企业信息安全管理课件

上传人:re****.1 文档编号:568709421 上传时间:2024-07-26 格式:PPT 页数:21 大小:367.50KB
返回 下载 相关 举报
企业信息安全管理课件_第1页
第1页 / 共21页
企业信息安全管理课件_第2页
第2页 / 共21页
企业信息安全管理课件_第3页
第3页 / 共21页
企业信息安全管理课件_第4页
第4页 / 共21页
企业信息安全管理课件_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《企业信息安全管理课件》由会员分享,可在线阅读,更多相关《企业信息安全管理课件(21页珍藏版)》请在金锄头文库上搜索。

1、第四章第四章 企业信息安全管理企业信息安全管理 企业信息安全管理企业信息安全管理4-1 企业信息安全管理企业信息安全管理 一、信息安全一、信息安全1、定义、定义 信息安全是指信息网络的硬件、软件及其系统中的数信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。改、泄露,系统连续可靠正常地运行,信息服务不中断。2、目的、目的 根本目的是使内部信息不受外部威胁根本目的是使内部信息不受外部威胁 3、内容、内容 保证信息的保密性、真实性、完整性、未授权拷贝和保

2、证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性所寄生系统的安全性 企业信息安全管理企业信息安全管理二、企业信息安全二、企业信息安全1、企业信息安全的特征、企业信息安全的特征 完整性、可用性、保密性、可控性完整性、可用性、保密性、可控性2、企业信息安全的基本内容、企业信息安全的基本内容(1 1)实体安全)实体安全)实体安全)实体安全 保护计算机设备、设施及其他媒体免遭地震、水灾、保护计算机设备、设施及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。即环火灾、有害气体和其他环境事故破坏的措施和过程。即环境安全、设备安全和媒体安全。境安全、设备安全和媒体安全。(

3、2 2)运行安全)运行安全)运行安全)运行安全(3 3)信息资产安全)信息资产安全)信息资产安全)信息资产安全 防止信息资产被故意的或偶然的非授权泄露、更改、防止信息资产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,即确保信息的完破坏或使信息被非法的系统辨识、控制,即确保信息的完整性、可用性、保密性和可控性。整性、可用性、保密性和可控性。(4 4)人员安全)人员安全)人员安全)人员安全 指人员的安全意识、法律意识、安全技能等。指人员的安全意识、法律意识、安全技能等。企业信息安全管理企业信息安全管理三、企业信息安全管理三、企业信息安全管理1、定义、定义 即针对当前企业面临

4、的病毒威胁、黑客入侵、恶意软即针对当前企业面临的病毒威胁、黑客入侵、恶意软件、信息失控等复杂的应用环境制定相应的防御措施,保件、信息失控等复杂的应用环境制定相应的防御措施,保护企业信息和企业信息系统不被未经授权的访问、使用、护企业信息和企业信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业信息和企业信息系统提泄露、中断、修改和破坏,为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。供保密性、完整性、真实性、可用性、不可否认性服务。2、企业信息安全管理现状、企业信息安全管理现状(1 1)缺乏来自法律规范的推动力和约束)缺乏来自法律规范的推动力和约束(2 2

5、)安全管理缺乏系统管理的思想)安全管理缺乏系统管理的思想 (3 3)重视安全技术,忽视安全管理)重视安全技术,忽视安全管理(4 4)在安全管理中不够重视人的因素)在安全管理中不够重视人的因素(5 5)缺乏懂得管理的信息安全技术人员)缺乏懂得管理的信息安全技术人员(6 6)企业安全意识不强,员工接受的教育和培训不够)企业安全意识不强,员工接受的教育和培训不够企业信息安全管理企业信息安全管理4-2 企业信息安全技术企业信息安全技术 一、企业所需要的安全业务一、企业所需要的安全业务1 1、信息的保密性、信息的保密性2 2、信息的完整性、防篡改性、信息的完整性、防篡改性3 3、交易者身份的确定性、交易

6、者身份的确定性4 4、信息的不可抵赖性(或称不可否认性)、信息的不可抵赖性(或称不可否认性) 源点不可抵赖源点不可抵赖 接收不可抵赖接收不可抵赖 回执不可抵赖回执不可抵赖5 5、进入系统的用户身份识别、进入系统的用户身份识别企业信息安全管理企业信息安全管理二、网络安全技术二、网络安全技术1、防火墙技术、防火墙技术(1 1)定义)定义)定义)定义 防火墙是一种隔离控制技术,通过在内部网络和外部防火墙是一种隔离控制技术,通过在内部网络和外部网络之间设置一个或多个电子屏障,阻止对信息资源的非网络之间设置一个或多个电子屏障,阻止对信息资源的非法访问,也可阻止内部信息从企业的网络上被非法窃取。法访问,也

7、可阻止内部信息从企业的网络上被非法窃取。(2 2)防火墙的主要功能)防火墙的主要功能)防火墙的主要功能)防火墙的主要功能 保护数据的完整性保护数据的完整性 保护网络的有效性保护网络的有效性 保护数据的机密性保护数据的机密性(3 3)防火墙的类型)防火墙的类型)防火墙的类型)防火墙的类型 数据包过滤数据包过滤基于路由器的防火墙基于路由器的防火墙 代理服务技术代理服务技术企业信息安全管理企业信息安全管理(4 4)防火墙技术的局限性)防火墙技术的局限性)防火墙技术的局限性)防火墙技术的局限性 只能防止经由防火墙的攻击只能防止经由防火墙的攻击 经不起人为因素的攻击经不起人为因素的攻击 防火墙不能保证数

8、据的秘密性防火墙不能保证数据的秘密性2、防止网络病毒、防止网络病毒(1 1)常见类型)常见类型)常见类型)常见类型(2 2)网络病毒的防治)网络病毒的防治)网络病毒的防治)网络病毒的防治(3 3)网络病毒的预防措施)网络病毒的预防措施)网络病毒的预防措施)网络病毒的预防措施3、其他网络的安全技术、其他网络的安全技术企业信息安全管理企业信息安全管理三、信息加密技术三、信息加密技术1、定义、定义 明文变成密文的过程称为加密,由密文还原成明文的明文变成密文的过程称为加密,由密文还原成明文的过程称为解密,加密和解密的规则称密码算法。在加密和过程称为解密,加密和解密的规则称密码算法。在加密和解密的过程中

9、,由加密者和解密者使用的加解密可变参数解密的过程中,由加密者和解密者使用的加解密可变参数叫作密钥。叫作密钥。 根据信息加密使用的密钥体制的不同,可以将加密技根据信息加密使用的密钥体制的不同,可以将加密技术分为两类:对称密钥加密体制和非对称密钥加密体制。术分为两类:对称密钥加密体制和非对称密钥加密体制。2、对称密钥加密体制、对称密钥加密体制(1 1)定义)定义)定义)定义 对称密钥加密体制,也称私钥加密体制或单钥加密体对称密钥加密体制,也称私钥加密体制或单钥加密体制,密钥相同,或虽不相同,但能推导出。对称加密的算制,密钥相同,或虽不相同,但能推导出。对称加密的算法是公开的。法是公开的。企业信息安

10、全管理企业信息安全管理(2 2)加密过程)加密过程)加密过程)加密过程第一步,将明文数据进行初始置换,以一定的规则打乱明第一步,将明文数据进行初始置换,以一定的规则打乱明 文的排列顺序并分段文的排列顺序并分段第二步,进行一系列的乘积变换,在密钥控制下,做迭代第二步,进行一系列的乘积变换,在密钥控制下,做迭代 第三步,再进行逆初始变换就得到密文。第三步,再进行逆初始变换就得到密文。(3 3)优缺点)优缺点)优缺点)优缺点 优点:加密、解密速度快优点:加密、解密速度快 缺点:密钥难于共享,所需密钥较多缺点:密钥难于共享,所需密钥较多 企业信息安全管理企业信息安全管理3、非对称密钥加密体制、非对称密

11、钥加密体制(1 1)定义)定义)定义)定义 非对称密钥密码体制,又称为公钥密码体制,是指对非对称密钥密码体制,又称为公钥密码体制,是指对信息加密和解密使用不同的密钥,即有两个密钥:一个是信息加密和解密使用不同的密钥,即有两个密钥:一个是公公开开密密钥钥,一一个个是是私私有有密密钥钥,称称为为“ “密密钥钥对对” ”。如如果果公公开开密密钥对数据进行加密,则只有用对应的私有密钥才能解密;钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开反之,若用私有密钥对数据进行加密,则须用相应的公开密钥才能解密。密钥才能解密。(2 2)优缺点)优缺点)优缺点)

12、优缺点 优点:易于实现,使用灵活,密钥较少优点:易于实现,使用灵活,密钥较少 缺点:使用的密钥较长,加重系统的负担和减慢系统缺点:使用的密钥较长,加重系统的负担和减慢系统的吞吐速度。的吞吐速度。企业信息安全管理企业信息安全管理 企业信息安全管理企业信息安全管理四、电子交易安全技术四、电子交易安全技术1、安全电子交易认证技术、安全电子交易认证技术 目的:验证信息发送者不是冒充的;验证信息的完整性目的:验证信息发送者不是冒充的;验证信息的完整性 包括:数字摘要、数字信封、数字签名、数字证书等包括:数字摘要、数字信封、数字签名、数字证书等(1 1)数字摘要)数字摘要)数字摘要)数字摘要 数字摘要技术

13、亦称安全数字摘要技术亦称安全HashHash编码法,该编码法将需加编码法,该编码法将需加密密的的明明文文“ “摘摘要要” ”成成一一串串128128位位密密文文,这这128128位位的的密密文文就就是是所所谓的数字指纹,又称信息鉴别码,它有固定的长度,且不谓的数字指纹,又称信息鉴别码,它有固定的长度,且不同的明文摘要成的密文,其结果总是不同的,而同样的明同的明文摘要成的密文,其结果总是不同的,而同样的明文其摘要必定一致。文其摘要必定一致。 数字指纹的应用使交易文件的完整性(不可修改性)数字指纹的应用使交易文件的完整性(不可修改性)得以保证。得以保证。企业信息安全管理企业信息安全管理 (2 2)

14、数字信封)数字信封)数字信封)数字信封 数字信封(也称电子信封)技术结合应用了对称密钥数字信封(也称电子信封)技术结合应用了对称密钥和非对称密钥两种技术:信息发送方随机产生对称密钥,和非对称密钥两种技术:信息发送方随机产生对称密钥,用这个对称密钥加密所需发送的原文,然后将此对称密钥用这个对称密钥加密所需发送的原文,然后将此对称密钥用接收方的公开密钥加密(这部分称为数字信封),连同用接收方的公开密钥加密(这部分称为数字信封),连同加密了的原文一同传输到收信方。收信方首先使用自己的加密了的原文一同传输到收信方。收信方首先使用自己的私有密钥解密数字信封,获得对称密钥,再用该对称密钥私有密钥解密数字信

15、封,获得对称密钥,再用该对称密钥解密出真正的原文。解密出真正的原文。 优点:使用两个层次的加密获得非对称密钥技术的灵优点:使用两个层次的加密获得非对称密钥技术的灵活性和对称密钥技术的高效性。活性和对称密钥技术的高效性。企业信息安全管理企业信息安全管理 企业信息安全管理企业信息安全管理(3 3)数字签名)数字签名)数字签名)数字签名第一步,被发送的原文算法加密产生第一步,被发送的原文算法加密产生128128位数字摘要;位数字摘要;第二步,发送方用私有密钥对摘要加密,形成数字签名;第二步,发送方用私有密钥对摘要加密,形成数字签名;第三步,将原报文和加密的摘要同时发送给接收方;第三步,将原报文和加密

16、的摘要同时发送给接收方;第四步,接收方用发送方的公开密钥对摘要解密,同时对第四步,接收方用发送方的公开密钥对摘要解密,同时对 收到的原文算法加密产生又一摘要;收到的原文算法加密产生又一摘要; 第五步,将解密后的摘要和在接收方重新加密产生的摘要第五步,将解密后的摘要和在接收方重新加密产生的摘要 相互对比,如果一致,则说明报文来源确实且传相互对比,如果一致,则说明报文来源确实且传 送过程中没被破坏或修改过。送过程中没被破坏或修改过。企业信息安全管理企业信息安全管理(4 4)数字证书)数字证书)数字证书)数字证书 定义定义 所谓数字证书,就是用电子手段来证实一个用户的身所谓数字证书,就是用电子手段来

17、证实一个用户的身份及用户对网络资源的访问权限。份及用户对网络资源的访问权限。 内容内容 证书的版本号;数字证书的序列号;证书拥有者的姓证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名法;颁发数字证书的单位;颁发数字证书单位的数字签名 类型类型 客户证书;商家证书;网关证书、客户证书;商家证书;网关证书、CACA系统证书系统证书企业信息安全管理企业信息安全管理2、安全认证协议技术、安全认证协议技术(1 1)作用)作用)作用)作用 在支付体系中,用于架

18、构服务器和客户之间的安全通在支付体系中,用于架构服务器和客户之间的安全通道,主要有三个作用:道,主要有三个作用: 客户和服务器之间的相互确认客户和服务器之间的相互确认 以加密的方式保证传输信息的可靠性以加密的方式保证传输信息的可靠性 保证传输信息的完整性保证传输信息的完整性(2 2)种类)种类)种类)种类 SSL SSL安全协议和安全协议和SETSET安全协议安全协议企业信息安全管理企业信息安全管理 (3 3)SSLSSL安全协议(安全套接层协议)安全协议(安全套接层协议)安全协议(安全套接层协议)安全协议(安全套接层协议) 作用作用 主要用于提高应用程序之间的数据的安全系数。主要用于提高应用

19、程序之间的数据的安全系数。 认证用户和服务器,使得它们能够确信数据将被发送到正认证用户和服务器,使得它们能够确信数据将被发送到正 确的客户机和服务器上;确的客户机和服务器上; 加密数据以隐藏被传送的数据;加密数据以隐藏被传送的数据; 维护数据的完整性,确保数据在传输过程中不被改变。维护数据的完整性,确保数据在传输过程中不被改变。 运行步骤运行步骤 第一步,接通阶段第一步,接通阶段 第二步,密码交换阶段第二步,密码交换阶段 第三步,会谈密码阶段第三步,会谈密码阶段 第四步,检验阶段第四步,检验阶段 第五步,客户认证阶段第五步,客户认证阶段 第六步,结束阶段第六步,结束阶段企业信息安全管理企业信息

20、安全管理 (4 4)SETSET安全协议(电子商务交易安全协议安全协议(电子商务交易安全协议安全协议(电子商务交易安全协议安全协议(电子商务交易安全协议 ) 由两大信用卡组织由两大信用卡组织VisaVisa和和MasterCardMasterCard联合开发联合开发 定义定义 是一个为了在因特网上进行在线交易而设立的一个开放的是一个为了在因特网上进行在线交易而设立的一个开放的以电子货币为基础的电子付款系统规范。以电子货币为基础的电子付款系统规范。 要达到的的目标要达到的的目标 保证信息在网上安全传输,防止数据被黑客或内部人员窃保证信息在网上安全传输,防止数据被黑客或内部人员窃 取;取; 保证电

21、子商务参与者信息的相互隔离;保证电子商务参与者信息的相互隔离; 解决多方认证问题;解决多方认证问题; 保证网上交易的实时性,使所有的支付过程都是在线的;保证网上交易的实时性,使所有的支付过程都是在线的; 规范协议和消息格式,促使不同厂家开发的软件具有兼容规范协议和消息格式,促使不同厂家开发的软件具有兼容 性和互操作功能,并且可以运行在不同的硬件和操作系统性和互操作功能,并且可以运行在不同的硬件和操作系统 平台上。平台上。企业信息安全管理企业信息安全管理工作流程工作流程第一步,选定要购买的物品,输入订货单。第一步,选定要购买的物品,输入订货单。第二步,通过电子商务服务器与有关在线商店联系,在线商

22、第二步,通过电子商务服务器与有关在线商店联系,在线商 店作出应答,告之所填订货单信息是否准确,是否有变化。店作出应答,告之所填订货单信息是否准确,是否有变化。第三步,消费者选择付款方式,确认订单,签发付款指令。第三步,消费者选择付款方式,确认订单,签发付款指令。 此时此时SETSET开始介入。开始介入。第四步,在第四步,在SETSET中,消费者须对订单和付款指令进行数字签中,消费者须对订单和付款指令进行数字签 名,同时利用双重签名技术保证商家看不到其账号信息。名,同时利用双重签名技术保证商家看不到其账号信息。第五步,在线商店接受订单后,向消费者所在银行请求支付第五步,在线商店接受订单后,向消费

23、者所在银行请求支付 认可。认可。第六步,在线商店发送订单确认信息给消费者。第六步,在线商店发送订单确认信息给消费者。第七步,在线商店发送货物或提供服务,并通知收单银行将第七步,在线商店发送货物或提供服务,并通知收单银行将 钱从消费者的账号转移到商店账号,或通知发卡银行请求钱从消费者的账号转移到商店账号,或通知发卡银行请求 支付。支付。 企业信息安全管理企业信息安全管理存在的问题存在的问题没没有有说说明明收收单单银银行行给给在在线线商商店店付付款款前前,是是否否必必须须收收到到消消费者的货物接受证书。费者的货物接受证书。协议没有担保协议没有担保“ “非拒绝行为非拒绝行为” ”没有提及在事务处理完成后,如何保存或销毁此类数据没有提及在事务处理完成后,如何保存或销毁此类数据只支持信用卡交易。只支持信用卡交易。企业信息安全管理企业信息安全管理

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号