项目管理师(第24章信息安全系统和安全体系)

上传人:第*** 文档编号:61122268 上传时间:2018-11-24 格式:PPT 页数:113 大小:7.43MB
返回 下载 相关 举报
项目管理师(第24章信息安全系统和安全体系)_第1页
第1页 / 共113页
项目管理师(第24章信息安全系统和安全体系)_第2页
第2页 / 共113页
项目管理师(第24章信息安全系统和安全体系)_第3页
第3页 / 共113页
项目管理师(第24章信息安全系统和安全体系)_第4页
第4页 / 共113页
项目管理师(第24章信息安全系统和安全体系)_第5页
第5页 / 共113页
点击查看更多>>
资源描述

《项目管理师(第24章信息安全系统和安全体系)》由会员分享,可在线阅读,更多相关《项目管理师(第24章信息安全系统和安全体系)(113页珍藏版)》请在金锄头文库上搜索。

1、信息系统项目管理师,信息系统安全,第24章 信息安全系统和安全体系,24.1 信息安全系统三维空间,“需要时,授权实体可以访问和使用的特性“指的是信息安全的(15)。 (15)A保密性 B完整性 C可用性 D可靠性,24.1 安全机制 1、基础设施实体安全 2、平台安全 3、数据安全 4、通信安全 5、应用安全 6、运行安全 7、管理安全 8、授权和审计安全 9、安全防范体系,安全服务 1、对等实体论证服务 2、数据保密服务 3、数据完整服务 4、数据源点论证服务 5、禁止否认服务 6、犯罪证据提供服务,安全技术 1、加密技术 2、数据签名技术 3、访问控制技术 4、数据完整性技术 5、认证技

2、术 6、数据挖掘技术,信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。,24.2 信息安全系统架构体系,三种不同的系统架构:MIS+S、S-MIS S2-MIS,业务应用系统基本不变 硬件和系统软件通用 安全设备基本不带密码 不使用PKI/CA技术,应用系统,S-MIS,1、硬件和系统软件通用 2、PKI/CA安全保障系统必须带密码 3、业务应用系统必须根本改变 4、主要的通用硬件、软件也要通过PKI/CA论证,应用系统,S2-MISS

3、uper Security-MIS,1、硬件和系统软件都是专用系统 2、PKI/CA安全基础设施必须带密码 3、业务应用系统必须根本改变 4、主要硬件和软件需要PKI/CA论证,(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要求。 (16)A硬件和系统软件通用 BPKI/CA安全保障系统必须带密码 C业务应用系统在实施过程中有重大变化 D主要的硬件和系统软件需要PKI/CA认证,ERP为Enterprise Resource Planning的缩写,中文的名称是企业资源规划。 CRM为Customer Relationship Management的缩写,中文的名称为客户关系管理

4、。 MRPII为Manufacturing Resource Planning的缩写,中文名称为制造资源计划。,24.3 信息安全系统支持背景,信息安全保障系统的核心就是保证信息、数据的安全,24.4 信息安全保障系统定义,信息安全保障系统是一个在网络上,集成各种硬件、软件和 密码设备,以保障其他业务应用信息系统正常运行的专用的 信息应用系统,以及与之相关的岗位、人员、策略、制度和 规程的总和。, 信息安全从社会层面来看,反映在(17)这三个方面。 (17)A网络空间的幂结构规律、自主参与规律和冲突规律 B物理安全、数据安全和内容安全 C网络空间中的舆论文化、社会行为和技术环境 D机密性、完整

5、性、可用性,第25章 信息系统安全风险评估,25.1 信息安全与安全风险,如何建设信息安全保障系统对现有系统进行风险分析、识别、评估,并为之制定防范措施。,25.2 安全风险识别,安全威胁也叫安全风险,风险是指特定的威胁或因单位资产的脆弱性而导致单位资产损失或伤害的可能性。三方面含义: 1、对信息或资产产生影响 2、威胁的发生会对资产产生影响 3、威胁具有发生的可能性(概率) 25.2.1 分类: 按性质划分:静态、动态 按结果划分:纯粹风险、投机风险 按风险源划分:自事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险,25.2.2安全威胁的对象及资产评估鉴定

6、,1、安全威胁的对象,资产评估鉴定的目的是区别对待,分等级保护,资产评估鉴定分级: 1、可忽略级别 2、较低级 3、中等级 4、较高级 5、非常高 资产之间的相关性在进行资产评估时必须加以考虑 资产评估的结果是列出所有被评估的资产清单,包括资产在保密性、可用性、完整性方面的价值极其重要性,25.2.3 信息系统安全薄弱环节鉴定评估,1、威胁、脆弱性、影响 这三者之间存在的对应关系,威胁是系统外部对系统产生的作用,而导致系统功能 及目标受阻的所有现象,而脆弱性是系统内部的薄弱点,威胁可以利用系统的脆弱 性发挥作用,系统风险可以看做是威胁利用了脆弱性而引起的。 影响可以看做是威胁与脆弱性的特殊组合

7、:,25.3 风险识别与风险评估方法,25.3.1风险识别方法,25.3 风险评估方法:,定量评估法:,将某一项具体的风险划分成了一些等级,将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和 等级排序,关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先级。,0,1,2,1,2,3,2,3,4,确定某一资产或系统的安全风险是否在可以接受的范围内,第26章 安全策略,26.1 建立安全策略,概念:人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。 安全策略的归宿点就是单位的资产得到有效保护。,风险

8、度的概念:,适度安全的观点,木桶效应观点,等级保护,26.3 设计原则,26.4 系统安全方案,与安全方案有关的系统组成要素,制定安全方案要点:,26.5 系统安全策略主要内容,主要内容:,第27章 信息安全技术基础,27.1 密码技术,密码技术是信息安全的根本,是建立“安全空间”“论证”、权限、完整、加密和 不可否认“5大要素不可或缺的基石,27.1.2 对称与不对称加密,DES算法,美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES 密码算法

9、要求)主要为以下四点: 1、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改; 2、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握; 3、DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础; 4、实现经济,运行有效,并且适用于多种完全不同的应用。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES:Data Encryption Standard)。,3DES算法,在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所

10、以,当时DES被认为是一种十分强壮的加密方法。 但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了。,因为确定一种新的加密法是否真的安全是极为困难的,而且DES的唯一密码学缺点,就是密钥长度相对比较短,所以人们并没有放弃使用DES,而是想出了一个解决其长度问题的方法,

11、即采用三重DES。这种方法用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤如下: 1. 用密钥K1进行DES加密。 2. 用K2对步骤1的结果进行DES解密。 3. 用步骤2的结果使用密钥K1进行DES加密。 这种方法的缺点,是要花费原来三倍时间,从另一方面来看,三重DES的112(2倍DES密钥长度)位密钥长度是很“强壮”的加密方式了。,主要的公钥算法有:RSA、DSA、DH和ECC。,1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密

12、钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。,首先,发送方和接收方设置相同的大素数n和g,这两个数不是保密的,他们可以通过非安全通道来协商这两个素数; 接着,他们用下面的方法协商密钥: 发送方选择一个大随机整数x,计算X= gx mod n ,发送X给接收者; 接收方选择一个大随机整数y,计算Y = gy mod n ,发送Y给发送方; 双方计算密钥:发送方密钥为k1=Yx mod n,接收方密钥为k2=Xy mod n。 其中k1=k2=g(xy) mod n

13、。,(2)RSA算法 当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为获得数字签名和公开钥密码系统的方法的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。 它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。,RSA算法是第一个既能用于数据加密也

14、能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。 它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。,RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。,RSA算法如下: 1、找出三个大数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数 p, q

15、, r 这三个数便是 private key 2、找出 m,使得 rm = 1 mod (p-1)(q-1) 这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质,用辗转相除法就可以得到了 3、再来, 计算 n = pq m, n 这两个数便是 public key 加密过程是: 假设明文资料为 a,将其看成是一个大整数,假设 a = n 的话,就将 a 表成 s 进位 (s = n, 通常取 s = 2t), 则每一位数均小于 n, 然後分段加密 接下来, 计算 b = am mod n, (0 = b n) b 就是加密後的资料 解码的过程是: 计算 c = br mod pq

16、(0 = c pq) 可以证明 c 和 a 其实是相等的,(3) 椭圆曲线密码体制(ECC) 1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。 为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。 椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,G为E上的一点,这个点被一个正整数k相乘的乘法定义为 k个G相加,因而有 kG = G + G + + G (共有k个G) 若存在椭圆曲线上的另一点N G,满足方程kG = N。容易看出,给定k和G,计算N相对容易。而给定N和G,计算k = logG N相对困难。这就是椭圆曲线离散对数问题。 离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。,27.1.3 哈希算法-摘要算法,摘要算

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号