书签 分享 收藏 举报 版权申诉 / 439
上传文档赚钱

类型信息安全技术基础(全套课件439P).ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2753220
  • 上传时间:2022-05-23
  • 格式:PPT
  • 页数:439
  • 大小:7.41MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全技术基础(全套课件439P).ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全技术 基础 全套 课件 439
    资源描述:

    1、信息安全技术基础信息安全基本概念和范畴信息及信息系统面临的安全威胁安全事件的分类本章介绍了信息安全问题的产生及其重本章介绍了信息安全问题的产生及其重要性,信息系统面临的威胁及分类,通过本要性,信息系统面临的威胁及分类,通过本章的学习,读者应该掌握以下内容:章的学习,读者应该掌握以下内容: 20 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类3主讲:学时:理论/实验时间进度: 上课时间: 实验安排: 期末考试:4突出网络环境下的信息安全保障体系建立和相关技术,面向实用。范畴安全体系密码技术安全协议网络安全安全应用什么是信息安全?如何构建信息安全保障体系?信

    2、息安全有哪些主要技术?如何应用?5参考教材张浩军,信息安全技术基础,中国水利水电出版社教辅参考6考核: 平时成绩(10%):考勤+作业+问答 实验(20%):完成情况 大作业(30%): 期末考试(40%):70 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类89Information Security ?信息一种资源和交流的载体,具有普遍性、共享性、增值性、可处理性和多效用性,对人类社会发展具有特别重要的意义。信息系统(Information System)由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加

    3、工、存储、传输、检索等处理的人机系统。(GB/Z20986-2007)10信息安全事件(Information Security Incident)指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。保障信息安全 保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰和破坏。 查找、防范、阻断引起危害和影响的潜在威胁。11我们可能听到的安全事件报道 使用聊天软件、访问挂马网站导致用户的账户等敏感信息泄露 网上交易遭遇虚假商家资金被骗 病毒和木马泛滥 某某网站遭到攻击 122010年维基解密网站(WikiLeaks)连续三次大规模公开美国军事外交

    4、机密,包括9万份阿富汗战争文件、40万份伊拉克战争文件、25万份秘密外交电报,对美国军方机构的“情报安全和运作安全”构成了严重的威胁。132009年,该网站公布了超过1000封英格兰东安格利亚大学气候研究所的邮件内容,邮件内容显示,气候学家擅自更改对自己研究不利的气候数据,以证明全球气候变暖主要是由人类活动造成的,此事导致人们对全球变暖理论产生怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果的行为。142010年Stuxnet蠕虫(“震网”、“超级病毒”或“超级工厂”)攻击伊朗核电厂。Stuxnet是一款高度精良的恶意软件。攻击特定系统监控与数据抓取软件Simatic WinCC SCADA

    5、(Supervisor Control And Data Acqusition)。利用了Windows四个零日攻击漏洞,赛门铁克提供证据称,Stuxnet蠕虫的攻击目标是用于控制马达速度的频率转换器驱动程序。有媒体称其真正的目标是攻破核计划。152010年安徽省每个月都有几百家网站被黑客攻破。江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以上。2010年网络诈骗立案超过2000起,包括股票类网站诈骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转移支付资金,以及用木马植入电脑替换支付链接直接将受害人的钱财转移至犯罪分子账户。162009年,

    6、52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。(CNNIC和CNCERT, 2010年4月)病毒产业的收益以百亿元计,这些总数不到50家的病毒集团获取的非法收益约占其中一半,领先的病毒集团一年可有数亿元的规模。170 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类2122Risks?我的计算机是否感染了病毒或木马?我在网络中传输的数据是否会被别人看到、截获(拦截)、篡改?我从网络中接收到的数据确实来自我所信任或期望的发送者吗?我能确信接收到的数据是正确的(没有被篡改、不是伪造的)吗?23内部网络是否遭到入侵?内

    7、部服务器是否受到非法访问?内部是否被窃取或篡改?内部应用软件(如内部OA系统)是否被非法使用?对外服务器是否受到破坏或干扰?网站主页是否被篡改,是否被非法外挂恶意代码?我的计算机是否会被盗?保存有重要数据的移动硬盘或U盘丢失了怎么办?我的办公室是否会漏水?供电不稳定或打雷会不会导致我的计算机的损坏?如果发生地震或洪水,我的办公楼如果倒塌了,我的计算机损坏了,重要的数据就会丢失。240 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类2526Category信息安全事件分类分级指南(GB/Z20986-2007)国家标准中将信息安全事件分为7个基本分类,每个

    8、基本类型又分为若干子类27是指蓄意制造、传播有害程序(或称恶意代码、恶意软件),或是因受到有害程序的影响而导致的信息安全事件。 计算机病毒(Virus)事件。 蠕虫(Worm)事件。 特洛伊木马(Trojan)事件。 僵尸网络(Botnet)事件。 混合攻击(Hibrid Attacks)程序事件。 网页内嵌恶意代码(Embedded Malicious Software)事件。 其它有害程序事件。28指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷,或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。29(1)拒绝服务攻击事

    9、件(2)后门攻击事件(3)漏洞攻击事件(4)网络扫描窃听事件(5)网络钓鱼事件(6)干扰事件(7)其他网络攻击事件指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。30(1)信息篡改事件(2)信息假冒事件(3)信息泄漏事件(4)信息窃取事件(5)信息丢失事件(6)其它信息破坏事件指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。31(1)违反宪法和法律、行政法规的信息安全事件。(2)针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件。(3)组织串连、煽动集会游行的信息安全事件。(4)其他信息内容安

    10、全事件。舆情是指在一定的社会空间内,围绕中介性社会事件的发生、发展和变化,民众对社会管理者产生和持有的社会政治态度。它是较多群众关于社会中各种现象、问题所表达的信念、态度、意见和情绪等等表现的总和。网络舆情形成迅速,对社会影响巨大。直接性、突发性、偏差性在现实生活中遇到挫折,对社会问题片面认识等等,都会利用网络得以宣泄。因此在网络上更容易出现庸俗、灰色的言论。32指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。33(1)软硬件自身故障(2)外围保障设施故障(3)人为破坏事故(4)其它设备设施故障指由于不可抗

    11、力对信息系统造成物理破坏而导致的信息安全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。34世贸中心,曾经是美国乃至全球财富的象征,在这座建筑群中,聚集了众多全球一流的大公司,不少是银行、证券和IT行业的翘楚,如世界著名的摩根-斯坦利公司、AT&T公司、SUN公司、瑞士银行等。35随着大厦的轰然坍塌,无数人认为摩根-斯坦利将成为这一恐怖事件的殉葬品之一。然而,该公司竟然奇迹般地宣布,全球营业部第二天可以照常工作。36源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破

    12、坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。37本章介绍了信息安全的基本概念,信息及信息系统的定义,以及信息系统可能面临的安全威胁。通过列举信息安全威胁实例,让读者了解信息及网络可能面临的各种威胁。介绍了GB/Z20986系统定义安全事件分类。最后给出了使用本教材的建议。通过本章学习,读者应建立信息及信息系统面临安全威胁的概念和范畴,了解信息安全事件的内容。 38Q&A391.请列举你所遇到过的信息安全问题,分析属于哪类安全事件。2.信息安全就是只遭受病毒攻击,这种说法正确吗?3.网络安全问题主要由于黑客攻击造成的,这种说法正确吗?40信息安全保障体系2信息安

    13、全技术基础信息安全技术基础20112012第一学期第一学期http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ ht

    14、tp:/ 学习目标信息安全涉及范畴、安全属性需求以及信息安全保障体系结构动态和可适应的信息安全防御模型风险评估、等级保护、安全测评的内容与方法本章介绍信息安全保障体系的建立,信本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容。估、等级保护的相关标准规范和内容。 42目 录2.1 信息安全保障体系2.2 信息安全防御模型2.3 风险评估与等级保护43如何构架全面的信息安全保障?44IS Assurance?范畴属性体系结构2.1.1 信息安全范畴信息自身45文本、图形、图像、音频、视频、动画等。信息载体

    15、信息载体信息环境信息环境信息载体信息载体信息环境信息环境2.1.1 信息安全范畴信息自身46信息载体信息载体信息环境信息环境物理平台物理平台计算芯片:计算芯片:CPUCPU、控制芯片、专用处理芯、控制芯片、专用处理芯片等。片等。存储介质:内存、磁盘、光盘、存储介质:内存、磁盘、光盘、U U盘、磁盘、磁带等。带等。通信介质:双绞线、同轴电缆、光纤、通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。无线电波、微波、红外线等。系统设备:计算机:包括个人计算机、系统设备:计算机:包括个人计算机、服务器、小型机、智能终端服务器、小型机、智能终端等各类计算机;打印机、扫等各类计算机;打印机、扫描

    16、仪、数字摄像机、智能手描仪、数字摄像机、智能手机等硬件设备。机等硬件设备。2.1.1 信息安全范畴信息自身47信息载体信息载体信息环境信息环境软件平台软件平台系统平台:操作系统、数据库系统等系系统平台:操作系统、数据库系统等系统软件。统软件。通信平台:通信协议及其软件。通信平台:通信协议及其软件。网络平台:网络协议及其软件。网络平台:网络协议及其软件。应用平台:应用软件。应用平台:应用软件。2.1.1 信息安全范畴信息自身48信息载体信息载体信息环境信息环境硬环境硬环境机房、电力、照明、温控、湿控、防盗、机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防火、防震、防水、防雷、防电磁

    17、辐射、抗电磁干扰等防电磁辐射、抗电磁干扰等设施。设施。软环境软环境国家法律、行政法规、部门规章、政治国家法律、行政法规、部门规章、政治经济、社会文化、思想意识、经济、社会文化、思想意识、教育培训、人员素质、组织教育培训、人员素质、组织机构、监督管理、安全认证机构、监督管理、安全认证等方面。等方面。2.1.2 信息安全属性49如何刻画信息及信息系统的安全性?IS Attributes?http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ ht

    18、tp:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ http:/ 2.1.2 信息安全属性保 密 性 ( 也 称 机 密 性 , C o n f i d e n t i a l i t y ) :保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。50 完整性(完整性(IntegrityIn

    19、tegrity):):保证信息与信息系统正确和完备,不被冒充、伪造或篡改,保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。包括数据的完整性、系统的完整性等方面。2.1.2 信息安全属性鉴别性(也称可认证性,Authentication):保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。51 不可否认性(不可抵赖性,不可否认性(不可抵赖性,Non-RepudiationNon-Repudiation):):建立有建立有效的责任机制,防止用户否认其行为,这一点在电子商务效的责任机制,防止用户否认其行为,这一点在电子商务中极为

    20、重要。中极为重要。2.1.2 信息安全属性可 用 性 ( A v a i l a b i l i t y ) :保证信息与信息系统可被授权者在需要的时候能够被访问和使用。52 可靠性(可靠性(ReliabilityReliability):):保证信息系统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。2.1.2 信息安全属性可 追 究 性 ( A c c o u n t a b i l i t y ) :保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其行为

    21、负责。532.1.2 信息安全属性保障(Assurance):为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。54 可控性(可控性(ControlabilityControlability):):指对信息和信息系统实施有效的安全监控管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统。利用信息和信息系统。http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ htt

    22、p:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ http:/ 2.1.3 信息安全保障体系结构55如何构建全面的信息安全保障体系?IS Assurance?2.1.3 信息安全保障体系结构信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素主要内涵是实现上述保密性、鉴别性、完整性、

    23、可用性等各种安全属性保证信息、信息系统的安全性目的。562.1.3 信息安全保障体系结构技术体系技术体系机制机制加密、数字签名、访问控制、数据完整加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选性、鉴别交换、通信业务填充、路由选择控制、公证、可信功能度、安全标记、择控制、公证、可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复、事件检测、安全审计跟踪、安全恢复、电磁辐射控制、抗电磁干扰等。电磁辐射控制、抗电磁干扰等。服务服务鉴别鉴别/ /身份认证、访问控制、数据机密性、身份认证、访问控制、数据机密性、数据完整性、抗抵赖、可靠性、可用性、数据完整性、抗抵赖、可靠性、可用性

    24、、安全审计等。安全审计等。管理管理技术管理策略、系统安全管理、安全机技术管理策略、系统安全管理、安全机制管理、安全服务管理、安全审计管理、制管理、安全服务管理、安全审计管理、安全恢复管理等。安全恢复管理等。标准标准上述安全技术的实现依据、交互接口和上述安全技术的实现依据、交互接口和评估准则。评估准则。572.1.3 信息安全保障体系结构组织体系组织体系机构机构决策层:明确总体目标、决定重大事宜。决策层:明确总体目标、决定重大事宜。管理层:根据决策层的决定全面规划、制管理层:根据决策层的决定全面规划、制定策略、设置岗位、协调各方、处理事件定策略、设置岗位、协调各方、处理事件等。等。执行层:按照管

    25、理层的要求和规定执行某执行层:按照管理层的要求和规定执行某一个或某几个特定安全事务。一个或某几个特定安全事务。岗位岗位负责某一个负责某一个或某几或某几个特定安全事务的职位。个特定安全事务的职位。人事人事负责岗位上人员管理的部门。负责岗位上人员管理的部门。582.1.3 信息安全保障体系结构管理体系管理体系法律法律根据国家法律和行政法规,强制性约根据国家法律和行政法规,强制性约束相关主体的行为。束相关主体的行为。制度制度依据部门的实际安全需求,具体化法依据部门的实际安全需求,具体化法律法规,制定规章制度,规范相关主律法规,制定规章制度,规范相关主体的行为。体的行为。培训培训培训相关主体的法律法规

    26、、规章制度、培训相关主体的法律法规、规章制度、岗位职责、操作规范、专业技术等知岗位职责、操作规范、专业技术等知识,提高其安全意识、安全技能、业识,提高其安全意识、安全技能、业务素质等。务素质等。59http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ h

    27、ttp:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ http:/ 2.1.3 信息安全保障体系结构安全服务 认证(也称鉴别)服务 访问控制服务 数据保密性服务 数据完整性服务 抗否认性服务 可靠性服务 可用性服务 安全审计服务60信息系统-开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)2.1.3 信息安全保障体系结构安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 业务流填充机制 路由选择控制机制 公正机制61信息系统-

    28、开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)目 录2.1 信息安全保障体系2.2 信息安全防御模型2.3 风险评估与等级保护622.2 信息安全防御模型63如何有效实现信息安全防御?IS Defenses?2.2 信息安全防御模型64策略保护监测响应恢复评估主动信息安全防御模型EvaluationPolicyProtectionRestorationDetectionReaction2.2 信息安全防御模型1. 风险评估65对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法

    29、规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。2.2 信息安全防御模型2. 制定策略66安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。2.2 信息安全防御模型3. 实施保护67安全保护就是采用一切可能的方法、手段和技术防护信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,即实现保密性、完整性、可用性、可控性和不可否认性等安全属性。2.2 信息安全防御模型4. 监测68在系统实施保护之后根据安全策

    30、略对信息系统实施监控和检测。监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。2.2 信息安全防御模型5. 响应69响应就是已知一个攻击(入侵)事件发生之后,所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。2.2 信息安全防御模型6. 恢复70恢复可以分为系统恢复和信息恢复。系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法,去除系统漏洞或后门。信息恢复是指恢复丢失的数据。

    31、目 录2.1 信息安全保障体系2.2 信息安全防御模型2.3 风险评估与等级保护712.3 风险评估与等级保护72建设信息系统时,如何确定和规划安全保护?Protection?2.3 风险评估与等级保护2.3.1 等级保护2.3.2 风险评估2.3.3 系统安全测评2.3.4 信息系统安全建设实施2.3.5 信息安全原则732.3.1 等级保护类别类别级别级别名称名称主要特征主要特征AA1验证设计验证设计形式化的最高级描述和验证,形式化的形式化的最高级描述和验证,形式化的隐藏通道分析,形式化的代码对应证明隐藏通道分析,形式化的代码对应证明BB3安全区域安全区域存取监控,高抗渗透能力存取监控,高

    32、抗渗透能力B2结构化保护结构化保护形式化模型形式化模型/ /隐通道约束、面向安全的隐通道约束、面向安全的体系结构,较好的抗渗透能力体系结构,较好的抗渗透能力B1标识的安全保护标识的安全保护强制存取控制、安全标识强制存取控制、安全标识CC2受控制的存取控受控制的存取控制制单独用户的可查性、广泛的审计跟踪单独用户的可查性、广泛的审计跟踪C1自主安全保护自主安全保护自主存取控制自主存取控制DD低级保护低级保护系统只为文件和用户提供安全保护。最系统只为文件和用户提供安全保护。最普通的形式是本地操作系统,或者是一普通的形式是本地操作系统,或者是一个完全没有保护的网络。个完全没有保护的网络。742.3.2

    33、 风险评估风险评估是安全建设的出发点,遵循成本/效益平衡原则,通过对用户关心的重要资产(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的安全风险,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。7576风险评估要素风险评估要素关系图关系图77风险分析原理图78风险评估实施风险评估实施流程图流程图2.

    34、3.3 系统安全测评系统安全测评是指由具备检验技术能力和政府授权资格的权威机构(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。792.3.4 信息系统安全建设实施规划需求阶段:定级备案、风险评估。设计开发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。运行维护阶段:周期性的安全测评和安全认可。废弃阶段:废弃处理对资产的

    35、影响、对信息/硬件/软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。802.3.5 信息安全原则安全是相对的,同时也是动态的,没有绝对的安全!安全是一个系统工程!信息安全技术原则: 最小化原则 分权制衡原则 安全隔离原则81小 结本章从信息安全范畴、衡量信息安全的属性出发,介本章从信息安全范畴、衡量信息安全的属性出发,介绍了信息安全保障体系,信息安全保障包括人、政策和技术绍了信息安全保障体系,信息安全保障包括人、政策和技术工程方法,使用各类安全机制实现安全服务,满足安全功能工程方法,使用各类安全机制实现安全服务,满足安全功能需求。信息安全防御体系构建应该是动态和可适应的,以策需求

    36、。信息安全防御体系构建应该是动态和可适应的,以策略为核心,实施评估、保护、监测、响应和恢复等环节的闭略为核心,实施评估、保护、监测、响应和恢复等环节的闭环管理。最后介绍了等级保护、风险评估和安全测评的内容环管理。最后介绍了等级保护、风险评估和安全测评的内容与方法,以及它们之间的关系。本章从整体上概括了信息系与方法,以及它们之间的关系。本章从整体上概括了信息系统安全保障体系和实施的工程方法。统安全保障体系和实施的工程方法。 82Q&A83作业与思考1.主要安全属性有哪些?它们含义是什么?2.信息防御模型包括哪些主要环节?各个环节的功能是什么?3.什么是风险评估?风险评估的主要内容是什么?4. 什

    37、么是等级保护?我国发布计算机信息系统安全保护等级划分准则将信息系统安全保护能力分为哪几个等级?各个等级是如何定义的?84密码技术概述3信息安全技术基础信息安全技术基础20112012第一学期第一学期http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ h

    38、ttp:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ http:/ 学习目标数据保密通信模型及基本术语对称密码体制及其分类与工作原理公钥密码体制及其工作原理数字签名技术及其特性消息完整性保护及认证如何定义和衡量密码体制的安全性本章介绍密码基本概念、分类、实现和本章介绍密码基本概念、分类、实现和应用原理。应用原理。86http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ ht

    39、tp:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ http:/ 3.1 密码术及发展3.2 数据保密通信模型3.3 对称密码体制3.4 公钥密码体制3.5 数字签名3.5 消息完整性保护3.6 认证3.7 计算复杂理论3.8 密码分析目 录87什么是密码术?88Cryptography?3.1 密码术及发展保密

    40、性要求即使非授权者获取了数据副本,他也无法从副本中获得有用的信息。89 3.1 密码术及发展宋曾公亮、丁度等编撰武经总要“字验”公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;1863年普鲁士人卡西斯基所著密码和破译技术1883年法国人克尔克霍夫所著军事密码学20世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。第二次世界大战德国的Enigma密码转轮机,堪称机械式古典密码的巅峰之作。903.1 密码术及发展1976年美国政府颁布数据加密标准(DES)。1976年Diffie和Hellman发表的文

    41、章密码学的新动向1978年R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制1969年哥伦比亚大学的Stephen Wiesner首次提出“共轭编码” 概念。1984年H. Bennett 和G. Brassard在此思想启发下,提出量子理论BB84协议1985年Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码系统中。1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论。2001年NIST发布高级加密标准AES,替代DES作为商用密码标准。91http:/ ht

    42、tp:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ http:/ 3.1 密码术及发展3.2 数据保密通信模型3.3 对称密码体制3

    43、.4 公钥密码体制3.5 数字签名3.5 消息完整性保护3.6 认证3.7 计算复杂理论3.8 密码分析目 录9293如何在开放网络中保密传输数据?Secret Transmission?943.2 数据保密通信模型对于mM,k1,k2K,有 ,五元组(M,C,K,E,D)称为一个密码体制,其中E和D代表具体的密码算法具体的变换过程或数学方法。可以看出,加密可以看做是将密钥与明文混合变换的过程,而解密是从密文中剥离密钥的过程,因此也称脱密过程。Kerchhoff假设:一个密码体制,对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不应该依赖于算法的保密,而仅依赖密钥的保密。953.1 密

    44、码术及发展3.2 数据保密通信模型3.3 对称密码体制3.4 公钥密码体制3.5 数字签名3.5 消息完整性保护3.6 认证3.7 计算复杂理论3.8 密码分析目 录9697如何使用相同的密钥加/解密数据?Symmetric Cryptography?98对称密码体制对称密码体制3.3 对称密码体制对称密码体制分类:对称密码体制分类: 分组密码分组密码先将明文划分成若干等长的块先将明文划分成若干等长的块分组,如每个分组,如每个分组长分组长6464比特、比特、128128比特,然后再分别对每个分组进行加密,比特,然后再分别对每个分组进行加密,得到等长的密文分组。解密过程类似,有些密码算法解密算得

    45、到等长的密文分组。解密过程类似,有些密码算法解密算法与加密算法完成一样,如法与加密算法完成一样,如DESDES。 序列密码序列密码是把明文以位或字节为单位进行加密,一般是与是把明文以位或字节为单位进行加密,一般是与密钥(如由密钥种子产生的任意长度的字节流)进行混合密钥(如由密钥种子产生的任意长度的字节流)进行混合(最简单地进行异或运算)获得密文序列。(最简单地进行异或运算)获得密文序列。99http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:

    46、/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/ http:/ http:/ http:/ http:/ http:/ http:/ 3.3 对称密码体制两个思想:两个思想: 扩散(扩散(DiffusionDiffusion):即将明文及密钥的影响尽可能迅速地:即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是散布到较多的输出密文中,典型操作就是“置换置换”(Perm

    47、utationPermutation)(如重新排列字符)。)(如重新排列字符)。 混乱(混乱(ConfusionConfusion):目的在于使作用于明文的密钥和密文:目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。混乱通计相关特性极小化,从而使统计分析攻击不能奏效。混乱通常采用常采用“代换代换” ” (SubstitutionSubstitution)操作。)操作。100101FeistelFeistel网络结构网络结构iiRL 1),(1iiiikRFLR1

    48、iiLR),(),(111iiiiiiikRFRkLFRL3.3 对称密码体制序列密码(流密码)将明文流和密钥流混合(一般为简单序列密码(流密码)将明文流和密钥流混合(一般为简单的按字节或比特位异或)产生密文流。的按字节或比特位异或)产生密文流。流密码使用一个流密码使用一个“种子密钥种子密钥”产生密钥流(理论上可以是产生密钥流(理论上可以是无限长度),通信双方共享这个无限长度),通信双方共享这个“种子密钥种子密钥”,按相同方,按相同方式产生密钥流。式产生密钥流。1023.1 密码术及发展3.2 数据保密通信模型3.3 对称密码体制3.4 公钥密码体制3.5 数字签名3.5 消息完整性保护3.6

    49、 认证3.7 计算复杂理论3.8 密码分析目 录103104如何方便地管理和使用密钥?Asymmetric Cryptography?3.4 公钥密码体制105公钥加密体制公钥加密体制3.4 公钥密码体制公钥密码就是一种陷门单向函数公钥密码就是一种陷门单向函数f f。即:。即:(1 1)对)对f f的定义域中的任意的定义域中的任意x x都易于计算都易于计算f f(x)(x),而对,而对f f的值的值域中的几乎所有的域中的几乎所有的y y,即使当,即使当f f为已知时要计算为已知时要计算f f-1-1( (y y) )在计在计算上也是不可行的。算上也是不可行的。(2 2)当给定某些辅助信息(陷门

    50、信息)时则易于计算)当给定某些辅助信息(陷门信息)时则易于计算f f- -1 1( (y y) )。此时称此时称f f是一个陷门单向函数,辅助信息(陷门信息)作是一个陷门单向函数,辅助信息(陷门信息)作为秘密密钥。这类密码一般要借助特殊的数学问题,如数为秘密密钥。这类密码一般要借助特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函论中的大数分解、离散对数等数学难解问题,构造单向函数,因此,这类密码的安全强度取决于它所依据的问题的数,因此,这类密码的安全强度取决于它所依据的问题的计算复杂度。计算复杂度。106http:/ http:/ http:/ http:/ http:/

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全技术基础(全套课件439P).ppt
    链接地址:https://www.163wenku.com/p-2753220.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库