- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 信息安全保障概述
1.1信息安全保障背景
1.1.1信息技术及其发展阶段
信息技术两个方面:生产:信息技术产业;应用:信息技术扩散
信息技术核心:微电子技术,通信技术,计算机技术,网络技术
第一阶段,电讯技术创造;第二阶段,计算机技术发展;第三阶段,互联网使用
1.1.2信息技术影响
积极:社会发展,科技进步,人类生活
悲观:信息泛滥,信息污染,信息犯罪
1.2信息安全保障基本
1.2.1信息安全发展阶段
通信保密阶段(20世纪四十年代):机密性,密码学
计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全原则化(安全评估原则)
信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),国内PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799原则(有代表性信息安全管理体系原则):信息安全管理实行细则、信息安全管理体系规范
1.2.2信息安全含义
一是运营系统安全,二是系统信息安全:口令鉴别、顾客存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等
信息安全基本属性:完整性、机密性、可用性、可控制性、不可否认性
1.2.3信息系统面临安全风险
1.2.4信息安全问题产生根源:信息系统复杂性,人为和环境威胁
1.2.5信息安全地位和作用
1.2.6信息安全技术
核心基本安全技术:密码技术
安全基本设施技术:标记与认证技术,授权与访问控制技术
基本设施安全技术:主机系统安全技术,网络系统安全技术
应用安全技术:网络与系统安全袭击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术
支撑安全技术:信息安全评测技术,信息安全管理技术
1.3信息安全保障体系
1.3.1信息安全保障体系框架
生命周期:规划组织,开发采购,实行交付,运营维护,废弃
保障要素:技术,管理,工程,人员
安全特性:机密性,完整性,可用性
1.3.2信息系统安全模型与技术框架
P2DR安全模型:方略(policy),防护,检测,响应;防护时间不不大于检测时间加上响应时间,安全目的暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,减少检测时间和响应时间
信息保障技术框架(IATF):纵深防御方略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基本设施,保护支撑性基本设施
1.4信息安全保障基本实践
1.4.1国内外信息安全保障工作概况
1.4.2信息安全保障工作内容
拟定安全需求,设计和实行安全方案,进行信息安全评测,实行信息安全监控
第二章 信息安全基本技术与原理
2.1密码技术
2.1.1对称密码与非对称密码
对称密钥密码体制:发送方和接受方使用相似密钥
非对称密钥密码体制:发送方和接受方使用不同密钥
对称密钥体制:
加密解决速度快、保密度高,密钥管理分发复杂代价高、数字签名困难
分组密码:一次加密一种明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一种字符:RC4,SEAL
加密办法:代换法:单表代换密码,多表代换;置换法
安全性:袭击密码体制:穷举袭击法(对于密钥长度128位以上密钥空间不再有效),密码分析学;典型密码袭击:唯密文袭击,已知明文袭击,选取明文袭击(加密算法普通要可以抵抗选取明文袭击才以为是最安全,分析办法:差分分析和线性分析),选取密文袭击
基本运算:异或,加,减,乘,查表
设计思想:扩散,混淆;乘积迭代:乘积密码,常用乘积密码是迭代密码,DES,AES
数据加密原则DES:基于Feistel网络,3DES,有效密钥位数:56
国际数据加密算法IDEA:运用128位密钥对64位明文分组,经持续加密产生64位密文分组
高档加密原则AES:SP网络
分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF
非对称密码:
基于难解问题设计密码是非对称密码设计重要思想,NP问题NPC问题
克服密钥分派上困难、易于实现数字签名、安全性高,减少了加解密效率
RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;当前应用最广泛
ElGamal:基于离散对数求解困难问题设计
椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难问题设计
普通采用对称密码体制实现数字加密,公钥密码体制实现密钥管理混合加密机制
2.1.2哈希函数
单向密码体制,从一种明文到密文不可逆映射,只有只有加密过程,没有解密过程
可将任意长度输入通过变换后得到固定长度输出(原消息
您可能关注的文档
最近下载
- 老年妇科患者围手术期管理中国专家共识(2024年版).pptx VIP
- 2023《关于党的建设的重要思想》微党课精品课件.ppt VIP
- 老年妇科患者围手术期管理中国专家共识(2024版)解读PPT课件.pptx VIP
- 生态系统课件课件.ppt VIP
- 《西方艺术鉴赏》课件.ppt VIP
- 成人肠造口护理-2019中华护理学会团体标准.pptx VIP
- 上海市绿色社区创建状况调查和发展对策研究.pdf VIP
- 第一现场震撼世界的不朽影像黑镜头精选珍藏本 阿夏 285页.pdf VIP
- 心血管-肾脏-代谢综合征患者的综合管理中国专家共识2025解读-1.pptx
- 2024年国网新疆电力有限公司高校毕业生招聘450人(第二批)笔试参考题库附带答案详解.doc
文档评论(0)