(本科)第18章 信息系统安全ppt课件.pptx
《(本科)第18章 信息系统安全ppt课件.pptx》由会员分享,可在线阅读,更多相关《(本科)第18章 信息系统安全ppt课件.pptx(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、课程主讲人:(本科)第18章 信息系统安全ppt课件第十八章 信息系统安全 本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护2022-5-163第十八章 信息系统安全1.1 1.1 信息系统安全基本概念信息系统安全基本概念1.信息系统安全信息安全是指信息在存取、处理、存储、集散和传输过程中受到安全保护,不会遭到破坏、更改和泄露,保持机密性、真实性、完整性、可追溯性和抗抵赖性。2022-5-164第十八章 信息系统安全信息安全的实质是信息系统的安全,它要求信息系统的各个组成部分都受到安全保护。在网络环境下,信息系
2、统安全是指组成信息系统的计算机软硬件、网络和通讯设备、数据资源、信息用户等受到安全保护,不因偶然的操作或者恶意的攻击遭受到破坏、更改或泄露,系统连续可靠正常地运行,信息服务不中断,保证组织中各项活动的管理、调节和控制等业务的连续性和稳定性。1.1 1.1 信息系统安全基本概念信息系统安全基本概念2.管理信息系统安全管理信息系统的安全是指避免任何来自内部或外部非法的侵入、盗用和欺骗,保护系统资源和信息资源不受非系统授权的伪造、篡改和泄露。2022-5-165第十八章 信息系统安全管理信息系统安全具有如下特点:管理信息系统是一个人-机信息系统,也是一个社会系统,因此,管理信息系统的安全不仅涉及技术
3、问题,还涉及管理问题;管理信息系统的安全问题涉及内容广泛,既包括系统资源,还包括信息资源;不仅包括管理信息系统的静态安全,还包括系统运行的动态安全;完善管理信息系统的安全机制是一个完整的逻辑结构,其实施是一项复杂系统工程。1.2 1.2 信息系统安全体系框架信息系统安全体系框架它是为实现信息系统安全所采用的安全技术的构建框架,内容包括:信息系统安全的基本属性,信息系统安全的组成与相互关系,信息系统安全等级划分,信息系统安全保障的基本框架,信息系统风险控制手段及技术支持等。 信息系统安全技术体系它将安全管理理念与机构管理运行架构结合起来,为实现信息系统安全所采用的安全管理措施,内容包括信息系统安
4、全目标、安全需求、风险评估、工程管理、运行控制、系统监督、检查和管理等。信息系统安全管理体系它是对信息系统安全技术和安全管理的机制、操作和界面的规范,是从技术和管理方面以标准的形式对有关信息安全的技术、管理、实施等具体操作进行规范化描述。完整的信息系统安全标准体系是信息系统实现规范化管理的重要保证.信息系统安全标准体系信息系统安全需要强有力的法律保障,法律法规划定了信息系统安全必须遵循的基线,包括个人权力义务的法律约束,计算机和网络信息安全的法规,信息内容、信息安全技术与产品的管理办法,违法犯罪的处罚处理等法律依据。信息系统安全法律法规2022-5-16第十八章 信息系统安全1.21.2 信息
5、信息系统安全体系框架系统安全体系框架2022-5-167第十八章 信息系统安全软件安全实体安全运行安全数据安全指系统拥有的和产生的数据或信息完整,有效,使用合法,不被破坏或泄露。包括:输入、输出、用户识别、存取控制、加密、审计与追踪、备份与恢复等。操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性。具体包括软件开发规程、软件安全测试、软件的修改与复制等。系统资源和信息资源使用合法。包括:电源、环境气氛、人事、机房管理出入控制、数据与介质管理、运行管理和维护等。系统设备及相关设施运行正常,具体包括:环境、建筑、设备、电磁辐射、数据介质、灾害报警等。管理信息系统安全内容1.21.
6、2 信息信息系统安全体系框架系统安全体系框架2022-5-168第十八章 信息系统安全管理信息系统安全服务访问控制身份鉴别数据完整性系统可用性合法用户对系统资源在规定的权限下可及时使用,不会因系统故障或误操作而使资源丢失,甚至在某些非正常情况下,系统仍能运行。并非所有的合法用户都可以使用管理信息系统的所有功能和资源,系统访问权限的规定控制用户能够使用的系统功能和资源。能保证数据安全、准确、有效,不会因为认为因素而改变数据原有的内容、形式和流向。用户进入管理信息系统时,系统必须对用户进行身份的合法性鉴别认证,防止非法用户进入系统。数据保密性指系统中属于保密范围内的信息只能经过允许的方式向经过允许
7、的人员透漏。 系统安全管理和维护包括安全教育、安全制度的建立、实施和监督等。1.1. 信息信息系统安全体系框架系统安全体系框架2022-5-169第十八章 信息系统安全管理信息系统安全结构模型该安全结构模型体现了三个坐标之间的相互关系,即:一种安全服务可以通过一种或几种安全管理策略提供,一种安全管理策略可用来提供一种或多种安全服务,各种安全管理策略提供安全服务时可以在管理信息系统的一个或多个层次上进行。 本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护2022-5-1610第十八章 信息系统安全2.1 2.1
8、信息安全技术分类信息安全技术分类信息安全技术是指保证己方正常获取、传递、处理和利用信息,而不被无权享用的他方获取和利用己方信息的一系列技术的统称。2022-5-1611第十八章 信息系统安全信息安全技术分类物理安全技术主要体现在通信线路的可靠性;替换、拆卸和增加等软硬件设备的安全性;防灾害和抗干扰能力;设备的运行环境和不间断电源保障等。主要体现在操作系统本身不安全因素防范,如身份认证、访问控制、系统保护、系统漏洞修复;对操作系统的安全配置;安装正版防毒杀毒软件等。网络安全技术主要包括网络身份认证、资源访问控制、授权控制;数据传输保密;远程接入安全;域名系统安全;路由系统安全;入浸检测手段、网络
9、设施防病毒等。操作系统安全技术管理安全技术主要指安全技术和设备的管理规范;安全管理制度、部门与人员的组织管理;密钥密码管理;安全日常管理;病毒监测和清除;容灾备份、数据恢复等。应用安全技术主要由提供服务所采用的应用软件和数据的安全生产,包括Web服务、电子邮件系统、DNS;以及身份鉴别;入侵检测和控制;完整性验证控制等。2.2 2.2 典型信息安全技术典型信息安全技术1.密码技术密码技术是利用密码学的原理和方法对数据进行保护的方法,包括加密过程与解密过程。承载信息的原始数据或文档称为明文,经过变换生成的隐藏信息的数据或文档称为密文。加密是把明文变换成密文的过程,解密是把密文变换成明文的过程。密
10、钥通常由数字、字母或符号构成,是用于加密与解密的关键参数,由加密者和解密者持有。密钥分为加密密钥和解密密钥。完成加密和解密的算法称为密码体制,密码体制分为对称加密技术和非对称加密技术。前者的加密密钥和解密密钥相同,而后者的加密密钥和解密密钥不同。2022-5-1612第十八章 信息系统安全凯撒加密法是一种古典的加密方法,其原理是将文本中的字母进行错位替代。例如,字母a、b、c、d、w、x、y、z的自然顺序,与E、F、G、Z、A、B、C、D分别对应,用E代替a,用F代替b,每每相差4个字母。这个规则叫做加密算法,而4就是密钥。2.2 2.2 典型信息安全技术典型信息安全技术2022-5-1613
11、第十八章 信息系统安全私钥密码加密私钥密码加密的工作原理如下:发送方A和接收方B共享相同的由密钥分发中心分发的密钥K。A用密钥K加密得到的密文传送到B处后,B用相同的密钥解密。常用的私钥密码算法有DES,IDES,GOST,RC-5,Blowfish,CRAB等。2.2 2.2 典型信息安全技术典型信息安全技术2022-5-1614第十八章 信息系统安全常用的公钥加密算法有RSA,DSS(Digital Signature Standard)等。2.2 2.2 典型信息安全技术典型信息安全技术2022-5-1615第十八章 信息系统安全采用单向Hash函数将需加密的信息明文摘要生成固定长度的一
12、串密文,亦称为数字指纹,且一般来说,不同的明文摘要不一致。例如,原文“abc”的MD5码为900150983cd24fb0d6963f7d28e17f72,SHA1码为A9993E364706816ABA3E25717850C26C9CD0D89D。数字摘要的生成算法满足两点:函数的单向性,即由摘要不能推出原文档;摘要来源尽可能覆盖全文档,以便对文档的任何改动都会导致摘要的改变。2.数字摘要是一个唯一对应一个任意长度消息或文本的固定长度的值,它由一个单向Hash函数对消息进行作用而产生。包括MD5消息摘要算法(Message-Digest Algorithm, MD5)和安全Hash编码法(S
13、ecure Hash Algorithm,SHA)。2.2 2.2 典型信息安全技术典型信息安全技术2022-5-1616第十八章 信息系统安全数字摘要的主要作用过程如下:对原文使用 Hash 算法得到数字摘要将数字摘要与原文一起通过网络通信发往接收方;接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;将新数字摘要与发送方数字摘要进行比较,用于判别数据是否被篡改。明文M1加密Hash函数H(M1)= h1解密网络通信明文M2Hash函数H(M2) = h2h1,h2相等,则数据保持完整h1,h2不相等,则数据被篡改比较2.2 2.2 典型信息安全技术典型信息安全技术2022-5-16
14、17第十八章 信息系统安全签名具有防止抵赖的功能,它是证明当事者身份和数据真实性的一种信息。传统的文件、条约等采用手印、签字、印章等方法表示确认和防止抵赖,书面签名得到司法部门的支持和承认,具有一定法律效力。数字签名是依靠数字摘要和公钥秘钥加密技术实现的,数字签名是个加密的过程,数字签名验证是个解密的过程。3.数字签名数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息认可的技术。也是一种防止源点或终点抵赖的鉴别技术,可用于防范通信双方的欺骗,保护数据防止被人伪造。在信息的产生和传输阶段采用数字签名技术对
15、信息进行加密,可以保证信息不被窃取、侵犯和篡改,保证信息的完整性和有效性。2.2 2.2 典型信息安全技术典型信息安全技术2022-5-1618第十八章 信息系统安全(1)发送方用一个哈希函数从报文D(数字信息)中生成报文摘要M;(2)用自己的私人密钥SK对摘要M进行加密,生成加密后的摘要SK_M;(3)将加密后的摘要SK_M作为报文D的数字签名和报文D一起发送给接收方。(1)接收方用与发送方一样的哈希函数从接收到的原始报文D中计算出报文摘要N;(2)用发送方的公用密钥PK对报文附加的数字签名进行解密,生成解密后的摘要V,若PK与SK是配对的公钥秘钥,则V=M;(3)判别V是否和N相等,如果这
16、两个摘要相同即V=N,那么接收方就能确认该数字签名是发送方的。签署过程验证过程2.2 2.2 典型信息安全技术典型信息安全技术2022-5-1619第十八章 信息系统安全4.数字认证和数字证书数字认证是基于国际PKI(Public Key Infrastructure,公钥基础设施)标准的网上身份认证系统,数字证书相当于网上的身份证,以数字签名的方式通过第三方权威认证有效地进行网上身份认证,帮助各个实体识别对方身份和表明自身的身份。数字证书还具有安全、保密、防篡改的特性,可对网上传输的信息进行有效保护和安全的传递。数字证书的主要功能:身份认证、过程加密、信息核对、结果确认、法律证据。2.2 2
17、.2 典型信息安全技术典型信息安全技术2022-5-1620第十八章 信息系统安全数字认证工作应由作为第三方的认证中心来做。其任务是维护数字证书上的内容,包括版本号、序列号、签名算法标识符、颁发者、拥有者名、公钥及其算法标识符、有效期等字段,验证交易双方的身份、管理数字证书和密钥。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户持有一把特定的仅为本人所有的密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由第三方认证机构公开,为一个或一组用户所共享,用于加密和验证签名。当发送一份文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,确保数据
18、的安全保密传输。数字证书由认证中心发放管理,申请过程如下: (1)用户向认证中心提交申请材料; (2)认证中心审批用户申请,对于合格的申请生成配对的公钥秘钥并发放数字证书。在使用数字证书的过程中,运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,能够保证信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖。 2.2 2.2 典型信息安全技术典型信息安全技术2022-5-1621第十八章 信息系统安全现有持证人A向持证人B传送信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进
19、行数字加密和数字签名,其传送过程如下:(1)A准备好要传送的数字信息(明文)。(2)A对数字信息进行哈希(Hash)运算,得到一个数字摘要。(3)A用自己的私钥对数字摘要加密,得到A的数字签名,并将其附在数字信息上面。(4)A随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。(5)A用B的公钥对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给B。(6)B收到A传送过来的密文和加过密的DES密钥,先用自己的私钥对加密的DES密钥进行解密,得到DES密钥。(7)B然后用DES密钥对收到的密文进行解密,得到明文的信息,然后将DES密钥抛弃(即DES
20、密钥作废)。(8)B用A的公钥对A的数字签名进行解密,得到数字摘要。B用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的数字摘要。(9)B将收到的数字摘要和新产生的数字摘要进行比较,如果一致,说明收到的信息没有被修改过。 本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护2022-5-1622第十八章 信息系统安全3.1 3.1 数据安全保护数据安全保护1.访问控制访问控制是指允许授权用户进行合法访问,防止非法主体进入受保护的数据资源。访问控制主要包括认证和授权。认证主要是指允许合法用户登录数据
21、库,通常使用数据库口令登录某一账号或操作系统认证登录某一账号。授权是给予某一账号用户操作数据库某些功能的权限。通过认证和授权实现按用户身份及其所归属的某项定义组(角色)来限制用户对某些信息项的访问控制。2022-5-1623第十八章 信息系统安全3.1 3.1 数据安全保护数据安全保护2022-5-1624第十八章 信息系统安全在数据库中使用GRANT语句和REVOKE语句属于自主访问控制的一种典型方法,例如,把查询Student表的权限授给用户U1可使用:GRANT SELECT ON Student TO U1;把查询权限收回可使用:REVOKE SELECT ON Student FRO
22、M U1;把修改Student表中的学生学号(Sno)字段的权限授给用户U2可使用:GRANT UPDATE(Sno) ON Student TO U2。通过GRANT可以实现数据库、表、字段、视图等数据对象的授权,授权粒度可大可小,允许控制数据对象的添加、删除、修改、查询等精细操作。通过REVOKE可以实现相应权限的回收。自主访问控制强制访问控制是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。当某一用户(或某一主体)登录系统时,系统要求他对任何客体的存取必须遵循下面两条规则:(1)仅当主体的许可证
23、级别大于或等于客体的密级时,该主体才能读取相应的客体;(2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。实际应用中数据库还提供修正规则,主体的许可证级别小于或等于客体的密级时,该主体能够写相应的客体。可见,强制访问控制方法禁止了拥有高许可证级别的主体更新低密级的数据对象。在数据保护要求更为严格的管理信息系统中,通常组合使用自主访问控制和强制访问控制。强访问控制3.1 3.1 数据安全保护数据安全保护2.数据库保密数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。数据库保密是防止数据库中数据泄露的有效手段,通过加密,可以保证用户信息的安全,减少因备
24、份介质失窃或丢失而造成的损失。数据库加密的方式主要有:内核加密、外层加密、硬件加密和应用程序加密等。(1)内核加密是指数据库管理系统自身提供加密算法,进行数据加密。(2)外层加密是将加密系统做成数据库管理系统的外层工具,操作数据时触发外层加密系统实现自动加密解密工作。(3)硬件加密是指由硬件设备或硬件芯片实现加密解密工作。(4)应用程序加密是指加密解密完全由应用程序进行,而数据库管理系统本身不参与数据加密解密工作。在存储和传输过程中,经过加密解密的数据,即使意外泄露也不会轻易造成泄密。2022-5-1625第十八章 信息系统安全3.1 3.1 数据安全保护数据安全保护3.审计追踪与攻击检测审计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科第18章 信息系统安全ppt课件 本科 18 信息系统安全 ppt 课件
限制150内