您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 管理师(第24章信息安全系统和安全体系)
信息系统项目管理师信息系统安全第24章信息安全系统和安全体系24.1信息安全系统三维空间●需要时,授权实体可以访问和使用的特性指的是信息安全的(15)。(15)A.保密性B.完整性C.可用性D.可靠性24.1安全机制1、基础设施实体安全2、平台安全3、数据安全4、通信安全5、应用安全6、运行安全7、管理安全8、授权和审计安全9、安全防范体系安全服务1、对等实体论证服务2、数据保密服务3、数据完整性服务4、数据源点论证服务5、禁止否认服务6、犯罪证据提供服务安全技术1、加密技术2、数据签名技术3、访问控制技术4、数据完整性技术5、认证技术6、数据挖掘技术信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。24.2信息安全系统架构体系三种不同的系统架构:MIS+S、S-MISS2-MIS业务应用系统基本不变硬件和系统软件通用安全设备基本不带密码不使用PKI/CA技术应用系统S-MIS1、硬件和系统软件通用2、PKI/CA安全保障系统必须带密码3、业务应用系统必须根本改变4、主要的通用硬件、软件也要通过PKI/CA论证应用系统S2-MIS——SuperSecurity-MIS1、硬件和系统软件都是专用系统2、PKI/CA安全基础设施必须带密码3、业务应用系统必须根本改变4、主要硬件和软件需要PKI/CA论证●(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要求。(16)A.硬件和系统软件通用B.PKI/CA安全保障系统必须带密码C.业务应用系统在实施过程中有重大变化D.主要的硬件和系统软件需要PKI/CA认证ERP为EnterpriseResourcePlanning的缩写,中文的名称是企业资源规划。CRM为CustomerRelationshipManagement的缩写,中文的名称为客户关系管理。MRPII为ManufacturingResourcePlanning的缩写,中文名称为制造资源计划。24.3信息安全系统支持背景信息安全保障系统的核心就是保证信息、数据的安全24.4信息安全保障系统定义信息安全保障系统是一个在网络上,集成各种硬件、软件和密码设备,以保障其他业务应用信息系统正常运行的专用的信息应用系统,以及与之相关的岗位、人员、策略、制度和规程的总和。●信息安全从社会层面来看,反映在(17)这三个方面。(17)A.网络空间的幂结构规律、自主参与规律和冲突规律B.物理安全、数据安全和内容安全C.网络空间中的舆论文化、社会行为和技术环境D.机密性、完整性、可用性第25章信息系统安全风险评估25.1信息安全与安全风险如何建设信息安全保障系统——对现有系统进行风险分析、识别、评估,并为之制定防范措施。25.2安全风险识别安全威胁也叫安全风险,风险是指特定的威胁或因单位资产的脆弱性而导致单位资产损失或伤害的可能性。三方面含义:1、对信息或资产产生影响2、威胁的发生会对资产产生影响3、威胁具有发生的可能性(概率)25.2.1分类:按性质划分:静态、动态按结果划分:纯粹风险、投机风险按风险源划分:自事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险25.2.2安全威胁的对象及资产评估鉴定1、安全威胁的对象资产评估鉴定的目的是区别对待,分等级保护资产评估鉴定分级:1、可忽略级别2、较低级3、中等级4、较高级5、非常高资产之间的相关性在进行资产评估时必须加以考虑资产评估的结果是列出所有被评估的资产清单,包括资产在保密性、可用性、完整性方面的价值极其重要性25.2.3信息系统安全薄弱环节鉴定评估1、威胁、脆弱性、影响这三者之间存在的对应关系,威胁是系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象,而脆弱性是系统内部的薄弱点,威胁可以利用系统的脆弱性发挥作用,系统风险可以看做是威胁利用了脆弱性而引起的。影响可以看做是威胁与脆弱性的特殊组合:25.3风险识别与风险评估方法25.3.1风险识别方法25.3风险评估方法:定量评估法:将某一项具体的风险划分成了一些等级将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和等级排序关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先级。012123234确定某一资产或系统的安全风险是否在可以接受的范围内第26章安全策略26.1建立安全策略概念:人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的归宿点就是单位的资产得到有效保护。风险度的概念:适度安全的观点木桶效应观点等级保护26.3设计原则26.4系统安全方案与安全方案有关的系统组成要素制定安全方案要点:26.5系统安全策略主要内容主要内容:第27章信息安全技术基础27.1密码技术密码技术是信息安全的根本,是建立“安全空间”“论证”、权限、完整、加密和不可否认“5大要素不可或缺的基石27.1.2对称与不对称加密明文用户A1、生成密钥2、安全通道传输密钥用户B3、接收密钥MICROSOFTCORPORATION密文4、加密5、传输密文明文6、解密DES算法美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:1、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;2、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;3、DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;4、实现经济,运行有效,并且适用于多种完全不同的应用。1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES:DataEncryptionStandard)。3DES算法在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了。因为确定一种新的加密法是否真的安全是极为困难的,而且DES的唯一密码学缺点,就是密钥长度相对比较短,所以人们并没有放弃使用DES,而是想出了一个解决其长度问题的方法,即采用三重DES。这种方法用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤如下:1.用密钥K1进行DES加密。2.用K2对步骤1的结果进行DES解密。3.用步骤2的结果使用密钥K1进行DES加密。这种方法的缺点,是要花费原来三倍时间,从另一方面来看,三重DES的112(2倍DES密钥长度)位密钥长度是很“强壮”的加密方式了。保留私钥明文用户A1、生成密钥对用户B2、公钥发布MICROSOFTCORPORATION密文5、密文传输3、获取公钥明文4、用A的公钥加密公共基础设施MICROSOFTCORPORATION密文6、用私钥解密主要的公钥算法有:RSA、DSA、DH和ECC。1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。首先,发送方和接收方设置相同的大素数n和g,这两个数不是保密的,他们可以通过非安全通道来协商这两个素数;接着,他们用下面的方法协商密钥:发送方选择一个大随机整数x,计算X=g^xmodn,发送X给接收者;接收方选择一个大随机整数y,计算Y=g^ymodn,发送Y给发送方;双方计算密钥:发送方密钥为k1=Y^xmodn,接收方密钥为k2=X^ymodn。其中k1=k2=g^(xy)modn。(2)RSA算法当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。RSA算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。RSA算法如下:1、找出三个大数,p,q,r,其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数p,q,r这三个数便是privatekey2、找出m,使得rm==1mod(p-1)(q-1)这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了3、再来,计算n=pqm,n这两个数便是publickey加密过程是:假设明文资料为a,将其看成是一个大整数,假设an如果a=n的话,就将a表成s进位(s=n,通常取s=2^t),则每一位数均小于n,然後分段加密接下来,计算b==a^mmodn,(0=bn)b就是加密後的资料解码的过程是:计算c==b^rmodpq(0=cpq)可以证明c和a其实是相等的(3)椭圆曲线密码体制(ECC)1985年,N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,G为E上的一点,这个点被一个正整数k相乘的乘法定义为k个G相加,因而有kG=G+G+…+G(共有k个G)若存在椭圆曲线上的另一点N≠G,满足方程kG=N。容易看出,给定k和G,计算N相对容易。而给定N和G,计算k=logGN相对困难。这就是椭圆曲线离散对数问题。离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。27.1.3哈希算法-摘要算法摘要算法是一种能产生特殊输出格式的算法,这种算法的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是摘要,被摘要的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。但是,由于
本文标题:管理师(第24章信息安全系统和安全体系)
链接地址:https://www.777doc.com/doc-1267872 .html