《企业信息安全管理》课件_第1页
《企业信息安全管理》课件_第2页
《企业信息安全管理》课件_第3页
《企业信息安全管理》课件_第4页
《企业信息安全管理》课件_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、企业信息安全管理,第四章 企业信息安全管理,企业信息安全管理,4-1 企业信息安全管理,一、信息安全 1、定义 信息安全是指信息网络的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄露,系统连续可靠正常地运行,信息服务不中断。 2、目的 根本目的是使内部信息不受外部威胁 3、内容 保证信息的保密性、真实性、完整性、未授权拷贝和 所寄生系统的安全性,企业信息安全管理,二、企业信息安全 1、企业信息安全的特征 完整性、可用性、保密性、可控性 2、企业信息安全的基本内容 (1)实体安全 保护计算机设备、设施及其他媒体免遭地震、水灾、 火灾、有害气体和其他环境事故破

2、坏的措施和过程。即环 境安全、设备安全和媒体安全。 (2)运行安全 (3)信息资产安全 防止信息资产被故意的或偶然的非授权泄露、更改、 破坏或使信息被非法的系统辨识、控制,即确保信息的完 整性、可用性、保密性和可控性。 (4)人员安全 指人员的安全意识、法律意识、安全技能等,企业信息安全管理,三、企业信息安全管理 1、定义 即针对当前企业面临的病毒威胁、黑客入侵、恶意软 件、信息失控等复杂的应用环境制定相应的防御措施,保 护企业信息和企业信息系统不被未经授权的访问、使用、 泄露、中断、修改和破坏,为企业信息和企业信息系统提 供保密性、完整性、真实性、可用性、不可否认性服务。 2、企业信息安全管

3、理现状 (1)缺乏来自法律规范的推动力和约束 (2)安全管理缺乏系统管理的思想 (3)重视安全技术,忽视安全管理 (4)在安全管理中不够重视人的因素 (5)缺乏懂得管理的信息安全技术人员 (6)企业安全意识不强,员工接受的教育和培训不够,企业信息安全管理,4-2 企业信息安全技术,一、企业所需要的安全业务 1、信息的保密性 2、信息的完整性、防篡改性 3、交易者身份的确定性 4、信息的不可抵赖性(或称不可否认性) 源点不可抵赖 接收不可抵赖 回执不可抵赖 5、进入系统的用户身份识别,企业信息安全管理,二、网络安全技术 1、防火墙技术 (1)定义 防火墙是一种隔离控制技术,通过在内部网络和外部

4、网络之间设置一个或多个电子屏障,阻止对信息资源的非 法访问,也可阻止内部信息从企业的网络上被非法窃取。 (2)防火墙的主要功能 保护数据的完整性 保护网络的有效性 保护数据的机密性 (3)防火墙的类型 数据包过滤基于路由器的防火墙 代理服务技术,企业信息安全管理,4)防火墙技术的局限性 只能防止经由防火墙的攻击 经不起人为因素的攻击 防火墙不能保证数据的秘密性 2、防止网络病毒 (1)常见类型 (2)网络病毒的防治 (3)网络病毒的预防措施 3、其他网络的安全技术,企业信息安全管理,三、信息加密技术 1、定义 明文变成密文的过程称为加密,由密文还原成明文的 过程称为解密,加密和解密的规则称密码

5、算法。在加密和 解密的过程中,由加密者和解密者使用的加解密可变参数 叫作密钥。 根据信息加密使用的密钥体制的不同,可以将加密技 术分为两类:对称密钥加密体制和非对称密钥加密体制。 2、对称密钥加密体制 (1)定义 对称密钥加密体制,也称私钥加密体制或单钥加密体 制,密钥相同,或虽不相同,但能推导出。对称加密的算 法是公开的,企业信息安全管理,2)加密过程 第一步,将明文数据进行初始置换,以一定的规则打乱明 文的排列顺序并分段 第二步,进行一系列的乘积变换,在密钥控制下,做迭代 第三步,再进行逆初始变换就得到密文。 (3)优缺点 优点:加密、解密速度快 缺点:密钥难于共享,所需密钥较多,企业信息

6、安全管理,3、非对称密钥加密体制 (1)定义 非对称密钥密码体制,又称为公钥密码体制,是指对 信息加密和解密使用不同的密钥,即有两个密钥:一个是 公开密钥,一个是私有密钥,称为“密钥对”。如果公开密 钥对数据进行加密,则只有用对应的私有密钥才能解密; 反之,若用私有密钥对数据进行加密,则须用相应的公开 密钥才能解密。 (2)优缺点 优点:易于实现,使用灵活,密钥较少 缺点:使用的密钥较长,加重系统的负担和减慢系统 的吞吐速度,企业信息安全管理,企业信息安全管理,四、电子交易安全技术 1、安全电子交易认证技术 目的:验证信息发送者不是冒充的;验证信息的完整性 包括:数字摘要、数字信封、数字签名、

7、数字证书等 (1)数字摘要 数字摘要技术亦称安全Hash编码法,该编码法将需加 密的明文“摘要”成一串128位密文,这128位的密文就是所 谓的数字指纹,又称信息鉴别码,它有固定的长度,且不 同的明文摘要成的密文,其结果总是不同的,而同样的明 文其摘要必定一致。 数字指纹的应用使交易文件的完整性(不可修改性) 得以保证,企业信息安全管理,2)数字信封 数字信封(也称电子信封)技术结合应用了对称密钥 和非对称密钥两种技术:信息发送方随机产生对称密钥, 用这个对称密钥加密所需发送的原文,然后将此对称密钥 用接收方的公开密钥加密(这部分称为数字信封),连同 加密了的原文一同传输到收信方。收信方首先使

8、用自己的 私有密钥解密数字信封,获得对称密钥,再用该对称密钥 解密出真正的原文。 优点:使用两个层次的加密获得非对称密钥技术的灵 活性和对称密钥技术的高效性,企业信息安全管理,企业信息安全管理,3)数字签名 第一步,被发送的原文算法加密产生128位数字摘要; 第二步,发送方用私有密钥对摘要加密,形成数字签名; 第三步,将原报文和加密的摘要同时发送给接收方; 第四步,接收方用发送方的公开密钥对摘要解密,同时对 收到的原文算法加密产生又一摘要; 第五步,将解密后的摘要和在接收方重新加密产生的摘要 相互对比,如果一致,则说明报文来源确实且传 送过程中没被破坏或修改过,企业信息安全管理,4)数字证书

9、定义 所谓数字证书,就是用电子手段来证实一个用户的身 份及用户对网络资源的访问权限。 内容 证书的版本号;数字证书的序列号;证书拥有者的姓 名;证书拥有者的公开密钥;公开密钥的有效期;签名算 法;颁发数字证书的单位;颁发数字证书单位的数字签名 类型 客户证书;商家证书;网关证书、CA系统证书,企业信息安全管理,2、安全认证协议技术 (1)作用 在支付体系中,用于架构服务器和客户之间的安全通 道,主要有三个作用: 客户和服务器之间的相互确认 以加密的方式保证传输信息的可靠性 保证传输信息的完整性 (2)种类 SSL安全协议和SET安全协议,企业信息安全管理,3)SSL安全协议(安全套接层协议)

10、作用 主要用于提高应用程序之间的数据的安全系数。 认证用户和服务器,使得它们能够确信数据将被发送到正 确的客户机和服务器上; 加密数据以隐藏被传送的数据; 维护数据的完整性,确保数据在传输过程中不被改变。 运行步骤 第一步,接通阶段 第二步,密码交换阶段 第三步,会谈密码阶段 第四步,检验阶段 第五步,客户认证阶段 第六步,结束阶段,企业信息安全管理,4)SET安全协议(电子商务交易安全协议 ) 由两大信用卡组织Visa和MasterCard联合开发 定义 是一个为了在因特网上进行在线交易而设立的一个开放的 以电子货币为基础的电子付款系统规范。 要达到的的目标 保证信息在网上安全传输,防止数据

11、被黑客或内部人员窃 取; 保证电子商务参与者信息的相互隔离; 解决多方认证问题; 保证网上交易的实时性,使所有的支付过程都是在线的; 规范协议和消息格式,促使不同厂家开发的软件具有兼容 性和互操作功能,并且可以运行在不同的硬件和操作系统 平台上,企业信息安全管理,工作流程 第一步,选定要购买的物品,输入订货单。 第二步,通过电子商务服务器与有关在线商店联系,在线商 店作出应答,告之所填订货单信息是否准确,是否有变化。 第三步,消费者选择付款方式,确认订单,签发付款指令。 此时SET开始介入。 第四步,在SET中,消费者须对订单和付款指令进行数字签 名,同时利用双重签名技术保证商家看不到其账号信息。 第五步,在线商店接受订单后,向消费者所在银行请求支付 认可。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论