已阅读5页,还剩108页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统项目管理师 信息系统安全 第24章信息安全系统和安全体系 24 1信息安全系统三维空间 需要时 授权实体可以访问和使用的特性 指的是信息安全的 15 15 A 保密性B 完整性C 可用性D 可靠性 24 1安全机制1 基础设施实体安全2 平台安全3 数据安全4 通信安全5 应用安全6 运行安全7 管理安全8 授权和审计安全9 安全防范体系 安全服务1 对等实体论证服务2 数据保密服务3 数据完整性服务4 数据源点论证服务5 禁止否认服务6 犯罪证据提供服务 安全技术1 加密技术2 数据签名技术3 访问控制技术4 数据完整性技术5 认证技术6 数据挖掘技术 信息系统的安全贯穿于系统的全生命周期 为了其安全 必须从物理安全 技术安全和安全管理三方面入手 只有这三种安全一起实施 才能做到对信息系统的安全保护 其中的物理安全又包括环境安全 设施和设备安全以及介质安全 24 2信息安全系统架构体系 三种不同的系统架构 MIS S S MISS2 MIS 业务应用系统基本不变硬件和系统软件通用安全设备基本不带密码不使用PKI CA技术 应用系统 S MIS 1 硬件和系统软件通用2 PKI CA安全保障系统必须带密码3 业务应用系统必须根本改变4 主要的通用硬件 软件也要通过PKI CA论证 应用系统 S2 MIS SuperSecurity MIS 1 硬件和系统软件都是专用系统2 PKI CA安全基础设施必须带密码3 业务应用系统必须根本改变4 主要硬件和软件需要PKI CA论证 16 不是超安全的信息安全保障系统 S2 MIS 的特点或要求 16 A 硬件和系统软件通用B PKI CA安全保障系统必须带密码C 业务应用系统在实施过程中有重大变化D 主要的硬件和系统软件需要PKI CA认证 ERP为EnterpriseResourcePlanning的缩写 中文的名称是企业资源规划 CRM为CustomerRelationshipManagement的缩写 中文的名称为客户关系管理 MRPII为ManufacturingResourcePlanning的缩写 中文名称为制造资源计划 24 3信息安全系统支持背景 信息安全保障系统的核心就是保证信息 数据的安全 24 4信息安全保障系统定义 信息安全保障系统是一个在网络上 集成各种硬件 软件和密码设备 以保障其他业务应用信息系统正常运行的专用的信息应用系统 以及与之相关的岗位 人员 策略 制度和规程的总和 信息安全从社会层面来看 反映在 17 这三个方面 17 A 网络空间的幂结构规律 自主参与规律和冲突规律B 物理安全 数据安全和内容安全C 网络空间中的舆论文化 社会行为和技术环境D 机密性 完整性 可用性 第25章信息系统安全风险评估 25 1信息安全与安全风险 如何建设信息安全保障系统 对现有系统进行风险分析 识别 评估 并为之制定防范措施 25 2安全风险识别 安全威胁也叫安全风险 风险是指特定的威胁或因单位资产的脆弱性而导致单位资产损失或伤害的可能性 三方面含义 1 对信息或资产产生影响2 威胁的发生会对资产产生影响3 威胁具有发生的可能性 概率 25 2 1分类 按性质划分 静态 动态按结果划分 纯粹风险 投机风险按风险源划分 自事件风险 人为事件风险 软件风险 软件过程风险 项目管理风险 应用风险 用户使用风险 25 2 2安全威胁的对象及资产评估鉴定 1 安全威胁的对象 资产评估鉴定的目的是区别对待 分等级保护 资产评估鉴定分级 1 可忽略级别2 较低级3 中等级4 较高级5 非常高资产之间的相关性在进行资产评估时必须加以考虑资产评估的结果是列出所有被评估的资产清单 包括资产在保密性 可用性 完整性方面的价值极其重要性 25 2 3信息系统安全薄弱环节鉴定评估 1 威胁 脆弱性 影响这三者之间存在的对应关系 威胁是系统外部对系统产生的作用 而导致系统功能及目标受阻的所有现象 而脆弱性是系统内部的薄弱点 威胁可以利用系统的脆弱性发挥作用 系统风险可以看做是威胁利用了脆弱性而引起的 影响可以看做是威胁与脆弱性的特殊组合 25 3风险识别与风险评估方法 25 3 1风险识别方法 25 3风险评估方法 定量评估法 将某一项具体的风险划分成了一些等级 将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和等级排序 关注意外事故造成的影响 并由此决定哪些系统应该给予较高的优先级 0 1 2 1 2 3 2 3 4 确定某一资产或系统的安全风险是否在可以接受的范围内 第26章安全策略 26 1建立安全策略 概念 人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施 手段 以及建立的各种管理制度 法规等 安全策略的归宿点就是单位的资产得到有效保护 风险度的概念 适度安全的观点 木桶效应观点 等级保护 26 3设计原则 26 4系统安全方案 与安全方案有关的系统组成要素 制定安全方案要点 26 5系统安全策略主要内容 主要内容 第27章信息安全技术基础 27 1密码技术 密码技术是信息安全的根本 是建立 安全空间 论证 权限 完整 加密和不可否认 5大要素不可或缺的基石 27 1 2对称与不对称加密 DES算法 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准 于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告 加密算法要达到的目的 通常称为DES密码算法要求 主要为以下四点 1 提供高质量的数据保护 防止数据未经授权的泄露和未被察觉的修改 2 具有相当高的复杂性 使得破译的开销超过可能获得的利益 同时又要便于理解和掌握 3 DES密码体制的安全性应该不依赖于算法的保密 其安全性仅以加密密钥的保密为基础 4 实现经济 运行有效 并且适用于多种完全不同的应用 1977年1月 美国政府颁布 采纳IBM公司设计的方案作为非机密数据的正式数据加密标准 DES DataEncryptionStandard 3DES算法 在1977年 人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密 而且需要12个小时的破解才能得到结果 所以 当时DES被认为是一种十分强壮的加密方法 但是 当今的计算机速度越来越快了 制造一台这样特殊的机器的花费已经降到了十万美元左右 所以用它来保护十亿美元的银行间线缆时 就会仔细考虑了 另一个方面 如果只用它来保护一台服务器 那么DES确实是一种好的办法 因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文 由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机 所以现在再对要求 强壮 加密的场合已经不再适用了 因为确定一种新的加密法是否真的安全是极为困难的 而且DES的唯一密码学缺点 就是密钥长度相对比较短 所以人们并没有放弃使用DES 而是想出了一个解决其长度问题的方法 即采用三重DES 这种方法用两个密钥对明文进行三次加密 假设两个密钥是K1和K2 其算法的步骤如下 1 用密钥K1进行DES加密 2 用K2对步骤1的结果进行DES解密 3 用步骤2的结果使用密钥K1进行DES加密 这种方法的缺点 是要花费原来三倍时间 从另一方面来看 三重DES的112 2倍DES密钥长度 位密钥长度是很 强壮 的加密方式了 主要的公钥算法有 RSA DSA DH和ECC 1 DH算法是W Diffie和M Hellman提出的 此算法是最早的公钥算法 它实质是一个通信双方进行密钥协定的协议 两个实体中的任何一个使用自己的私钥和另一实体的公钥 得到一个对称密钥 这一对称密钥其它实体都计算不出来 DH算法的安全性基于有限域上计算离散对数的困难性 离散对数的研究现状表明 所使用的DH密钥至少需要1024位 才能保证有足够的中 长期安全 首先 发送方和接收方设置相同的大素数n和g 这两个数不是保密的 他们可以通过非安全通道来协商这两个素数 接着 他们用下面的方法协商密钥 发送方选择一个大随机整数x 计算X g xmodn 发送X给接收者 接收方选择一个大随机整数y 计算Y g ymodn 发送Y给发送方 双方计算密钥 发送方密钥为k1 Y xmodn 接收方密钥为k2 X ymodn 其中k1 k2 g xy modn 2 RSA算法当前最著名 应用最广泛的公钥系统RSA是在1978年 由美国麻省理工学院 MIT 的Rivest Shamir和Adleman在题为 获得数字签名和公开钥密码系统的方法 的论文中提出的 它是一个基于数论的非对称 公开钥 密码体制 是一种分组密码体制 其名称来自于三个发明者的姓名首字母 它的安全性是基于大整数素因子分解的困难性 而大整数因子分解问题是数学上的著名难题 至今没有有效的方法予以解决 因此可以确保RSA算法的安全性 RSA系统是公钥系统的最具有典型意义的方法 大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法 RSA算法是第一个既能用于数据加密也能用于数字签名的算法 因此它为公用网络上信息的加密和鉴别提供了一种基本的方法 它通常是先生成一对RSA密钥 其中之一是保密密钥 由用户保存 另一个为公开密钥 可对外公开 甚至可在网络服务器中注册 人们用公钥加密文件发送给个人 个人就可以用私钥解密接受 为提高保密强度 RSA密钥至少为500位长 一般推荐使用1024位 RSA算法的安全性基于数论中大素数分解的困难性 所以 RSA需采用足够大的整数 因子分解越困难 密码就越难以破译 加密强度就越高 RSA算法如下 1 找出三个大数 p q r 其中p q是两个相异的质数 r是与 p 1 q 1 互质的数p q r这三个数便是privatekey2 找出m 使得rm 1mod p 1 q 1 这个m一定存在 因为r与 p 1 q 1 互质 用辗转相除法就可以得到了3 再来 计算n pqm n这两个数便是publickey加密过程是 假设明文资料为a 将其看成是一个大整数 假设a n的话 就将a表成s进位 s n 通常取s 2 t 则每一位数均小于n 然後分段加密接下来 计算b a mmodn 0 b n b就是加密後的资料解码的过程是 计算c b rmodpq 0 c pq 可以证明c和a其实是相等的 3 椭圆曲线密码体制 ECC 1985年 N Koblitz和V Miller分别独立提出了椭圆曲线密码体制 ECC 其依据就是定义在椭圆曲线点群上的离散对数问题的难解性 为了用椭圆曲线构造密码系统 首先需要找到一个单向陷门函数 椭圆曲线上的数量乘就是这样的单向陷门函数 椭圆曲线的数量乘是这样定义的 设E为域K上的椭圆曲线 G为E上的一点 这个点被一个正整数k相乘的乘法定义为k个G相加 因而有kG G G G 共有k个G 若存在椭圆曲线上的另一点N G 满足方程kG N 容易看出 给定k和G 计算N相对容易 而给定N和G 计算k logGN相对困难 这就是椭圆曲线离散对数问题 离散对数求解是非常困难的 椭圆曲线离散对数问题比有限域上的离散对数问题更难求解 对于有理点数有大素数因子的椭圆离散对数问题 目前还没有有效的攻击方法 27 1 3哈希算法 摘要算法 摘要算法是一种能产生特殊输出格式的算法 这种算法的特点是 无论用户输入什么长度的原始数据 经过计算后输出的密文都是固定长度的 这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取 这种提取就是摘要 被摘要的数据内容与原数据有密切联系 只要原数据稍有改变 输出的 摘要 便完全不同 因此 基于这种原理的算法便能对数据完整性提供较为健全的保障 但是 由于输出的密文是提取原数据经过处理的定长值 所以它已经不能还原为原数据 即消息摘要算法是不可逆的 理论上无法通过反向运算取得原数据内容 因此它通常只能被用来做数据完整性验证 如今常用的 消息摘要 算法经历了多年验证发展而保留下来的算法已经不多 这其中包括MD2 MD4 MD5 SHA SHA 1 256 383 512等 常用的摘要算法主要有MD5和SHA1 MD5的输出结果为16字节 sha1的输出结果为20字节 27 1 5数字签名与验证 27 1 6数字时间戳 27 1 7利用非对称密钥传输对称加密密钥 27 1 8国家密码和安全产品管理 27 2虚拟专用网和虚拟本地网 VPN即虚拟专用网 VirtalPrivateNetwork 是一条穿过混乱的公用网络的安全 稳定的隧道 通过对网络数据的封包和加密传输 在一个公用网络 通常是因特网 建立一个临时的 安全的连接 从而实现在公网上传输私有数据 达到私有网络的安全级别 如果接入方式为拨号方式 则称之为VPDN 通常 VPN是对企业内部网的扩展 通过它可以帮助远程用户 公司分支机构 商业伙伴及供应商同公司的内部网建立可信的安全连接 并保证数据的安全传输 VPN可用于不断增长的移动用户的全球因特网接入 以实现安全连接 可用于实现企业网站之间安全通信的虚拟专用线路 用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网 SSL是一种国际标准的加密及身份认证通信协议 您用的浏览器就支持此协议 SSL SecureSocketsLayer 最初是由美国Netscape公司研究出来的 后来成为了Internet网上安全通讯与交易的标准 SSL协议使用通讯双方的客户证书以及CA根证书 允许客户 服务器应用以一种不能被偷听的方式通讯 在通讯双方间建立起了一条安全的 可信任的通讯通道 它具备以下基本特征 信息保密性 信息完整性 相互鉴定 主要用于提高应用程序之间数据的安全系数 SSL协议的整个概念可以被总结为 一个保证任何安装了安全套接字的客户和服务器间事务安全的协议 它涉及所有TC IP应用程序 openssl是一个功能丰富且自包含的开源安全工具箱 它提供的主要功能有 SSL协议实现 包括SSLv2 SSLv3和TLSv1 大量软算法 对称 非对称 摘要 大数运算 非对称算法密钥生成 ASN 1编解码库 证书请求 PKCS10 编解码 数字证书编解码 CRL编解码 OCSP协议 数字证书验证 PKCS7标准实现和PKCS12个人数字证书格式实现等功能 openssl采用C语言作为开发语言 这使得它具有优秀的跨平台性能 openssl支持Linux UNIX windows Mac等平台 openssl目前最新的版本是0 9 8e 27 3无线安全网络WLAN 第28章PKI公钥基础设施 28 1安全5要素 28 2PKI基本概念 为了保证Internet的安全问题 世界各国对其进行了多年的研究 初步形成了一套完整的Internet安全解决方案 即目前被广泛采用的PKI技术 PublicKeyInfrastructure公钥基础设施 PKI 公钥基础设施 技术采用证书管理公钥 通过第三方的可信任机构认证中心CA CertificateAuthority 把用户的公钥和用户的其它标识信息 如名称 e mail 身份证号等 捆绑在一起 在Internet网上验证用户的身份 目前 通用的办法是采用建立在PKI基础之上的数字证书 通过把要传输的数字信息进行加密和签名 保证信息传输的机密性 真实性 完整性和不可否认性 从而保证信息的安全传输 PKI特点 PKI作为一般通用性的安全基础设施 必须具备如下主要特点 1 节省费用 在一个大型组织中 实施统一的安全解决方案 比起实施多个有限的解决方案 费用要节省得多 分散的方案集成困难 新增接入代价大 实施 维护 运营多个点对点的解决方案与单一的基本方案比 开销要高很多 2 互操作性 统一的基础设施要比分散多个解决方案具有更高的互操作性 统一安全基础设施平台 开发方案等标准化 更具互操作性 而分散的解决方案可能采用互不兼容的操作流程和工具平台 3 开放性 任何技术的早期设计 都希望将来能和其它企业间实现互操作 一个基于开放的 国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便 点对点的技术方案不能处理多域间的复杂性 不具有开放性 4 一致性 安全基础设施为所有的应用程序和设备提供了可靠的 一致的解决方案 与一系列互不兼容的解决方案比 这种一致性的解决方案在一个企业内更易于安装 管理和维护 5 可验证性 安全基础设施为各种应用系统和设备之间的交互提供了可能 因为 所有的交互采用统一的处理方式 也就是说 基础设施的操作和交互可以被验证是否正确 这个独立的 可信任的验证机构就是认证机构CA 在独立的点对点解决方案之间 安全性很难得到保证 因为即使每一个解决方案都经过严格测试 但方案间的交互很难进行大规模的 全面测试 6 可选择性 公钥基础设施会建立许多被授权的提供者 基础设施提供者可以是一个企业内部的特设机构 更主要的是经论证的第三方机构 使用者可以根据这些机构的专业技术水平 价格 服务功能等因素 自由选择 这和其它基础设施一样 比如我们接入宽带可以选择不通的接入服务商 国家公共PKI体系信任模型国家公共PKI体系采用网状信任模型 由国家桥中心 NBCA 地区桥中心 LBCA 公众服务认证中心 SCA 和注册机构组成 国家桥中心NBCA是沟通各地方 各行业建立的CA认证中心的桥梁 它只与CA进行交叉认证 不向最终用户发放证书 地区桥中心LBCA功能与NBCA类似 但它是自发组织的机构 代表一批CA与NBCA交叉认证 国家公共PKI体系示意图 CA总体结构为实现相关服务所需要硬件体系结构和软件系统功能 DMZ是英文 demilitarizedzone 的缩写 中文名称为 隔离区 也称 非军事化区 它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题 而设立的一个非安全系统与安全系统之间的缓冲区 这个缓冲区位于企业内部网络和外部网络之间的小网络区域内 在这个小网络区域内可以放置一些必须公开的服务器设施 如企业Web服务器 FTP服务器和论坛等 另一方面 通过这样一个DMZ区域 更加有效地保护了内部网络 因为这种网络部署 比起一般的防火墙方案 对攻击者来说又多了一道关卡 防火墙把网络划分为几个不同的区域 一般把对外提供网络服务的设备 如WWW服务器 FTP服务器 放置于 4 区域 4 A 信任网络B 非信任网络C 半信任网络D DMZ 非军事化区 一个标准的X 509数字证书包含以下一些内容 1 版本号 标识证书的版本 版本1 版本2或是版本3 2 序列号 由证书颁发者分配的本证书的唯一标识符 3 签名 签名算法标识符 由对象标识符加上相关的参数组成 用于说明本证书所用的数字签名算法 例如 SHA 1和RSA的对象标识符就用来说明该数字签名是利用RSA对SHA 1杂凑加密 4 颁发者 证书颁发者的可识别名 DN 这是必须说明 5 有效期 证书有效期的时间段 本字段由 NotBefore 和 NotAfter 两项组成 它们分别由UTC时间或一般的时间表示 在RFC2459中有详细的时间表示规则 6 主体 证书拥有者的可识别名 这个字段必须是非空的 除非你在证书扩展中有别名 7 主体公钥信息 主体的公钥 以及算法标识符 这一项必须说明 8 颁发者唯一标识符 证书颁发者的唯一标识符 仅在版本2和版本3中有要求 属于可选项 9 主体唯一标识符 证书拥有者的唯一标识符 仅在版本2和版本3中有要求 属于可选项 10 扩展 可选的标准和专用的扩展 仅在版本2和版本3中使用 在X 509标准中 数字证书一般不包含 18 18 A 版本号B 序列号C 有效期D 密钥 28 3数字证书的生命周期 数字证书映射 28 4X 509信任模型 28 6CA应用 第29章PMI权限管理基础设施 Sourceofattributeauthority 第30章信息安全审计 功能 30 2安全审计系统建设 1 利用入侵监测预警系统实现网络与主机信息监测审计 2 对重要应用系统运行情况的审计 3 基于网络旁路监控方式 安全审计是保障计算机系统安全的重要手段之一 其作用不包括 1 1 A 检测对系统的入侵B 发现计算机的滥用情况C 发现系统入侵行为和潜在的漏洞D 保证可信网络内部信息不外泄 第31章信息安全系统的组织与管理 1 信息安全管理国际标准 涉及10个领域 2 信息安全管理体系实施 31 5 5ISO27000系列标准 2005年10月15日ISO发布了国际标准ISO IEC27001 2005 正式标题为 BS7799 2 2005信息技术 安全技术 信息安全管理体系 要求 如何构建企业信息安全管理体系任何技术措施只能够起到加强信息安全防范能力作用 只有管理到位 才能够保障技术措施从分发挥作用 才能对信息网络有效地管理和控制 ISO IEC27001的11个控制域 企业信息安全管理在此基础上面增加4个安全域 其中包括信息安全教育和培训 外部合作伙伴的安全 加密 检查 监督和审计 这使企业信息安全管理体系更佳的合理 全面 建立和管理企业信息安全管理体系需要采用与建立和管理其他管理体系相同的方法 其中主要包括策划 实施 检查和处理全过程的安全管理 同时也要注重建立评估 响应 防护 评估的动态闭环的管理流程 ISO IEC20000建立在国际公认的英国标准BS15000的基础之上并取而代之 ISO IEC20000的发布分为两个部分 第一部分是服务管理规范 涵盖了IT服务管理 认证机构根据此部分对您的组织进行审核 它规定了要通过认证须达到的最低要求 第二部分是服务管理的实施准则 描述了规范范围内服务管理流程的最佳做法 适用于哪些组织 任何依赖IT
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025农产品销售合同书模板
- 2025年贵港辅警协警招聘考试真题附答案详解ab卷
- 2025年阿克苏辅警协警招聘考试真题及一套完整答案详解
- 2025年锦州辅警招聘考试题库附答案详解(轻巧夺冠)
- 2025年石柱县辅警招聘考试题库附答案详解(轻巧夺冠)
- 2025年黑河辅警招聘考试真题及答案详解(夺冠系列)
- 2025年湛江辅警协警招聘考试备考题库含答案详解(培优a卷)
- 2025年邵阳辅警协警招聘考试备考题库及一套完整答案详解
- 2025年锦州辅警招聘考试真题及答案详解(真题汇编)
- 2025年辽阳辅警招聘考试题库及答案详解参考
- 地理环境保护与发展+课件-2025-2026学年八年级地理上学期(人教版2024)
- 豆腐课件教学课件
- 军队文职护理岗考试题库及答案解析
- 工程项目咨询与竣工验收报告范例
- 2025年中国长寿医学与抗衰产业白皮书-
- 技术研发团队介绍
- 椎管内硬脊膜外血肿护理
- 人教版(2024)七年级上册地理第三章《陆地和海洋》大单元教学设计
- 酒水商品购销合同范本
- 血站成分科课件
- 安全环境质量培训内容课件
评论
0/150
提交评论