物流信息第6章-物流信息安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物流信息第6章-物流信息安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物流 信息 安全 课件
- 资源描述:
-
1、ZW 主编第6章物流信息安全6.1信息安全概述6.2信息安全体系6.3物流信息安全风险控制6.4物流信息管理规章制度样式第6章物流信息安全掌握:信息安全的特征;主要信息安全技术的工作原理。熟悉:P2DR模型和PPDRR模型;BS7799和信息安全管理体系(ISMS);企业信息安全体系架构的内容。了解:信息安全风险的分类;信息安全保障技术的工作原理。6.1信息安全概述6.1.1信息安全的特征6.1.2信息安全的风险6.1.3信息安全技术简介6.1.1信息安全的特征1.可靠性2.可用性3.保密性4.完整性5.不可抵赖性6.可控性1.可靠性可靠性是信息系统能够在规定的条件下和规定的时间内完成规定的功
2、能的特性。可靠性是系统安全最基本的要求之一,是信息系统建设和运行的目标。信息系统的可靠性包括抗毁性、生存性和有效性。2.可用性可用性是信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性;或者即使网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。3.保密性保密性是网络信息不泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性的基础之上,保障信息安全的重要手段。4.完整性完整性是网络信息在未经授权的情况下不被改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄
3、意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的准确生成和正确存储及传输。5.不可抵赖性不可抵赖性也称不可否认性,在信息系统的信息交互过程中,确保参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。6.可控性可控性是对网络信息的传播及内容具有控制能力的特性。6.1.2信息安全的风险1.信息安全风险的含义2.信息安全风险的特征3.信息安全风险的分类1.信息安全风险的含义所谓风险是指在一定的条件下,在一定
4、的时期内,不利事件发生的可能性,即强调风险发生的不确定性,又强调风险所造成的损失的不确定性。信息安全风险是指信息资产的保密性、完整性以及可用性遭到破坏的可能性。2.信息安全风险的特征(1)客观性和不确定性。(2)多层次性和多样性。(3)可变性和动态性。(4)可测性。(1)客观性和不确定性。信息安全风险在信息系统的各个层次和生命周期的各个阶段是客观存在的,并且伴随着各种不确定因素的不断变化而呈现出不确定性。(2)多层次性和多样性。信息安全风险的作用层面包括物理层面、链路层面、网络层面、传输层面、系统层面和应用层面,因此具有多层次性;信息安全风险包括技术风险、管理风险和环境风险等,因此又具有多样性
5、。(3)可变性和动态性。信息安全风险在其生命周期内发生动态变化,因此具有可变性;而同时,在信息系统生命周期中的不同阶段又呈现出不同的风险,因此具有多样性。(4)可测性。信息安全风险虽然呈现出不确定性,但是可以利用各种定性和定量的风险方法对其进行预测和衡量。3.信息安全风险的分类(1)人员风险。(2)组织风险。(3)物理环境风险。(4)信息机密性和完整性风险。(5)系统风险。(6)通信操作风险。(7)基础设施风险。(8)业务连续性风险。(9)第三方合作风险。(10)风险评估风险。(11)法律风险。(12)决策风险。(1)人员风险。由于组织内部缺乏人员安全管理、人员岗位职责不明确并且意识教育匮乏,
6、来自组织内部人员的无意或恶意的失误或攻击和来自组织外部人员组织的恶意或好奇的攻击,会使组织的各种业务面临较大的风险。(2)组织风险。组织在信息安全组织管理方面由于基础薄弱、职责不清、技术服务能力差等原因,致使组织在信息安全管理方面处于失控的状态,这加大了信息安全的风险。(3)物理环境风险。由于组织缺乏对组织场所的安全保卫,或者缺乏防水、防火、防雷等防护措施,在面临偷盗或自然灾难时,可能会造成极大的损失。(4)信息机密性和完整性风险。信息作为组织信息技术系统装载的业务数据,是一种具有非常重要价值的资产,甚至有一些观点认为,信息是组织的血液,是“一种在资产负债表之外、经过逐渐积累的、可以被用来提升
7、组织竞争优势的信息”。(5)系统风险。般所用的计算机操作系统,以及大量的应用软件在组织业务交流的过程中使用,是在定制应用产品时,来自这些系统和应用软件的问题和缺陷会对一系列系统造成影响,特别是在多个应用系统互联时,影响会涉及整个组织的多个系统。(6)通信操作风险。如果在通信加密、应用分区、防病毒、IDS等安全措施出现技术或管理问题时,被攻击者利用,就会引发信息安全风险。(7)基础设施风险。基础设施包括支撑业务应用系统的网络(局域网、广域网、互联网、专线网、无线网)、硬件(服务器、主机、应用终端、共享设备)和物理环境,它们是组织业务赖以生存的基础(如电力、Web服务器、数据库服务器等),一旦出现
8、故障或中断,它所承载的应用也会出现问题或停顿。(8)业务连续性风险。依赖于信息系统服务的组织关键业务可能因系统的“死机”而中断,或是因系统服务效能的降低(如响应时间过长)造成新客户的流失或老客户的转移。业务连续性风险,要求机构具备信息技术服务、安全事件处理和灾难恢复能力。(9)第三方合作风险。第三方是指服务供应商、销售商。随着外包业务的兴起,许多组织业务依赖于供应商和销售商的服务提供,但由于合同不完备、第三方服务能力下降、不适应快速增长的业务需求、缺乏第三方的管理经验、产品支持失效、升级周期过短、功能性不足等多种风险因素,导致第三方服务失效。(10)风险评估风险。不专业的风险评估人员、不科学的
9、评估方法、不一致的评估标准常常会造成系统风险评估的不一致和不正确的风险评估结果,造成风险决策出现失误。(11)法律风险。在信息系统的运行过程中,由于不知晓国家法律,或是明知故犯,使组织面临由于个人隐私泄露而造成的风险。(12)决策风险。对风险评估的结果加以应用,进行风险决策和控制选择是信息安全风险管理的核心,也是最终目标。6.1.3信息安全技术简介1.密码技术2.Hash 函数3.数字指纹4.数字签名5.数字信封6.数字时间戳7.数字证书8.安全认证协议9.信息隐藏技术10.防火墙技术1.密码技术(1)对称密钥加密体制。(2)非对称密钥加密体制。(1)对称密钥加密体制。对称密钥加密体制又称单密
10、钥加密体制。在这种加密方法中,信息的加密和解密都使用相同的密钥,或者说从一个密钥可以很容易地推导出另一个密钥。(2)非对称密钥加密体制。非对称密钥加密体制又称公钥加密体制。公钥加密的思想是由Diffie和Hellman在1976年提出的。2.Hash 函数(1)函数H适用于任何大小的数据分组。(2)函数H产生定长度输出。(3)对于任何给定数据M,计算H(M)是容易的。(4)对于任何给定的散列值h,要计算出M使H(M)=h,在计算上是不可行的,这就是上面提到的单向函数性质。3.数字指纹数字指纹又称数字摘要、安全Hash编码法(Secure Hash Algorithm,SHA)或MD5(MD S
11、tandards for Message Digest),它是使用单向Hash函数加密算法对一个任意长度的报文进行加密,摘要成一串128比特的密文,这段密文称为数据摘要或报文摘要。4.数字签名(1)具有数字摘要的数字签名。(2)直接用私钥进行加密的数字签名。(1)具有数字摘要的数字签名。图6-1具有数字摘要的数字签名(2)直接用私钥进行加密的数字签名。图6-2直接用私钥进行加密的数字签名5.数字信封(1)A产生随机对称密钥,并对明文M加密得到密文C。(2)A使用B的公钥对随机对称密钥进行加密得到密钥密文(这部分称为数字信封),并连同密文C一起传送给B。(3)B首先使用自己的私有密钥对密钥密文进
12、行解密,取出随机对称密钥。(4)B使用随机对称密钥对密文C进行解密,得到数据明文。5.数字信封图6-3数字信封6.数字时间戳(1)需加时间戳的文件的摘要。(2)DTS收到文件的日期和时间。(3)DTS的数字签名。7.数字证书(1)数字证书的内容。(2)数字证书的功能。(3)证书授权中心。(1)数字证书的内容。1)证书的版本信息。2)证书的序列号,每个证书都有一个唯一的证书序列号。3)证书所使用的签名算法。4)证书的发行机构名称,命名规则一般采用X.500格式。5)证书的有效期,现在通用的证书一般采用确定时间格式,它的计时范围为19502049年。6)证书所有人的名称,命名规则一般采用X.500
13、格式。7)证书所有人的公开密钥。8)证书发行者对证书的签名。(2)数字证书的功能。1)验证签名者的身份。2)表明签名者确认被签名文件的内容。3)确保已签名文件的内容不被篡改。4)防止签名者的抵赖行为。(3)证书授权中心。以CA机构作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。该机构为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。8.安全认证协议(1)安全套接层协议。(2)安全电子交易(SET)协议。(1)安全套接层协议。安全套接层协议(Secure Socket Layer,SSL)是网景公司提出的基于Web
14、应用的安全协议,它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。(2)安全电子交易(SET)协议。1)SET协议提供的服务。2)SET协议的安全性分析。1)SET协议提供的服务。确保不可抵赖性。SET协议的重点就是确保交易双方的身份认证和交易行为的不可抵赖性。其理论基础就是不可抵赖机制,采用的核心技术包括X.509数字证书标准、数字签名、数字指纹和双重签名等技术。确保合法性。SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可以确保交易双方都是合法的、可信赖的。保证客户交易信息的保密性和完整性。SET协议采用了双重签名技术对SET交易
15、过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收客户的订单信息;金融机构也看不到交易内容,只能接收客户支付信息和账户信息,从而充分保证了消费者账户和订购信息的安全性。采用数字指纹技术保证信息的完整性。SET协议是通过数字签名方案来保证消息的完整性和进行消息源的认证的,数字签名方案遵循了与消息加密相同的加密原则。即数字签名通过RSA加密算法结合生成数字指纹,数字指纹是消息通过HASH函数处理后得到的唯一对应于该消息的数值,消息中每改变一个数据位都会引起信息摘要中大约一半的数据位的改变。而两个不同的消息具有相同的数字指纹的可能性极其微小,因此HASH函数的单向性使得从信息
16、摘要得出信息摘要的计算是不可行的。数字指纹的这些特性保证了信息的完整性。2)SET协议的安全性分析。采用公钥加密和私钥加密相结合的办法保证数据的保密性。在SET协议中,支付环境的信息保密性是通过公钥加密算法和私钥加密算法相结合的算法加密支付信息而获得的。它采用的公钥加密算法是RSA公钥密码体制,私钥加密算法则是采用DES数据加密标准。这两种不同加密技术的结合应用在SET协议中被形象地称为数字信封,RSA加密相当于用信封密封,消息首先以56位的DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在交易双方之间进行传输。这种办法保证了交易中数据信息的保密性。2)SET协议的安全性分析。采
17、用双重签名技术保证交易双方的身份认证。SET协议应用了双重签名(Dual Signatures)技术。在一项安全电子商务交易中,持卡人的订购信息和支付指令是相互对应的。商家只有确认了与持卡人的支付指令对应的订购信息才能够按照订购信息发货;而银行只有确认了与该持卡人支付指令对应的订购信息是真实可靠的才能够按照商家的要求进行支付。为了达到商家在合法验证持卡人支付指令和银行在合法验证持卡人订购信息的同时不会侵犯客户的个人隐私这一目的,SET协议采用了双重签名技术来保证客户的隐私不被侵犯。2)SET协议的安全性分析。9.信息隐藏技术(1)信息隐藏技术的基本原理。(2)信息隐藏技术的优点。(1)信息隐藏
18、技术的基本原理。1)多媒体信息本身存在很大的冗余性,从信息论的角度来看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。2)人眼或人耳本身对某些信息有一定的掩蔽效应,例如,人眼对灰度的分辨率只有几十个灰度级;对边沿附近的信息不敏感等。图6-4信息隐藏技术原理图(1)信息隐藏技术的基本原理。(2)信息隐藏技术的优点。信息认证和访问控制技术相当于给要保护的信息加上一层门,可以防止非法的用户接近和使用。10.防火墙技术(1)防火墙的功能。(2)防火墙的基本类型。(3)防火墙的体系结构。10.防火墙技术图6-5防火墙
19、的结构(1)防火墙的功能。1)防火墙是网络安全的屏障。2)对网络存取和访问进行监控审计。3)防火墙可以强化网络安全策略。4)防止内部信息的外泄。1)防火墙是网络安全的屏障。一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。例如,防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。2)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能一一记录下这些访问并作出日志记录,同时也能提供网络使
20、用情况的统计数据。3)防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证和审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。(2)防火墙的基本类型。1)包过滤型(Packet Filter)防火墙。2)应用层网关(Application Layer Gateways)防火墙。3)代理服务型(Proxy Service)防火墙。1)包过滤型(Packet Filte
21、r)防火墙。数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表(Access Control Table)。2)应用层网关(Application Layer Gateways)防火墙。应用层网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用层网关通常安装在专用工作站系统上。3)代理服务型(Proxy Service)防火墙。代理服务型防火墙通常由两部分构成,即服务器端程序和客户端程序。客户端程序与中
22、间节点连接,中间节点再与要访问的外部服务器连接。(3)防火墙的体系结构。1)屏蔽路由器(Screening Router)。2)双穴主机网关(Dual Homed Gateway)。3)被屏蔽主机网关(Screened Gateway)。4)被屏蔽子网(Screened Subnet)。1)屏蔽路由器(Screening Router)。屏蔽路由器可以由厂家专门生产的路由器来实现,也可以用主机来实现。屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。路由器上可以安装基于IP层的报文过滤软件,实现报文过滤功能。2)双穴主机网关(Dual Homed Gateway)。双穴主机网
23、关是用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。堡垒主机上运行着防火墙软件,可以转发应用程序、提供服务等。3)被屏蔽主机网关(Screened Gateway)。屏蔽主机网关易于实现也最为安全。一个堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机,这确保了内部网络不受未被授权的外部用户的攻击。4)被屏蔽子网(Screened Subnet)。被屏蔽子网就是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。6.2信息安全体系6.2.1信息安全体系简介6.2
24、.2企业信息安全体系架构6.2.3物流企业信息安全体系架构6.2.1信息安全体系简介1.ISO安全体系结构2.P2DR模型3.PPDRR模型4.IATF信息安全模型5.BS7799和信息安全管理体系(ISMS)1.ISO安全体系结构ISO安全体系结构的主要内容包括:安全服务,包括认证服务、访问控制、数据保密服务、数据完整性服务和抗抵赖服务;安全机制,ISO安全体系结构中定义了一些安全机制,包括加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、路由控制机制和公证机制等;安全管理,其主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理,包括安全服务管理和安
25、全机制管理。ISO安全体系结构概念上是一个大而全的设计;ISO的模型完全实用化比较困难。2.P2DR模型策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了完整的P2RD模型。在模型中策略是核心,是管理因素的体现,提出了控制要求、控制目标和行为规范,在信息安全控制体系中起到指导的作用。3.PPDRR模型PPDRR即策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)。4.IATF信息安全模型IATF是由美国国家安全组织专家编写的一个全面描述信息安全保障体系的框
展开阅读全文