信息安全与信息系统保护.ppt

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与信息系统保护

等级保护定级示例-电子政务 中央节点 直属节点 等级保护与整体防护-烟草网站 评估 定级、备案 规划设计 安全实施 安全运维、调整 系统紧急预案 采用了UTM设备 等级保护3级核心要求 物理安全 网络安全 主机安全 应用安全 数据安全及备份恢复 安全管理制度 人员管理制度 系统监视管理 系统运维管理 物理位置的选择 物理访问控制 防盗和放破坏 放雷击 防火 防水和防潮 放静电 温湿度控制 电力供应 电磁防护 身份鉴别 访问控制 安全审计 剩余信息保护 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 结构安全 访问控制 安全审计 边界完整性检查 入侵防范 恶意代码防范 网络设备防护 身份鉴别 访问控制 安全审计 剩余信息保护 入侵防范 恶意代码防范 资源控制 数据完整性 数据保密性 备份和恢复 第二部分:应用安全需求 应用安全需求 身份如何认证 通讯、信息如何安全传递 信息如何具有法律效力 应用权限如何实现 秘密强度与记忆的矛盾… … 从密码术说起… 换位密码… 公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。 单字替代密码 公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。 武王的阴符与阴书 中国周朝兵书《六韬.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式 改变历史的密码事件 苏格兰玛丽女王的密码 公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。 第一次世界大战 英国解密齐默尔曼电报,美国参战 第二次世界大战 波兰三杰,潜艇u571 恩格玛(Enigma) 风语者 近代密码学 信息系统商业化 1975年1月15日,DES 1976年,公开密钥密码的新思想 1977年,公钥密码体制——RSA体制 2005年11月, MD5碰撞发现 谢谢! Thank You! 谢谢 * * Claude Elwood Shannon,1916-2001 * * * * * * * 系统运维制度 紧急预案 保密协议 外包管理 变更管理 * * 涵盖的范围: 分级保护:军工、涉密系统 等级保护:所有,涵盖分级保护的内容 级别划分: 分级保护:3级(秘密、机密、绝密) 等级保护:5级(1、2、3、4、5) 牵头单位: 分级保护:国家保密局 等级保护:公安部 对应关系: 分级保护从低到高对应等级保护的3、4、5 且:不低于等级保护对应的级别。 分级保护比等级保护的3、4、5增强了一些 等级保护的东西网上能找到 分级保护的基本上找不到的 需要到当地保密部门审核借阅 * 中国周朝兵书《六韬.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式: 太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却 敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者, 皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?”太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。” 阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法(substitution),把信息转变成敌人看不懂的符号。至於阴书则运用了移位法,把书一分为三,分三人传递,要把三份书从新拼合才能获得还原的信息。 * 公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。 信息安全与信息系统保护Beijing Challenger 2009 信息化安全解决之道 今日议题 信息化系统面对的风险 信息化安全体系框架 等级保护介绍 密码学简介 信息化面对的风险 信息化面对的风险 信息与信息载体 信息-在一种情况下能减小或降低不确定性的任何事物 (克劳德·香农) 信息同物质、能源一样重要,是人类生存和

文档评论(0)

pangzilva + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档