《信息安全技术》全册配套完整教学课件2.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全技术》全册配套完整教学课件2.pptx》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 信息 安全技术 配套 完整 教学 课件
- 资源描述:
-
1、第1章 概述中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全技术全册配套完整教学课件2中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证主要内容基本概念信息安全发展历程CISAW信息安全保障模型信息安全保障对象资源管理信息对社会的影响相关标准及法律法规1.1 基本概念中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念信息安全信息安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息定义信息的定义信息是用以消除随机不确定性的东西我们认为信息是一种对象,能够
2、通过信息系统进行处理。信息通过载体在一定环境中表现、存储和传输。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息的表现形式KBKB2 21010MBMB2 22020GBGB2 23030TBTB2 24040PBPB2 25050EBEB2 26060ZBZB2 27070YBYB2 28080中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息系统从信息的角度来说,我们认为信息系统是为信息生命周期提供服务的各类软硬件资源的总称中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息技术信息传递(
3、通信)信息认知信息再生(计算机)信息传递(通信)信息实效(控制)信息获取(感测)外部世界信息技术(信息技术(ITIT:Information TechnologyInformation Technology)的内涵)的内涵ITITComputerComputerCommunicationCommunicationControlControl中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证安全定义“不出事或感觉不到要出事的威胁”安全关乎两件事一件是已经发生的事,即安全事件;另一件是未发生但可能引发安全事件的事,即安全威胁与脆弱性中国信息安全认证中心中国信息安全认证
4、中心信息安全保障人员认证信息安全保障人员认证基本概念安全脆弱性威胁安全风险安全事件对象预防防护中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全的目标信息安全的目标将服务与资源的脆弱性降到最低限度 ,将损失降到最低。具有动态性和整体性。动态性:安全是相对的,没有绝对的安全,安全程度随着时间的变化而改变整体性:涉及物理层、网络层、系统层和应用层中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全定义GB/T22080-2008/ISO/IEC27001:2005信息安全管理体系要求保持信息的机密性、完整性、可用性;另外也包
5、括诸如真实性、可核查性、不可否认性和可靠性等中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全的特征信息安全的基本属性有:1.可用性(availability)2.机密性(confidentiality)3.完整性(integrity)4.真实性(validity)5.不可否认性(non-repudiation)“信息安全”是指采用一切可能的办法和手段,来保证信息的上述“五性”。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.3 可用性可用性要求包括信息、信息系统和系统服务都可以被授权实体在适合的时间,要求的方式,及
6、时、可靠的访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.4 完整性完整性 指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.5 机密性机密性是指信息不泄漏给非授权的个人和实体中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.6 真实性真实性能够核实和信赖在一个合法的传输、消息或消息源的真实性的性质,以建立对其的信心真实
7、性要求对用户身份进行鉴别,对信息的来源进行验证。而这些功能都离不开密码学的支持。在非对称密码机制出现以前,这是一个很大的难题。非对称密码机制的出现,使该项难题得到了解决中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.7 不可否认性不可否认性是保证信息的发送者提供的交付证据和接受者提供的发送者证据一致,使其以后不能否认信息过程也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.8 其他属性可靠性是
8、指与预想的行为和结果相一致的特性。可控性是指对信息的传播及内容具有控制能力的特性,授权机构可以随时控制信息的机密性,能够对信息实施安全监控可追溯性通过记录标识的方法回溯某个实体的历史、用途和位置的能力”。我们认为这里的实体可理解为安全事件和威胁行为的相关实体1.2 信息安全的发展历程中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全发展过程数据通讯安全1976 Diffie&Hellman“密码学的新方向”1977 DES计算机安全TCSEC (橘皮书)网络安全CC(GB/T 18336)、IPV6安全信息安全保障1995 IATF从 PDR 到 WPDR
9、RC中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证未来安全云计算安全大数据安全1.3 CISAW信息安全保障模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全保障模型通常描述信息安全保障的模型PDRPPDRPDRRMPDRRWPDRRC中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型业务中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中
10、国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型1.4 保障对象中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证保障对象本质对象业务实体对象数据、载
11、体、环境与边界生命周期数据对象载体对象环境与边界对象1.5 保障要素中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证资源1.6 信息安全管理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全管理管理管理资源措施对象1.7 对社会的影响中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对社会的影响数据通信安全阶段保密技术的应用计算机系统安全阶段系统安全的关注网络安全阶段计算机病毒传播1.8 标准及法律法规中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证标准及法律法规
12、标准国际TCSECCCISO/IEC 27001国内GB17859-1999GB/T 22080-2008法律法规中华人民共和国国家安全法商用密码管理条例中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证谢谢!第第2 2章章 数据安全数据安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证主要内容密码技术身份认证访问控制数据隐藏容错容灾反垃圾邮件2.1 概述中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证概述数据安全包括数据的产生、处理、加工、存储、使用、传输、销毁等环节的安全数据的分类图形、声音、文
13、字等中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数据安全的概念定义数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。分类数据物理安全主要是指存储于机器、磁盘等物理设备中数据的安全,也可称为数据存储安全。数据逻辑安全在数据处理,加工,使用、传输等环节的安全。根据其保护的形态又可分为静态安全和动态安全。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证范畴数据安全保护的实体对象是数据数据的可用性数据的完整性数据的真实性数据的机密性数据的不可否认性中国信息安全认证中心中国信息安全认证中心信息安全保障
14、人员认证信息安全保障人员认证常见的安全问题 数据无法获取、使用和传输数据被删除数据被篡改数据被泄漏数据被窃取数据被非法获取中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证安全问题的原因数据自身的脆弱性外界对数据的威胁载体、环境和边界的安全问题2.2 密码技术对称密码体制 非对称密码体制 压缩 密钥管理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史密码学的发展阶段古代加密方法(手工加密)隐写术信息隐藏古典密码(机械阶段)转轮机近代密码(计算阶段)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人
15、员认证基本知识明文(Plaintext)密文(Cipher text)加密(Encryption)解密(Decryption)密钥(Key)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心 培训合作方徽标与名称藏头诗藏头诗中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心 培训合作方徽标与名称凯撒密码凯撒密码中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心中国信息安全认证中心信息安全保障人
16、员认证信息安全保障人员认证密码学及编码学密码学以研究秘密通信为目的,研究对传输信息采取何种秘密的变换,以防止第三者对信息的截取。密码编码学研究把信息(明文)变换成没有密钥不能解密或很难解密的密文的方法密码分析学研究分析破译密码的方法中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-1按照保密的内容分:受限制的(restricted)算法:算法的机密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的机密性基于对密钥的保密。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-2基于密钥的算法,按照
17、密钥的特点分类:对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-3按照明文的处理方法:分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固
18、定长度的密文。流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型技术现代密码:对称密码体制和非对称密码体制。对称密码体制非对称密码体制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证保密通信系统模型信源信源M加密器加密器CEK1(M)信道信道解密器解密器M=Dk2(C)接收者接收者m密钥源密钥源k1密钥源密钥源k2密钥信道密钥信道非法接入者非法接入者密码分密码分析员析员(窃听者)(窃听者)搭线信道搭线信道(主动攻击)(主动攻
19、击)搭线信道搭线信道(被动攻击)(被动攻击)ccmk1k2m中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对称密码体制加密和解密采用相同的密钥对称密码体制中典型的算法DES(Data Encryption Standard)算法、3DES(三重DES)、GDES(广义DES)、AES、欧洲的IDEA、日本的FEAL、RC5等。分组密码流密码RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证分组密码分组块操作基本技术扩散混乱常见算法AES、SMS4、IDEABlowfish、RC5、中国信息安全认证中心中国信息安全认证中心
20、信息安全保障人员认证信息安全保障人员认证序列密码也称为:流密码特点:实现简单便于硬件实施加解密处理速度快没有或只有有限的错误传播常见算法RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证DES算法总体框架中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对称密码体制特点效率高,算法简单,系统开销小,适合加密大量数据计算;通信双方需确保密钥安全交换;不能用于数字签名;对于具有n个用户系统,如果每2个用户采用1个密钥,则需要n(n-1)/2个密钥。在用户数量相对较小的情况下,对称加密系统是有效的。但是当用户数量超过一定规模时,密
21、钥的分配和保存就成了问题。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制公钥密码学是密码学一次伟大的革命1976年,Diffie和Hellman 在“密码学新方向”一文中提出使用两个密钥:公开(公有)密钥、秘密(私有)密钥加解密的非对称性利用数论的方法是对对称密码的重要补充中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制加密和解密是相对独立的,加密和解密使用两个不同的密钥,公开密钥向公众公开,任何实体都可以使用;秘密密钥由所有者独自拥有,并秘密保存。非法使用者根据公开的加密密钥无法推算出解密密钥。常见
22、的非对称密码体制有RSA、椭圆曲线算法、Diffe-Hellman、背包算法、McEliece、Rabin、零知识证明、EIGamal,以及我国的组合公钥CPK算法。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制特点密钥管理比较简单,并且可以方便地实现数字签名和验证算法复杂,加密数据的速率较低中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数杂凑函数或散列函数从消息空间到像(Image)空间的不可逆映射。消息通过散列算法,变换成固定长度的输出,该输出就是散列值或称为数字指纹、消息摘要、杂凑值。中国信息安全
23、认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数特点可用于任意长度的消息输出长度固定从消息计算散列值很容易对任意的散列值,反过来计算消息是不可行的很难找到两个不同的输入得到相同的散列值中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数简介常用的算法主要有MD5、SHA-1、SHA-256、SHA-512压缩中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数应用数据完整性数字签名消息鉴别身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密钥管理
24、密钥生成密钥注入密钥分配密钥验证密钥更新密钥存储密钥备份密钥销毁中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密钥管理公钥基础设施采用证书管理公钥,通过CA把用户的公钥和用户的其他标识信息捆绑在一起,在互联网上验证用户的身份包括证书管理机构、数字证书库、密钥备份及恢复系统、证书作废系统、API等基本构成部分中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码技术应用维持机密性保证真实性保证完整性用于不可否认性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码体制优缺点对称密码体制优缺点非对称密码
25、体制优缺点中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型应用在电子商务上的应用在VPN上的应用2.3 身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念身份认证通常信息系统中的身份认证是指对实体(主体,客体)进行身份鉴别的过程标识身份标识口令授权生物特征唯一的可以自动识别和验证的生理特征和行为方式中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型认证技术基于信息秘密的身份认证技术根据主体双方共同知晓的秘密信息:口令、密钥、IP地址、MAC地址基于信任物体的身份认证技术基于生物特
展开阅读全文