管理信息系统6.2信息安全_第1页
管理信息系统6.2信息安全_第2页
管理信息系统6.2信息安全_第3页
管理信息系统6.2信息安全_第4页
管理信息系统6.2信息安全_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

InformationSystemsSecurityandControl

SYSTEMVULNERABILITYANDABUSEWhySystemsareVulnerableAdvancesintelecommunicationsandcomputersoftwareUnauthorizedaccess,abuse,orfraudHackersDenialofserviceattackComputervirusesSYSTEMVULNERABILITYANDABUSETelecommunicationNetworkVulnerabilitiesSYSTEMVULNERABILITYANDABUSEConcernsforSystemBuildersandUsersDisasterDestroyscomputerhardware,programs,datafiles,andotherequipmentSecurityPreventsunauthorizedaccess,alteration,theft,orphysicaldamageErrorsCausecomputerstodisruptordestroyorganization’srecord-keepingandoperationsSYSTEMVULNERABILITYANDABUSESystemQualityProblems:SoftwareandDataBugsProgramcodedefectsorerrorsMaintenanceNightmareMaintenancecostshighduetoorganizationalchange,softwarecomplexity,andfaultysystemanalysisanddesignSYSTEMVULNERABILITYANDABUSE

SystemQualityProblems:SoftwareandDataPointsintheProcessingCyclewhereErrorsCanOccurDataQualityProblemsCausedduetoerrorsduringdatainputorfaultyinformationsystemanddatabasedesignSYSTEMVULNERABILITYANDABUSETheCostofErrorsovertheSystemsDevelopmentCycleCREATINGACONTROLENVIRONMENTOverview:ControlsMethods,policies,andproceduresthatensureprotectionoforganization’sassetsEnsureaccuracyandreliabilityofrecords,andoperationaladherencetomanagementstandardsCREATINGACONTROLENVIRONMENTGeneralControlsandApplicationControlsGeneralcontrolsEstablishframeworkforcontrollingdesign,security,anduseofcomputerprogramsIncludesoftware,hardware,computeroperations,datasecurity,implementation,andadministrativecontrolsApplicationcontrolsUniquetoeachcomputerizedapplicationIncludeinput,processing,andoutputcontrolsSecurityProfilesforaPersonnelSystemCREATINGACONTROLENVIRONMENTCREATINGACONTROLENVIRONMENTProtectingtheDigitalFirmOn-linetransactionprocessing:TransactionsenteredonlineareimmediatelyprocessedbycomputerFault-tolerantcomputersystems:Containextrahardware,software,andpowersupplycomponentstoprovidecontinuousuninterruptedserviceHigh-availabilitycomputing:ToolsandtechnologiesenablingsystemtorecoverquicklyfromacrashDisasterrecoveryplan:RunsbusinessineventofcomputeroutageCREATINGACONTROLENVIRONMENTProtectingtheDigitalFirmLoadbalancing:DistributeslargenumberofrequestsforaccessamongmultipleserversMirroring:DuplicatingallprocessesandtransactionsofserveronbackupservertopreventanyinterruptioninserviceClustering:LinkingtwocomputerstogethersothatasecondcomputercanactasabackuptotheprimarycomputerorspeedupprocessingCREATINGACONTROLENVIRONMENTInternetSecurityChallengesFirewallsPreventunauthorizedusersfromaccessingprivatenetworksTwotypes:proxiesandstatefulinspectionIntrusionDetectionSystemMonitorsvulnerablepointsinnetworktodetectanddeterunauthorizedintrudersCREATINGACONTROLENVIRONMENTInternetSecurityChallengesCREATINGACONTROLENVIRONMENT

SecurityandElectronicCommerceEncryption:CodingandscramblingofmessagestopreventtheiraccesswithoutauthorizationAuthentication:AbilityofeachpartyinatransactiontoascertainidentityofotherpartyMessageintegrity:AbilitytoascertainthattransmittedmessagehasnotbeencopiedoralteredDigitalsignature:DigitalcodeattachedtoelectronicallytransmittedmessagetouniquelyidentifycontentsandsenderDigitalcertificate:AttachmenttoelectronicmessagetoverifythesenderandtoprovidereceiverwithmeanstoencodereplyCREATINGACONTROLENVIRONMENTDevelopingaControlStructure:CostsandBenefitsCriteriafordeterminingcontrolstructureImportanceofdataEfficiency,complexity,andexpenseofeachcontroltechniqueLevelofriskifaspecificactivityorprocessisnotproperlycontrolledCREATINGACONTROLENVIRONMENTTheRoleofAuditingintheControlProcessMISauditIdentifiesallcontrolsthatgovernindividualinformationsystemsandassessestheireffectivenessCREATINGACONTROLENVIRONMENT

SampleAuditor’sListofControlWeaknessesSupplement----

Internet:SecurityandEncryptionInternet的最初目的:互操作性和开放性。用于教育研究目的。网络的平安性并未得到足够的重视。AliSeyalBaowlrr伪造工具开放的互联网存在种种潜在的欺诈时机信息在网络的传输过程中被截获传输的文件可能被篡改伪造电子邮件假冒他人身份不成认网络上已经做过的事,抵赖计算机工具+ 高额价值的网上交易+开放的互联网+ 不道德的人们= 无限的欺诈时机平安问题不断发现随着因特网的不断普及和应用的不断增多,平安性的问题便不断被发现,越来越多的黑客案例的报道便是例证。Bell实验室著名的平安专家M.Jakobsson和M.Yung将使用WWW的个人和公司比喻为当年到美国西部的开发者,他们生活在粗暴和混乱之中(WildandWoolyWest,www),人们没有平安(security)感,相互之间没有信任(trust)。站点服务器正常连接网络监听者屏幕输入用户名:abcde密码:12345屏幕显示用户名:abcde密码:12345信息被截获安全您是否担忧过以下情况——网络监听?您是否担忧过以下情况——假冒站点?服务器A网址浏览者与服务器A连接,访问站点服务器B假冒当假冒服务器出现时安全当浏览者输入时,实际访问的是服务器B,这样他的私人信息就可能被B非法获取您是否担忧过以下情况——不平安Email人物甲人物乙Email偷盗者邮件在传送过程中被截取偷盗者篡改邮件后以甲的身份重新发送如果偷盗者截取Email后不发给乙,怎么办?如果偷盗者直接假冒甲的身份给乙发了假邮件,怎么办?乙收到该Email甲给乙发出Email安全您是否担忧过以下情况——抵赖?甲给乙发送了一封Email甲否认发送过甲通过商家的网站购买了某些商品,并通过网络支付了所需的货款商家否认收到过来自甲的购货款安全网上交易的平安必须得到保证可信任的网络环境私有性身份的真实性信息的完整性不可抵赖性加密是在不平安的信息渠道中实现平安传输的重要方法可靠的加密算法--保证保密性需要有密钥来加解密信息没有密钥是无法阅读信息的,信息处于乱码密钥通过平安方式传递到接收方加密数据密钥r加密数据R解密数据密钥密钥对称加密对称加密

通讯双方使用相同的密码,加密解密。问题:

如何分发密码?〔如何传送对称密码〕100个人为保证互相保密,需对称密码至少

100*99/2=4950!!r加密数据解密数据私钥公钥非对称加密非对称加密

用户拥有一对密钥:公钥和私钥。公钥对任何人公布,私钥不被第二人知。

公钥加密,私钥可解密。

私钥加密,公钥可解密。用户用接受方公钥加密,接收方可准确解密。100个人为保证互相保密,需非对称密码100对

密钥长度与平安强度比较SymmetrickeysPublickeys56bits384bits64bits512bits80bits768bits112bits1,792bits128bits2,304bits

对称

公开密钥加解密速度 数据量大时的适用性密钥分发容易性 密钥管理方便性 数字信封

发送方产生随机对称密码,将传送的信息用该对称密码加密,该对称密码用接收方的公钥加密,一同发送给接收方数字签名

比真实的签名更具有不可伪造性。数字签名是一段数据,与发送的数据相关,并用自己私钥加密,发送的数据一旦更改,数据签名肯定更改,并没有第二个人可以作出同样的签名公钥密钥数字信封图解解数字信封图解综合考虑公开密钥和对称密钥的优缺点可以保证传输速率和同时保证加密平安数字签名数字签名:采用数学函数对信息进行摘要处理,得到的摘要用个人签名私钥加密。个人签名私钥只有本人知道。数字签名向接收方保证:信息来自真实的发送方,收到的有数字签名的信息没有别人被篡改正。数字签名及验证数字签名图解验证数字签名收到签名数据包对信息局部进行摘要对签名局部用发送方公钥解密得到摘要比较两个摘要是否相同 相同那么数字签名有效完整性验证原理单向摘要函数信息原文的数字化摘要不能根据摘要推出原文计算速度很快长度为128--160Bits摘要验证对接收到的信息重做摘要->摘要2比较摘要2与摘要1Hashing信息摘要函数机摘要函数机摘要1摘要2算法:MD2,MD4,MD5,SHA-1低本钱,任何大小的信息都可以处理摘要1信息摘要1信息比较摘要2发送方不可抵赖的证据数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。密钥对数字信封和数字签名都用到密钥对〔公钥、私钥〕将传输加密密钥和数字签名密钥分开,可以提高平安性密钥对管理工作密钥分发:怎样将用户的密钥平安地分发到用户?如何把用户的公钥通知别人?如何知道这个公钥属于某个人?密钥备份:密钥丧失后怎么办?密钥废止:密钥失效后怎么办?密钥管理对策数字证书:与传输密钥和签名密钥对的产生相对应,对每一个公钥做一张数字证书,私钥用最平安的方式交给用户或用户自己生产密钥对。恢复密钥签发证书并对过期的证书进行更新废止证书〔对于私钥丧失或被非法使用〕?用户身份谁来保证?网上作业,互不见面,如何信任对方?没有打过交道,网上又看不见。您不信任我,我也无法信任您。只好邀请您认识的或有责任业务关系的中间人来保证双方的身份,即可信的第三方。交易双方信任第三方。第三方介绍我们互相认识。CA是什么?CA=CertificateAuthority认证机构CA是被信任的第三方,其中心任务是颁发、发布,管理数字证书。负责验证发证对象的物理身份和密钥所有权。CA是一个权威性的机构;CA保证数字身份证的唯一性和非篡改性。每个用户可获得CA中心的公开密钥〔CA根证书〕,验证任何一张数字证书的数字签名,从而确定证书是否是CA中心签发。数字证书:用户身份的表征数字证书:内容包括用户的公钥,用户姓名及用户的其他信息。数字证书解决了公钥发放问题,公钥的拥有者是身份的象征,对方可以据此验证身份。CA中心对含有公钥的证书进行数字签名,使证书无法伪造。数字证书CA数据库给每一位用户登记一个唯一的证书电子标识电子标识以保护格式存储通过使用用户口令进行合法操作或采用PCMCIA令牌卡,高平安级别磁盘介质存储IC卡介质存储或数字证书与驾驶执照、护照的

共同点由可信任的权威机构颁发说明个人的身份有效期结束后须重新申领被社会成认和接受读更改证书用户的权利证书规定用户个人的权利:可读,不可更改第三方信任CA(证书认证中心)互相信任互相信任第三方信任的模型11/14/2024CA建立了网上的信任环境和机制CA负责颁发数字证书数字证书的根本目的:

将个人的姓名与公钥绑定CA实现了现实生活中的身份认证过程证书有CA的数字签名CA是发放证书的权威机构

摘要函数机签名数字证书CA私钥附在证书后面数字证书用户姓名

用户公钥证书有效期发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论