信息安全1
信息安全简介

谢谢
当地拒绝 四 可控性: 对信息的传播及内容具有控制能力 五 可审查性:对出现的网络安全问题提供调查的依据和手
段。
信息安全的分类
一 数据安全 二 系统安全 三 电子商务
系统安全的分类
边界安全 内网安全 通信链路安全 基础安全 数据库安全 保密工具 应用安全
IP加密 防火墙 网关 数据管理系统 身份证管理 加密传真 加密电话 IP电话机
绝密信息 保护
信息安全等级保护分级保护的关系
涉密信息系统分级保护与国家信息安全等级保护是两个既联系又 有区别的概念。 涉密信息系统分级保护是国家信息安全等级保护的重要组成部分, 是等级保护在涉密领域的具体体现,涉密信息分级是按照信息的 密级进行划分的,保护水平分别不低于等级保护三、四、五级的 要求,除此之外,还必须符合分级保护的保密技术要求。 对于防范网络泄密,加强信息化条件下的保密工作,具有十分重 要的意义。
BMB17 — 2006《涉及国家秘密的信息系统分级保护技术要求》 BMB18-2006《涉及国家秘密的信息系统工程监理规范》
BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》 BMB17和BMB20是分级保护的设计基础与测评依据
信息系统分级保护
涉密信息系统安全保护层次
ቤተ መጻሕፍቲ ባይዱ
秘密信息 保护
机密信息 保护
信息安全简介
主要内容
一 信息安全概述 二 信息安全等级保护 三 信息安全分级保护
信息安全概述
一 信息安全的基本属性 二 信息安全的分类 三 信息安全中的系统安全简介
信息安全的基本属性
一 保密性:保证机密信息不被窃听,或窃听者不能了解 信息的真实含义。
二 完整性:保证数据的一致性,防止数据被非法用户篡改 三 可用性:保证合法用户对信息和资源的使用不会被不正
信息安全-1:python之playfair密码算法详解[原创]
![信息安全-1:python之playfair密码算法详解[原创]](https://img.taocdn.com/s3/m/0dd25d2fdc36a32d7375a417866fb84ae45cc32d.png)
信息安全-1:python之playfair密码算法详解[原创]转发注明出处:⼀、基本概念1. 古典密码是基于字符替换的密码。
加密技术有:Caesar(恺撒)密码、Vigenere(维吉尼尔)密码、Playfair密码、Hill密码……2. 明⽂:未经过加密的信息;密⽂:加密后的信息3. 加密解密的过程:如下图⼆、Caesar密码 这⾥我先简单讲下恺撒密码,咸觉挺简单的,后⾯再主要讲Playfair算法原理与编程。
基本原理:在开拓罗马帝国的时候,恺撒担⼼信使会阅读他送给⼠兵的命令,因此发明了对命令进⾏加密的算法--恺撒密码器恺撒密码器挺简单的:把字母表中的每个字母向前循环移动3位加密信息将字母向前移动三位解密信息将字母向后移动三位移动的位数是关键,称之为密钥加密和解密的密钥是相同的,我们称之为对称密码器数学表达恺撒密码的加密算法表⽰为:C=E(p)=(p+3) mod 26恺撒密码的解密算法表⽰为:p=D(C)=(C-3) mod 26改进的恺撒密码明⽂的发送⽅和接收⽅事先协商好⼀个密钥K(1<=K<=25),则:恺撒密码的加密算法表⽰为:C=E(p)=(p+K) mod 26恺撒密码的解密算法表⽰为:p=D(C)=(C-K) mod 26三、Playfair密码基本原理Playfair算法基于⼀个5*5的字母矩阵,该矩阵使⽤⼀个关键词构造,⽅法是按从左到右、从上到下顺序,填⼊关键词的字母(去除重复字母)后,将字母表其作余字母填⼊。
例如: 关键词取:monarchy时,字母矩阵为下图如⽰(矩阵只能放25个字母,I与J同)加密规则(重要)Playfair加密算法是先将明⽂按两个字母⼀组进⾏分组,然后在矩阵中找对应的密⽂。
取密⽂的规则如下:1. 若明⽂出现相同字母在⼀组,则在重复的明⽂字母中插⼊⼀个填充字母(eg:z)进⾏分隔后重新分组(eg: balloon被重新分组为ba lz lo on)2. 若分组到最后⼀组时只有⼀个字母,则补充字母z3. 若明⽂字母在矩阵中同⾏,则循环取其右边下⼀个字母为密⽂(矩阵最右边的下⼀个是最左边的第⼀个)(eg: ar被加密为RM)4. 若明⽂字母在矩阵中同列,则循环取其下边下⼀个字母为密⽂(矩阵最下边的下⼀个是最上边的第⼀个)(eg: mu被加密为CM)5. 若明⽂字母在矩阵中不同⾏不同列,则取其同⾏且与同组另⼀字母同列的字母为密⽂(eg: hs被加密为BP,ea被加密为IM或JM)PS:上述规则第⼀次看时挺烦的,但照着例⼦看就⼀定可以看懂的!举例(这个例⼦后⾯测试会⽤到的):明⽂为we are discovered save yourself,分组成为we ar ed is co ve re ds av ey ou rs el fz;⽤上述矩阵加密后的密⽂为:UG RM KC SX HM UF MK BT OX GC MV AT LU KV四、Playfair算法编程这⾥我不想直接贴代码。
第1章 信息安全概述

(2)要建立完善的安全管理体制和制度,要 有与系统相配套的有效的和健全的管理制度,起到 对管理人员和操作人员的鼓励和监督的作用。 如制定人员管理制度,加强人员审查;组织管 理上,免单独作业,操作与设计分离等。这些强 制执行的制度和法规限制了作案的可能性。
(3)管理要标准化、规范化、科学化。例如 对数据文件和系统软件等系统资源的保存要按保密 程度、重要性文件复制3~5份的备份,并分散存放, 分派不同的保管人员管理;系统重地要做到防火、 防窃;要特别严格控制各网络用户的操作活动;对 不同的用户、终端分级授权,禁止无关人员接触使 用终端设备。要制定预防措施和恢复补救办法,杜 绝人为差错和外来干扰。要保证运行过程有章可循, 按章办事。
(4)如何在实时(例如网络客户与网络服务 器间的数据流)和存储转发应用(例如电子邮件) 情况下保护通信秘密。
(5)如何确保信息在发送和接收间避免干扰。
(6)如何保护秘密文件,使得只有授权的用 户可以访问。
1.5 网络安全措施
过去人们往往把网络安全、信息安全局限于通 信保密,局限于对信息加密功能的要求,实际上, 网络信息安全牵涉到方方面面的问题,是一个复杂 的系统工程。一个完整的网络信息安全体系至少应 包括三类措施: 一是社会的法律政策、安全的规章制度以及安 全教育等外部软环境。在该方面政府有关部门、企 业的主要领导应当扮演重要的角色。
1.2 信息安全的目标
信息安全目标有机密性、完整性及可用性三方
面。
如果把信息系统比拟成一个保险柜,系统的内 容则如同放在保险柜中的物品,除了有钥匙或号码 的特定人士外,外人根本无法得知保险柜中内容为 何,这就是机密性; 保险柜内保存的物品因保险柜的坚固而可保持 完整,不致遭人破坏,这就是完整性; 一旦取得该物品因其完整未被破坏而可利用它, 这就是可用性。
第1章 信息安全概述

信息安全的基本属性 (续)
机密性(Confidentiality)
信息的机密性是指确保只有那些被授予特定权限的 人才能够访问到信息。信息的机密性依据信息被允 许访问对象的多少而不同,所有人员都可以访问的 信息为公开信息,需要限制访问的信息为敏感信息 或秘密信息,根据信息的重要程度和保密要求将信 息分为不同密级。例如,军队内部文件一般分为秘 密、机密和绝密3个等级,已授权用户根据所授予 的操作权限可以对保密信息进行操作。有的用户只 可以读取信息;有的用户既可以进行读操作又可以 进行写操作。信息的机密性主要通过加密技术来保 证。
1.1.1
信息安全的定义 (续)
国际标准化组织(ISO)定义的信息安全是“在 技术上和管理上为数据处理系统建立的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的 原因而遭到破坏、更改和泄露”。 欧盟将信息安全定义为:“在既定的密级条件下, 网络与信息系统抵御意外事件或恶意行为的能力。 这些事件和行为将危机所存储或传输的数据以及 经由这些网络和系统所提供的服务的可用性、真 实性、完整性和机密性。”
1.1.2
信息安全的基本属 性(续)
完整性(Integrity)
信息的完整性是指要保证信息和处理方法的 正确性和完整性。信息完整性一方面是指在 使用、传输、存储信息的过程中不发生篡改 信息、丢失信息、错误信息等现象;另一方 面是指信息处理的方法的正确性,执行不正 当的操作,有可能造成重要文件的丢失,甚 至整个系统的瘫痪。信息的完整性主要通过 报文摘要技术和加密技术来保证。
1.1.1
信息安全的定义 (续)
总之,信息安全是一个动态变化的概念,随 着信息技术的发展而赋予其新的内涵。一般 来说,信息安全是以保护信息财产、防止偶 然的或未授权者对信息的恶意泄露、修改和 破坏为目的,通过各种计算机、网络和密码 等技术,保证在各种系统和网络中存储、传 输和交换的信息的保密性、完整性、可用性、 不可否认性和可控性。
1、信息安全概述

1.2.1信息安全体系结构
安全服务
ISO7498-2确定了五大类安全服务
鉴别: 可以鉴别参与通信的对等实体和数据源。
访问控制: 能够防止未经授权而利用通过OSI可访问的资源。 数据保密性: 防止数据未经授权而泄露。
数据完整性: 用于对付主动威胁。
不可否认: 包括带数据源证明的不可否认和带递交证明的不可否认。
第1章 信息安全概述
第2节 信息安全体系
1.2.3信息安全体系结构
信息安全性的度量标准 信息技术安全性评估通用准则,通常简称为通用准则(CC),是评估信 息技术产品和系统安全特性的基础准则。通用准则内容分为3部分: “简介和一般模型”; “安全功能要求”; “安全保证要求”。 国际测评认证体系的发展 1995年,CC项目组成立了代国际互认工作组。同年10月,美国的 NSA和NIST、加拿大的CSE和英国的CESG签署了该协定。1998年5月 德国的GISA、法国的SCSSI也签署了此协定。 1999年10月澳大利亚和新西兰的DSD也加入了CC互认协定。证书 发放机构还限于政府机构。 2000年,荷兰、西班牙、意大利、挪威、芬兰、瑞典和希腊等国也 加入了该互认协定,日本、韩国、以色列等国也正在积极准备加入此协 定。目前的证书发放机构已不再限于政府机构,非政府的认证机构也可 以加入此协定,但必须有政府机构的参与或授权。 第1章 信息安全概述 第2节 信息安全体系
90年代
数字签名法 数据加密标准 电子商务协议 IPSec协议 TLS协议 CC for ITSEC 计算机病毒 黑客攻击技术
21世纪
非数学的密码 理论与技术
安全体系结构 信息对抗
ARPANET BLP模型
TCSEC "蠕虫事件“ Y2k问题
信息安全一级等保

第一级基本要求1 技术要求1.1 物理安全1.1.1 物理访问控制(G1)机房出入应安排专人负责,控制、鉴别和记录进入的人员。
1.1.2 防盗窃和防破坏(G1)本项要求包括:a) 应将主要设备放置在机房内;b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记。
1.1.3 防雷击(G1)机房建筑应设置避雷装置。
GB/T 22239—200831.1.4 防火(G1)机房应设置灭火设备。
1.1.5 防水和防潮(G1)本项要求包括:a) 应对穿过机房墙壁和楼板的水管增加必要的保护措施;b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
1.1.6 温湿度控制(G1)机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1.1.7 电力供应(A1)应在机房供电线路上配置稳压器和过电压防护设备。
1.2 网络安全1.2.1 结构安全(G1)本项要求包括:a) 应保证关键网络设备的业务处理能力满足基本业务需要;b) 应保证接入网络和核心网络的带宽满足基本业务需要;c) 应绘制与当前运行情况相符的网络拓扑结构图。
1.2.2 访问控制(G1)本项要求包括:a) 应在网络边界部署访问控制设备,启用访问控制功能;b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;c) 应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。
1.2.3 网络设备防护(G1)本项要求包括:a) 应对登录网络设备的用户进行身份鉴别;b) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;c) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。
1.3 主机安全1.3.1 身份鉴别(S1)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。
1.3.2 访问控制(S1)本项要求包括:a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;b) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;c) 应及时删除多余的、过期的帐户,避免共享帐户的存在。
一、信息安全概述

一、信息安全概述近代控制论的创始人维纳有一句名言“信息就是信息,不是文字也不是能量”。
信息的定义有广义和狭义两个层次。
在广义层次上,信息是任何一个事物的运动状态以及运动状态形式的变化。
从狭义的角度理解,信息是指接受主体所感觉到能被理解的东西。
国际标准ISO13335对“信息”做出了如下定义:通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息是无形的,借助于信息媒体,以多种形式存在和传播。
同时,信息也是一种重要的资产,是有价值而需要保护的,比如数据、软件、硬件、服务、文档、设备、人员以及企业形象、客户关系等。
1.信息与信息资产信息安全历史上经历了三个阶段的发展过程。
一开始是通信保密阶段,即事前防范。
在这个阶段,通信内容的保密性就等于信息安全。
第二个阶段,信息安全阶段,除考虑保密性外,同时关注信息的完整性和可用性。
信息安全发展到了第三个阶段,即信息的保障阶段,在这个阶段,人们对安全风险本质有了重新的认识,即认为不存在绝对的安全。
因此在这个阶段中,就发展出了以“安全策略、事前预防、事发处理、事后恢复”为核心的信息安全保障体系。
信息有三种属性。
保密性,即信息在存储、使用、传输过程中,不会泄露给非授权的用户或实体。
完整性,信息在储存、使用、传输过程中,不被非授权用户篡改;防止授权用户的不恰当篡改;保证信息的内外一致性。
可用性,即确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许可靠的随时访问。
2.信息安全ISO 对信息安全的定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。
从定义中可以清楚地看出,“信息安全”的保护对象是信息资产;其目标是保证信息的保密性、完整性和可用性;其实现途径分别有技术措施和管理措施,且两者并重。
在信息安全的模型,即PPDRR 模型中,“保护”、“检测”、“响应”和“恢复”四个环节在“策略”的统一领导下,构成相互统一作用的有机整体。
信息安全的三要素

信息安全的三要素信息作为现代人们生活和工作中必不可少的组成部分,安全性显得尤为重要。
信息安全是指保护信息免遭未经授权的访问、使用、揭示、修改、破坏、记录或者泄漏的过程,是信息系统保护的关键之一。
信息安全的三要素包括保密性、完整性和可用性,在保护信息安全过程中具有不可替代的作用。
一、保密性保密性是指信息只能被授权的人访问和使用,并且不会被未授权的人获取和使用。
保密性是所有信息安全要素中最基本、最关键的要素,是信息安全的基础。
保密性的实现可以通过使用密码学技术加密信息、权限管理技术控制用户访问和使用权限、安全通信技术保护数据传输等多种手段来实现。
1. 加密技术加密技术是信息保密性的一种重要手段,它通过对信息流加密,使得信息流变得不可读,从而达到保密的目的。
常用的加密技术有对称加密和非对称加密。
对称加密是指发送和接收信息的双方约定一个加密算法和一个密钥,发送方用密钥对信息进行加密,在接收方用同样的密钥对信息进行解密。
非对称加密(公钥加密)则是由接收方生成一对密钥,分别为公钥和私钥,将公钥公开,私钥保存在接收方手中,发送方用公钥对信息进行加密,只有拥有对应私钥的接收方才能对信息进行解密,达到了信息保密和身份验证的双重目的。
2. 权限管理技术权限管理技术是指在信息系统中设置用户帐号,并为每个帐号指定相应的操作权限,以控制用户对信息的访问和使用。
在权限管理中,一般设置的权限包括读、写、执行、删除等。
通过权限管理技术,管理员可以设置用户账户的访问权限、操作权限,以及对敏感信息的访问和操作进行审计追踪,防止未授权人员获取敏感信息。
3. 安全通信技术安全通信技术是一种保证通信过程中信息的保密性和完整性的技术手段,它主要包括加密通信和数字签名技术。
加密通信是指在通信过程中对信息进行加密,使其只有正确的接收方才能进行解密,实现信息的保密;数字签名技术则是在通信过程中对信息进行数字签名,用来验证信息源的身份和信息的完整性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
名词解释
1、什么是VPN?
虚拟专用网,是利用公共数据网或专用局域网,以特殊设计的硬件和软件直接通过共享的I P 网络所建立的隧道完成的虚拟专用网络。
2、什么是入侵检测系统?
入侵检测系统(IDS)是进行入侵检测监控和分析过程自动化的软件与硬件的组合系统。
它处于防火墙之后对网络活动进行实时检测,是防火墙的一种补充,IDS是一种主动保护自己免受攻击的一种网络安全技术。
3、什么是计算机网络安全审计?
计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查,审查和检验每个事件的环境及活动。
就是对系统的记录与行为进行独立的审查和估计。
4、什么是数据库系统的安全?
数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏,更改和泄露。
5、什么是数据备份和数据恢复?
数据备份:为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或者部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。
数据恢复:将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。
6、什么是防火墙?
防火墙是一个分离器、限制器或分析器,它能够有效地监控内部网络和外部网络之间的所有活动。
是保护计算机网络安全的较为可靠的技术措施。
防火墙位于两个(或多个)网络之间,它隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规律对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
7、什么是恶意软件?
也称恶意代码,是具有扰乱社会和用户,干扰、破坏正常操作的功能的代码程序。
8、什么是数字签名?
是指用户使用个人的私钥对原始数据进行加密所得的特殊数字串。
简答题
1、简述IPSec的实现方式。
IPSec的实现方式有传输模式和隧道模式
(1)传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。
当数据包从传输层送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间插上一个IPSec头。
当同时应用AH和ESP到传输模式时,应该先用到ESP,再应用AH.
(2)隧道模式用于主机跟路由器或两部路由器之间,保护整个IP数据包,即将整个IP数据包进行封装(称为内部IP头),然后增加一个IP(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。
2、简述入侵检测系统的主要功能有哪些?
(1)监视,分析用户及系统活动。
(2)系统构造和弱点的审计.
(3)识别反应已知进攻的活动模式并及时向相关人员报警。
(4)异常行为模式的统计分析
(5)评估重要系统和数据文件的完整性。
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
3、身份认证的技术方法有哪些?特点是什么?P132
身份认证的技术方法包括:基于秘密信息的身份认证方法和基于物理安全的身份认证
基于秘密信息的身份认证方法包括:口令认证,单项认证,双向认证和零知识认证,特点是只依赖于用户知道的某个秘密的信息
基于物理安全的身份认证方法:指纹识别,声音识别和虹膜识别。
特点是依赖于用户所特有的某些生物学信息或用户持有的硬件
4、简述防止密码被破译的措施。
(1)强壮加密算法
(2)只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会安全。
(3)动态会话密钥
(4)定期更换加密会话的密钥
5、简述防火墙的分类及主要技术。
P258
以防火墙的软硬件来分:分为软件防火墙,硬件防火墙和芯片级防火墙。
以防火墙的技术来分:可以分为包过滤型和应用代理型。
(主要技术)
以防火墙的结构来分:单一主机防火墙,路由器集成式防火墙和分布式防火墙
以防火墙的性能来分:百兆级防火墙和千兆级防火墙。
6、数据库的数据保护包括哪些方面的内容?各自有什么含义?P204
数据库的数据保护包括3方面的内容
A数据库的安全性,是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏B数据库的完整性,指保护数据库中数据的正确性、有效性和相容性,防止错误的数据进入数据库造成无效操作。
C数据库的并发控制指在多用户数据库环境中,多个用户程序可并行地存取数据库的控制机制,避免数据的丢失修改、无效数据的读出与不可重复读数据现象的发生,从而保持数据库中数据一致性,即在任何时刻,数据库都将以相同的形式给用户提供数据。
7、简述计算机病毒的特点有哪些?
计算机病毒的特点:自我复制能力,取得系统控制权,隐蔽性,破坏性,潜伏性和不可预见性
8、简述安全审计的目的和类型。
安全审计的类型:系统性审计,应用级审计和用户级审计
安全审计的目的:(1)对潜在的攻击者起到重大震慑和警告作用
(2)测试系统的控制是否恰当,以便进行调整,保证与既定安全策略和操作协调一致。
(3)对已经发生的破坏性行为,做出损害评估并提供有效的灾难恢复依据和追究责任的证据。
(4)对系统控制和安全策略与规程中特定的改变作为评价和反馈,便于修订决策和部署。
(5)位系统管理员提供有价值系统使用的日志,帮助系统管理员及时发现系统入侵行为或潜伏在的安全漏洞。