常用信息安全技术介绍共74页
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
13
密码学的应用---VPN VPN
14
密码学的应用---VPN
1、未使用VPN时,分布在各地的组织机构需要用专用网络来保证数据传 输安全。其特点 1)安全性好 2)价格昂贵 3)难扩展、不灵活
2、TCP/IP采用分组交换方式传递数据,其特点 1)安全性差 2)价格便宜 3)易扩展,普遍使用
15
6
身份认证和访问控制存在的风险
企业信息系统一般供特定范围的用户使用,包含的 信息和数据也只对一定范围的用户开放,没有得到授权 的用户不能访问。由于网络的不可控性,安全的身份认 证和访问控制就显得尤为重要。
7
常见信息安全技术
8
密码学基本术语
9
古典密码
1. 古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。 – 不适合大规模生产 – 不适合较大的或者人员变动较大的组织 – 用户无法了解算法的安全性
2
网络不安全的根本原因
协议的开放性 网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来
自物理传输线路的攻击,或是来自对网络通信协议的攻击,以Leabharlann Baidu对计算机 软件、硬件的漏洞实施攻击。 网络的国际性
意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网 上其他国家的黑客,所以网络的安全面临着国际化的挑战。 网络的自由性
5
黑客攻击的风险
企业的各项数据,包括生产数据、财务数据、人 员数据等,在网络中传输数据面临着各种安全风险: 被非法用户截取从而泄露企业机密;被非法篡改,造 成数据混乱、信息错误从而造成工作失误;非法用户 假冒合法身份,发送虚假信息,给正常的经营秩序造 成混乱、破坏和损失。因此,信息传递的安全性日益 成为企业信息安全中重要的一环。
0
信息安全问题产生的根源
内因: 信息系统复杂性:过程复杂,结构复杂,应用复杂
外因: 人为和环境: 威胁与破坏
1
网络不安全的根本原因
系统漏洞
信息安全漏洞是信息技术、信息产品、信息系统 在设计、实现、配置、运行等过程中,有意或无意产 生的缺陷,这些缺陷以不同形式存在于信息系统的各 个层次和环节之中,而且随着信息系统的变化而改变。 一旦被恶意主体所利用,就会造成对信息系统的安全 损害,从而影响构建于信息系统之上正常服务的运行, 危害信息系统及信息的安全属性。
– DES、3DES、IDEA、AES 非对称密码算法(Asymmetric cipher) :加密密钥和解密密钥不同, 从一个很难推出另一个。又叫公钥密码算法(Public-key cipher)。其中的加 密密钥可以公开,称为公开密钥(public key),简称公钥;解密密钥必须保 密,称为私人密钥(private key),简称私钥。 – RSA、ECC、ElGamal
11
加密和解密
加密(Encryption):将明文变换为密文的过程。把可懂的语言变换成 不可懂的语言,这里的语言指人类能懂的语言和机器能懂的语言。
解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。 把不可懂的语言变换成可懂的语言。
明文
密文
加密算法
密文
明文
解密算法
密
密
钥
钥
加密和解密算法的操作通常都是在一组密钥的控制下进 行的,分别称为加密密钥(Encryption Key) 和解密密钥 (Decryption Key)。
大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网, 发布和获取各类信息。
3
计算机病毒的威胁
由于企业介入用户数量较多,并且分布广泛,网络 环境较为复杂,信息系统分布众多,使得病毒的传播较 为容易。病毒感染、传播的能力和途径也由原来的单一、 简单变得复杂、隐蔽。
4
黑客攻击的风险
由于海外网络分布较广,和国内的环境相比不太相同, 黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺 陷,采用后门程序、信息炸弹、拒绝服务、网络监听等手段, 对网络进行攻击,对数据进行窃取。
什么是信息安全
信息本身的机密性(Confidentiality)、完整性(Integrity)和 可用性(Availability)的保持,即防止防止未经授权使用信息、防 止对信息的非法修改和破坏、确保及时可靠地使用信息。
保密性:确保信息没有非授权的泄漏,不 被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以 及时、正常使用信息
2. 古典密码主要有以下几种: – 代替密码(Substitution Cipher) – 换位密码(Transposition Cipher) – 代替密码与换位密码的组合
10
对称密码算法和非对称密码算法
对称密码算法(Symmetric cipher):加密密钥和解密密钥相同,或实 质上等同,即从一个易于推出另一个。又称传统密码算法(Conventional cipher)、秘密密钥算法或单密钥算法。
密码学的应用---VPN
VPN基本功能 – 加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露 – 信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户
的身份。 – 提供访问控制,不同的用户有不同的访问权限。
16
密码学的应用---PKI/CA
PKI 指的是公钥基础设施, CA指的是认证中心. 公钥基础设施(Public Key Infrastructure) – 利用公开密钥技术建立的提供信息安全服务的在线基础设施。它
12
PGP加密
PGP是目前最优秀,最安全的加密方式。这方面 的代表软件是美国的PGP加密软件。这种软件的 核心思想是利用逻辑分区保护文件,比如,逻辑 分区E:是受PGP保护的硬盘分区,那么,每次打 开这个分区的时候,需要输入密码才能打开这个 分区,在这个分区内的文件是绝对安全的。不再 需要这个分区时,可以把这个分区关闭并使其从 桌面上消失,当再次打开时,需要输入密码。没 有密码,软件开发者本人也无法解密!PGP是全 世界最流行的文件夹加密软件。它的源代码是公 开的,经受住了成千上万顶尖黑客的破解挑战, 事实证明PGP是目前世界上最安全的加密软件。 它的唯一缺点是PGP目前还没有中文版,而且正 版价格极其昂贵。PGP技术是美国国家安全部门 禁止出口的技术。
密码学的应用---VPN VPN
14
密码学的应用---VPN
1、未使用VPN时,分布在各地的组织机构需要用专用网络来保证数据传 输安全。其特点 1)安全性好 2)价格昂贵 3)难扩展、不灵活
2、TCP/IP采用分组交换方式传递数据,其特点 1)安全性差 2)价格便宜 3)易扩展,普遍使用
15
6
身份认证和访问控制存在的风险
企业信息系统一般供特定范围的用户使用,包含的 信息和数据也只对一定范围的用户开放,没有得到授权 的用户不能访问。由于网络的不可控性,安全的身份认 证和访问控制就显得尤为重要。
7
常见信息安全技术
8
密码学基本术语
9
古典密码
1. 古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。 – 不适合大规模生产 – 不适合较大的或者人员变动较大的组织 – 用户无法了解算法的安全性
2
网络不安全的根本原因
协议的开放性 网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来
自物理传输线路的攻击,或是来自对网络通信协议的攻击,以Leabharlann Baidu对计算机 软件、硬件的漏洞实施攻击。 网络的国际性
意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网 上其他国家的黑客,所以网络的安全面临着国际化的挑战。 网络的自由性
5
黑客攻击的风险
企业的各项数据,包括生产数据、财务数据、人 员数据等,在网络中传输数据面临着各种安全风险: 被非法用户截取从而泄露企业机密;被非法篡改,造 成数据混乱、信息错误从而造成工作失误;非法用户 假冒合法身份,发送虚假信息,给正常的经营秩序造 成混乱、破坏和损失。因此,信息传递的安全性日益 成为企业信息安全中重要的一环。
0
信息安全问题产生的根源
内因: 信息系统复杂性:过程复杂,结构复杂,应用复杂
外因: 人为和环境: 威胁与破坏
1
网络不安全的根本原因
系统漏洞
信息安全漏洞是信息技术、信息产品、信息系统 在设计、实现、配置、运行等过程中,有意或无意产 生的缺陷,这些缺陷以不同形式存在于信息系统的各 个层次和环节之中,而且随着信息系统的变化而改变。 一旦被恶意主体所利用,就会造成对信息系统的安全 损害,从而影响构建于信息系统之上正常服务的运行, 危害信息系统及信息的安全属性。
– DES、3DES、IDEA、AES 非对称密码算法(Asymmetric cipher) :加密密钥和解密密钥不同, 从一个很难推出另一个。又叫公钥密码算法(Public-key cipher)。其中的加 密密钥可以公开,称为公开密钥(public key),简称公钥;解密密钥必须保 密,称为私人密钥(private key),简称私钥。 – RSA、ECC、ElGamal
11
加密和解密
加密(Encryption):将明文变换为密文的过程。把可懂的语言变换成 不可懂的语言,这里的语言指人类能懂的语言和机器能懂的语言。
解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。 把不可懂的语言变换成可懂的语言。
明文
密文
加密算法
密文
明文
解密算法
密
密
钥
钥
加密和解密算法的操作通常都是在一组密钥的控制下进 行的,分别称为加密密钥(Encryption Key) 和解密密钥 (Decryption Key)。
大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网, 发布和获取各类信息。
3
计算机病毒的威胁
由于企业介入用户数量较多,并且分布广泛,网络 环境较为复杂,信息系统分布众多,使得病毒的传播较 为容易。病毒感染、传播的能力和途径也由原来的单一、 简单变得复杂、隐蔽。
4
黑客攻击的风险
由于海外网络分布较广,和国内的环境相比不太相同, 黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺 陷,采用后门程序、信息炸弹、拒绝服务、网络监听等手段, 对网络进行攻击,对数据进行窃取。
什么是信息安全
信息本身的机密性(Confidentiality)、完整性(Integrity)和 可用性(Availability)的保持,即防止防止未经授权使用信息、防 止对信息的非法修改和破坏、确保及时可靠地使用信息。
保密性:确保信息没有非授权的泄漏,不 被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以 及时、正常使用信息
2. 古典密码主要有以下几种: – 代替密码(Substitution Cipher) – 换位密码(Transposition Cipher) – 代替密码与换位密码的组合
10
对称密码算法和非对称密码算法
对称密码算法(Symmetric cipher):加密密钥和解密密钥相同,或实 质上等同,即从一个易于推出另一个。又称传统密码算法(Conventional cipher)、秘密密钥算法或单密钥算法。
密码学的应用---VPN
VPN基本功能 – 加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露 – 信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户
的身份。 – 提供访问控制,不同的用户有不同的访问权限。
16
密码学的应用---PKI/CA
PKI 指的是公钥基础设施, CA指的是认证中心. 公钥基础设施(Public Key Infrastructure) – 利用公开密钥技术建立的提供信息安全服务的在线基础设施。它
12
PGP加密
PGP是目前最优秀,最安全的加密方式。这方面 的代表软件是美国的PGP加密软件。这种软件的 核心思想是利用逻辑分区保护文件,比如,逻辑 分区E:是受PGP保护的硬盘分区,那么,每次打 开这个分区的时候,需要输入密码才能打开这个 分区,在这个分区内的文件是绝对安全的。不再 需要这个分区时,可以把这个分区关闭并使其从 桌面上消失,当再次打开时,需要输入密码。没 有密码,软件开发者本人也无法解密!PGP是全 世界最流行的文件夹加密软件。它的源代码是公 开的,经受住了成千上万顶尖黑客的破解挑战, 事实证明PGP是目前世界上最安全的加密软件。 它的唯一缺点是PGP目前还没有中文版,而且正 版价格极其昂贵。PGP技术是美国国家安全部门 禁止出口的技术。