系统分析师-信息安全-信息系统安全体系&数据安全与保密

目录

一、信息系统安全体系

[1.1 系统安全分类](#1.1 系统安全分类)

[1.2 系统安全体系结构](#1.2 系统安全体系结构)

[1.3 安全保护等级](#1.3 安全保护等级)

[1.4 系统安全保证系统](#1.4 系统安全保证系统)

二、数据安全与保密

[2.1 对称加密技术](#2.1 对称加密技术)

[2.2 非对称加密算法](#2.2 非对称加密算法)

[2.3 数字信封](#2.3 数字信封)

[2.4 信息摘要](#2.4 信息摘要)

[2.5 数字签名](#2.5 数字签名)

[2.6 公钥基础设施PKI](#2.6 公钥基础设施PKI)

相关推荐


一、信息系统安全体系

1.1 系统安全分类

  • (1)实体安全。是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。又可分为环境安全、设备安全和媒体安全三个方面。

  • (2)运行安全。包括系统风险管理、审计跟踪、备份与恢复、应急等4个方面的内容。运行安全是计算机信息系统安全的重要环节,其实质是保证系统的正常运行。

  • (3)信息安全。是指防止系统中的信息被故意或偶然的非法授权访问、更改、破坏或使信息被非法系统识别和控制等。简单地说,信息安全就是确保信息的保密性、完整性、可用性和可控性。可分为操作系统安全、数据库安全、 网络安全、病毒防护、访问控制、数据加密和认证(鉴别)7个方面。

  • (4)人员安全。主要包括计算机使用人员的安全意识、法律意识和安全技能等。

1.2 系统安全体系结构

  • (1)物理层安全。包括通信线路、物理设备和机房的安全等。主要体现在通信线路的可靠性、软硬件设备的安全性、设备的备份、防灾害能力、防干扰能力、设备的运行环境和不间断电源保障等。

  • (2)操作系统安全。系统层的安全问题来自计算机网络内使用的操作系统的安全。主要表现在3个方面一是由操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是操作系统的安全配置问题;三是病毒对操作系统的威胁。

  • (3)网络安全。网络层的安全问题主要体现在计算机网络方面,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

  • (4)应用安全。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

  • (5)安全管理。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。

1.3 安全保护等级

GB17859-999 标准规定了计算机系统安全保护能力的五个等级

  • 第1级 用户自主保护级:本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。本级实施的是自主访问控制,即计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。

  • 第2级 系统审计保护级:本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。在自主访问控制的基础上控制访问权限扩散。

  • 第3级 安全标记保护级:本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

  • 第4级 结构化保护级:本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。

  • 第5级 访问验证保护级:本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的:必须足够小,能够分析和测试。与第四级相比,自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。

1.4 系统安全保证系统

  • (1)建立统一的身份认证体系。身份认证是信息交换最基础的要素,如果不能确认交换双方的实体身份那么系统安全就根本无从得到保证。身份认证的含义是广泛的,其泛指一切实体的身份。

  • (2)建立统一的安全管理体系。建立对所有实体有效的管理体系,能够对计算机网络系统中的所有计算机输出端口、存储设备、网络、应用程序和其他设备进行有效的集中管理,从而有效管理和控制计算机网络中存在的安全风险。

  • (3)建立规范的安全保密体系。5信息的保密性是一个大型信息应用网络不可缺少的需求,所以,必须建立符合规范的信息安全保密体系,这个体系不仅应该提供完善的技术解决方案,也应该建立相应的信息保密管理制度。

  • (4)建立完善的网络边界防护体系。重要的计算机网络一般会与Internet进行一定程度的分离,在内部信息网络和Internet之间存在一个网络边界。必须建立完善的网络边界防护体系,使得内部网络既能够与外部网络进行信息交流,同时也能防止从外网发起的对内部网络的攻击等安全威胁。

二、数据安全与保密

2.1 对称加密技术

数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法。其缺且密钥分发困难(因为密钥还需要传点是加密强度不高(因为密钥位数少)输给接收方,也要考虑保密性等问题)。优点是加密速度快,适合加密大数据。

常见的对称密钥加密算法如下:

1. DES:替换+移位、56位密钥、64位数据块、速度快,密钥易产生。
DES加密算法

2. 3DES :三重DES,112位密钥,两个56位密钥K1、K2。
加密 :K1加密>K2解密->K1加密
解密:K1解密->K2加密->K1解密

3. AES:是美国联邦政府采用的一种区块加密标准,这个标准用来替代原先的DES.对其的要求是"至少像3DES一样安全",支持 128 位、192 位和 256 位 3 种密钥长度。

4. RC-5:RSA数据安全公司的很多产品都使用了RC-5。

5.IDEA:128位密钥,64位数据块,比DES的加密性好,对计算机功能要求相对低,已经成为全球通用的加密标准。

6. SM4:分组长度和密钥长度都是 128 位。
SM4 国密算法

2.2 非对称加密算法

数据的加密和解密的密钥是不同的,分为公钥和私钥。其缺点是加密速度慢。优点是安全性高,不容易破解。

非对称技术的原理是:发送者发送数据时,使用接收者的公钥作加密,接收者使用接受者密钥私钥作解密,这样只有接收者才能解密密文得到明文。安全性更高,因为无需传输密钥。但无法保证完整性。如下:

常见的非对称加密算法如下:

**1. RSA:**512位(或1024位)密钥,计算机量极大,难破解。

**2.SM2:**国密算法,密钥长度为256位,基于ECC(椭圆曲线算法),在相同安全程度的要求下,密钥长度和计算规模都比 RSA 小得多。

3.其他:Elgamal、ECC(椭圆曲线算法)、背包算法、Rabin、D-H等。

对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密强度不高;

非对称加密算法密钥有1024位,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使用了,这也是数字信封的原理:

2.3 数字信封

对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密强度不高;

非对称加密算法密钥有1024位,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使用了,这也是数字信封的原理:

数字信封原理:信是对称加密的密钥,数字信封就是对此密钥进行非对称加密**。**

具体过程:

  1. 发送方 将数据用对称密钥加密传输,而将对称密钥用接收方**公钥加密(非对称加密)**发送给对方。

  2. 接收方 收到数字信封,用自己的**私钥解密(非对称加密)**信封,取出对称密钥解密得原文。

数字信封运用了对称加密技术和非对称加密技术,本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题。

2.4 信息摘要

所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。

信息摘要的特点:不管数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会产生不同的信息摘要;单向性,即只能由数据生成信息摘要不能由信息摘要还原数据。

信息摘要算法:MD5(产生128位的输出)、SHA-1(安全散列算法,产生160位的输出,安全性更高)。

2.5 数字签名

数字签名:唯一标识一个发送方。

发送者发送数据时,使用发送者的私钥进行加密,接收者收到数据后,只能使用发送者的公钥进行解密,这样就能唯一确定发送方,这也是数字签名的过程但无法保证机密性。如下:

因为其他人也能接收,所以无法保证机密性。

2.6 公钥基础设施PKI

公钥基础设施(PKI,Public Key Infrastructure)是以不对称密钥加密技术为基础,以数据机密性、完整性身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。

数字证书:一个数据结构,是一种由一个可信任的权威机构签署的信息集合。在不同的应用中有不同的证书。如X.509证书必须包含下列信息:(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息。

公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。例如驾照

签证机构CA:负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性**。**

相关推荐

项目管理-进度管理

软件工程-软件开发环境与工具&CMM&CMMI&软件重用和再工程

相关推荐
Web3_Daisy6 小时前
从冷换仓到热追踪:项目方如何在不暴露风险的前提下守住主动权
大数据·人工智能·安全·区块链
Whoami!6 小时前
⸢ 拾-Ⅰ⸥⤳ 威胁感知与响应建设方案:感知覆盖&威胁识别
网络安全·信息安全·态势感知·威胁处置
NOVAnet20236 小时前
为迎战双十一,南凌科技发布「大促网络保障解决方案」,以确定性网络抵御不确定流量洪峰
网络·科技·安全·网络安全
RustCoder6 小时前
基于 Rust 的 Rustls 性能优于 OpenSSL 和 BoringSSL
物联网·安全·rust
三无少女指南15 小时前
深入理解JVM的安全点与安全区域
jvm·安全
wanhengidc16 小时前
云手机和虚拟机的区别都有哪些?
运维·服务器·安全·智能手机·玩游戏
xixixi7777717 小时前
信息安全和网络安全的区分在哪
网络·安全·web安全·信息安全
金仓拾光集17 小时前
__金仓数据库替代MongoDB护航医疗隐私:医院患者随访记录安全存储实践__
数据库·安全·mongodb
newxtc17 小时前
【江苏政务服务网-注册_登录安全分析报告】
人工智能·安全·yolo·政务·1024程序员节·安全爆破