幻灯片1第六章信息资源的安全管理内容提要信息资源安全管理概述计算机软件的安全数据库安全计算机网络的安全信息系统的安全电子商务安全2015-12-28IRM1幻灯片26.1.1系统授权与数据加密技术信息资源安全涉及的四方面内容1)处理要求看,信息完整性、保密性和不可否认性2)组织,可控性、可计算性、互操作性3)运行环境4)管理,规章制度、法律法规、人员安全性技术安全(被动)和管理安全(主动)2015-12-28IRM1幻灯片36.1.1系统授权与数据加密技术在信息资源的安全管理技术中,系统授权与数据加密技术是一项被广泛应用的技术。系统授权是用户存取权限的定义。为了保证在数据的正常存储和通信传输过程中不被非法用户窃听或修改,必须对数据进行必要的加密。2015-12-28IRM1幻灯片46.1.1系统授权与数据加密技术授权方案应该满足系统安全需求和用户需求。系统授权可以控制的访问对象包括:数据(数据库、文件、记录、字段等)、应用程序、设备(终端、打印机等)、存储介质(磁带、磁盘、光盘等)各类系统资源等。2015-12-28IRM1幻灯片56.1.1系统授权与数据加密技术一个授权方案由两部分组成:授权对象集由授权对象所决定的用户提出的申请是被允许还是被否定(控制规则)。授权实施授权对象安全属性表、每个主体设置的安全属性表()2015-12-28IRM1幻灯片66.1.1系统授权与数据加密技术一个授权系统通常采用以下两种技术措施:识别与验证:进入系统决定用户访问权限:超级用户一般用户审计用户作废用户2015-12-28IRM1幻灯片76.1.1系统授权与数据加密技术数据加密1)加密算法2)解密算法3)密文4)加密密钥5)解密密钥6)单密钥体制:保密性取决于密钥的安全性7)双密钥体制:公开秘钥(公开的)秘密密钥加密算法E与解密算法D完全不同2015-12-28IRM1幻灯片86.1.1系统授权与数据加密技术数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转换,使其成为难以识读的数据(密文)。数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。2015-12-28IRM1幻灯片9加密和解密算法和密钥密码系统的构成加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C2015-12-28IRM1幻灯片106.1.1系统授权与数据加密技术根据加密密钥Ke和解密密钥Kd是否相同,数据加密技术在体制上分为两大类:单密钥体制双密钥体制2015-12-28IRM1幻灯片11通用密钥密码体制HOWAREYOUENGLANDENLBCLRRBSH………明文………密钥字串………密文+)2015-12-28IRM1幻灯片12公开密钥密码体制Kdz私人密钥Kdy私人密钥Kdx私人密钥公众通信网XZY密钥中心Kex,Key,Kez,……公共密钥Kex:X的加密密钥,Kdy:X的解密密钥,其他密钥依次类推…….2015-12-28IRM1幻灯片13RSA算法*利用质因数分解的困难性开发的算法加密密钥:e和n(公开)解密密钥:d和n(d值保密)加密:C=E(M)=Memodn(由明文M到密文C)解密:M=D(C)=Cdmodn(由密文C到明文M)2015-12-28IRM1幻灯片146.1.1系统授权与数据加密技术单密钥体制又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。双密钥体制又叫公开密钥密码体制,它最主要的特点就是加密和解密使用不同的密钥。双密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或实现由一个用户加密的信息使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于对信息进行数字签名。2015-12-28IRM1幻灯片156.1.1系统授权与数据加密技术双密钥体制的主要优点:增加了安全性因为解密密钥SK无需传给任何人,或无需与任何人联络,且无须委托他人。而在单密钥体制中,总是存在截取者在该秘密密钥传送时发现它的可能。提供了一种数字签名的方法公开密钥的证实提供了不可否认性,可用于具有法律效力的文件。2015-12-28IRM1幻灯片166.1.1系统授权与数据加密技术双密钥体制的主要缺点是速度问题。常用的单密钥加密算法显著地快于任何可用的公开密钥的加密算法。对数据加密而言,最好的解决方法是将双密钥体制和单密钥体制结合起来,以得到两者的优点,即安全性和速度。2015-12-28IRM1幻灯片176.1.1系统授权与数据加密技术可靠性标准1)取决于解密过程的数学难度2)密钥的长度密码算法的分类:根据加密与解密密钥分为对称密码算法和非对称密码算法对称密码算法特点:计算开销小、加密速度快1)在通信交易双方之间确保密钥安全交换的问题2)当贸易有多个关系时,需要拥有维护多个专用密钥3)无法鉴别贸易发起方和贸易最终方,也不能保证信息传递的完整性。对称算法最主要的问题加解密双方都要使用相同的密钥,密钥分发的困难几乎是无法解决的2015-12-28IRM1幻灯片186.1.1系统授权与数据加密技术非对称密码算法:把密钥分解为一对,其中任何一把可作为公开密钥(加密密钥),而另一把则作为专用密钥(解密密钥)加以保存。密钥对:一个公钥,一个私钥。非对称密码算法的缺点:计算量大、加密速度慢非对称密码学研究的两个方面1)信息传递的机密性2)信息发送任何接收人的真实身份验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性。两种加密技术:1)公共密钥和私人密钥:也称为RSA编码法2)数字摘要:也称为Hash编码法2015-12-28IRM1幻灯片196.1.1系统授权与数据加密技术数字签名:是公开密钥的一种应用,使用双重加密的方法来实现防伪1、特点:1)说明信息是由签名者发送的2)保证自签名后到收到为止未曾做过任何修改2、作用:1)防止电子信息的人为修改2)防止用别人的名义发信息3)防止发出(或收到)信件后又加以否认3、数字签名的原理:1)被发送文件用SHA编码加密产生128比特的数字摘要2)发送方用自己的私用密钥对摘要加密,这就形成数字签名3)将原文和加密的摘要同时传给对方4)对方用发送方的公开密钥对摘要解密,同时对收到的文件用SHA编码加密后产生又一摘要5)将解密后的摘要和收到文件在接受方重新加密产生的摘要进行对比,如果一致则信息没有被篡改。2015-12-28IRM1幻灯片206.1.1系统授权与数据加密技术信息数字签名信息被确认信息摘要摘要摘要数字签名SHA加密PrivateKey加密发送PublicKey解密SHA加密比较二者若一致发送方接受方2015-12-28IRM1幻灯片216.1.1系统授权与数据加密技术数字时间戳:是专门提供电子文件发表时间的安全保护1、数字时间戳服务:DTS,是网上安全服务项目,是由专门的机构提供的2、时间戳:是一个经过加密后形成的凭证文档。由三部分组成:1)需加时间戳的文件摘要2)DTS收到文件的日期和时间3)DTS的数字签名3、时间戳产生的过程:1)用户首先将需要加时间戳的文件hash编码法加密形成摘要,然后将摘要发给DTS。2)DTS在加入了收到文件摘要的日期和时间后再对该文件加密(数字签名),然后送回用户3)不同于书面文件,数字时间戳是由认证单位DTS加的,并以它收到文件的时间为依据。2015-12-28IRM1幻灯片226.1.1系统授权与数据加密技术数字证书:是由电子手段来证实一个用户的身份核对网络资源的方问权限。将公钥和公钥主人的联系在一起,请一个大家都信任的公正、权威机构确认,并加上该权威机构的签名。网上个人电子身份证1内容格式包括:数字证书拥有者姓名数字证书拥有者公共密钥公共密钥的有效期颁发数字证书的单位数字证书的序列号把发数字证书单位的数字签名2015-12-28IRM1幻灯片236.1.1系统授权与数据加密技术2、数字证书的类型:个人凭证:为某一个用户提供凭证企业凭证:为某个Web服务器提供凭证软件凭证:为某个下载的软件提供凭证认证中心(CA):就是承担网上安全电子交易认证服务、签发证书、确认用户身份的权威服务机构。发放证书的权威机构。相当于网上公安局,负责发证、验证、证书和密钥的管理CA作用:对含有公钥的证书进行数字签名,使证书无法伪造。每个用户可以获得CA中心的公开密钥,验证任何一张数字证书的数字签名,从而确定证书受否是CA中心签发、数字证书是否合法2015-12-28IRM1幻灯片246.1.1系统授权与数据加密技术认证的分级体系根认证(RootCA)品牌认证(BrandCA)区域性认证(Get-PoliticalCA)商户认证(MerchantCA)持卡人认证(CardholderCA)支付网关认证(PaymentGatewayCA)持卡人商户支付网关图5-12CA证书信任分级体系2015-12-28IRM1幻灯片256.1.2计算机犯罪及其防范计算机犯罪是一种新的社会犯罪现象,它具有以下明显特征:犯罪方法新作案时间短内部人员犯罪的比例在增加犯罪区域广利用保密制度不健全和存取控制机制不严的漏洞作案2015-12-28IRM1幻灯片266.1.2计算机犯罪及其防范计算机犯罪的形式和手法是多种多样的,通常主要指采用下列非暴力的技术手段:数据破坏特洛伊木马香肠术逻辑炸弹陷阱术寄生术2015-12-28IRM1幻灯片276.1.2计算机犯罪及其防范超级冲杀异步攻击废品利用计算机病毒伪造证件数据输入控制通信控制数据处理控制数据存储控制访问控制2015-12-28IRM1幻灯片286.1.3计算机病毒及其防范计算机病毒是人为制造的、能够通过某一途径潜伏在计算机的存储介质(或可执行程序、数据文件)中,达到某种条件具备后即被激活,对信息系统资源具有破坏作用的一种程序或指令的集合。程序和数据都存于计算机中,程序都可以被读、写、修改或复制,即程序在内存中可以繁殖。2015-12-28IRM1幻灯片296.1.3计算机病毒及其防范病毒对网络的危害:病毒程序通过“自我复制”传染正在运行的其它程序,与其它运行的程序争夺系统资源;病毒程序冲毁存储中的大量数据,致使系统其它用户的数据蒙受损失;病毒不仅分割所使用的计算机系统,同时还会殃及与其联网的其它计算机系统;病毒程序能导致信息系统功能失灵、系统瘫痪。2015-12-28IRM1幻灯片306.1.3计算机病毒及其防范病毒对个人计算机的危害:破坏磁盘文件分配表,致使用户存储在磁盘上的信息丢失;因非法数据写入DOS的内存参数区而引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件,修改或破坏文件的数据;在磁盘上产生虚假坏簇,从而破坏有关的程序或数据文件;2015-12-28IRM1幻灯片316.1.3计算机病毒及其防范更改或重新写入磁盘的卷标号对整个磁盘或磁盘上的特定磁道进行格式化;不断反复传染拷贝,造成存储空间减少,并影响系统运行效率;系统空挂,可以造成显示屏幕或键盘的封锁状态。2015-12-28IRM1幻灯片326.1.3计算机病毒及其防范计算机病毒的基本特征:可传染性潜伏性可触发性欺骗性衍生性破坏性2015-12-28IRM1幻灯片336.1.3计算机病毒及其防范计算机病毒的种类:引导型病毒(初始化病毒)操作系统型病毒入侵型病毒文件型病毒外壳型病毒2015-12-28IRM1幻灯片346.1.3计算机病毒及其防范计算机病毒是以现代计算机系统为环境而存在并发展的,计算机系统的软、硬件环境决定了计算机病毒的结构。一般由感染标志、感染模块、触发模块、破坏模块和主控模块五个部分组成。2015-12-28IRM1幻灯片356.1.3计算机病毒及其防范计算机病毒防范工作涉及两个方面:技术措施的研究和实现管理制度的建立和实施技术手段