《信息系统项目管理师PPT.ppt》由会员分享,可在线阅读,更多相关《信息系统项目管理师PPT.ppt(113页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统项目管理师信息系统安全柳栋桢第24章 信息安全系统和安全体系l24.1 信息安全系统三维空间需要时,授权实体可以访问和使用的特性需要时,授权实体可以访问和使用的特性指的是信息安全的(指的是信息安全的(15)。)。(15)A保密性保密性 B完整性完整性 C可用性可用性 D可靠性可靠性 l24.1 安全机制 1、基础设施实体安全 2、平台安全 3、数据安全 4、通信安全 5、应用安全 6、运行安全 7、管理安全 8、授权和审计安全 9、安全防范体系l安全服务 1、对等实体论证服务 2、数据保密服务 3、数据完整性服务 4、数据源点论证服务 5、禁止否认服务 6、犯罪证据提供服务l安全技术
2、1、加密技术 2、数据签名技术 3、访问控制技术 4、数据完整性技术 5、认证技术 6、数据挖掘技术 信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。24.2 信息安全系统架构体系三种不同的系统架构:MIS+S、S-MIS S2-MIS业务应用系统基本不变硬件和系统软件通用安全设备基本不带密码不使用PKI/CA技术应用系统S-MIS1、硬件和系统软件通用2、PKI/CA安全保障系统必须带密码3、业务应用系统必须根本改变4、主要的通用硬件
3、、软件也要通过PKI/CA论证应用系统S2-MISSuper Security-MIS1、硬件和系统软件都是专用系统2、PKI/CA安全基础设施必须带密码3、业务应用系统必须根本改变4、主要硬件和软件需要PKI/CA论证(16)不是超安全的信息安全保障系统()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。)的特点或要求。(16)A硬件和系统软件通用硬件和系统软件通用 BPKI/CA安全保障系统必须带密码安全保障系统必须带密码 C业务应用系统在实施过程中有重大变化业务应用系统在实施过程中有重大变化 D主要的硬件和系统软件需要主要的硬件和系统软件需要PKI/CA认证认证 ERP为Ent
4、erprise Resource Planning的缩写,中文的名称是企业资源规划。CRM为Customer Relationship Management的缩写,中文的名称为客户关系管理。MRPII为Manufacturing Resource Planning的缩写,中文名称为制造资源计划。24.3 信息安全系统支持背景信息安全保障系统的核心就是保证信息、数据的安全24.4 信息安全保障系统定义信息安全保障系统是一个在网络上,集成各种硬件、软件和密码设备,以保障其他业务应用信息系统正常运行的专用的信息应用系统,以及与之相关的岗位、人员、策略、制度和规程的总和。信息安全从社会层面来看,反映在
5、信息安全从社会层面来看,反映在(17)这三个方面。这三个方面。(17)A网络空间的幂结构规律、自主参与规律和冲突规律网络空间的幂结构规律、自主参与规律和冲突规律 B物理安全、数据安全和内容安全物理安全、数据安全和内容安全 C网络空间中的舆论文化、社会行为和技术环境网络空间中的舆论文化、社会行为和技术环境 D机密性、完整性、可用性机密性、完整性、可用性 第25章 信息系统安全风险评估25.1 信息安全与安全风险 如何建设信息安全保障系统对现有系统进行风险分析、识别、评估,并为之制定防范措施。25.2 安全风险识别安全威胁也叫安全风险,风险是指特定的威胁或因单位资产的脆弱性而导致单位资产损失或伤害
6、的可能性。三方面含义:1、对信息或资产产生影响2、威胁的发生会对资产产生影响3、威胁具有发生的可能性(概率)25.2.1 分类:按性质划分:静态、动态按结果划分:纯粹风险、投机风险按风险源划分:自事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险25.2.2安全威胁的对象及资产评估鉴定1、安全威胁的对象资产评估鉴定的目的是区别对待,分等级保护资产评估鉴定分级:1、可忽略级别2、较低级3、中等级4、较高级5、非常高资产之间的相关性在进行资产评估时必须加以考虑 资产评估的结果是列出所有被评估的资产清单,包括资产在保密性、可用性、完整性方面的价值极其重要性25.2.
7、3 信息系统安全薄弱环节鉴定评估1、威胁、脆弱性、影响这三者之间存在的对应关系,威胁是系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象,而脆弱性是系统内部的薄弱点,威胁可以利用系统的脆弱性发挥作用,系统风险可以看做是威胁利用了脆弱性而引起的。影响可以看做是威胁与脆弱性的特殊组合:25.3 风险识别与风险评估方法25.3.1风险识别方法25.3 风险评估方法:定量评估法:将某一项具体的风险划分成了一些等级将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和等级排序关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先级。012123234确定某一资产或系统的安全风
8、险是否在可以接受的范围内第26章 安全策略26.1 建立安全策略 概念:人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的归宿点就是单位的资产得到有效保护。风险度的概念:适度安全的观点木桶效应观点等级保护26.3 设计原则26.4 系统安全方案与安全方案有关的系统组成要素制定安全方案要点:26.5 系统安全策略主要内容主要内容:第27章 信息安全技术基础27.1 密码技术密码技术是信息安全的根本,是建立“安全空间”“论证”、权限、完整、加密和不可否认“5大要素不可或缺的基石27.1.2 对称与不对称加密DES
9、算法 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES 密码算法要求)主要为以下四点:1、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;2、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;3、DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;4、实现经济,运行有效,并且适用于多种完全不同的应用。1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数
10、据加密标准(DES:Data Encryption Standard)。3DES算法 在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求
11、“强壮”加密的场合已经不再适用了。因为确定一种新的加密法是否真的安全是极为困难的,而且DES的唯一密码学缺点,就是密钥长度相对比较短,所以人们并没有放弃使用DES,而是想出了一个解决其长度问题的方法,即采用三重DES。这种方法用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤如下:1.用密钥K1进行DES加密。2.用K2对步骤1的结果进行DES解密。3.用步骤2的结果使用密钥K1进行DES加密。这种方法的缺点,是要花费原来三倍时间,从另一方面来看,三重DES的112(2倍DES密钥长度)位密钥长度是很“强壮”的加密方式了。主要的公钥算法有:RSA、DSA、DH和ECC。1、D
12、H算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。首先,发送方和接收方设置相同的大素数首先,发送方和接收方设置相同的大素数n和和g,这两个数不是保密的,他,这两个数不是保密的,他们可以通过非安全通道来协商这两个素数;们可以通过非安全通道来协商这两个素数;接着,他们用下面的方法协商密钥:接着
13、,他们用下面的方法协商密钥:发送方选择一个大随机整数发送方选择一个大随机整数x,计算,计算X=gx mod n,发送,发送X给接收者;给接收者;接收方选择一个大随机整数接收方选择一个大随机整数y,计算,计算Y=gy mod n,发送,发送Y给发送方;给发送方;双方计算密钥:发送方密钥为双方计算密钥:发送方密钥为k1=Yx mod n,接收方密钥为,接收方密钥为k2=Xy mod n。其中其中k1=k2=g(xy)mod n。(2)RSA算法当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为获得数字签名和公开钥密码
14、系统的方法的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。RSA算法是第一个既能用于数据加密也能用于数字签名的算法,因此算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。它为公用网络上信息的加密和鉴别提供了一种基本的方
15、法。它通常是先生成一对它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为密钥至少为500位长,一般推荐使用位长,一般推荐使用1024位。位。RSA算法的安全性基于数论中大素数分解的困难性,所以,算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够需采用足够大的整数
16、。因子分解越困难,密码就越难以破译,加密强度就越高。大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。RSA算法如下:算法如下:1、找出三个大数、找出三个大数,p,q,r,其中其中 p,q 是两个相异的质数是两个相异的质数,r 是与是与(p-1)(q-1)互质的数互质的数p,q,r 这三个数便是这三个数便是 private key 2、找出、找出 m,使得,使得 rm=1 mod(p-1)(q-1)这个这个 m 一定存在一定存在,因为因为 r 与与(p-1)(q-1)互质,用辗转相除法就可以得到了互质,用辗转相除法就可以得到了3、再来、再来,计算计算 n=pqm,n 这两个数便是这两
17、个数便是 public key 加密过程是:加密过程是:假设明文资料为假设明文资料为 a,将其看成是一个大整数,假设,将其看成是一个大整数,假设 a=n 的话,就将的话,就将 a 表成表成 s 进位进位(s=n,通常取通常取 s=2t),则每一位数均小于则每一位数均小于 n,然後分段加密然後分段加密接下来接下来,计算计算 b=am mod n,(0=b n)b 就是加密後的资料就是加密後的资料解码的过程是:解码的过程是:计算计算 c=br mod pq(0=c pq)可以证明可以证明 c 和和 a 其实是相等的其实是相等的(3)椭圆曲线密码体制椭圆曲线密码体制(ECC)1985年,年,N.Ko
18、blitz和和V.Miller分别独立提出了椭圆曲线密码体制分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。,其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。线上的数量乘就是这样的单向陷门函数。椭圆曲线的数量乘是这样定义的:设椭圆曲线的数量乘是这样定义的:设E为域为域K上的椭圆曲线,上的椭圆曲线,G为为E上的一上的一点,这个点被一个正整数点,这个点被一个正整数k相乘的乘法定义为相
19、乘的乘法定义为 k个个G相加,因而有相加,因而有kG=G+G+G (共有共有k个个G)若存在椭圆曲线上的另一点若存在椭圆曲线上的另一点N G,满足方程,满足方程kG=N。容易看出,给定。容易看出,给定k和和G,计算,计算N相对容易。而给定相对容易。而给定N和和G,计算,计算k=logG N相对困难。这就相对困难。这就是椭圆曲线离散对数问题。是椭圆曲线离散对数问题。离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目对数问题更难求解。对于有理点数有大素数因子的椭
20、圆离散对数问题,目前还没有有效的攻击方法。前还没有有效的攻击方法。27.1.3 哈希算法-摘要算法 摘要算法是一种能产生特殊输出格式的算法,这种算法的特点是:无论用户输摘要算法是一种能产生特殊输出格式的算法,这种算法的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是摘要,被理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是摘要,被摘要的数据内容与原数据有密切联系,只要原数据稍有改变,输出的摘要的数据内容与原数据有
21、密切联系,只要原数据稍有改变,输出的“摘要摘要”便便完全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。完全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原数据,即消息摘要算法是不可逆的,理论上无法通过反向运算取得原数据内容,原数据,即消息摘要算法是不可逆的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证。因此它通常只能被用来做数据完整性验证。如今常用的如今常用的“消息摘要消息摘要”算法经历
22、了多年验证发展而保留下来的算法已经不多,算法经历了多年验证发展而保留下来的算法已经不多,这其中包括这其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。等。常用的摘要算法主要有常用的摘要算法主要有MD5和和SHA1。MD5的输出结果为的输出结果为16字节,字节,sha1的输出的输出结果为结果为20字节。字节。27.1.5数字签名与验证27.1.6 数字时间戳27.1.7 利用非对称密钥传输对称加密密钥27.1.8 国家密码和安全产品管理27.2 虚拟专用 网和虚拟本地网VPN即虚拟专用网(Virtal Private Network),是一条穿过混乱的公用网络的安全、
23、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别,如果接入方式为拨号方式,则称之为VPDN。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。SSL是一种国际标准的加密及身份认证通信协议,您用的浏览器就支持此协是一种国际标准的加密及
24、身份认证通信协议,您用的浏览器就支持此协议。议。SSL(Secure Sockets Layer)最初是由美国)最初是由美国Netscape公司研究出来的,公司研究出来的,后来成为了后来成为了Internet网上安全通讯与交易的标准。网上安全通讯与交易的标准。SSL协议使用通讯双方的客协议使用通讯双方的客户证书以及户证书以及CA根证书,允许客户根证书,允许客户/服务器应用以一种不能被偷听的方式通讯,服务器应用以一种不能被偷听的方式通讯,在通讯双方间建立起了一条安全的、可信任的通讯通道。它具备以下基本特征:在通讯双方间建立起了一条安全的、可信任的通讯通道。它具备以下基本特征:信息保密性、信息完整
25、性、相互鉴定。信息保密性、信息完整性、相互鉴定。主要用于提高应用程序之间数据的安全主要用于提高应用程序之间数据的安全系数。系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有客户和服务器间事务安全的协议,它涉及所有TC/IP应用程序。应用程序。openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现协议实现(包括包括SSLv2、SSLv3和和TLSv1)、大量软算法、大量软算法(对称对称/
26、非对称非对称/摘要摘要)、大数运算、非对称算法密钥生成、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求编解码库、证书请求(PKCS10)编编解码、数字证书编解码、解码、数字证书编解码、CRL编解码、编解码、OCSP协议、数字证书验证、协议、数字证书验证、PKCS7标标准实现和准实现和PKCS12个人数字证书格式实现等功能。个人数字证书格式实现等功能。openssl采用采用C语言作为开发语言,这使得它具有优秀的跨平台性能。语言作为开发语言,这使得它具有优秀的跨平台性能。openssl支持支持Linux、UNIX、windows、Mac等平台。等平台。openssl目前最新的版本是目前
27、最新的版本是0.9.8e.27.3 无线安全网络WLAN第28章 PKI公钥基础设施28.1 安全安全5要素要素 28.2 PKI基本概念基本概念 为了保证Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(Public Key Infrastructure 公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构认证中心CA(Certificate Authority),把用户的公钥和用户的其它标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的
28、身份。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。PKI特点PKI作为一般通用性的安全基础设施,必须具备如下主要特点:作为一般通用性的安全基础设施,必须具备如下主要特点:1、节省费用:在一个大型组织中,实施统一的安全解决方案,比起实施多个有、节省费用:在一个大型组织中,实施统一的安全解决方案,比起实施多个有限的解决方案,费用要节省得多。分散的方案集成困难,新增接入代价大,实施、限的解决方案,费用要节省得多。分散的方案集成困难,新增接入代价大,实施、维护、运营多个点对点的解决
29、方案与单一的基本方案比,开销要高很多。维护、运营多个点对点的解决方案与单一的基本方案比,开销要高很多。2、互操作性:统一的基础设施要比分散多个解决方案具有更高的互操作性,统、互操作性:统一的基础设施要比分散多个解决方案具有更高的互操作性,统一安全基础设施平台,开发方案等标准化,更具互操作性,而分散的解决方案可一安全基础设施平台,开发方案等标准化,更具互操作性,而分散的解决方案可能采用互不兼容的操作流程和工具平台。能采用互不兼容的操作流程和工具平台。3、开放性:任何技术的早期设计,都希望将来能和其它企业间实现互操作。一、开放性:任何技术的早期设计,都希望将来能和其它企业间实现互操作。一个基于开放
30、的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便。点对点的技术方案不能处理多域间的复杂性,不具有开放性。可信和方便。点对点的技术方案不能处理多域间的复杂性,不具有开放性。4、一致性:安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决、一致性:安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案比,这种一致性的解决方案在一个企业内更方案。与一系列互不兼容的解决方案比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。易于安装、管理和维护。5、可验证性:安
31、全基础设施为各种应用系统和设备之间的交互提供了可能,因、可验证性:安全基础设施为各种应用系统和设备之间的交互提供了可能,因为,所有的交互采用统一的处理方式。也就是说,基础设施的操作和交互可以被为,所有的交互采用统一的处理方式。也就是说,基础设施的操作和交互可以被验证是否正确,这个独立的、可信任的验证机构就是认证机构验证是否正确,这个独立的、可信任的验证机构就是认证机构CA。在独立的点对。在独立的点对点解决方案之间,安全性很难得到保证,因为即使每一个解决方案都经过严格测点解决方案之间,安全性很难得到保证,因为即使每一个解决方案都经过严格测试,但方案间的交互很难进行大规模的、全面测试。试,但方案间
32、的交互很难进行大规模的、全面测试。6、可选择性:公钥基础设施会建立许多被授权的提供者,基础设施提供者可以、可选择性:公钥基础设施会建立许多被授权的提供者,基础设施提供者可以是一个企业内部的特设机构,更主要的是经论证的第三方机构。使用者可以根据是一个企业内部的特设机构,更主要的是经论证的第三方机构。使用者可以根据这些机构的专业技术水平、价格、服务功能等因素,自由选择,这和其它基础设这些机构的专业技术水平、价格、服务功能等因素,自由选择,这和其它基础设施一样,比如我们接入宽带可以选择不通的接入服务商。施一样,比如我们接入宽带可以选择不通的接入服务商。国家公共国家公共PKI体系信任模型体系信任模型
33、国家公共国家公共PKI体系采用网状信任模型,由体系采用网状信任模型,由 国家桥中心(国家桥中心(NBCA)、地)、地区桥中心(区桥中心(LBCA)、公众服务认证中心()、公众服务认证中心(SCA)和注册机构组成。)和注册机构组成。国家桥中心国家桥中心NBCA是沟通各地方、各行业是沟通各地方、各行业 建立的建立的CA认证中心的桥梁,它认证中心的桥梁,它只与只与CA进进 行交叉认证,不向最终用户发放证书;行交叉认证,不向最终用户发放证书;地区桥中心地区桥中心LBCA功能与功能与NBCA类似,但它是自发组织的机构,代表一批类似,但它是自发组织的机构,代表一批CA与与NBCA 交叉认证;交叉认证;国家
34、公共国家公共PKI体系示意图体系示意图CA总体结构为实现相关服务所需要硬件体系结构和软件系统功能 DMZ是英文是英文“demilitarized zone”的缩写,中文名称为的缩写,中文名称为“隔离区隔离区”,也称,也称“非非军事化区军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须部网络和外部网络之间的小网
35、络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业公开的服务器设施,如企业Web服务器、服务器、FTP服务器和论坛等。另一方面,通过服务器和论坛等。另一方面,通过这样一个这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。的防火墙方案,对攻击者来说又多了一道关卡。防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(4)区域。(4)A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)一个标准的一个标
36、准的X.509数字证书包含以下一些内容:数字证书包含以下一些内容:1、版本号、版本号标识证书的版本(版本标识证书的版本(版本1、版本、版本2或是版本或是版本3)。)。2、序列号、序列号由证书颁发者分配的本证书的唯一标识符。由证书颁发者分配的本证书的唯一标识符。3、签名、签名签名算法标识符,由对象标识符加上相关的参数组成,用于说明本证书签名算法标识符,由对象标识符加上相关的参数组成,用于说明本证书所用的数字签名算法。例如,所用的数字签名算法。例如,SHA-1和和RSA的对象标识符的对象标识符就用来说明该数字签名是就用来说明该数字签名是利用利用RSA对对SHA-1杂凑加密。杂凑加密。4、颁发者、颁
37、发者证书颁发者的可识别名(证书颁发者的可识别名(DN),这是必须说明。),这是必须说明。5、有效期、有效期证书有效期的时间段。本字段由证书有效期的时间段。本字段由”NotBefore”和和”NotAfter”两两项组成,它们分别由项组成,它们分别由UTC时间或一般的时间表示(在时间或一般的时间表示(在RFC2459中有详细的时间表示中有详细的时间表示规则)。规则)。6、主体、主体证书拥有者的可识别名,这个字段必须是非空的,除非你在证书扩展中证书拥有者的可识别名,这个字段必须是非空的,除非你在证书扩展中有别名。有别名。7、主体公钥信息、主体公钥信息主体的公钥(以及算法标识符),这一项必须说明。主
38、体的公钥(以及算法标识符),这一项必须说明。8、颁发者唯一标识符、颁发者唯一标识符证书颁发者的唯一标识符,仅在版本证书颁发者的唯一标识符,仅在版本2和版本和版本3中有要求,中有要求,属于可选项。属于可选项。9、主体唯、主体唯一标识符一标识符证书拥有者的唯一标识符,仅在版本证书拥有者的唯一标识符,仅在版本2和版本和版本3中有要求,属中有要求,属于可选项。于可选项。10、扩展、扩展可选的标准和专用的扩展(仅在版本可选的标准和专用的扩展(仅在版本2和版本和版本3中使用)中使用)在在X 509标准中,数字证书一般不包含(标准中,数字证书一般不包含(18)(18)A版本号版本号 B序列号序列号 C有效期
39、有效期 D密钥密钥 28.3 数字证书的生命周期数字证书映射数字证书映射28.4 X.509信任模型28.6 CA应用第29章 PMI权限管理基础设施Source of attribute authority第30章 信息安全审计功能:30.2 安全审计系统建设1、利用入侵监测预警系统实现网络与主机信息监测审计、利用入侵监测预警系统实现网络与主机信息监测审计2、对重要应用系统运行情况的审计、对重要应用系统运行情况的审计3、基于网络旁路监控方式、基于网络旁路监控方式安全审计是保障计算机系统安全的重要手段之一,其作用不包括(安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。)。(1)
40、A.检测对系统的入侵检测对系统的入侵 B.发现计算机的滥用情况发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄保证可信网络内部信息不外泄第31章 信息安全系统的组织与管理1、信息安全管理国际标准、信息安全管理国际标准涉及10个领域:2、信息安全管理体系实施、信息安全管理体系实施31.5.5 ISO27000系列标准系列标准2005年年10月月15日日ISO发布了国际标准发布了国际标准ISO/IEC27001:2005,正式标题为,正式标题为BS7799-2:2005 信息技术信息技术-安全技术安全技术-信息安全管理体系信息安全管
41、理体系-要求要求如何构建企业信息安全管理体系如何构建企业信息安全管理体系任何技术措施只能够起到加强信息安全防范能力作用,只有管任何技术措施只能够起到加强信息安全防范能力作用,只有管理到位,才能够保障技术措施从分发挥作用,才能对信息网络理到位,才能够保障技术措施从分发挥作用,才能对信息网络有效地管理和控制。有效地管理和控制。ISO/IEC 27001的的11个控制域,企业信息安全管理在此基础个控制域,企业信息安全管理在此基础上面增加上面增加4个安全域,其中包括信息安全教育和培训、外部合个安全域,其中包括信息安全教育和培训、外部合作伙伴的安全、加密作伙伴的安全、加密、检查、检查/监督和审计。这使企
42、业信息安全监督和审计。这使企业信息安全管理体系更佳的合理,全面。建立和管理企业信息安全管理体管理体系更佳的合理,全面。建立和管理企业信息安全管理体系需要采用与建立和管理其他管理体系相同的方法。其中主要系需要采用与建立和管理其他管理体系相同的方法。其中主要包括策划、实施、检查和处理全过程的安全管理,同时也要注包括策划、实施、检查和处理全过程的安全管理,同时也要注重建立评估、响应、防护、评估的动态闭环的管理流程。重建立评估、响应、防护、评估的动态闭环的管理流程。ISO/IEC 20000 建立在国际公认的英国标准建立在国际公认的英国标准 BS 15000 的基础之上并取而代之。的基础之上并取而代之
43、。ISO/IEC 20000 的发布分为两个部分:的发布分为两个部分:第一部分是服务管理规范,涵盖了第一部分是服务管理规范,涵盖了 IT 服务管理。服务管理。认证机构根据此部分对您的组织认证机构根据此部分对您的组织进行审核,它规定了要通过认证须达到的最低要求。进行审核,它规定了要通过认证须达到的最低要求。第二部分是服务管理的实施准则,描述了规范范围内服务管理流程的最佳做法。第二部分是服务管理的实施准则,描述了规范范围内服务管理流程的最佳做法。适用于哪些组织?适用于哪些组织?任何依赖任何依赖 IT 服务的组织,不论其规模大小、所属行业或地理位置如何,均可使用服务的组织,不论其规模大小、所属行业或
44、地理位置如何,均可使用 ISO/IEC 20000。该标准尤其适合于内部该标准尤其适合于内部 IT 服务提供商(如服务提供商(如 IT 部门)和外部部门)和外部 IT 服务提供商(如服务提供商(如 IT 外包组织)。外包组织)。该标准已经对一些依赖该标准已经对一些依赖 IT 的主要行业产生了积极影响,例如业务流程外包、电信、的主要行业产生了积极影响,例如业务流程外包、电信、金融和公共部门。金融和公共部门。2007年年10月,月,WiMAX被被ITU正式纳为新的正式纳为新的3G标准,对已有的三大主流标准,对已有的三大主流3G标准构成了挑战。标准构成了挑战。WiMAX可能成为固网运营商与移动通信运
45、营商进行竞争的可能成为固网运营商与移动通信运营商进行竞争的有力武器,可以改善企业与服务供应商的认知度。但由于技术成熟度、运营有力武器,可以改善企业与服务供应商的认知度。但由于技术成熟度、运营牌照发放等原因,当前国内各通信运营商对牌照发放等原因,当前国内各通信运营商对WiMAX的态度主要以跟踪或试验的态度主要以跟踪或试验为主。为主。IEEE802.16系列标准,又称为系列标准,又称为IEEE Wireless MAN标准,它对工作标准,它对工作于不同频带的无线接入系统空中于不同频带的无线接入系统空中接口接口的一致性和共存问题进行了规范。由于的一致性和共存问题进行了规范。由于它所规定的无线系统覆盖
46、范围在千米量级,因而它所规定的无线系统覆盖范围在千米量级,因而802.16系统主要应用于城域系统主要应用于城域网。网。WiMAX,又称,又称IEEE802.16标准,或广带无线接入标准,或广带无线接入(Broadband Wireless Access,BWA)标准。它是一项无线城域网标准。它是一项无线城域网(WMAN)技术,是针对微波和毫技术,是针对微波和毫米波频段提出的一种新的空中接口标准。一般在文献中,名词米波频段提出的一种新的空中接口标准。一般在文献中,名词WiMAX与与IEEE802.16可通用。但实际上可通用。但实际上WiMAX与与IEEE802.16存在一定区别。存在一定区别。W
47、iMAX基于基于IEEE802.16协议族,包含多个协议。其中主流的标准有:协议族,包含多个协议。其中主流的标准有:IEEE 802.16-2004,它由它由IEEE于于2004年通过,采用年通过,采用266GHz频段,支持多种频段,支持多种QoS优先级。优先级。802.16d涵盖了涵盖了802.16-2001至至802.16a标准,是相对成熟的标准,是相对成熟的一个标准。为了更好地支持移动性,提供移动宽带接入,一个标准。为了更好地支持移动性,提供移动宽带接入,IEEE于于2005年底通年底通过、并在过、并在2006年年2月发布了月发布了802.16e(IEEE 802.16-2005)规范。
48、协议对规范。协议对802.16d协议协议OFDMA(正交频分复用接入正交频分复用接入)PHY进行了扩展和改进,同时在进行了扩展和改进,同时在MAC层增加了切换流程和信令支持,通常认为层增加了切换流程和信令支持,通常认为802.16d使用使用OFDM-PHY规范,规范,802.16e使用使用OFDMA-PHY规范。规范。IEEE 802.16j,是移动多跳中继,是移动多跳中继(MMR)系统规范,用于扩大覆盖范围,提高系统容量,负载均衡等用途,预计于系统规范,用于扩大覆盖范围,提高系统容量,负载均衡等用途,预计于2008年发布。年发布。IEEE 802.16m是以是以ITU-R所提的所提的4G规格做为目标来制定的,规格做为目标来制定的,目前已初步完成技术需求文件。目前已初步完成技术需求文件。第第32章章 信息安全系统工程信息安全系统工程 32.3 ISSE-CMM基础基础