网站开发的目的意义,wordpress视频云解析,江苏省住房和城乡建设厅官网,中山网站上排名目录
一、信息安全基础 1、信息安全五要素 2、网络安全漏洞 3、网络安全威胁 4、安全措施的目标
二、信息加解密技术 1、对称加密 2、非对称加密 3、加密算法对比
三、密钥管理技术 1、数字证书 2、PKI公钥体系
四、访问控制技术 1、访问控制基本模型 2、访问控制的实现技术…目录
一、信息安全基础 1、信息安全五要素 2、网络安全漏洞 3、网络安全威胁 4、安全措施的目标
二、信息加解密技术 1、对称加密 2、非对称加密 3、加密算法对比
三、密钥管理技术 1、数字证书 2、PKI公钥体系
四、访问控制技术 1、访问控制基本模型 2、访问控制的实现技术
五、数字签名技术 1、信息摘要 2、数字签名过程分析 3、国产密码算法
六、信息安全保障体系 1、计算机信息系统安全保护等级 一、信息安全基础 1、信息安全五要素 1机密性机密性是指网络信息不泄露给非授权的用户、实体或程序能够防止非授权者获取信息。 2完整性完整性是指网络信息或系统未经授权不能进行更改的特性。 3可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。 4可控性可控性是指可以控制授权范围内的信息流向及行为方式。 5可审查性可审查性是指对出现的信息安全问题提供调查的依据和手段。 信息安全的范围包括设备安全、数据安全、内容安全和行为安全。 2、网络安全漏洞 安全隐患主要表现如下 1物理安全性2软件安全漏洞 3不兼容使用安全漏洞4选择合适的安全机制 3、网络安全威胁 网络安全威胁主要表现形式如下 1非授权访问2信息泄漏或丢失3破坏数据完整性 4拒绝服务攻击5利用网络传播病毒 4、安全措施的目标 安全措施的目标如下 1访问控制2认证3完整性4审计5保密 二、信息加解密技术 1、对称加密 接收方和发送方使用相同的密钥对内容进行加解密。 【特点】 1加密强度不高但效率高易被破解。 2密钥分发困难。 2、非对称加密 发送方使用接收方的公钥对内容进行加密接收方接收到加密后的内容后使用自己的私钥进行解密任何人的私钥只能自己拥有公钥可以明文公开发送。 【特点】 1加密强度高但效率低极难破解。 2密钥分发容易。 3、加密算法对比 三、密钥管理技术 1、数字证书 数字证书内容 1证书的版本信息。 2证书的序列号每个证书都有一个唯一的证书序列号。 3证书所使用的签名算法。 4证书的发行机构名称命名规则一般采用X.500格式。 5证书的有效期现在通用的证书一般采用UTC时间格式它的计时范围为1950-2049。 6证书所有人的名称命名规则一般采用X.500格式。 7证书所有人的公开密钥。 8证书发行者对证书的签名。 2、PKI公钥体系 客户端访问银行服务器流程 CA中心给会银行颁发数字证书客户端访问银行服务器前首先要验证服务器的真实性这时候会从服务器下载证书使用CA的公钥验证CA的签名每个证书都会有签名以此判断出证书的真伪为真的化则从证书提取出银行的公钥接下来客户端会随机生成一个密钥使用银行的公钥对客户端的私钥进行加密然后发送给银行服务器银行服务器在使用自己的私钥对接收的内容进行解密获得客户端发来的密钥接下来客户端和服务器就可以使用这个密钥进行对称加密的通信了。 四、访问控制技术 1、访问控制基本模型 访问控制的目标有两个 1阻止非法用户进入系统。 2阻止合法用户对系统资源的非法使用。 访问控制的三要素 1主体可以对其他实体施加动作的主动实体记为S。 2客体是接受其他实体访问的被动实体记为O。 3控制策略是主体对客体的操作行为集合约束条件集记为KS。 2、访问控制的实现技术 1访问控制矩阵ACM矩阵中的每一格表示所在行的主体对所在列的客体的访问授权。 r、w、x分别是可读、可写、可执行(execute)。 2访问控制列表访问控制矩阵按列分解。 3能力表访问控制矩阵按行分解。 4授权关系表对应访问矩阵中每一个非空元素的实现技术。像安全数据库系统通常用授权关系表来实现其访问控制安全机制。 五、数字签名技术 1、信息摘要 单向散列函数【不可逆】、固定长度的散列值。 摘要用途确保信息【完整性】防篡改。 常用的消息摘要算法有MD5、SHA等市场上广泛使用的MD5、SHA算法的散列值分别为128位和160位由于SHA通常采用的密钥长度较长因此安全性高于MD5。 2、数字签名过程分析 发送方A通过HASHMD5或SHA等算法对信息进行加密产生信息摘要再使用自己的私钥对摘要进行签名得到签名的信息摘要然后将信息明文和签名的信息摘要一起发送给接收方BB对接收到的信息明文使用和A相同的HASH算法进行加密得到信息摘要再将接收到签名的信息摘要使用A的公钥进行验证签名得到信息摘要比较两个信息摘要如果完全一致则代表信息没有被修改过。 3、国产密码算法 练习题。 请设计一个安全邮件传输系统要求该邮件已加密方式传输邮件最大附件内容可达2GB发送者不可抵赖若邮件被第三方截获第三方无法篡改。 解 将发送方A的邮件明文使用随机密钥K加密得到邮件密文使用HASH算法对邮件明文加密得到信息摘要使用A的私钥对信息摘要进行签名得到摘要密文将随机密钥K使用B的公钥加密得到加密后的随机密钥K。将邮件密文、摘要密文和加密后的随机密钥K发送给接收方BB接受成功后首先将加密后的随机密钥K使用自己的私钥解密得到随机密钥K再使用随机密钥K对邮件密文进行解密得到邮件明文然后使用和A相同的HASH算法对得到的明文加密得到邮件摘要再使用A的公钥对摘要密文进行验证签名得到邮件摘要再将两个邮件摘要进行对比内容一致的话代表内容没有被修改实现第三方无法修改。通过验证签名可以实现发送者不可抵赖。 六、信息安全保障体系 1、计算机信息系统安全保护等级 计算机信息系统安全保护等级划分准则GB17859-1999 1用户自主保护级适用于普通内联网用户。系统被破坏后对公民、法人和其他组织权益有损害但不损害国家安全社会秩序和公共利益。 2系统审计保护级适用于通过内联网进行商务活动需要保密的非重要单位。系统被破坏后对公民、法人和其他组织权益有严重损害或损害社会秩序和公共利益但不损害国家安全。 3安全标记保护级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术产业、重点工程建设等单位。系统被破坏后对社会秩序和公共利益造成严重损害或对国家造成损害。 4结构化保护级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。系统被破坏后对社会秩序和公共利益造成特别严重损害或对国家安全造成严重损害。 5访问验证保护级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。系统被破坏后对国家安全造成特别严重损害。