系统正常运转的公用的信息运用系统,以及与之相关的岗位、人员、战略、制度和规程的总和。 信息平安从社会层面来看,反映在(17)这三个方面。 17A网络空间的幂构造规律、自主参与规律和冲突规律 B物理平安、数据平安和内容平安 C网络空间中的言论文化、社会行为和技术环境 D性、完好性、可用性 第25章 信息系统平安风险评价25.1 信息平安与平安风险 如何建立信息平安保证
5、系统对现有系统进展风险分析、识别、评价,并为之制定防备措施。25.2 平安风险识别平安要挟也叫平安风险,风险是指特定的要挟或因单位资产的脆弱性而导致单位资产损失或损伤的能够性。三方面含义:1、对信息或资产产生影响2、要挟的发生会对资产产生影响3、要挟具有发生的能够性概率25.2.1 分类:按性质划分:静态、动态按结果划分:纯粹风险、投机风险按风险源划分:自事件风险、人为事件风险、软件风险、软件过程风险、工程管理风险、运用风险、用户运用风险25.2.2平安要挟的对象及资产评价鉴定1、平安要挟的对象资产评价鉴定的目的是区别对待,分等级维护资产评价鉴定分级:1、可忽略级别2、较低级3、中等级4、较高
6、级5、非常高资产之间的相关性在进展资产评价时必需加以思索 资产评价的结果是列出一切被评价的资产清单,包括资产在严密性、可用性、完好性方面的价值极其重要性25.2.3 信息系统平安薄弱环节鉴定评价1、要挟、脆弱性、影响这三者之间存在的对应关系,要挟是系统外部对系统产生的作用,而导致系统功能及目的受阻的一切景象,而脆弱性是系统内部的薄弱点,要挟可以利用系统的脆弱性发扬作用,系统风险可以看做是要挟利用了脆弱性而引起的。影响可以看做是要挟与脆弱性的特殊组合:25.3 风险识别与风险评价方法25.3.1风险识别方法25.3 风险评价方法:定量评价法:将某一项详细的风险划分成了一些等级将不同的平安事件用与
7、其相关的平安资产价值及其发生的概率来进展比较和等级排序关注不测事故呵斥的影响,并由此决议哪些系统应该给予较高的优先级。012123234确定某一资产或系统的平安风险能否在可以接受的范围内第26章 平安战略26.1 建立平安战略 概念:人们为了维护由于运用计算机信息运用系统能够招致的对单位资产呵斥损失而进展维护的各种措施、手段,以及建立的各种管理制度、法规等。 平安战略的归宿点就是单位的资产得到有效维护。风险度的概念:适度平安的观念木桶效应观念等级维护26.3 设计原那么26.4 系统平安方案与平安方案有关的系统组成要素制定平安方案要点:26.5 系统平安战略主要内容主要内容:第27章 信息平安
8、技术根底27.1 密码技术密码技术是信息平安的根本,是建立“平安空间“论证、权限、完好、加密和不可否认“5大要素不可或缺的基石27.1.2 对称与不对称加密DES算法 美国国家规范局1973年开场研讨除国防部外的其它部门的计算机系统的数据加密规范,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要到达的目的通常称为DES 密码算法要求主要为以下四点: 1、提供高质量的数据维护,防止数据未经授权的泄露和未被觉察的修正;2、具有相当高的复杂性,使得破译的开销超越能够获得的利益,同时又要便于了解和掌握;3、DES密码体制的平安性应该不依赖于算法的严密,其平
9、安性仅以加密密钥的严密为根底;4、实现经济,运转有效,并且适用于多种完全不同的运用。 1977年1月,美国政府公布:采用IBM公司设计的方案作为非数据的正式数据加密规范(DES:Data Encryption Standard)。3DES算法 在1977年,人们估计要耗资两千万美圆才干建成一个专门计算机用于DES的解密,而且需求12个小时的破解才干得到结果。所以,当时DES被以为是一种非常强健的加密方法。 但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的破费曾经降到了十万美圆左右,所以用它来维护十亿美圆的银行间线缆时,就会仔细思索了。另一个方面,假设只用它来维护一台效力器,那么DES
10、确实是一种好的方法,由于黑客绝不会仅仅为入侵一个效力器而花那么多的钱破解DES密文。由于如今曾经能用二十万美圆制造一台破译DES的特殊的计算机,所以如今再对要求“强健加密的场所曾经不再适用了。 由于确定一种新的加密法能否真的平安是极为困难的,而且DES的独一密码学缺陷,就是密钥长度相对比较短,所以人们并没有放弃运用DES,而是想出了一个处理其长度问题的方法,即采用三重DES。这种方法用两个密钥对明文进展三次加密,假设两个密钥是K1和K2,其算法的步骤如下: 1. 用密钥K1进展DES加密。2. 用K2对步骤1的结果进展DES解密。3. 用步骤2的结果运用密钥K1进展DES加密。 这种方法的缺陷
11、,是要破费原来三倍时间,从另一方面来看,三重DES的1122倍DES密钥长度位密钥长度是很“强健的加密方式了。 主要的公钥算法有:RSA、DSA、DH和ECC。1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它本质是一个通讯双方进展密钥协定的协议:两个实体中的任何一个运用本人的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的平安性基于有限域上计算离散对数的困难性。离散对数的研讨现状阐明:所运用的DH密钥至少需求1024位,才干保证有足够的中、长期平安。 首先,发送方和接纳方设置一样的大素数n和g,这两个数不是严密的,他们可以
12、经过非平安通道来协商这两个素数;接着,他们用下面的方法协商密钥:发送方选择一个大随机整数x,计算X= gx mod n ,发送X给接纳者;接纳方选择一个大随机整数y,计算Y = gy mod n ,发送Y给发送方;双方计算密钥:发送方密钥为k1=Yx mod n,接纳方密钥为k2=Xy mod n。其中k1=k2=g(xy) mod n。2RSA算法当前最著名、运用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其称号来自于三个发明者的姓名首字母。
13、 它的平安性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以处理,因此可以确保RSA算法的平安性。RSA系统是公钥系统的最具有典型意义的方法,大多数运用公钥密码进展加密和数字签名的产品和规范运用的都是RSA算法。 RSA算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种根本的方法。它通常是先生成一对RSA 密钥,其中之一是严密密钥,由用户保管;另一个为公开密钥,可对外公开,甚至可在网络效力器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高严密强度,RSA密钥至少为500位长,普通引
14、荐运用1024位。 RSA算法的平安性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。 RSA算法如下:1、找出三个大数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数p, q, r 这三个数便是 private key 2、找出 m,使得 rm = 1 mod (p-1)(q-1)这个 m 一定存在, 由于 r 与 (p-1)(q-1) 互质,用辗转相除法就可以得到了3、再来, 计算 n = pqm, n 这两个数便是 public key 加密过程是:假设明文资料为 a,将其看
15、成是一个大整数,假设 a = n 的话,就将 a 表成 s 进位 (s = n, 通常取 s = 2t),那么每一位数均小于 n, 然後分段加密接下来, 计算 b = am mod n, (0 = b n)b 就是加密後的资料解码的过程是: 计算 c = br mod pq (0 = c pq) 可以证明 c 和 a 其实是相等的 (3) 椭圆曲线密码体制(ECC) 1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码体制(ECC),其根据就是定义在椭圆曲线点群上的离散对数问题的难解性。 为了用椭圆曲线构造密码系统,首先需求找到一个单向陷门函数,椭圆曲线上的数量乘就是
16、这样的单向陷门函数。椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,G为E上的一点,这个点被一个正整数k相乘的乘法定义为 k个G相加,因此有kG = G + G + + G (共有k个G)假设存在椭圆曲线上的另一点N G,满足方程kG = N。容易看出,给定k和G,计算N相对容易。而给定N和G,计算k = logG N相对困难。这就是椭圆曲线离散对数问题。 离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。 27.1.3 哈希算法-摘要算法 摘要算法是一种能产生特殊输出格式的算法,这种算法
17、的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规那么对原数据进展某种方式的提取,这种提取就是摘要,被摘要的数据内容与原数据有亲密联络,只需原数据稍有改动,输出的“摘要便完全不同,因此,基于这种原理的算法便能对数据完好性提供较为健全的保证。但是,由于输出的密文是提取原数据经过处置的定长值,所以它曾经不能复原为原数据,即音讯摘要算法是不可逆的,实际上无法经过反向运算获得原数据内容,因此它通常只能被用来做数据完好性验证。 如今常用的“音讯摘要算法阅历了多年验证开展而保管下来的算法曾经不多,这其中包括MD2、MD4、MD5、SHA、SHA-
18、1/256/383/512等。常用的摘要算法主要有MD5和SHA1。MD5的输出结果为16字节,sha1的输出结果为20字节。 27.1.5数字签名与验证27.1.6 数字时间戳27.1.7 利用非对称密钥传输对称加密密钥27.1.8 国家密码和平安产品管理27.2 虚拟公用 网和虚拟本地网VPN即虚拟公用网(Virtal Private Network),是一条穿过混乱的公用网络的平安、稳定的隧道。经过对网络数据的封包和加密传输,在一个公用网络通常是因特网建立一个暂时的、平安的衔接,从而实如今公网上传输私有数据、到达私有网络的平安级别,假设接入方式为拨号方式,那么称之为VPDN。通常,VPN
19、是对企业内部网的扩展,经过它可以协助远程用户、公司分支机构、商业同伴及供应商同公司的内部网建立可信的平安衔接,并保证数据的平安传输。VPN可用于不断增长的挪动用户的全球因特网接入,以实现平安衔接;可用于实现企业网站之间平安通讯的虚拟公用线路,用于经济有效地衔接到商业同伴和用户的平安外联网虚拟公用网。 SSL是一种国际规范的加密及身份认证通讯协议,您用的阅读器就支持此协议。SSLSecure Sockets Layer最初是由美国Netscape公司研讨出来的,后来成为了Internet网上平安通讯与买卖的规范。SSL协议运用通讯双方的客户证书以及CA根证书,允许客户/效力器运用以一种不能被偷听
20、的方式通讯,在通讯双方间建立起了一条平安的、可信任的通讯通道。它具备以下根本特征:信息严密性、信息完好性、相互鉴定。 主要用于提高运用程序之间数据的平安系数。SSL协议的整个概念可以被总结为:一个保证任何安装了平安套接字的客户和效力器间事务平安的协议,它涉及一切TC/IP运用程序。 openssl是一个功能丰富且自包含的开源平安工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书恳求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、PKCS7
21、规范实现和PKCS12个人数字证书格式实现等功能。openssl采用C言语作为开发言语,这使得它具有优秀的跨平台性能。openssl支持Linux、UNIX、windows、Mac等平台。openssl目前最新的版本是0.9.8e. 27.3 无线平安网络WLAN第28章 PKI公钥根底设备28.1 平安5要素 28.2 PKI根本概念 为了保证Internet的平安问题,世界各国对其进展了多年的研讨,初步构成了一套完好的Internet平安处理方案,即目前被广泛采用的PKI技术(Public Key Infrastructure 公钥根底设备),PKI(公钥根底设备)技术采用证书管理公钥,经
22、过第三方的可信任机构认证中心CA(Certificate Authority),把用户的公钥和用户的其它标识信息(如称号、身份证号等)捆绑在一同,在Internet网上验证用户的身份。目前,通用的方法是采用建立在PKI根底之上的数字证书,经过把要传输的数字信息进展加密和签名,保证信息传输的性、真实性、完好性和不可否认性,从而保证信息的平安传输。PKI特点PKI作为普统统用性的平安根底设备,必需具备如下主要特点:1、节省费用:在一个大型组织中,实施一致的平安处理方案,比起实施多个有限的处理方案,费用要节免得多。分散的方案集成困难,新增接入代价大,实施、维护、运营多个点对点的处理方案与单一的根本方
23、案比,开销要高很多。2、互操作性:一致的根底设备要比分散多个处理方案具有更高的互操作性,一致平安根底设备平台,开发方案等规范化,更具互操作性,而分散的处理方案能够采用互不兼容的操作流程和工具平台。3、开放性:任何技术的早期设计,都希望未来能和其它企业间实现互操作。一个基于开放的、国际规范公认的根底设备技术比一个专有的点对点的技术方案更可信和方便。点对点的技术方案不能处置多域间的复杂性,不具有开放性。4、一致性:平安根底设备为一切的运用程序和设备提供了可靠的、一致的处理方案。与一系列互不兼容的处理方案比,这种一致性的处理方案在一个企业内更易于安装、管理和维护。5、可验证性:平安根底设备为各种运用
24、系统和设备之间的交互提供了能够,由于,一切的交互采用一致的处置方式。也就是说,根底设备的操作和交互可以被验证能否正确,这个独立的、可信任的验证机构就是认证机构CA。在独立的点对点处理方案之间,平安性很难得到保证,由于即使每一个处理方案都经过严厉测试,但方案间的交互很难进展大规模的、全面测试。6、可选择性:公钥根底设备会建立许多被授权的提供者,根底设备提供者可以是一个企业内部的特设机构,更主要的是经论证的第三方机构。运用者可以根据这些机构的专业技术程度、价钱、效力功能等要素,自在选择,这和其它根底设备一样,比如我们接入宽带可以选择不通的接入效力商。 国家公共PKI体系信任模型 国家公共PKI体系
25、采用网状信任模型,由 国家桥中心NBCA、地域桥中心LBCA、公众效力认证中心SCA和注册机构组成。国家桥中心NBCA是沟通各地方、各行业 建立的CA认证中心的桥梁,它只与CA进 行交叉认证,不向最终用户发放证书; 地域桥中心LBCA功能与NBCA类似,但它是自发组织的机构,代表一批CA与NBCA 交叉认证;国家公共PKI体系表示图CA总体构造为实现相关效力所需求硬件体系构造和软件系统功能 DMZ是英文“demilitarized zone的缩写,中文称号为“隔离区,也称“非军事化区。它是为理处理安装防火墙后外部网络不能访问内部网络效力器的问题,而设立的一个非平安系统与平安系统之间的缓冲区,这
26、个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必需公开的效力器设备,如企业Web效力器、FTP效力器和论坛等。另一方面,经过这样一个DMZ区域,更加有效地维护了内部网络,由于这种网络部署,比起普通的防火墙方案,对攻击者来说又多了一道关卡。 防火墙把网络划分为几个不同的区域,普通把对外提供网络效力的设备如WWW效力器、FTP效力器放置于4 区域。4A.信任网络B.非信任网络C.半信任网络D. DMZ非军事化区 一个规范的X.509数字证书包含以下一些内容: 1、版本号标识证书的版本版本1、版本2或是版本3。2、序列号由证书颁发者分配的本证书的独一标识符。3、
27、签名签名算法标识符,由对象标识符加上相关的参数组成,用于阐明本证书所用的数字签名算法。例如,SHA-1和RSA的对象标识符就用来阐明该数字签名是利用RSA对SHA-1杂凑加密。4、颁发者证书颁发者的可识别名DN,这是必需阐明。5、有效期证书有效期的时间段。本字段由NotBefore和NotAfter两项组成,它们分别由UTC时间或普通的时间表示在RFC2459中有详细的时间表示规那么。6、主体证书拥有者的可识别名,这个字段必需是非空的,除非他在证书扩展中有别名。7、主体公钥信息主体的公钥以及算法标识符,这一项必需阐明。8、颁发者独一标识符证书颁发者的独一标识符,仅在版本2和版本3中有要求,属于
28、可选项。9、主体唯一标识符证书拥有者的独一标识符,仅在版本2和版本3中有要求,属于可选项。10、扩展可选的规范和公用的扩展仅在版本2和版本3中运用 在X 509规范中,数字证书普通不包含18 18A版本号 B序列号 C有效期 D密钥 28.3 数字证书的生命周期数字证书映射28.4 X.509信任模型28.6 CA运用第29章 PMI权限管理根底设备Source of attribute authority第30章 信息平安审计功能:30.2 平安审计系统建立1、利用入侵监测预警系统实现网络与主机信息监测审计2、对重要运用系统运转情况的审计3、基于网络旁路监控方式平安审计是保证计算机系统平安的
29、重要手段之一,其作用不包括1。1A. 检测对系统的入侵 B. 发现计算机的滥用情况 C. 发现系统入侵行为和潜在的破绽 D. 保证可信网络内部信息不外泄第31章 信息平安系统的组织与管理1、信息平安管理国际规范涉及10个领域:2、信息平安管理体系实施31.5.5 ISO27000系列规范2005年10月15日ISO发布了国际规范ISO/IEC27001:2005,正式标题为如何构建企业信息平安管理体系任何技术措施只可以起到加强信息平安防备才干作用,只需管理到位,才可以保证技术措施从分发扬作用,才干对信息网络有效地管理和控制。ISO/IEC 27001的11个控制域,企业信息平安管理在此根底上面
30、添加4个平安域,其中包括信息平安教育和培训、外部协作同伴的平安、加密 、检查/监视和审计。这使企业信息平安管理体系更佳的合理,全面。建立和管理企业信息平安管理体系需求采用与建立和管理其他管理体系一样的方法。其中主要包括谋划、实施、检查和处置全过程的平安管理,同时也要注重建立评价、呼应、防护、评价的动态闭环的管理流程。ISO/IEC 20000 建立在国际公认的英国规范 BS 15000 的根底之上并取而代之。ISO/IEC 20000 的发布分为两个部分:第一部分是效力管理规范,涵盖了 IT 效力管理。 认证机构根据此部分对您的组织进展审核,它规定了要经过认证须到达的最低要求。第二部分是效力管理的实施准那么,描画了规范范围内效力管理流程的最正确做法。 适用于哪些组织?任何依赖 IT 效力的组织,不论其规模大
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工亡赔偿合同协议书范文
- 乌云与晴空:正式解除婚姻合同的协议
- 建筑合同承包权转让协议
- 跨国公司与我国企业合资合同范本
- 影视制作事务授权委托合同
- 二固定期限劳动合同标准文本
- 仓储合同范例简约
- 代销汽车销售合同标准文本
- 信息公司项目合同范例
- 公司合同标准文本书籍
- 部编版小学一年级下册写字表田字格版字帖
- 中国风古人读书教学课件PPT模板
- 2022年垃圾房管理规定
- GB∕T 36665-2018 船舶和海上技术 船舶系泊和拖带设备十字带缆桩
- GB∕T 22517.6-2020 体育场地使用要求及检验方法 第6部分:田径场地
- 标准田字格模板A4纸word
- 箱梁预制场建设施工危险源辨识及风险分析
- 护士礼仪行为规范-ppt课件
- 贫血的实验室诊断课件(PPT 43页)
- 现代操作系统教程(慕课版)-课后习题答案1-8章全带原题
- berg平衡评定量表
评论
0/150
提交评论