ch06信息资源安全管理.ppt_第1页
ch06信息资源安全管理.ppt_第2页
ch06信息资源安全管理.ppt_第3页
ch06信息资源安全管理.ppt_第4页
ch06信息资源安全管理.ppt_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章信息资源安全管理,信息资源安全管理,信息资源安全管理内涵信息资源安全的系统管理数据加密技术及其应用,信息资源安全管理内涵,1.信息资源安全管理:针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动。2.信息安全技术:使信息资源免受威胁的方法和措施3.信息资源安全问题:信息可用性和权属受到威胁。具体包括:(1)可用性:保证合法用户对信息的使用不会被不正当地拒绝。,信息资源安全管理内涵,(2)保密性:保证机密信息不被窃取,或窃取者不能了解信息的真实含义。(3)真实性:对信息的来源进行判断(身份认证),能对伪造来源的信息予以鉴别。(4)完整性:保证信息是一致或完整的,即信息在生成利用全过程中,内容不被非法用户篡改(信息内容认证)。,信息资源安全管理内涵,4.信息资源安全管理的主要任务:(1)采取技术和管理措施,保证信息资源可用;对应突发事件、人为攻击等包括实体安全保护和信息系统安全保护采用各类系统访问控制技术、阻隔技术等(2)采用数据加密技术,使信息在其处理过程中,内容不被非法者获得;,信息资源安全管理内涵,(3)建立有效的责任机制,防止用户否认其行为;数字签名实现信息源和信息内容正确性认证(4)建立可审查的机制,实现责任追究性。能追踪资源什么时候、谁用、怎么用等5.信息资源管理属于风险管理,是为了预防或最大程度降低危害可能带来的损害而进行的管理活动。6.信息资源安全问题和对应的安全防护措施存在等级性。,信息资源安全的系统管理,信息系统安全模型行为规范管理实体安全管理网络安全管理软件安全管理数据安全管理,信息系统安全模型,1.适用范围:任何基于计算机网络的信息系统安全问题国家的、企业的或个人的信息系统安全问题2.信息系统安全的七层模型(1)第1、2层行为规范管理从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。,信息系统安全模型,(2)第3、4层实体安全管理用各种物理和管理手段,解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。(3)第5、6、7层技术安全管理利用各种信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等安全管理问题。,行为规范管理,从国家和社会组织两个层面对信息系统安全的行为进行规范:1.国家:根据国家信息化发展的需要,逐步建立和完善信息安全的政策、法律和法规体系,对信息过程中的各种行为加以规范;2.社会组织:在国家政策和法规指导下,制定信息资源安全管理策略,从整体上,把握信息资源开发利用和安全管理的平衡点,设置保护对象的安全优先级,提出信息的安全目标,以及实现这些安全目标所运用的手段和采取的途径。,行为规范管理,制定安全策略的步骤:(1)理解组织业务特征(2)建立安全管理组织机制(3)确定信息资源安全的整体目标(4)确定安全策略的范围(5)安全策略评估(6)安全策略实施,行为规范管理,安全策略制定的原则(1)内容上的可理解性(2)技术上的可实现性(3)实际操作的可执行性(4)简明的、原则的、可审核的、可行的、文档化的、动态的,实体安全管理,1.场地环境安全(1)场地选择远离存放易燃、易爆、易腐蚀物品的地方远离有害气体源远离强的动力设备和机械避开高压线、雷达站、无线电发射台和微波中继线路远离强振动源和噪声源具备较好的防风、防火、防水、防震及防雷击的条件,实体安全管理,(2)空气调节系统保持机房适当的温度(20左右)保持机房合适的湿度(30%70%)洁净度(3)防火管理配备烟火报警装置制定防火管理应急预案设计防火分离区(防火门、隔离带等)配备灭火器材,实体安全管理,2.硬件安全(1)硬件设备的档案管理(2)防电磁干扰:电磁屏蔽、接地系统等(3)防电磁泄露:电子屏蔽技术和物理抑制技术电磁泄漏:在信息系统工作时,有用的信息电磁信号被高灵敏度设备截获,从而导致信息泄露,威胁信息安全。(4)电源安全a.容量应有宽裕:电源功率要超过所有设备负载的125%b.应急电源:保持不间断供电,配备备用电源,实体安全管理,3.介质安全分门别类地存储和管理防火、防高温、防潮、防水、防霉、防磁和防盗等定期检查和清理对于重要信息,要采用数据加密技术,网络安全管理,1.网络资源与网络安全管理(1)网络资源a.主机系统:服务器(硬件、软件和数据)b.终端系统:客户机(硬件、软件和数据)c.网络互联设备:网线、接口、集线器、交换机、路由器、网关、网桥系统等,网络安全管理,(2)网络层安全管理:通过网络规划、设备配置与维护、审计追踪等管理方法,和加密、访问控制、网络检测和病毒防护等技术手段,解决网络信息系统应用中的存在的不可用、盗用或乱用、泄密、篡改、假冒、抵赖和无法追踪等问题。,网络安全管理,2.网络安全技术(1)网络分段与VLAN网络分段:将非法用户与网络资源相互隔离,从而达到限制和阻止用户的非法访问及非法侦听的目的。a.优点:过滤通信量扩大了网络范围提高可靠性减少了网络嗅觉器监听范围,网络安全管理,b.分类:物理分段:将网络从物理层或数据链路层上分段,使得不同网段之间无法进行直接通信。逻辑分段:在网络层以上进行的分段VLAN(虚拟局域网)技术:网络节点不拘泥于物理位置,可以根据需要按照一定规则加入不同的逻辑子网中的一种分段技术。优点:a.有效管理VLAN间的广播,防止广播风暴发生;,网络安全管理,b.有效地管理和限制VLAN间的访问量,减少路由器开销;c.增加网络内部安全性;d.为管理网络提供便利,简化因为网络变化带来的工作VLAN划分方法:a.基于端口的VLANb.基于MAC的VLANc.基于协议的VLANd.基于IP的VLAN,网络安全管理,(2)防火墙技术a.防火墙是指设置在不同网络之间的硬件或软件部件的组合,用于监测、限制、更改跨越防火墙的数据流。b.较好的防火墙配置方法:两道防火墙,通过外部防火墙和内部防火墙,实现内部网只与相对安全的DMZ(DeMilitarized,非军事区)交换信息,强化内部网络的安全性。c.防火墙的分类:从连接方式看,可分为分组过滤型、应用网关型、电路层网关型等。,网络安全管理,(3)VPNVirtualPrivateNetwork,虚拟专用网a.定义:通过公共网络建立的专用网络,它通过所谓的“隧道”技术,开辟一条穿过混乱的公共网络的安全、稳定的隧道,实现可信任的网络连接。b.优点:经济结构灵活、管理方便安全:以一系列安全协议为基础,网络安全管理,(4)入侵检测:在不影响网络性能的前提下,对网络进行监测,从计算机网络的若干关键点收集信息,通过分析这些信息,发现异常并判断识别是否为恶意攻击分类:a.从检测方式,实时入侵检测和事后入侵检测b.从信息源,基于主机的入侵检测:利用主机的各种运行日志基于网络的入侵检测:利用网络数据流的数据包数据,网络安全管理,数据分析方法特征识别或模式匹配分析(误用检测):已知异常或攻击侵入的特征,判断用户行为是否与之匹配,前提是要事先知道关于所有入侵特征的信息。统计分析(异常检测):根据统计数据,正常情况下系统特征在一定的区间内,当用户行为特征超出统计区间,则认为异常。,网络安全管理,(5)病毒防治计算机病毒:编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。病毒的特点:隐蔽性、传染性、潜伏性和破坏性网络病毒防治:从客户机或工作站、主机和防火墙等层面,对寄宿病毒的计算机系统及其网络进行预防和治理,包括扫描、过滤、清除等工作。(6)其它网络安全技术:数据加密和数字签名等,软件安全管理,1.软件安全问题(1)信息资产受到威胁软件盗用具体含义:a.整体非法复制;b.局部代码非法复用安全措施:软件备份安全管理和软件代码安全管理磁盘或光盘:软件指纹、软件加密等软件使用:软件狗、电子锁、时间炸弹等盗取、恶意篡改软件核心代码:数字签名、反动态跟踪技术等,软件安全管理,(2)软件应用安全问题存在于软件安装、配置、维护、管理等环节a.系统软件安全操作系统安全应用支撑软件安全b.应用软件安全c.恶意程序及其防治,软件安全管理,2.系统软件安全管理(1)操作系统安全计算机系统安全的基石和关键操作系统安全管理问题操作系统本身安全性配置使用安全性TCSEC对“可信计算机系统”提出的要求:a.安全策略:系统实施访问的规则说明b.标记:标记系统控制的每一客体与访问数据有关的需求,软件安全管理,c.识别:准确识别欲访问系统客体的主体身份的需求d.责任:保存与安全有关时间记录的需求。e.保证:对安全机制独立评估,以便为满足系统需求提供保证f.连续保护:保证安全实施机制不被恶意修改,以避免降低安全性,软件安全管理,TCSEC对计算机系统的等级划分:四类八级a.D:非安全保护类b.C:自主型保护类C1:具有一定自主存取控制机制,通过用户与数据隔离等达到安全要求。C2:可控制的安全保护机制,通过注册、审查、资源隔离等达到安全要求。c.B:强制型安全保护类,软件安全管理,B1:标记安全保护,在C2上增加标记强制访问控制等功能B2:具有形式化安全模型,系统设计结构化,加入用户自评级功能B3:安全区域级,严格结构化设计,全面的存取控制的访问监控机制、审计报告。d.A:验证型保护类A1:验证设计超A1:验证客观级。,软件安全管理,我国计算机系统安全保护等级划分a.第一级:用户自主保护级b.第二级:系统审计保护级c.第三级:安全标记保护级d.第四级:结构化保护级e.第五级:访问验证保护级安全等级越高,系统代价越大,软件安全管理,安全操作系统的设计原则a.最小特权:每个用户和程序必须尽可能使用最小特权b.经济性:足够小、足够简单、易于理解c.开放性:保护机构应该是公开的d.以许可为基础:存取时必须是授权的e.公用机构最少f.有效性:每一次存取都必须受到控制g.完全协调:每次存取应该经过检查,检查机构必须高效,用户应该能够掌握,三者应该协调h.方便性:用户在心理上乐于接受和使用,软件安全管理,操作系统安全机制的设计方法:a.隔离设计:物理的、逻辑的、密码的、临时的b.核心设计:最低功能的内核c.层结构设计和环结构设计:从内向外由最敏感可信任层到最不敏感最不信任层操作系统的职能:文件管理与保护、进程管理与控制、内存管理与控制、输入/输出设备管理与控制,审计日志管理等,软件安全管理,操作系统的安全机制a.硬件系统安全机制:内存保护、进程控制、输入/输出控制等内存保护:依据隔离设计、核心设计、层次设计等原则,将内存分为系统区和用户区,同时将程序使用模式分为用户模式和内核模式。b.软件系统安全机制:身份识别与鉴别、访问控制、最小特权管理、安全审计等身份识别与鉴别:通过建立用户及其标识符和权限的安全管理,为访问控制、审计管理等提供基础。,软件安全管理,访问控制机制:防止非授权用户进入系统或非法存取使用系统资源存取控制的分类自主访问控制:授权用户可以自主地为其他用户授予访问使用的权力强制访问控制:系统管理员分配给用户和资源固定的安全属性,实现用户对资源限制性的访问基于角色的访问控制:将用户与资源访问之间建立某种关系映射,用户根据角色所赋予权力访问资源,软件安全管理,最小特权管理机制:使系统用户只具有完成任务所需的特权安全审计机制:通过生成和分析各种系统运行记录,通过检查和审核,为系统可用性、认证性和一致性管理提供可追踪的依据。,软件安全管理,(2)应用支撑软件安全应用支撑软件:除操作系统外,支撑应用软件工作的所有系统软件组成:运行支持软件、各种应用服务器软件、数据库管理系统软件等安全服务工作:机密、认证、访问控制、审计等Web服务器安全管理:Web服务器配置、服务器文件(夹)安全管理、Web站点网络安全管理(流量控制、网络攻击检测等)等。,软件安全管理,3.应用软件安全管理通过身份识别与鉴别、访问控制、最小特权管理、安全审计等机制,解决应用软件的安全问题。,软件安全管理,4.恶意程序及其防治(1)恶意程序:未经授权在用户不知道的情况下,进入用户计算机系统中,影响系统正常工作,甚至危害或破坏系统的计算机程序。特点:破坏性、非法性和隐蔽性(2)分类:是否存在宿主:非宿主的:以可执行文件形式存在于系统中,可以在操作系统中自动运行;,软件安全管理,宿主的:把程序段嵌入到用户应用程序(代码或数据)中,当应用程序启动时,被激活执行破坏操作是否可复制不可复制:程序激活后只完成它自身的程序任务可复制:在完成自身程序任务的同时,还在系统中产生一个或多个可被激活的备份,又被称为病毒,软件安全管理,(3)常见的恶意程序a.陷门:进入程序的秘密入口,它使得知道的人可以不经过通常的安全访问过程而获得访问b.逻辑炸弹:嵌入在合法程序中的代码,被设置为满足特定条件就会“爆炸”,即执行有害的任务c.特洛伊木马软件:含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。d.病毒:病毒程序具有自复制功能,可以通过文件的传递而传播e.蠕虫:通过网络自我复制的网络病毒程序。,软件安全管理,(4)恶意程序的破坏表现:a.系统资源不好用乃至不可用b.信息机密性丧失c.信息认证性被破坏d.信息一致性丧失,软件安全管理,(5)恶意程序的防治a.开展信息安全教育,提高信息安全意识和职业素养,制定日常安全工作守则b.树立“层层设防、集中控制、以防为主、防杀结合”的原则,通过防护体系和措施,最大程度减少恶意程序入侵的可能安装病毒防火墙安装网络防病毒系统对桌面和服务器进行集中监控管理完善入侵检测系统,数据安全管理,数据安全管理主要解决数据的可用性、机密性、认证性和一致性等问题数据库系统包括数据库和数据库管理系统两部分数据库有表、记录和相关联的数据构成数据库管理系统是一个系统软件,帮助用户建立、使用和管理数据库,数据安全管理,安全数据库的基本要求a.可用性及易用性b.保密性c.完整性d.可维护性主要采取的安全技术措施:用户及其权限管理、访问控制、数据加密、日志与审计、数据备份等,数据安全管理,1.用户权限管理(1)数据库管理系统中的操作权限:数据库模式修改(数据库管理)权限a.索引权限:允许用户创建、删除索引b.资源权限:允许用户创建新的关系c.修改权限:允许用户在关系中增加或删除属性d.撤销权限:允许用户撤销关系,数据安全管理,数据操作权限:a.读权限:允许用户读数据b.插入权限:允许用户插入数据c.修改权限:允许用户修改数据,但不能删除d.删除权限:允许用户删除数据(2)数据库用户权限的设定:建立用户标识(用户名和初始口令),根据最小特权管理原则,分配权限,数据安全管理,SQL2中的存取权限分配:a.SELECT:允许用户对关系或视图执行查询操作b.INSERT:允许用户对关系或视图执行插入操作c.UPDATE:允许用户对关系或视图执行修改操作d.DELETE:允许用户对关系或视图执行删除操作e.REFERENCE:允许用户定义新关系时,引用其他关系的主键为外键f.USAGE:允许用户使用已定义的域,数据安全管理,授权语句:GRANTONTO2.访问控制建立安全访问控制机制,识别用户身份,实现数据库可用性的安全目标,数据安全管理,3.数据加密:将数据变为不可识别(不可读)的内容,只有掌握变换规律才能还原利用(可读)。4.日志与备份(1)日志文件:记录数据每一次更新活动,反映了数据库变化。(2)数据备份:通过一定的技术手段把数据库转储到适当的介质上。备份的分类完全备份和增量备份本地备份和异地备份,数据安全管理,5.数据真实性认证数字签名:在数字电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表面签名人认可数据电文所含信息。,数据加密技术及其应用,密码学基本概念加密技术及其应用,密码学基本概念,1.在密码学中,信息分为明文和密文。2.加密:明文通过一定手段变成了密文加密过程:明文的数学变换3.解密:将密文还原为明文,加密的逆过程解密过程:密文的数学变换,密码学基本概念,4.密码学关心的问题(1)密码算法的安全性或健壮性健壮的加密算法:计算简单,同时在不知密钥下不能破解或破解的代价大的没有意义。“代价大的没有意义”:在理论上“可计算问题”算法的复杂性a空间(算法步骤、存储空间等)b时间(迭代次数)算法复杂性的衡量:用算法输入的数量级,密码学基本概念,设n为算法的输入量,则算法复杂性的等级如下O(1):常数级算法,计算复杂性与输入无关O(n):线性级算法,计算复杂性与输入成线性关系O(nt):多项式级算法,计算复杂性与输入成幂关系O(tf(n):指数级算法,计算复杂性与输入成指数关系计算问题a.P类问题:存在解决问题的多项式算法。b.NP类问题:只能存在多项式算法验证,而未找到解决问题的多项式级算法。,密码学基本概念,著名的加密算法:DES、IDEA、RSA、MD5等“唯密钥可破解”:加密算法是公开的,但破解其密钥却异常困难,乃至不可能或无意义。,密码学基本概念,(2)密钥管理密码体制当Ke=Kd时,对称密码体制当KeKd时,非对称密码体制或公钥密码体制公钥体制下,每人拥有一对密钥,一个为公钥,另一个为私钥。公钥是公开的,私钥是保密的。,加密技术及其应用,1.RSA公钥密码体制及其应用(1)RSA的安全性依赖于大数的因子分解,即已知一个大数(公钥),求它因子分解(私钥)是困难的,从而保证RSA密码体制是抗破解的。(2)算法流程:a.任意找出两个大素数p、q。素数又称质数:指在一个大于1的自然数中,除了1和此整数自身外,没法被其他自然数整除的数。,加密技术及其应用,b.计算n=pq和Y=(p-1)(q-1)。c.任意取e与Y互质。互质:若干个整数的最大公因子为1d.使用Euclidean(欧几里得)辗转相除法,求得d满足de1mod(Y)。e.(n、e)是公钥,(Y、d)是私钥,构成密钥对。f.RSA加解密的算法完全相同。即设M为明文,C为密文,则加密公式:C=Memod(n),解密公式:M=Cdmod(n)。,选p=3,q=11。求n=pq=33,Y=(p-1)(q-1)=20。取e=3确定满足de=1mod20且小于20的d,因为73=21=120+1,所以d为7公钥为33,3,私钥为20,7。设明key(10,04,24),则由加密过程得密文为c1103mod3310c243mod3331c3243mod3330解密为107mod3310,317mod334307mod3324,例子-1,选p=7,q=17。求n=pq=119,Y=(p-1)(q-1)=96。取e=5确定满足de=1mod96且小于96的d,因为775=385=496+1,所以d为77公钥为119,5,私钥为96,77。,例子-2,加密技术及其应用,(3)利用RSA实现数字签名的具体过程:假设A向B通过互联网传送带签字的信,A的公钥为(e,n),私钥为d,B的公钥为(e,n),私钥为d,则数字签名包括两个环节,其中M为明文,M为签字明文。加密传输:A用B公钥将M加密成S=Memod(n),将密文S通过网络传输给B,B利用自己的私钥d解密得到M=Sdmod(n)。,加密技术及其应用,签名过程a.A用其私钥d将M加密成S=Mdmod(n)(签名)。b.A再用B的公钥(e,n)将S加密成C=Semod(n)(签名加密),并将C通过网络传给B。c.B用B的私钥d将C解密成S=Cdmod(n)。d.B用A的公钥(e,n)将S解密得到M=Semod(n)。B通过比较M和M确认M的来源身份。数字签名也可用以篡改验证。,加密技术及其应用,2.CA及其认证服务(1)第三方机制的含义a.通信双方都信任第三方,从而通过第三方建立彼此信任第三方信任b.第三方机构也称证书认证机构(CA,CertificateAuthority)拥有并管理双方各

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论