信息安全基础-教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案合集最新课件汇编.pptx
《信息安全基础-教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案合集最新课件汇编.pptx》由会员分享,可在线阅读,更多相关《信息安全基础-教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案合集最新课件汇编.pptx(288页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、高等职业教育精品示范教材(信息安全系列)信息安全基础 第1章 信息安全概述本章简介 本章主要介绍信息安全的概念及发展历史,介绍了信息安全体系的五类安全服务以及八类安全机制,指出了信息安全存在的主要威胁和防御策略,最后给出了信息安全的评估标准。通过本章的学习,使读者:(1)了解信息安全的概念和发展历史;(2)理解信息安全体系的五类安全服务以及八类安全机制;(3)了解信息安全存在的主要威胁和防御策略;(4)理解信息安全的评估标准。1.1 信息安全的概念1.1.1 1.1.1 信息安全的概念信息安全的概念信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。1.1.2信息安全的含义信息安全包括软件
2、安全和数据安全,软件安全是指软件的防复制、防篡改、防非法执行等。数据安全是指计算机中的数据不被非法读出更改、删除等。1.1 信息安全的概念信息安全的含义包含如下方面:1.信息的可靠性2.信息的可用性3.信息的保密性4.信息的完整性5.信息的不可抵赖性6.信息的可控性除此以外,信息安全还包括鉴别、审计追踪、身份认证、授权和访问控制、安全协议、密钥管理、可靠性等。1.2 信息安全的发展历史在不同的发展时期,信息安全的侧重点和控制方式是有所不同的,大致说来,信息安全的发展过程经历了三个阶段。早在20世纪初期,通信技术还不发达,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信
3、安全,即COMSEC(Communication Security)。20世纪60年代后,计算机得到广泛应用,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security)。20世纪80年代开始,由于互联网技术的飞速发展,信息安全的焦点从传统的保密性、完整性和可用性的原则衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障(Information Assurance)阶段。1.3 信息系统安全体系结构OSI安全体系结构包括五类安全服务以及八类安全机制。五类安全服务包括
4、认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。八大类安全机制包括加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。1.4 信息安全的防御策略信息安全存在的主要威胁1失泄密2.数据破坏3.计算机病毒4.网络入侵5.后门1.4.2 保障信息安全的主要防御策略保障信息安全的主要防御策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。1.5 信息安全的评估标准信息安全评估标准是
5、信息安全评估的行动指南。可信的计算机系统安全评估标准(TCSEC)由美国国防部于1985年公布的,是计算机系统信息安全评估的第一个正式标准。它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。1.5 信息安全的评估标准我国主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17859-1999计算机信息系统安全保护等级划分准则已正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和
6、访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。GB18336也是等同采用ISO 15408标准。第2章 物理安全技术本章简介本章重点介绍物理安全,给出了怎么更好的实现物理安全,给出了进行系统的灾害安全防护与硬件防护应遵循的规范。通过本章的学习,使读者:(1)理解物理安全的概念;(2)理解环境安全、设备安全和媒体安全;(3)了解系统的灾害安全防护与硬件防护。2.1 物理安全概述物理安全是指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢
7、失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施,它是整个计算机系统安全的前提。2.1 物理安全概述物理安全在整个计算机网络信息系统安全中占有重要地位,它主要包括:环境安全设备安全媒体安全。物理安全问题考虑的问题涉及到一系列不同的方面,包括系统的风险、面临的威胁和系统的脆弱性。物理安全机制包括物理设施的管理、设备陈放地点的设计和布置、环境因素、突发事件响应的敏捷性、人员的训练、访问控制、入侵检测以及电气和火灾保护等诸多方面。物理安全机制能够为人员、数据、器材、应用系统以及这些设备自身的安全提供有力的保障。2.2 系统的环境安全计算机信息系统所在环境的安全
8、,主要包括:受灾防护的能力区域防护的能力。2.2 系统的环境安全2.2.12.2.1机房安全技术与标准机房安全技术与标准机房的安全等级分为A类、B类和C类3个基本类别.2.2 系统的环境安全机房的安全要求机房的防盗要求机房的三度要求防静电措施接地与防雷机房的防火、防水措施2.2 系统的环境安全与机房安全相关的国家标准主要有:GB/T28872011:计算机场地通用规范国家标准;GB 501742008:电子信息系统机房设计规范国家标准;GB 93612011:计算站场地安全要求国家标准。计算机机房建设应遵循国标GB/T28872011计算机场地通用规范和GB93612011计算站场地安全要求,
9、满足防火、防磁、防水、防盗、防电击等。2.3设备安全管理设备安全主要包括:设备的防盗和防毁;防止电磁信息泄漏;防止线路截获;抗电磁干扰;电源保护。2.3设备安全管理2.3.22.3.2设备设备的的维护维护和管理和管理计算机网络系统的硬件设备一般价格昂贵,一旦被损坏而又不能及时修复,可能会产生严重的后果。因此,必须加强对计算机网络系统硬件设备的使用管理,坚持做好硬件设备的日常维护和保养工作。硬件设备的使用管理常用硬件设备的维护和保养2.4系系统统的灾害安全防的灾害安全防护护与硬件防与硬件防护护计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。制定出切实可行又比较全
10、面的各类安全管理制度1.制定计算机系统硬件采购规范。2.制定操作系统安装规范。3.制定路由器访问控制列表参数配置规范 4.制定应用系统安装、用户命名、业务权限设置规范。5.制订数据备份管理规范 2.4系系统统的灾害安全防的灾害安全防护护与硬件防与硬件防护护物理安全所考虑的因素面临的主要危险,包括盗窃、服务的中断、物理损坏、对系统完整性的损害,以及未经授权的信息泄漏。物理安全措施主要包括:安全制度、数据备份、辐射防护、屏幕口令保护、隐藏销毁、状态检测、报警确认、应急恢复、加强机房管理、运行管理、安全组织和人事管理等手段。第3章密码技术本章简介本章重点介绍密码学的概念、分类、基本技术;介绍了几种对
11、称加密算法和非对称加密算法,介绍了密钥管理技术。通过本章的学习,使读者:(1)理解密码学的概念、分类;(2)掌握DES、RSA算法;(3)掌握密钥管理技术。3.1 密码学概述密密码码学学即即数数据据加加密密,是是一一门门历历史史悠悠久久的的技技术术,它它利利用用密密码码技技术术对对文文件件加加密密,实实现现信信息息隐隐蔽蔽,从从而而起起到到保保护护文文件件的的安安全全的的作作用用。数数据据加加密密目目前前仍仍是是计计算算机机系系统统对对信信息息进进行行保保护护的一种最可靠的办法。的一种最可靠的办法。任何加密系统,不论形式多么复杂,至少包括以下任何加密系统,不论形式多么复杂,至少包括以下4 4个
12、组个组成部分:成部分:(1 1)待加密的报文,称为明文。)待加密的报文,称为明文。(2 2)加密后的报文,称为密文。)加密后的报文,称为密文。(3 3)加密、解密装置或算法)加密、解密装置或算法(4 4)用于加密和解密的钥匙,称为密钥,它可以是数字、)用于加密和解密的钥匙,称为密钥,它可以是数字、词汇或语句。数据加密技术的保密性取决于所采用的密码词汇或语句。数据加密技术的保密性取决于所采用的密码算法和密钥长度。算法和密钥长度。3.1 密码学概述密码学的产生与发展密码学的产生与发展1949年之前的密码技术19491975年期间的密码技术1976年至今的数据加密技术数据加密技术的发展趋势:第一,继
13、续完善非对称密钥加密算法;第二,综合使用对称密钥加密算法和非对称密钥加密算法,利用它们自身的优点来弥补对方的缺点;第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用加密技术保护数码产品中信息的安全性与私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。3.1 密码学概述数据加密技术现在常用的数据加密技术有如下几类。1数字签名技术2.数字证明书技术3.身份认证技术主要采用的认证方法有三种:(1)基于主体特征的认证(2)口令机制(3)基于公开密钥的认证3.1 密码学概述密码算法密码算法密密码码算算法法是是用用于于加加密密和和解解密密的的数数学学函函数数,是是
14、密密码码协协议议的的基基础础,用用于于保保证证信信息息的的安安全全,提供鉴别、完整性、抗抵赖等服务。提供鉴别、完整性、抗抵赖等服务。3.1 密码学概述通过网络发送消息P(P通常是明文数据包),使用密码算法隐藏P的内容可将P转化成密文,这个转化过程就叫做加密。与明文P相对应的密文C的得到依靠一个附加的参数K,称为密钥。密文C的接收方为了恢复明文,需要另一个密钥K-1完成反方向的运算。这个反向的过程称为解密。3.1 密码学概述根据密钥类型不同将现代密码技术分为两类:一类是对称加密(私钥密码加密)技术,另一类是非对称加密(公钥密码加密)技术。在对称加密技术中,数据加密和解密采用的都是同一个密钥,因而
15、其安全性依赖于所持密钥的安全性。对称加密技术的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。3.1 密码学概述在非对称加密技术中,加密密钥不同于解密密钥,而且在设想的长时间内不能根据加密密钥计算出来解密密钥。非对称加密算法的加密密钥(称为公钥)可以公开,即陌生者可用加密密钥加密信息,但只有用相应的解密密钥(称为私钥)才能解密信息。使用非对称加密算法的每一个用户都拥有给予特定算法的一个密钥对(e,d),公钥e公开,公布于用户所在系统认证中心的目录服务器上,任何人
16、都可以访问,私钥d为所有者严格保密与保管,两者不同。3.2 对称加密算法对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,或加密密钥和解密密钥之间存在着确定的转换关系。这种方法在密码学中叫做对称加密算法,其实质是设计一种算法,能在密钥控制下,把n比特明文置换成唯一的n比特密文,并且这种变换是可逆的。根据不同的加密方式,对称密码体制又有两种不同的实现方式,即分组密码和序列密码(流密码)。3.2 对称加密算法分组密码分组密码分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文
17、数字)序列。扩散(diffusion)和扰乱(confusion)是影响密码安全的主要因素。扩散的目的是让明文中的单个数字影响密文中的多个数字,从而使明文的统计特征在密文中消失,相当于明文的统计结构被扩散。扰乱是指让密钥与密文的统计信息之间的关系变得复杂,从而增加通过统计方法进行攻击的难度。扰乱可以通过各种代换算法实现。分组密码包括DES、IDEA等。3.2 对称加密算法DES算法 主要有以下四点:(1)提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;(2)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;(3)DES密码体制的安全性应该不依赖于算法的
18、保密,其安全性仅以加密密钥的保密为基础;(4)实现经济,运行有效,并且适用于多种完全不同的应用。3.2 对称加密算法子密钥Ki(48bit)的生成 3.2 对称加密算法DES算法的应用 DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。3.2 对称加密算法IDEA算法 ID
19、EA(International Data Encryption Algorithm)是瑞士的James Massey,Xuejia Lai等人提出的加密算法,在密码学中属于数据块加密算法(Block Cipher)类。IDEA使用长度为128bit的密钥,数据块大小为64bit。从理论上讲,IDEA属于“强”加密算法,至今还没有出现对该算法的有效攻击算法。3.2 对称加密算法IDEA算法概述IDEA是一个迭代分组密码,分组长度为64比特,密钥长度为128比特。IDEA算法是由8轮迭代和随后的一个输出变换组成。它将64比特的数据分成4个子块,每个16比特,令这四个子块作为迭代第一轮的输出,全部
20、共8轮迭代。每轮迭代都是4个子块彼此间以及16比特的子密钥进行异或、模216加运算,模216+1乘运算。除最后一轮外把每轮迭代输出的四个子块的第二和第三子块互换。该算法所需要的混淆可通过连续使用三个不相容的群运算于两个16比特子块来获得,并且该算法所选择使用的MA-(乘加)结构可提供必要的扩散。3.2 对称加密算法序列密码 序列密码也称为流密码(Stream Cipher),它是对称加密算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。3.2 对称加密算法序
21、列密码是一个随时间变化的加密变换,具有转换速度快、低错误传播的优点,硬件实现电路更简单;其缺点是:低扩散(意味着混乱不够)、插入及修改的不敏感性。分组密码使用的是一个不随时间变化的固定变换,具有扩散性好、插入敏感等优点;其缺点是:加解密处理速度慢、存在错误传播。序列密码涉及到大量的理论知识,提出了众多的设计原理,也得到了广泛的分析,但许多研究成果并没有完全公开,这也许是因为序列密码目前主要应用于军事和外交等机密部门的缘故。目前,公开的序列密码算法主要有RC4、SEAL等。3.3 非对称加密技术与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(private
22、key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。3.3 非对称加密技术RSA公钥加密算法是1977年由罗纳德李维斯特(Ron Rivest)、阿迪萨莫尔(Adi Shamir)和伦纳德阿德曼(Leonard Adleman)一起提出的。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但
23、那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。3.3 非对称加密技术RSA基础知识 RSA算法一直是最广为使用的非对称加密算法。这种算法非常可靠,密钥越长,越难破解。在了解RSA算法的原理之前首先介绍用到的数学基础知识。1互质关系如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系(coprime)。由互质关系,可以得到以下结论:(1)任意两个质数构成互质关系,比如11和23。(2)一个数是质数,另一个数只要不是该质数的倍数,两者就构成互质关系,比如5和18。(3)如果两个数中较大的数是质数,则两者构成互质关系,比如43和20。(4)1和任意一个自然
24、数是都是互质关系,比如1和50。(5)p是大于1的整数,则p和p-1构成互质关系,比如100和99。(6)p是大于1的奇数,则p和p-2构成互质关系,比如21和19。3.3 非对称加密技术RSARSA算法公钥和私钥的生成算法公钥和私钥的生成3.3 非对称加密技术3.3 非对称加密技术3.3 非对称加密技术3.3 非对称加密技术RSARSA算法的特性算法的特性优点:优点:可靠性可靠性安全性速度RSA算法也有一些缺点。(1)RSA算法产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。(2)RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密
25、码学界多数人士倾向于因子分解不是NP问题。速度太慢,由于RSA 的分组长度太大,为保证安全性,n 至少也要 600 bitx以上,使运算代价很高。3.4 密钥管理密钥管理包括,从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。3.4 密钥管理密钥管理内容密钥生成密钥分发密钥验证密钥更新密钥存储密钥备份密钥有效期密钥销毁3.4 密钥管理管理技术管理技术对称密钥管理公开密钥管理/数字证书密钥管理相关的标准规范3.5电子邮件加密软件PGPPGP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 教材 课件 汇总 完整版 ppt 全套 教学 教程 电子 教案 全书 最新 汇编
链接地址:https://www.taowenge.com/p-75816764.html
限制150内