信息系统项目管理师概述课件_第1页
信息系统项目管理师概述课件_第2页
信息系统项目管理师概述课件_第3页
信息系统项目管理师概述课件_第4页
信息系统项目管理师概述课件_第5页
已阅读5页,还剩221页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统项目管理师信息系统安全柳栋桢信息系统项目管理师信息系统安全1第24章信息安全系统和安全体系24.1信息安全系统三维空间第24章信息安全系统和安全体系24.1信息安全系统三维空2●"需要时,授权实体可以访问和使用的特性"指的是信息安全的(15)。(15)A.保密性

B.完整性

C.可用性

D.可靠性●"需要时,授权实体可以访问和使用的特性"指的是信息安全的(324.1安全机制

1、基础设施实体安全

2、平台安全

3、数据安全

4、通信安全

5、应用安全

6、运行安全

7、管理安全

8、授权和审计安全

9、安全防范体系24.1安全机制4安全服务

1、对等实体论证服务

2、数据保密服务

3、数据完整性服务

4、数据源点论证服务

5、禁止否认服务

6、犯罪证据提供服务安全服务5安全技术

1、加密技术

2、数据签名技术

3、访问控制技术

4、数据完整性技术

5、认证技术

6、数据挖掘技术安全技术6

信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。

信息系统的安全贯穿于系统的全生命周期,为了其安全7信息系统项目管理师概述课件824.2信息安全系统架构体系三种不同的系统架构:MIS+S、S-MISS2-MIS业务应用系统基本不变硬件和系统软件通用安全设备基本不带密码不使用PKI/CA技术应用系统24.2信息安全系统架构体系三种不同的系统架构:MIS+S9S-MIS1、硬件和系统软件通用2、PKI/CA安全保障系统必须带密码3、业务应用系统必须根本改变4、主要的通用硬件、软件也要通过PKI/CA论证应用系统S-MIS1、硬件和系统软件通用应用系统10S2-MIS——SuperSecurity-MIS1、硬件和系统软件都是专用系统2、PKI/CA安全基础设施必须带密码3、业务应用系统必须根本改变4、主要硬件和软件需要PKI/CA论证S2-MIS——SuperSecurity-MIS1、硬件11●(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要求。(16)A.硬件和系统软件通用

B.PKI/CA安全保障系统必须带密码

C.业务应用系统在实施过程中有重大变化

D.主要的硬件和系统软件需要PKI/CA认证●(16)不是超安全的信息安全保障系统(S2-MIS)的特12ERP为EnterpriseResourcePlanning的缩写,中文的名称是企业资源规划。CRM为CustomerRelationshipManagement的缩写,中文的名称为客户关系管理。MRPII为ManufacturingResourcePlanning的缩写,中文名称为制造资源计划。ERP为EnterpriseResourcePlanni1324.3信息安全系统支持背景信息安全保障系统的核心就是保证信息、数据的安全24.4信息安全保障系统定义信息安全保障系统是一个在网络上,集成各种硬件、软件和密码设备,以保障其他业务应用信息系统正常运行的专用的信息应用系统,以及与之相关的岗位、人员、策略、制度和规程的总和。24.3信息安全系统支持背景信息安全保障系统的核心就是保证14●信息安全从社会层面来看,反映在(17)这三个方面。(17)A.网络空间的幂结构规律、自主参与规律和冲突规律

B.物理安全、数据安全和内容安全

C.网络空间中的舆论文化、社会行为和技术环境

D.机密性、完整性、可用性●信息安全从社会层面来看,反映在(17)这三个方面。15第25章信息系统安全风险评估25.1信息安全与安全风险

如何建设信息安全保障系统——对现有系统进行风险分析、识别、评估,并为之制定防范措施。第25章信息系统安全风险评估25.1信息安全与安全风险1625.2安全风险识别安全威胁也叫安全风险,风险是指特定的威胁或因单位资产的脆弱性而导致单位资产损失或伤害的可能性。三方面含义:1、对信息或资产产生影响2、威胁的发生会对资产产生影响3、威胁具有发生的可能性(概率)25.2.1分类:按性质划分:静态、动态按结果划分:纯粹风险、投机风险按风险源划分:自事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险25.2安全风险识别安全威胁也叫安全风险,风险是指特定的威17信息系统项目管理师概述课件1825.2.2安全威胁的对象及资产评估鉴定1、安全威胁的对象25.2.2安全威胁的对象及资产评估鉴定1、安全威胁的对象19资产评估鉴定的目的是区别对待,分等级保护资产评估鉴定分级:1、可忽略级别2、较低级3、中等级4、较高级5、非常高资产之间的相关性在进行资产评估时必须加以考虑资产评估的结果是列出所有被评估的资产清单,包括资产在保密性、可用性、完整性方面的价值极其重要性资产评估鉴定的目的是区别对待,分等级保护资产评估鉴定分级:2025.2.3信息系统安全薄弱环节鉴定评估1、威胁、脆弱性、影响这三者之间存在的对应关系,威胁是系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象,而脆弱性是系统内部的薄弱点,威胁可以利用系统的脆弱性发挥作用,系统风险可以看做是威胁利用了脆弱性而引起的。影响可以看做是威胁与脆弱性的特殊组合:25.2.3信息系统安全薄弱环节鉴定评估1、威胁、脆弱性、2125.3风险识别与风险评估方法25.3.1风险识别方法25.3风险识别与风险评估方法25.3.1风险识别方法2225.3风险评估方法:定量评估法:25.3风险评估方法:定量评估法:23将某一项具体的风险划分成了一些等级将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和等级排序将某一项具体的风险划分成了一些等级将不同的安全事件用与其相关24关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先级。012123234确定某一资产或系统的安全风险是否在可以接受的范围内关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先25第26章安全策略26.1建立安全策略

概念:人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的归宿点就是单位的资产得到有效保护。风险度的概念:第26章安全策略26.1建立安全策略概念:人们为26适度安全的观点木桶效应观点适度安全的观点木桶效应观点27等级保护等级保护28信息系统项目管理师概述课件2926.3设计原则26.4系统安全方案与安全方案有关的系统组成要素26.3设计原则26.4系统安全方案与安全方案有关的系统30制定安全方案要点:制定安全方案要点:3126.5系统安全策略主要内容主要内容:26.5系统安全策略主要内容主要内容:32第27章信息安全技术基础27.1密码技术密码技术是信息安全的根本,是建立“安全空间”“论证”、权限、完整、加密和不可否认“5大要素不可或缺的基石第27章信息安全技术基础27.1密码技术密码技术是信息安33信息系统项目管理师概述课件34信息系统项目管理师概述课件3527.1.2对称与不对称加密27.1.2对称与不对称加密36DES算法

美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:1、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;2、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;3、DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;4、实现经济,运行有效,并且适用于多种完全不同的应用。

1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES:DataEncryptionStandard)。DES算法美国国家标准局1973年开始研究除国防部外373DES算法

在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了。

因为确定一种新的加密法是否真的安全是极为困难的,而且DES的唯一密码学缺点,就是密钥长度相对比较短,所以人们并没有放弃使用DES,而是想出了一个解决其长度问题的方法,即采用三重DES。这种方法用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤如下:1.用密钥K1进行DES加密。2.用K2对步骤1的结果进行DES解密。3.用步骤2的结果使用密钥K1进行DES加密。这种方法的缺点,是要花费原来三倍时间,从另一方面来看,三重DES的112(2倍DES密钥长度)位密钥长度是很“强壮”的加密方式了。3DES算法在1977年,人们估计要耗资两千万美元才38信息系统项目管理师概述课件39信息系统项目管理师概述课件40主要的公钥算法有:RSA、DSA、DH和ECC。1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。首先,发送方和接收方设置相同的大素数n和g,这两个数不是保密的,他们可以通过非安全通道来协商这两个素数;接着,他们用下面的方法协商密钥:发送方选择一个大随机整数x,计算X=g^xmodn,发送X给接收者;接收方选择一个大随机整数y,计算Y=g^ymodn,发送Y给发送方;双方计算密钥:发送方密钥为k1=Y^xmodn,接收方密钥为k2=X^ymodn。其中k1=k2=g^(xy)modn。主要的公钥算法有:RSA、DSA、DH和ECC。1、DH算法41(2)RSA算法当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。RSA算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。

RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。(2)RSA算法RSA算法是第一个既能用于数据加密也42RSA算法如下:1、找出三个大数,p,q,r,其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数p,q,r这三个数便是privatekey2、找出m,使得rm==1mod(p-1)(q-1)这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了3、再来,计算n=pqm,n这两个数便是publickey加密过程是:假设明文资料为a,将其看成是一个大整数,假设a<n如果a>=n的话,就将a表成s进位(s<=n,通常取s=2^t),则每一位数均小于n,然後分段加密接下来,计算b==a^mmodn,(0<=b<n)b就是加密後的资料解码的过程是:计算c==b^rmodpq(0<=c<pq)

可以证明c和a其实是相等的

RSA算法如下:43(3)椭圆曲线密码体制(ECC)1985年,N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,G为E上的一点,这个点被一个正整数k相乘的乘法定义为k个G相加,因而有kG=G+G+…+G(共有k个G)若存在椭圆曲线上的另一点N≠G,满足方程kG=N。容易看出,给定k和G,计算N相对容易。而给定N和G,计算k=logGN相对困难。这就是椭圆曲线离散对数问题。离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。(3)椭圆曲线密码体制(ECC)44信息系统项目管理师概述课件4527.1.3哈希算法-摘要算法

摘要算法是一种能产生特殊输出格式的算法,这种算法的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是摘要,被摘要的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原数据,即消息摘要算法是不可逆的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证。如今常用的“消息摘要”算法经历了多年验证发展而保留下来的算法已经不多,这其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。常用的摘要算法主要有MD5和SHA1。MD5的输出结果为16字节,sha1的输出结果为20字节。27.1.3哈希算法-摘要算法摘要算法是一种能产4627.1.5数字签名与验证27.1.5数字签名与验证4727.1.6数字时间戳27.1.6数字时间戳4827.1.7利用非对称密钥传输对称加密密钥27.1.7利用非对称密钥传输对称加密密钥4927.1.8国家密码和安全产品管理27.1.8国家密码和安全产品管理50信息系统项目管理师概述课件51信息系统项目管理师概述课件52信息系统项目管理师概述课件5327.2虚拟专用网和虚拟本地网VPN即虚拟专用网(VirtalPrivateNetwork),是一条穿过混乱的公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别,如果接入方式为拨号方式,则称之为VPDN。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

27.2虚拟专用网和虚拟本地网VPN即虚拟专用网(Vir54信息系统项目管理师概述课件55SSL是一种国际标准的加密及身份认证通信协议,您用的浏览器就支持此协议。SSL(SecureSocketsLayer)最初是由美国Netscape公司研究出来的,后来成为了Internet网上安全通讯与交易的标准。SSL协议使用通讯双方的客户证书以及CA根证书,允许客户/服务器应用以一种不能被偷听的方式通讯,在通讯双方间建立起了一条安全的、可信任的通讯通道。它具备以下基本特征:信息保密性、信息完整性、相互鉴定。主要用于提高应用程序之间数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TC/IP应用程序。

openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、PKCS7标准实现和PKCS12个人数字证书格式实现等功能。openssl采用C语言作为开发语言,这使得它具有优秀的跨平台性能。openssl支持Linux、UNIX、windows、Mac等平台。openssl目前最新的版本是0.9.8e.

SSL是一种国际标准的加密及身份认证通信协议,您用的56信息系统项目管理师概述课件57信息系统项目管理师概述课件58信息系统项目管理师概述课件5927.3无线安全网络WLAN27.3无线安全网络WLAN60信息系统项目管理师概述课件61第28章PKI公钥基础设施28.1安全5要素

28.2PKI基本概念

为了保证Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(PublicKeyInfrastructure公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构认证中心CA(CertificateAuthority),把用户的公钥和用户的其它标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。第28章PKI公钥基础设施28.1安全5要素28.2P62PKI特点PKI作为一般通用性的安全基础设施,必须具备如下主要特点:1、节省费用:在一个大型组织中,实施统一的安全解决方案,比起实施多个有限的解决方案,费用要节省得多。分散的方案集成困难,新增接入代价大,实施、维护、运营多个点对点的解决方案与单一的基本方案比,开销要高很多。2、互操作性:统一的基础设施要比分散多个解决方案具有更高的互操作性,统一安全基础设施平台,开发方案等标准化,更具互操作性,而分散的解决方案可能采用互不兼容的操作流程和工具平台。3、开放性:任何技术的早期设计,都希望将来能和其它企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便。点对点的技术方案不能处理多域间的复杂性,不具有开放性。4、一致性:安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。5、可验证性:安全基础设施为各种应用系统和设备之间的交互提供了可能,因为,所有的交互采用统一的处理方式。也就是说,基础设施的操作和交互可以被验证是否正确,这个独立的、可信任的验证机构就是认证机构CA。在独立的点对点解决方案之间,安全性很难得到保证,因为即使每一个解决方案都经过严格测试,但方案间的交互很难进行大规模的、全面测试。6、可选择性:公钥基础设施会建立许多被授权的提供者,基础设施提供者可以是一个企业内部的特设机构,更主要的是经论证的第三方机构。使用者可以根据这些机构的专业技术水平、价格、服务功能等因素,自由选择,这和其它基础设施一样,比如我们接入宽带可以选择不通的接入服务商。PKI特点PKI作为一般通用性的安全基础设施,必须具备如下主63信息系统项目管理师概述课件64国家公共PKI体系信任模型国家公共PKI体系采用网状信任模型,由国家桥中心(NBCA)、地区桥中心(LBCA)、公众服务认证中心(SCA)和注册机构组成。国家桥中心NBCA是沟通各地方、各行业建立的CA认证中心的桥梁,它只与CA进行交叉认证,不向最终用户发放证书;地区桥中心LBCA功能与NBCA类似,但它是自发组织的机构,代表一批CA与NBCA交叉认证;国家公共PKI体系示意图国家公共PKI体系信任模型65CA总体结构为实现相关服务所需要硬件体系结构和软件系统功能CA总体结构66DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。DMZ是英文“demilitarizedzone”的缩写,67信息系统项目管理师概述课件68一个标准的X.509数字证书包含以下一些内容:1、版本号—标识证书的版本(版本1、版本2或是版本3)。2、序列号—由证书颁发者分配的本证书的唯一标识符。3、签名

—签名算法标识符,由对象标识符加上相关的参数组成,用于说明本证书所用的数字签名算法。例如,SHA-1和RSA的对象标识符

就用来说明该数字签名是利用RSA对SHA-1杂凑加密。4、颁发者—证书颁发者的可识别名(DN),这是必须说明。5、有效期—证书有效期的时间段。本字段由”Not

Before”和”Not

After”两项组成,它们分别由UTC时间或一般的时间表示(在RFC2459中有详细的时间表示规则)。6、主体

—证书拥有者的可识别名,这个字段必须是非空的,除非你在证书扩展中有别名。7、主体公钥信息—主体的公钥(以及算法标识符),这一项必须说明。8、颁发者唯一标识符—证书颁发者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。9、主体唯

一标识符—证书拥有者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。10、扩展

—可选的标准和专用的扩展(仅在版本2和版本3中使用)一个标准的X.509数字证书包含以下一些内容:69●在X.509标准中,数字证书一般不包含(18)(18)A.版本号

B.序列号

C.有效期

D.密钥●在X.509标准中,数字证书一般不包含(18)70信息系统项目管理师概述课件71信息系统项目管理师概述课件7228.3数字证书的生命周期数字证书映射28.3数字证书的生命周期数字证书映射7328.4X.509信任模型28.4X.509信任模型74信息系统项目管理师概述课件75信息系统项目管理师概述课件76信息系统项目管理师概述课件77信息系统项目管理师概述课件78信息系统项目管理师概述课件79信息系统项目管理师概述课件8028.6CA应用28.6CA应用81信息系统项目管理师概述课件82信息系统项目管理师概述课件83第29章PMI权限管理基础设施第29章PMI权限管理基础设施84信息系统项目管理师概述课件85信息系统项目管理师概述课件86信息系统项目管理师概述课件87SourceofattributeauthoritySourceofattributeauthority88信息系统项目管理师概述课件89信息系统项目管理师概述课件90信息系统项目管理师概述课件91第30章信息安全审计第30章信息安全审计92功能:功能:93信息系统项目管理师概述课件9430.2安全审计系统建设1、利用入侵监测预警系统实现网络与主机信息监测审计30.2安全审计系统建设1、利用入侵监测预警系统实现网络与952、对重要应用系统运行情况的审计2、对重要应用系统运行情况的审计963、基于网络旁路监控方式3、基于网络旁路监控方式97安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。(1)A.检测对系统的入侵

B.发现计算机的滥用情况

C.发现系统入侵行为和潜在的漏洞

D.保证可信网络内部信息不外泄安全审计是保障计算机系统安全的重要手段之一,其作用不包括(198第31章信息安全系统的组织与管理1、信息安全管理国际标准涉及10个领域:第31章信息安全系统的组织与管理1、信息安全管理国际标准涉992、信息安全管理体系实施31.5.5ISO27000系列标准2005年10月15日ISO发布了国际标准ISO/IEC27001:2005,正式标题为《BS7799-2:2005信息技术-安全技术-信息安全管理体系-要求》2、信息安全管理体系实施31.5.5ISO27000系列100如何构建企业信息安全管理体系

任何技术措施只能够起到加强信息安全防范能力作用,只有管理到位,才能够保障技术措施从分发挥作用,才能对信息网络有效地管理和控制。ISO/IEC27001的11个控制域,企业信息安全管理在此基础上面增加4个安全域,其中包括信息安全教育和培训、外部合作伙伴的安全、加密、检查/监督和审计。这使企业信息安全管理体系更佳的合理,全面。建立和管理企业信息安全管理体系需要采用与建立和管理其他管理体系相同的方法。其中主要包括策划、实施、检查和处理全过程的安全管理,同时也要注重建立评估、响应、防护、评估的动态闭环的管理流程。如何构建企业信息安全管理体系101ISO/IEC20000建立在国际公认的英国标准BS15000的基础之上并取而代之。ISO/IEC20000的发布分为两个部分:第一部分是服务管理规范,涵盖了IT服务管理。认证机构根据此部分对您的组织进行审核,它规定了要通过认证须达到的最低要求。第二部分是服务管理的实施准则,描述了规范范围内服务管理流程的最佳做法。适用于哪些组织?任何依赖IT服务的组织,不论其规模大小、所属行业或地理位置如何,均可使用ISO/IEC20000。该标准尤其适合于内部IT服务提供商(如IT部门)和外部IT服务提供商(如IT外包组织)。该标准已经对一些依赖IT的主要行业产生了积极影响,例如业务流程外包、电信、金融和公共部门。ISO/IEC20000建立在国际公认的英国标准BS1022007年10月,WiMAX被ITU正式纳为新的3G标准,对已有的三大主流3G标准构成了挑战。WiMAX可能成为固网运营商与移动通信运营商进行竞争的有力武器,可以改善企业与服务供应商的认知度。但由于技术成熟度、运营牌照发放等原因,当前国内各通信运营商对WiMAX的态度主要以跟踪或试验为主。IEEE802.16系列标准,又称为IEEEWirelessMAN标准,它对工作于不同频带的无线接入系统空中接口的一致性和共存问题进行了规范。由于它所规定的无线系统覆盖范围在千米量级,因而802.16系统主要应用于城域网。WiMAX,又称IEEE802.16标准,或广带无线接入(BroadbandWirelessAccess,BWA)标准。它是一项无线城域网(WMAN)技术,是针对微波和毫米波频段提出的一种新的空中接口标准。一般在文献中,名词WiMAX与IEEE802.16可通用。但实际上WiMAX与IEEE802.16存在一定区别。WiMAX基于IEEE802.16协议族,包含多个协议。其中主流的标准有:IEEE802.16-2004,它由IEEE于2004年通过,采用2~66GHz频段,支持多种QoS优先级。802.16d涵盖了802.16-2001至802.16a标准,是相对成熟的一个标准。为了更好地支持移动性,提供移动宽带接入,IEEE于2005年底通过、并在2006年2月发布了802.16e(IEEE802.16-2005)规范。协议对802.16d协议OFDMA(正交频分复用接入)PHY进行了扩展和改进,同时在MAC层增加了切换流程和信令支持,通常认为802.16d使用OFDM-PHY规范,802.16e使用OFDMA-PHY规范。IEEE802.16j,是移动多跳中继(MMR)系统规范,用于扩大覆盖范围,提高系统容量,负载均衡等用途,预计于2008年发布。IEEE802.16m是以ITU-R所提的4G规格做为目标来制定的,目前已初步完成技术需求文件。2007年10月,WiMAX被ITU正式纳为新的3G标准,对103信息系统项目管理师概述课件104第32章信息安全系统工程第32章信息安全系统工程105信息系统项目管理师概述课件10632.3ISSE-CMM基础32.3ISSE-CMM基础107信息系统项目管理师概述课件108信息系统项目管理师概述课件109信息系统项目管理师概述课件110信息系统项目管理师概述课件111信息系统项目管理师概述课件112信息系统项目管理师概述课件113信息系统项目管理师信息系统安全柳栋桢信息系统项目管理师信息系统安全114第24章信息安全系统和安全体系24.1信息安全系统三维空间第24章信息安全系统和安全体系24.1信息安全系统三维空115●"需要时,授权实体可以访问和使用的特性"指的是信息安全的(15)。(15)A.保密性

B.完整性

C.可用性

D.可靠性●"需要时,授权实体可以访问和使用的特性"指的是信息安全的(11624.1安全机制

1、基础设施实体安全

2、平台安全

3、数据安全

4、通信安全

5、应用安全

6、运行安全

7、管理安全

8、授权和审计安全

9、安全防范体系24.1安全机制117安全服务

1、对等实体论证服务

2、数据保密服务

3、数据完整性服务

4、数据源点论证服务

5、禁止否认服务

6、犯罪证据提供服务安全服务118安全技术

1、加密技术

2、数据签名技术

3、访问控制技术

4、数据完整性技术

5、认证技术

6、数据挖掘技术安全技术119

信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。

信息系统的安全贯穿于系统的全生命周期,为了其安全120信息系统项目管理师概述课件12124.2信息安全系统架构体系三种不同的系统架构:MIS+S、S-MISS2-MIS业务应用系统基本不变硬件和系统软件通用安全设备基本不带密码不使用PKI/CA技术应用系统24.2信息安全系统架构体系三种不同的系统架构:MIS+S122S-MIS1、硬件和系统软件通用2、PKI/CA安全保障系统必须带密码3、业务应用系统必须根本改变4、主要的通用硬件、软件也要通过PKI/CA论证应用系统S-MIS1、硬件和系统软件通用应用系统123S2-MIS——SuperSecurity-MIS1、硬件和系统软件都是专用系统2、PKI/CA安全基础设施必须带密码3、业务应用系统必须根本改变4、主要硬件和软件需要PKI/CA论证S2-MIS——SuperSecurity-MIS1、硬件124●(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要求。(16)A.硬件和系统软件通用

B.PKI/CA安全保障系统必须带密码

C.业务应用系统在实施过程中有重大变化

D.主要的硬件和系统软件需要PKI/CA认证●(16)不是超安全的信息安全保障系统(S2-MIS)的特125ERP为EnterpriseResourcePlanning的缩写,中文的名称是企业资源规划。CRM为CustomerRelationshipManagement的缩写,中文的名称为客户关系管理。MRPII为ManufacturingResourcePlanning的缩写,中文名称为制造资源计划。ERP为EnterpriseResourcePlanni12624.3信息安全系统支持背景信息安全保障系统的核心就是保证信息、数据的安全24.4信息安全保障系统定义信息安全保障系统是一个在网络上,集成各种硬件、软件和密码设备,以保障其他业务应用信息系统正常运行的专用的信息应用系统,以及与之相关的岗位、人员、策略、制度和规程的总和。24.3信息安全系统支持背景信息安全保障系统的核心就是保证127●信息安全从社会层面来看,反映在(17)这三个方面。(17)A.网络空间的幂结构规律、自主参与规律和冲突规律

B.物理安全、数据安全和内容安全

C.网络空间中的舆论文化、社会行为和技术环境

D.机密性、完整性、可用性●信息安全从社会层面来看,反映在(17)这三个方面。128第25章信息系统安全风险评估25.1信息安全与安全风险

如何建设信息安全保障系统——对现有系统进行风险分析、识别、评估,并为之制定防范措施。第25章信息系统安全风险评估25.1信息安全与安全风险12925.2安全风险识别安全威胁也叫安全风险,风险是指特定的威胁或因单位资产的脆弱性而导致单位资产损失或伤害的可能性。三方面含义:1、对信息或资产产生影响2、威胁的发生会对资产产生影响3、威胁具有发生的可能性(概率)25.2.1分类:按性质划分:静态、动态按结果划分:纯粹风险、投机风险按风险源划分:自事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险25.2安全风险识别安全威胁也叫安全风险,风险是指特定的威130信息系统项目管理师概述课件13125.2.2安全威胁的对象及资产评估鉴定1、安全威胁的对象25.2.2安全威胁的对象及资产评估鉴定1、安全威胁的对象132资产评估鉴定的目的是区别对待,分等级保护资产评估鉴定分级:1、可忽略级别2、较低级3、中等级4、较高级5、非常高资产之间的相关性在进行资产评估时必须加以考虑资产评估的结果是列出所有被评估的资产清单,包括资产在保密性、可用性、完整性方面的价值极其重要性资产评估鉴定的目的是区别对待,分等级保护资产评估鉴定分级:13325.2.3信息系统安全薄弱环节鉴定评估1、威胁、脆弱性、影响这三者之间存在的对应关系,威胁是系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象,而脆弱性是系统内部的薄弱点,威胁可以利用系统的脆弱性发挥作用,系统风险可以看做是威胁利用了脆弱性而引起的。影响可以看做是威胁与脆弱性的特殊组合:25.2.3信息系统安全薄弱环节鉴定评估1、威胁、脆弱性、13425.3风险识别与风险评估方法25.3.1风险识别方法25.3风险识别与风险评估方法25.3.1风险识别方法13525.3风险评估方法:定量评估法:25.3风险评估方法:定量评估法:136将某一项具体的风险划分成了一些等级将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和等级排序将某一项具体的风险划分成了一些等级将不同的安全事件用与其相关137关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先级。012123234确定某一资产或系统的安全风险是否在可以接受的范围内关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先138第26章安全策略26.1建立安全策略

概念:人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的归宿点就是单位的资产得到有效保护。风险度的概念:第26章安全策略26.1建立安全策略概念:人们为139适度安全的观点木桶效应观点适度安全的观点木桶效应观点140等级保护等级保护141信息系统项目管理师概述课件14226.3设计原则26.4系统安全方案与安全方案有关的系统组成要素26.3设计原则26.4系统安全方案与安全方案有关的系统143制定安全方案要点:制定安全方案要点:14426.5系统安全策略主要内容主要内容:26.5系统安全策略主要内容主要内容:145第27章信息安全技术基础27.1密码技术密码技术是信息安全的根本,是建立“安全空间”“论证”、权限、完整、加密和不可否认“5大要素不可或缺的基石第27章信息安全技术基础27.1密码技术密码技术是信息安146信息系统项目管理师概述课件147信息系统项目管理师概述课件14827.1.2对称与不对称加密27.1.2对称与不对称加密149DES算法

美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:1、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;2、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;3、DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;4、实现经济,运行有效,并且适用于多种完全不同的应用。

1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES:DataEncryptionStandard)。DES算法美国国家标准局1973年开始研究除国防部外1503DES算法

在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了。

因为确定一种新的加密法是否真的安全是极为困难的,而且DES的唯一密码学缺点,就是密钥长度相对比较短,所以人们并没有放弃使用DES,而是想出了一个解决其长度问题的方法,即采用三重DES。这种方法用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤如下:1.用密钥K1进行DES加密。2.用K2对步骤1的结果进行DES解密。3.用步骤2的结果使用密钥K1进行DES加密。这种方法的缺点,是要花费原来三倍时间,从另一方面来看,三重DES的112(2倍DES密钥长度)位密钥长度是很“强壮”的加密方式了。3DES算法在1977年,人们估计要耗资两千万美元才151信息系统项目管理师概述课件152信息系统项目管理师概述课件153主要的公钥算法有:RSA、DSA、DH和ECC。1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。首先,发送方和接收方设置相同的大素数n和g,这两个数不是保密的,他们可以通过非安全通道来协商这两个素数;接着,他们用下面的方法协商密钥:发送方选择一个大随机整数x,计算X=g^xmodn,发送X给接收者;接收方选择一个大随机整数y,计算Y=g^ymodn,发送Y给发送方;双方计算密钥:发送方密钥为k1=Y^xmodn,接收方密钥为k2=X^ymodn。其中k1=k2=g^(xy)modn。主要的公钥算法有:RSA、DSA、DH和ECC。1、DH算法154(2)RSA算法当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。RSA算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。

RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。(2)RSA算法RSA算法是第一个既能用于数据加密也155RSA算法如下:1、找出三个大数,p,q,r,其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数p,q,r这三个数便是privatekey2、找出m,使得rm==1mod(p-1)(q-1)这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了3、再来,计算n=pqm,n这两个数便是publickey加密过程是:假设明文资料为a,将其看成是一个大整数,假设a<n如果a>=n的话,就将a表成s进位(s<=n,通常取s=2^t),则每一位数均小于n,然後分段加密接下来,计算b==a^mmodn,(0<=b<n)b就是加密後的资料解码的过程是:计算c==b^rmodpq(0<=c<pq)

可以证明c和a其实是相等的

RSA算法如下:156(3)椭圆曲线密码体制(ECC)1985年,N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,G为E上的一点,这个点被一个正整数k相乘的乘法定义为k个G相加,因而有kG=G+G+…+G(共有k个G)若存在椭圆曲线上的另一点N≠G,满足方程kG=N。容易看出,给定k和G,计算N相对容易。而给定N和G,计算k=logGN相对困难。这就是椭圆曲线离散对数问题。离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。(3)椭圆曲线密码体制(ECC)157信息系统项目管理师概述课件15827.1.3哈希算法-摘要算法

摘要算法是一种能产生特殊输出格式的算法,这种算法的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是摘要,被摘要的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原数据,即消息摘要算法是不可逆的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证。如今常用的“消息摘要”算法经历了多年验证发展而保留下来的算法已经不多,这其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。常用的摘要算法主要有MD5和SHA1。MD5的输出结果为16字节,sha1的输出结果为20字节。27.1.3哈希算法-摘要算法摘要算法是一种能产15927.1.5数字签名与验证27.1.5数字签名与验证16027.1.6数字时间戳27.1.6数字时间戳16127.1.7利用非对称密钥传输对称加密密钥27.1.7利用非对称密钥传输对称加密密钥16227.1.8国家密码和安全产品管理27.1.8国家密码和安全产品管理163信息系统项目管理师概述课件164信息系统项目管理师概述课件165信息系统项目管理师概述课件16627.2虚拟专用网和虚拟本地网VPN即虚拟专用网(VirtalPrivateNetwork),是一条穿过混乱的公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别,如果接入方式为拨号方式,则称之为VPDN。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

27.2虚拟专用网和虚拟本地网VPN即虚拟专用网(Vir167信息系统项目管理师概述课件168SSL是一种国际标准的加密及身份认证通信协议,您用的浏览器就支持此协议。SSL(SecureSocketsLayer)最初是由美国Netscape公司研究出来的,后来成为了Internet网上安全通讯与交易的标准。SSL协议使用通讯双方的客户证书以及CA根证书,允许客户/服务器应用以一种不能被偷听的方式通讯,在通讯双方间建立起了一条安全的、可信任的通讯通道。它具备以下基本特征:信息保密性、信息完整性、相互鉴定。主要用于提高应用程序之间数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TC/IP应用程序。

openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、PKCS7标准实现和PKCS12个人数字证书格式实现等功能。openssl采用C语言作为开发语言,这使得它具有优秀的跨平台性能。openssl支持Linux、UNIX、windows、Mac等平台。openssl目前最新的版本是0.9.8e.

SSL是一种国际标准的加密及身份认证通信协议,您用的169信息系统项目管理师概述课件170信息系统项目管理师概述课件171信息系统项目管理师概述课件17227.3无线安全网络WLAN27.3无线安全网络WLAN173信息系统项目管理师概述课件174第28章PKI公钥基础设施28.1安全5要素

28.2PKI基本概念

为了保证Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(PublicKeyInfrastructure公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构认证中心CA(CertificateAuthority),把用户的公钥和用户的其它标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。第28章PKI公钥基础设施28.1安全5要素28.2P175PKI特点PKI作为一般通用性的安全基础设施,必须具备如下主要特点:1、节省费用:在一个大型组织中,实施统一的安全解决方案,比起实施多个有限的解决方案,费用要节省得多。分散的方案集成困难,新增接入代价大,实施、维护、运营多个点对点的解决方案与单一的基本方案比,开销要高很多。2、互操作性:统一的基础设施要比分散多个解决方案具有更高的互操作性,统一安全基础设施平台,开发方案等标准化,更具互操作性,而分散的解决方案可能采用互不兼容的操作流程和工具平台。3、开放性:任何技术的早期设计,都希望将来能和其它企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便。点对点的技术方案不能处理多域间的复杂性,不具有开放性。4、一致性:安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。5、可验证性:安全基础设施为各种应用系统和设备之间的交互提供了可能,因为,所有的交互采用统一的处理方式。也就是说,基础设施的操作和交互可以被验证是否正确,这个独立的、可信任的验证机构就是认证机构CA。在独立的点对点解决方案之间,安全性很难得到保证,因为即使每一个解决方案都经过严格测试,但方案间的交互很难进行大规模的、全面测试。6、可选择性:公钥基础设施会建立许多被授权的提供者,基础设施提供者可以是一个企业内部的特设机构,更主要的是经论证的第三方机构。使用者可以根据这些机构的专业技术水平、价格、服务功能等因素,自由选择,这和其它基础设施一样,比如我们接入宽带可以选择不通的接入服务商。PKI特点PKI作为一般通用性的安全基础设施,必须具备如下主176信息系统项目管理师概述课件177国家公共PKI体系信任模型国家公共PKI体系采用网状信任模型,由国家桥中心(NBCA)、地区桥中心(LBCA)、公众服务认证中心(SCA)和注册机构组成。国家桥中心NBCA是沟通各地方、各行业建立的CA认证中心的桥梁,它只与CA进行交叉认证,不向最终用户发放证书;地区桥中心LBCA功能与NBCA类似,但它是自发组织的机构,代表一批CA与NBCA交叉认证;国家公共PKI体系示意图国家公共PKI体系信任模型178CA总体结构为实现相关服务所需要硬件体系结构和软件系统功能CA总体结构179DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。DMZ是英文“demilitarizedzone”的缩写,180信息系统项目管理师概述课件181一个标准的X.509数字证书包含以下一些内容:1、版本号—标识证书的版本(版本1、版本2或是版本3)。2、序列号—由证书颁发者分配的本证书的唯一标识符。3、签名

—签名算法标识符,由对象标识符加上相关的参数组成,用于说明本证书所用的数字签名算法。例如,SHA-1和RSA的对象标识符

就用来说明该数字签名是利用RSA对SHA-1杂凑加密。4、颁发者—证书颁发者的可识别名(DN),这是必须说明。5、有效期—证书有效期的时间段。本字段由”Not

Before”和”Not

After”两项组成,它们分别由UTC时间或一般的时间表示(在RFC2459中有详细的时间表示规则)。6、主体

—证书拥有者的可识别名,这个字段必须是非空的,除非你在证书扩展中有别名。7、主体公钥信息—主体的公钥(以及算法标识符),这一项必须说明。8、颁发者唯一标识符—证书颁发者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。9、主体唯

一标识符—证书拥有者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。10、扩展

—可选的标准和专用的扩展(仅在版本2和版本3中使用)一个标准的X.509数字证书包含以下一些内容:182●在X.509标准中,数字证书一般不包含(18)(18)A.版本号

B.序列号

C.有效期

D.密钥●在X.509标准中,数字证书一般不包含(18)183信息系统项目管理师概述课件184信息系统项目管理师概述课件18528.3数字证书的生命周期数字证书映射28.3数字证书的生命周期数字证书映射18628.4X.509信任模型28.4X.509信任模型187信息系统项目管理师概述课件188信息系统项目管理师概述课件189信息系统项目管理师概述课件190信息系统项目管理师概述课件191信息系统项目管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论