书签 分享 收藏 举报 版权申诉 / 508
上传文档赚钱

类型《信息安全技术》全册配套完整教学课件2.pptx

  • 上传人(卖家):罗嗣辉
  • 文档编号:2215049
  • 上传时间:2022-03-21
  • 格式:PPTX
  • 页数:508
  • 大小:20.83MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《信息安全技术》全册配套完整教学课件2.pptx》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息安全技术 信息 安全技术 配套 完整 教学 课件
    资源描述:

    1、第1章 概述中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全技术全册配套完整教学课件2中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证主要内容基本概念信息安全发展历程CISAW信息安全保障模型信息安全保障对象资源管理信息对社会的影响相关标准及法律法规1.1 基本概念中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念信息安全信息安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息定义信息的定义信息是用以消除随机不确定性的东西我们认为信息是一种对象,能够

    2、通过信息系统进行处理。信息通过载体在一定环境中表现、存储和传输。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息的表现形式KBKB2 21010MBMB2 22020GBGB2 23030TBTB2 24040PBPB2 25050EBEB2 26060ZBZB2 27070YBYB2 28080中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息系统从信息的角度来说,我们认为信息系统是为信息生命周期提供服务的各类软硬件资源的总称中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息技术信息传递(

    3、通信)信息认知信息再生(计算机)信息传递(通信)信息实效(控制)信息获取(感测)外部世界信息技术(信息技术(ITIT:Information TechnologyInformation Technology)的内涵)的内涵ITITComputerComputerCommunicationCommunicationControlControl中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证安全定义“不出事或感觉不到要出事的威胁”安全关乎两件事一件是已经发生的事,即安全事件;另一件是未发生但可能引发安全事件的事,即安全威胁与脆弱性中国信息安全认证中心中国信息安全认证

    4、中心信息安全保障人员认证信息安全保障人员认证基本概念安全脆弱性威胁安全风险安全事件对象预防防护中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全的目标信息安全的目标将服务与资源的脆弱性降到最低限度 ,将损失降到最低。具有动态性和整体性。动态性:安全是相对的,没有绝对的安全,安全程度随着时间的变化而改变整体性:涉及物理层、网络层、系统层和应用层中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全定义GB/T22080-2008/ISO/IEC27001:2005信息安全管理体系要求保持信息的机密性、完整性、可用性;另外也包

    5、括诸如真实性、可核查性、不可否认性和可靠性等中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全的特征信息安全的基本属性有:1.可用性(availability)2.机密性(confidentiality)3.完整性(integrity)4.真实性(validity)5.不可否认性(non-repudiation)“信息安全”是指采用一切可能的办法和手段,来保证信息的上述“五性”。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.3 可用性可用性要求包括信息、信息系统和系统服务都可以被授权实体在适合的时间,要求的方式,及

    6、时、可靠的访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.4 完整性完整性 指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.5 机密性机密性是指信息不泄漏给非授权的个人和实体中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.6 真实性真实性能够核实和信赖在一个合法的传输、消息或消息源的真实性的性质,以建立对其的信心真实

    7、性要求对用户身份进行鉴别,对信息的来源进行验证。而这些功能都离不开密码学的支持。在非对称密码机制出现以前,这是一个很大的难题。非对称密码机制的出现,使该项难题得到了解决中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.7 不可否认性不可否认性是保证信息的发送者提供的交付证据和接受者提供的发送者证据一致,使其以后不能否认信息过程也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证1.1.8 其他属性可靠性是

    8、指与预想的行为和结果相一致的特性。可控性是指对信息的传播及内容具有控制能力的特性,授权机构可以随时控制信息的机密性,能够对信息实施安全监控可追溯性通过记录标识的方法回溯某个实体的历史、用途和位置的能力”。我们认为这里的实体可理解为安全事件和威胁行为的相关实体1.2 信息安全的发展历程中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全发展过程数据通讯安全1976 Diffie&Hellman“密码学的新方向”1977 DES计算机安全TCSEC (橘皮书)网络安全CC(GB/T 18336)、IPV6安全信息安全保障1995 IATF从 PDR 到 WPDR

    9、RC中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证未来安全云计算安全大数据安全1.3 CISAW信息安全保障模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全保障模型通常描述信息安全保障的模型PDRPPDRPDRRMPDRRWPDRRC中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型业务中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中

    10、国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证CISAW模型1.4 保障对象中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证保障对象本质对象业务实体对象数据、载

    11、体、环境与边界生命周期数据对象载体对象环境与边界对象1.5 保障要素中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证资源1.6 信息安全管理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息安全管理管理管理资源措施对象1.7 对社会的影响中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对社会的影响数据通信安全阶段保密技术的应用计算机系统安全阶段系统安全的关注网络安全阶段计算机病毒传播1.8 标准及法律法规中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证标准及法律法规

    12、标准国际TCSECCCISO/IEC 27001国内GB17859-1999GB/T 22080-2008法律法规中华人民共和国国家安全法商用密码管理条例中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证谢谢!第第2 2章章 数据安全数据安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证主要内容密码技术身份认证访问控制数据隐藏容错容灾反垃圾邮件2.1 概述中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证概述数据安全包括数据的产生、处理、加工、存储、使用、传输、销毁等环节的安全数据的分类图形、声音、文

    13、字等中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数据安全的概念定义数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。分类数据物理安全主要是指存储于机器、磁盘等物理设备中数据的安全,也可称为数据存储安全。数据逻辑安全在数据处理,加工,使用、传输等环节的安全。根据其保护的形态又可分为静态安全和动态安全。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证范畴数据安全保护的实体对象是数据数据的可用性数据的完整性数据的真实性数据的机密性数据的不可否认性中国信息安全认证中心中国信息安全认证中心信息安全保障

    14、人员认证信息安全保障人员认证常见的安全问题 数据无法获取、使用和传输数据被删除数据被篡改数据被泄漏数据被窃取数据被非法获取中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证安全问题的原因数据自身的脆弱性外界对数据的威胁载体、环境和边界的安全问题2.2 密码技术对称密码体制 非对称密码体制 压缩 密钥管理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史密码学的发展阶段古代加密方法(手工加密)隐写术信息隐藏古典密码(机械阶段)转轮机近代密码(计算阶段)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人

    15、员认证基本知识明文(Plaintext)密文(Cipher text)加密(Encryption)解密(Decryption)密钥(Key)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心 培训合作方徽标与名称藏头诗藏头诗中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心 培训合作方徽标与名称凯撒密码凯撒密码中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心中国信息安全认证中心信息安全保障人

    16、员认证信息安全保障人员认证密码学及编码学密码学以研究秘密通信为目的,研究对传输信息采取何种秘密的变换,以防止第三者对信息的截取。密码编码学研究把信息(明文)变换成没有密钥不能解密或很难解密的密文的方法密码分析学研究分析破译密码的方法中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-1按照保密的内容分:受限制的(restricted)算法:算法的机密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的机密性基于对密钥的保密。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-2基于密钥的算法,按照

    17、密钥的特点分类:对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-3按照明文的处理方法:分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固

    18、定长度的密文。流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型技术现代密码:对称密码体制和非对称密码体制。对称密码体制非对称密码体制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证保密通信系统模型信源信源M加密器加密器CEK1(M)信道信道解密器解密器M=Dk2(C)接收者接收者m密钥源密钥源k1密钥源密钥源k2密钥信道密钥信道非法接入者非法接入者密码分密码分析员析员(窃听者)(窃听者)搭线信道搭线信道(主动攻击)(主动攻

    19、击)搭线信道搭线信道(被动攻击)(被动攻击)ccmk1k2m中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对称密码体制加密和解密采用相同的密钥对称密码体制中典型的算法DES(Data Encryption Standard)算法、3DES(三重DES)、GDES(广义DES)、AES、欧洲的IDEA、日本的FEAL、RC5等。分组密码流密码RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证分组密码分组块操作基本技术扩散混乱常见算法AES、SMS4、IDEABlowfish、RC5、中国信息安全认证中心中国信息安全认证中心

    20、信息安全保障人员认证信息安全保障人员认证序列密码也称为:流密码特点:实现简单便于硬件实施加解密处理速度快没有或只有有限的错误传播常见算法RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证DES算法总体框架中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对称密码体制特点效率高,算法简单,系统开销小,适合加密大量数据计算;通信双方需确保密钥安全交换;不能用于数字签名;对于具有n个用户系统,如果每2个用户采用1个密钥,则需要n(n-1)/2个密钥。在用户数量相对较小的情况下,对称加密系统是有效的。但是当用户数量超过一定规模时,密

    21、钥的分配和保存就成了问题。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制公钥密码学是密码学一次伟大的革命1976年,Diffie和Hellman 在“密码学新方向”一文中提出使用两个密钥:公开(公有)密钥、秘密(私有)密钥加解密的非对称性利用数论的方法是对对称密码的重要补充中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制加密和解密是相对独立的,加密和解密使用两个不同的密钥,公开密钥向公众公开,任何实体都可以使用;秘密密钥由所有者独自拥有,并秘密保存。非法使用者根据公开的加密密钥无法推算出解密密钥。常见

    22、的非对称密码体制有RSA、椭圆曲线算法、Diffe-Hellman、背包算法、McEliece、Rabin、零知识证明、EIGamal,以及我国的组合公钥CPK算法。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制特点密钥管理比较简单,并且可以方便地实现数字签名和验证算法复杂,加密数据的速率较低中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数杂凑函数或散列函数从消息空间到像(Image)空间的不可逆映射。消息通过散列算法,变换成固定长度的输出,该输出就是散列值或称为数字指纹、消息摘要、杂凑值。中国信息安全

    23、认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数特点可用于任意长度的消息输出长度固定从消息计算散列值很容易对任意的散列值,反过来计算消息是不可行的很难找到两个不同的输入得到相同的散列值中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数简介常用的算法主要有MD5、SHA-1、SHA-256、SHA-512压缩中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数应用数据完整性数字签名消息鉴别身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密钥管理

    24、密钥生成密钥注入密钥分配密钥验证密钥更新密钥存储密钥备份密钥销毁中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密钥管理公钥基础设施采用证书管理公钥,通过CA把用户的公钥和用户的其他标识信息捆绑在一起,在互联网上验证用户的身份包括证书管理机构、数字证书库、密钥备份及恢复系统、证书作废系统、API等基本构成部分中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码技术应用维持机密性保证真实性保证完整性用于不可否认性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码体制优缺点对称密码体制优缺点非对称密码

    25、体制优缺点中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型应用在电子商务上的应用在VPN上的应用2.3 身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念身份认证通常信息系统中的身份认证是指对实体(主体,客体)进行身份鉴别的过程标识身份标识口令授权生物特征唯一的可以自动识别和验证的生理特征和行为方式中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型认证技术基于信息秘密的身份认证技术根据主体双方共同知晓的秘密信息:口令、密钥、IP地址、MAC地址基于信任物体的身份认证技术基于生物特

    26、征的身份认证技术指纹、虹膜、语音多种认证方式叠加中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于口令的认证定义口令(Password)是用户与系统之间交换的共享信息和信物,用于对知晓口令用户的身份认证口令依据认证方式可分为静态口令和动态口令(一次性口令)。静态口令可以理解为能够多次使用的口令,而动态口令每次使用不同的口令。具体的认证方式由口令安全协议来实现中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于口令的认证面临的威胁外部泄露口令猜解线路窃听重放攻击中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保

    27、障人员认证基于密码学的认证基本原理基本原理是由可信第三方颁发数字标识信息及私钥给系统用户,数字标识信息包括了用户的基本信息、公钥及第三方的签名(在公钥基础设施PKI中称为数字证书),这样用户的数字标识信息的真实性、完整性得到了保障。在身份验证时,系统通过可信第三方获取用户信息并验证,再结合非对称密码算法及具体的身份认证协议来完成身份验证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于生物特征识别定义用户的生物特征也可以用来进行身份认证。在进行身份认证之前,首先需要进行的是生物特征的采集、数字化处理、分析和存储常见用于认证的识别技术有脸形、指纹、手形、手部血管

    28、分布、虹膜、视网膜、声音、脸部能量图等识别方法,及手写签名、步态、开锁动力学等行为识别方法,也研究者针对DNA等遗传型生物特征的认证技术进行研究中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于生物特征识别生物特征需要具备的性质普遍性每个人都要拥有的特征,只有一部分人所拥有的胎记、疤痕等是不能使用的;唯一性每个人所具有的特征都应与其他人不一样;稳定性特征或行为应在一个相当长的时间内保持不变;可采集性即是否可以方便地获取并量化这些特征或行为中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证技术应用案例中某运营商为了解决数据中心网络设

    29、备、操作系统、业务系统的存在的账号多不便记忆、管理权限混乱、安全隐患层出不穷等问题,提出了单点登录系统的建设需求。单点登录系统支持技术人员、业务人员、维护人员、管理人员等不同职务人员根据其权限访问数据中心相应的主机、数据库、网络设备、业务信息系统等。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证解决方案该系统建设方案中采用多因子认证方式,利用口令、图形验证码和短信验证码相结合的形式实现身份认证2.4 访问控制自主访问控制 强制访问控制 基于角色访问控制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本知识访问控制:主体依据某些

    30、控制策略或权限对客体本身或是其资源进行的不同授权访问访问控制三要素主体客体访问控制策略访问控制机制访问控制矩阵访问控制表中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制访问控制矩阵(Access Control Matrix,ACM):其基本思想是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。矩阵的每一行代表一个主体,每一列代表一个客体,行列交叉处的矩阵元素中存放着该主体访问该客体的权限。用户用户1 1用户用户2 2用户用户3 3文件1读 ,写读执行文件2读 ,写读 ,写读 ,写文件3执行读 ,写写.中国

    31、信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制访问控制表(Access Control List,ACL):是按控制矩阵的列来实施对系统中客体的访问控制。file1用户1,rw用户2,orw.file2用户2,rw用户4,x.中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制模型自主访问控制强制访问控制基于角色的访问控制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证自主访问控制Discretionary Access Control,DAC客体的宿主对客体进行管理,由客体的宿主自己决定

    32、是否将自己客体的访问权或部分访问权授予其他主体。访问控制表实施采用自主访问控制的系统Windows NT Server, UNIX 系统,防火墙等 中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证强制访问控制系统对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制,主体不能改变自身和客体的安全级别。系统为这些主体及客体指定敏感标记中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证强制访问控制依据主体和客体的安全级别,MAC中主体对客体的访问有以下四种方式:向下读(Read Down),主体安全级别高于客体的安全级

    33、别时允许读操作。向上读(Read Up),主体安全级别低于客体的安全级别时允许读操作。向下写(Write Down),主体安全级别高于客体的安全级别时允许写操作。向上写(Write Up),主体安全级别低于客体的安全级别时允许写操作。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于角色的访问控制(Role-Based Access Control,RBAC)授权给用户的访问权限由用户在一个组织中担当的角色来确定。通过角色沟通主体与客体。将访问权限分配给角色,系统的用户担任一定的角色,与用户相比角色是相对稳定的。RBAC主要包括5个基本元素:用户 (USERS

    34、)、角色(ROLES)、客体(OBS)、操作 (OPS)、许可权 (PERMISSIONS)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证三种访问控制策略的特点策略/特点优点缺点DAC比较灵活、易用,已被广泛应用于商业、工业环境。(1)不能提供确实可靠的数据安全保证;(2)访问控制权限是可以传递的,一旦访问控制权限被传递出去将无法控制;(3)在大型系统中开销巨大,效率低下。(4)不保护客体产生的副本,增加管理难度。MAC机密性强,适用于安全强度要求较高的数据系统。(1)系统灵活性差,不利于商业系统应用;(2)机密性强,适用于安全强度要求较高的数据系统。(3)必

    35、须保证系统中不存在逆向潜信道。RBAC(1)以角色作为访问控制的主体(2)独立性(3)最小特权(least privilege)原则。(4)职责分离(separation of duties)原则系统实现难度大。定义众多的角色和访问权限及它们之间的关系非常复杂。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型应用操作系统提供的访问控制机制使用密码或Kerberos对主体进行身份验证,然后对其访问文件、通信端口和其他系统资源等行为进行调度用户操作系统账号程序审计数据审核记录SamRWXRWXRWRAliceXXRW-BobRXRRR2.5 信息隐藏隐写术 数字

    36、水印中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息隐藏隐写术不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。数字水印在数字化的数据中嵌入不明显的记号。通常被嵌入的记号是不可见或不可觉察的,但通过计算操作可以被检查或被提取的。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数字隐藏模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证实例101110010110111010101101101101嵌入过程嵌入密钥掩护对象嵌入对象隐藏对象中国信息安全认证中心中国

    37、信息安全认证中心信息安全保障人员认证信息安全保障人员认证隐写术实例一个24位的位图中的每个像素的三个颜色分量(红,绿和蓝)各使用8个比特来表示,如果我们只考虑蓝色的话,就像11111111和11111110这两个值所表示的蓝色,人眼几乎无法区分这个最低有效位就可以用来存储颜色之外的信息中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数字水印数字水印技术是将一些标识信息,即数字水印,直接嵌入到多媒体、文档、软件等数字载体中,但不影响原载体的使用价值。被嵌入的水印通常是不可见或不可觉察的,通过一些算法能够被检测或被提取。中国信息安全认证中心中国信息安全认证中心信息安

    38、全保障人员认证信息安全保障人员认证水印嵌入和检查模型水印原始图像密码嵌入算法水印图像水印或原始图像测试图像密码检测算法判断水印存在与否或提取水印中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证隐写术和数字水印的应用特点 特点特点隐藏隐藏技术技术保护保护对象对象应用应用目的目的载体载体要求要求是否是否可视可视隐隐写术写术嵌入的对象秘密传输可破坏否数字数字水印水印(鲁棒性)(鲁棒性)载体版权保护可破坏可数字数字水印水印(脆弱性)(脆弱性)载体防伪不可破坏否中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证应用实例数字作品的版权保护IBM

    39、公司 数字图书馆”Adobe公司 Photoshop商务交易中的票据防伪采用数字水印技术为各种票据提供不可见的认证标志证件真伪鉴别中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息隐藏的应用方案版权保护数字签名数字指纹广播监视内容认证拷贝控制秘密通信2.6 容错容灾容错 容灾中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本知识数据备份为防止系统出现操作失误或系统故障导致数据丢失,而将整个系统数据或部分重要数据集合打包,从应用主机的硬盘或阵列中复制到其他的存储介质的过程中国信息安全认证中心中国信息安全认证中心信息安全保障人员认

    40、证信息安全保障人员认证相关概念容错技术当由于种种原因在系统中出现了数据、文件损坏或丢失时,系统能够自动将这些损坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。容灾技术为了应付突发性灾难如火灾、洪水、地震或者恐怖事件等对整个组织机构的数据和业务生产会造成重大影响的技术。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证 相关概念数据恢复点目标(Recovery Point Objective,RPO):在灾难发生时,系统和数据必须恢复到哪个时间点的要求。数据恢复时间目标(Recovery Time Objective,RTO):在灾难

    41、发生后,信息系统或业务功能从停止到恢复的时间要求。数据级容灾:只保证数据的完整性、可靠性和安全性,但提供实时服务的请求在灾难中会中断。应用级容灾:能够提供不间断的应用服务,让服务请求能够透明(在灾难发生时毫无觉察)地继续运行,保证数据中心提供的服务完整、可靠、安全。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证相关技术存储技术DAS存储、NAS存储、SAN存储、OBS存储备份技术磁带备份、基于数据库的远程数据复制、服务器逻辑卷的远程数据复制、基于存储备份软件实现的远程数据复制、基于智能存储设备的远程数据复制冗余磁盘阵列技术镜像、数据条带、数据校验复制技术同步复

    42、制、异步复制高可用技术双机热备份、集群中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证相关技术开放系统直连式存储(Direct-Attached Storage,DAS)是指将储存设备通过SCSI接口或光纤通道直接连接到一台计算机上网络附属存储(Network Attached Storage,NAS)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证SAN存储技术存储区域网络(Storage Area Network,SAN)是一种

    43、高速网络或子网络,提供在计算机与存储系统之间的数据传输中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证磁带备份通过应用程序或者中间件产品,将数据中心的数据复制到灾难备份中心这种备份方式往往需要应用程序的修改,工作量比较大。另外,由应用程序本身来处理数据的复制任务,对应用系统的性能影响较大中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证冗余磁盘阵列Redundant Array of Inexpensive Disk,RAID由多个独立的磁盘与磁盘驱动器组成的磁盘存储系统,具有比单个磁盘更大的存储容量、更快的存储速度,并能为数据提供

    44、冗余技术。提供了数据安全性高、大容量、高存储性能、高数据可靠性、易管理性等显著优势的存储设备。RAID的关键技术镜像数据条带数据校验中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证备份策略完全备份用存储介质对全部数据进行备份。累计备份或差分备份每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。增量备份增量备份是对上一次备份后所有发生变化的文件进行备份。按需备份按需备份是根据需要对资料进行备份。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证高可用技术双机热备份技术集群技术中国信息安全认证中心中国信息安全认证中心信息安全

    45、保障人员认证信息安全保障人员认证双机热备份技术两台服务器系统和一个外接共享磁盘阵列柜及相应的双机热备份软件组成在一台服务器出现故障时,备机主动替代主机工作,保证网络服务不间断。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证集群技术一组相互独立的计算机,利用高速通信网络组成一个计算机系统,每个群集节点(即集群中的每台计算机)都是运行其自己进程的一个独立服务器2.7 反垃圾邮件技术中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念垃圾邮件SPAM垃圾邮件现在还没有一个非常严格的定义。一般来说,垃圾邮件是指未经用户许可而强行发送

    46、到用户邮箱中的任何电子邮件。邮件病毒是指通过电子邮件传播的病毒。一般是夹在邮件的附件中,在用户运行了附件中的病毒程序后,就会使电脑染毒。电子邮件本身不会产生病毒,只是病毒的寄生场所中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念电子邮件炸弹最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的宽带。网络钓鱼(Phishing攻击)一种企图从电子通讯中,透过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感资讯的犯罪诈骗过程。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保

    47、障人员认证邮件传送流程MUA:邮件用户代理 MTA:邮件转发代理DNS:域名服务器 MDA:邮件分发代理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证反垃圾邮件相关技术关键词过滤实时黑名单技术HASH技术基于规则的过滤智能和概率系统反向查询技术DKIM(DomainKeys Identified Mail)技术SenderID技术FairUCE技术挑战中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证谢谢!第3章 载体安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证主要内容概述存储介质安全恶意代

    48、码及防范技术传输载体安全3.1 概述中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证概念载体是承载数据的实体物理载体是指承载数据的物理实体,例如计算机磁盘、磁带、光盘、移动硬盘、存储系统、主机、网线、光纤等逻辑载体是指承载数据的逻辑实体也称为逻辑介质,例如,操作系统、支撑平台系统、应用软件、网络系统、应用程序等中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证范畴载体安全的内容包括:载体可用性载体完整性 载体机密性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证常见的安全问题常见常见问题问题 安全属性

    49、安全属性可用性可用性完整性完整性机密性机密性载体载体丢失丢失载体载体损坏损坏载体载体被盗被盗载体载体逻辑被破坏逻辑被破坏无法无法访问访问中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证引发原因载体脆弱性对载体的威胁环境安全问题边界安全问题3.2 介质安全存储介质安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证相关概念磁盘低级格式化就是把一张空白的磁盘划分成一个个小区域并编号,供计算机储存,读取数据。分区为了便于管理和使用,将大容量的硬盘分成一个一个的逻辑分区,表现为一个个逻辑盘符。磁盘高级格式化在磁盘分区上建立文件系统的过程。

    50、中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证相关概念文件系统文件系统是操作系统用于明确磁盘或分区上的文件的方法和数据结构,即在磁盘上组织文件的方法数据恢复把遭受破坏,或由介质缺陷导致不可访问或不可获得,或由于误操作等各种原因导致丢失数据还原成正常数据中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证存储介质种类计算机存储介质按存储速度从高到低的排列包括内存储器(半导体芯片组成)、磁盘、后援存储器(光盘机、光盘库、磁带库)和脱机存储器(磁带机,磁带库)。按存储技术原理分为以下3类:电存储、如内存、闪存等;磁存储,如磁盘、磁带等;光

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《信息安全技术》全册配套完整教学课件2.pptx
    链接地址:https://www.163wenku.com/p-2215049.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库