第一章 信息安全保障概述.docxVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

第一章信息安全保障概述

1.1信息安全保障背景

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散

信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用

1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活

消极:信息泛滥,信息污染,信息犯罪

1.2信息安全保障基础

1.2.1信息安全发展阶段

通信保M阶段(20世纪四十年代):机M性,M码学

计算机安全阶段(20世纪六十和七十年代):机M性、访问控制与认证,公钥M码学(DiffieHellman,DES),计算机安全标准化(安全评估标准)

信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范

1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加M等

信息安全的基本属性:完整性、机M性、可用性、可控制性、不可否认性

1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁

1.2.5信息安全的地位和作用

1.2.6信息安全技术

核心基础安全技术:M码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术

基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术

1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃

保障要素:技术,管理,工程,人员

安全特征:机M性,完整性,可用性

1.3.2信息系统安全模型与技术框架

P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施

1.4信息安全保障基本实践

1.4.1国内外信息安全保障工作概况

1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理

2.1M码技术

2.1.1对称M码与非对称M码

对称M钥M码体制:发送方和接收方使用相同的M钥

非对称M钥M码体制:发送方和接收方使用不同的M钥

对称M钥体制:

加M处理速度快、保M度高,M钥管理分发复杂代价高、数字签名困难

分组M码:一次加M一个明文分组:DES,IDEA,AES;序列M码:一次加M一位或者一个字符:RC4,SEAL

加M方法:代换法:单表代换M码,多表代换;置换法

安全性:攻击M码体制:穷举攻击法(对于M钥长度128位以上的M钥空间不再有效),M码分析学;典型的M码攻击:唯M文攻击,已知明文攻击,选择明文攻击(加M算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择M文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积M码,常见的乘积M码是迭代M码,DES,AES

数据加M标准DES:基于Feistel网络,3DES,有效M钥位数:56

国际数据加M算法IDEA:利用128位M钥对64位的明文分组,经连续加M产生64位的M文分组

高级加M标准AES:SP网络

分组M码:电子M码本模式ECB,M码分组链模式CBC,M码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称M码:

基于难解问题设计M码是非对称M码设计的主要思想,NP问题NPC问题

克服M钥分配上的困难、易于实现数字签名、安全性高,降低了加解M效率

RSA:基于大合数因式分解难得问题设计;既可用于加M,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线M码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称M码体制实现数字加M,公钥M码体制实现M钥管理的混合加M机制

2.1.2哈希函数

单向M码体制,从一个明文到M文的不可逆的映

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档