1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP串讲.ppt

* 信息系统安全保障评估主要包括两方面的评估:信息系统在其运行环境中其具体的安全保障控制相对于安全保障要求的符合性的评估以及信息系统安全保障级的评估。 * * * * 在对称密钥算法中,发送者和接收者使用相同的密钥来加密和解密. 假定有N个人,他们之间需要安全地通信。如果都采用对称加密算法,需要保护的密钥总数为 n(n-1)/2. * 非对称密钥密码算法使用两个密钥:公开密钥和私有密钥,分别用于对数据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。 假定有N个人,他们之间需要安全地通信。如果都采用非对称加密算法,需要保护的密钥总数为 N. * 原文经过哈希函数运算后得到摘要,用户将摘要用自己的私钥加密后得到数字签名——一句话来说用户用私钥来加密文件,这便是签字过程,起到签字盖章的作用,所以能够防止发送方的抵赖行为,发送方身份确认,保证数据的完整性! 。 与MAC消息鉴别码的区别,数字签名可以提供数据完整性和抗抵赖的功能,而MAC消息鉴别码的主要技术是哈希函数算法 ,所以只提供数据完整性。 * RSA公钥密码算法是目前网络上进行保密通信和数字签名的最有效的安全算法之一。算法的名字以发明者的名字命名;RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需要采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。 公钥密码体制根据其所依据的难题一般分为三类:大整数分解问题类、离散对数问题类、椭圆曲线类 哈希函数的特点:相同的输入总是计算出相同的输出;不可能找到两个产生相同摘要的报文;函数是单向的,无法由输出的报文摘要计算出输入的报文 * * * PPTP-Point to Point Tunnel Protocal 点对点隧道协议 L2TP-Layer2 Tunneling Protocol  第二层隧道协议 IPSEC—Internet Portocol Security  因特网协议安全性 SOCKs VPDN(Virtual Private Dial Network) Intranet VPN Extranet VPN * * * 隧道模式需要为每个包创建一个新的IP包头。 传输模式不需要创建新的IP包头。 * * SSL (Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。 SSL协议通过在应用程序进行数据交换之前,交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中,采用了DES、MDSMD5等加密技术来实现机密性和数据完整性,并采用X.509数字证书实现认证 * * * 数字证书和PKI解决哪些问题  数字证书能够解决信息传输的保密性、完整性、不可否认性、交易者身份的确定性问题。数字证书和PKI结合解决电子商务中的安全问题。 在传统的安全解决方案中,密码服务与应用紧密地结合在一起,每一种网络应用都有自己的一套密钥管理,功能大量冗余,管理维护工作复杂,费用高,而且这种分散式的方案存在安全隐患,互操作性也得不到保证; 而PKI以统一的、通用的方式来解决所有应用的共同安全问题。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此身份和所交换的信息,能够安全地从事商务活动。 * * * * * * * 恶意代码分类 * 恶意代码关键技术 一个好的恶意代码,首先必须具有强大的生存能力和良好好隐蔽性,不能轻松被杀毒软件、安全工具或者用户察觉。然后,必须具有良好的攻击性,即能将自己植入到目标系统。 关键技术: 恶意代码生存技术 恶意代码隐蔽技术 恶意代码攻击技术及植入手段 * 恶意代码防范技术 目前,恶意代码防御技术主要分为两方面: 基于主机的恶意代码防御技术 基于网络的恶意代码防御技术 * 对漏洞概念的剖析 现有定义从不同层次、不同角度,针对不同的对象描述漏洞的概念,综合分析可以发现漏洞有以下几个特点: 漏洞是信息系统自身的弱点和缺陷; 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等); 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失; * 我们的理解    信息安全漏洞是信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷以不同形式存在于信息系统的各个层次和环节之中,而且随着信息系统的变化而改变。一旦被恶意主体所利用,就会造成

文档评论(0)

rewfdgd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档