信息系统安全管理_第1页
信息系统安全管理_第2页
信息系统安全管理_第3页
信息系统安全管理_第4页
信息系统安全管理_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全管理第一页,共三十七页,2022年,8月28日主要内容11.1信息系统安全概述11.2信息安全技术简介11.3计算机病毒及其防范11.4安全威胁与防护措施11.5计算机信息系统行为规范与安全法规第二页,共三十七页,2022年,8月28日基本要求1.了解信息系统安全的基本概念2.了解计算机犯罪、黑客等形式和特点3.掌握计算机病毒的基本概念和基本防范措施第三页,共三十七页,2022年,8月28日安全这个概念具有相对性,不同的用户有不同的理解和要求。如:有些单位的数据很有保密价值,他们就把网络安全定义为其数据不被外界访问;有些单位需要向外界提供信息,但禁止外界修改这些信息,他们就把网络安全定义为数据不能被外界修改;有些单位注重通信的隐秘性,他们就把网络安全定义为信息不可被他人截获或阅读;还有些单位对安全的要求更复杂,他们把数据划分为不同的级别,其中有些数据对外界保密,有些数据只能被外界访问而不能被修改等等。客观上不存在威胁,主观上不存在恐惧第四页,共三十七页,2022年,8月28日信息安全概述定义:是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。两类危险:硬件:

灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗软件:

软件数据或资料泄漏,被窃取,黑客病毒攻击等第五页,共三十七页,2022年,8月28日网络安全级别美国国家计算机安全协会简称NCSA计算机与网络系统的安全级别(安全的可靠性)通常分为4类8级:D、C1、C2、B1、B2、B3、A1、超A1。其中D级最低(安全保护功能很弱),超A1级为最高安全等级。用户可根据不同的安全需求来确定系统的安全等级。第六页,共三十七页,2022年,8月28日信息系统安全保护措施分类及其相互关系信息系统的安全保护措施可分为技术性和非技术性两大类:(1)技术性安全措施——是指通过采取与系统直接相关的技术手段防止安全事故的发生。(2)非技术性安全措施——指利用行政管理、法制保证和其他物理措施等防止安全事故的发生,它不受信息系统的控制,是施加于信息系统之上的。第七页,共三十七页,2022年,8月28日11.2信息安全技术简介11.2.1信息安全技术概述

11.2.2加密技术11.2.3私钥与公钥11.2.4认证技术

11.2.5防火墙技术第八页,共三十七页,2022年,8月28日11.2.1信息安全技术概述

信息安全技术是一门综合学科,涉及信息论、计算机科学和密码学多方面的知识,研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整。信息安全技术具体包含以下几方面含义:机密性、完整性、可用性、真实性DoS(DenialofService)拒绝服务第九页,共三十七页,2022年,8月28日加密技术1、数据加密解密算法2、密码算法第十页,共三十七页,2022年,8月28日数据加密——Why?篡改:重放:窃听:“我们下午5点老地方见!”“嘿嘿嘿…”“我们下午5点老地方见!”“我们下午三点老地方见!”“我们今天下午三点钟见面!”一天以后:“我们今天下午三点钟见面!”BobAliceTrudy第十一页,共三十七页,2022年,8月28日为了在网络通信被窃听的情况下保证数据的安全性,必须对传输的数据加密。加密的基本思想:改变数据排列方式,以掩盖其信息含义,使得只有合法的接收方才能读懂。任何其他人即使截取了信息也无法解开。11.2.2加密技术第十二页,共三十七页,2022年,8月28日采用数据加密技术以后…数据加密将信息(明文)转换成一种加密的模式(密文),如果没有通信双方共享的秘密知识(密钥),则无法理解密文通过对不知道密钥的人隐藏信息达到保密的目的“我们下午5点老地方见!”“???…”“我们下午5点老地方见!”fojfejk;ladfjj093i2j3kj0gjklacnma./第十三页,共三十七页,2022年,8月28日11.2.2加密技术1.数据加密解密算法

明文加密算法密文信源密文解密算法明文信宿第十四页,共三十七页,2022年,8月28日11.2.3私钥与公钥1、对称密钥加密:一个密钥2、公钥加密:两个密钥3、常用公钥算法(1)RSA——数字签名、密钥交换(2)DSA——数字签名(3)Diffie-Hellman——密钥交换第十五页,共三十七页,2022年,8月28日(1)对称密钥加密第十六页,共三十七页,2022年,8月28日凯撒(Cacser)密码对26个英文字母进行移位代换,如:移位k=3。明文:abcdefghIjklm密文:defghIjklmnop明文:nopqrstuvwxyz密文:qrstuvwxyzabc第十七页,共三十七页,2022年,8月28日“Letusmeetatfivepmatoldplace”Key:k=3“ohwxvphhwdwilyhspdwrogsodfh”Key:k=3“Letusmeetatfivepmatoldplace”第十八页,共三十七页,2022年,8月28日(2)公钥加密(非对称加密)第十九页,共三十七页,2022年,8月28日“我们下午5点老地方见!”“我们下午5点老地方见!”fojfejk;ladfjj093i2j3kj0gjklacnma./“好的,5点老地方见!”“好的,5点老地方见!”fojfejk;ladfjj093i2j3kj0gjklacnma./“???…”第二十页,共三十七页,2022年,8月28日首先,找出三个数,p,q,r,

其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数......

p,q,r这三个数便是privatekey

接著,找出m,使得rm==1mod(p-1)(q-1).....

这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了.....

再来,计算n=pq.......

m,n这两个数便是publickey

编码过程是,若资料为a,将其看成是一个大整数,假设a<n....

如果a>=n的话,就将a表成s进位(s<=n,通常取s=2^t),

则每一位数均小於n,然後分段编码......

接下来,计算b==a^mmodn,(0<=b<n),

b就是编码後的资料......

解码的过程是,计算c==b^rmodpq(0<=c<pq),

於是乎,解码完毕......等会会证明c和a其实是相等的:)

如果第三者进行窃听时,他会得到几个数:m,n(=pq),b......

他如果要解码的话,必须想办法得到r......

所以,他必须先对n作质因数分解.........

要防止他分解,最有效的方法是找两个非常的大质数p,q,

使第三者作因数分解时发生困难.........RSA算法第二十一页,共三十七页,2022年,8月28日11.2.4认证技术信息认证的目的为:(1)确认信息发送者的身份;(2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。

常用的安全认证技术主要有:

数字摘要、数字信封、数字签名、数字时间戳、数字证书等。公钥基础设施PKI的核心是CA(Certificateauthority)证书签证机关,CA对公钥进行统一管理并将公钥以公钥证书的形式对外分发。第二十二页,共三十七页,2022年,8月28日完整的数字签名过程将公钥加密和散列算法结合用以数字签名第二十三页,共三十七页,2022年,8月28日数据加密和数字签名的区别第二十四页,共三十七页,2022年,8月28日11.2.5防火墙技术所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。第二十五页,共三十七页,2022年,8月28日防火墙的作用

(1)防火墙是网络安全的屏障:

(2)对网络存取和访问进行监控审计:

(3)防止内部信息的外泄:

第二十六页,共三十七页,2022年,8月28日11.3安全威胁与防护措施11.3.1计算机犯罪11.3.2黑客手段及其防范11.3.3计算机病毒及其防范第二十七页,共三十七页,2022年,8月28日11.3.1计算机犯罪广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

第二十八页,共三十七页,2022年,8月28日计算机犯罪防范计算机犯罪防范:防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,以及各种规章的约束力

就某个系统而言,应注重以下几个部分的安全控制:数据输入控制通信控制数据处理控制数据存储控制输出控制计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机资产保护等方面。防范计算机犯罪,还要讲计算机职业道德。第二十九页,共三十七页,2022年,8月28日黑客(hacker)骇客(Cracker)是指那些未经授权而侵入他人计算机系统者。通过网络进行破坏利用计算机病毒造成的系统破坏以至瘫痪非法转移、拷贝重要数据,甚至非法修改程序11.3.2黑客手段及其防范第三十页,共三十七页,2022年,8月28日11.3.2黑客手段及其防范1.黑客主要手段(1)获取口令

(2)电子邮件攻击

(3)特洛伊木马攻击

(4)诱入法

(5)寻找系统漏洞

第三十一页,共三十七页,2022年,8月28日11.3.3计算机病毒及其防范中华人民共和国计算机信息系统安全保护条例对计算机病毒的定义是:“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码”。

1、计算机病毒的分类源码型病毒文件型病毒引导型病毒混合型病毒第三十二页,共三十七页,2022年,8月28日2、计算机病毒的特性传染性寄生性破坏性潜伏性隐蔽性第三十三页,共三十七页,2022年,8月28日3、计算机病毒的防治防止计算机病毒的侵害不要冒险使用来历不明的程序、邮件和其他文件;使用安全的操作系统、网络浏览器和邮件软件;使用防杀病毒软件;把自己的重要数据文件作备份存储。

有意制造病毒、传染病毒、破坏系统是违法行为!第三十四页,共三十七页,2022年,8月28日11.5计算机信息系统安全法规和和行为规范信息系统安全既是十分重要和复杂的技术问题,也是社会经济问题。信息系统的有效运行必须有一套完整的保护机制,其中包括信息系统的自身保护机制等问题要放在首要位置来考虑。我国政府非常重视这项工作,除了已颁布的法规外,还出台了具体的实施细则:如操作系统安全评估标谁、网络安全管理规范、数据库系统安全评估标准、计算机病毒以及有害数据防治管理制度等。

第三十五页,共三十七页,2022年,8月28日公安部《关于对与国际联网的计算机信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论