.

软考ITPMP信息系统安全技术

1、背景

信息系统项目管理师(InformationTechnologyProjectManagementProfessional)简称项目管理师,英文缩写:.ITPMP。官方指定教材——《信息系统项目管理师教程》[1]。本文信息系统安全技术的内容,主要来源于《信息系统项目管理师教程》中的第一章第六小节。

2、信息安全

信息安全指保护信息系统的硬件、软件及相关数据,使之不因为偶然或恶意的侵犯而遭受破坏、更改和泄露。保证信息系统中信息的机密性、完整性和可用性。

机密性:信息不被未授权者知晓的属性。完整性:信息是正确的、真实的、未被篡改的属性。可用性:信息可以随时正常使用的属性。

信息系统安全层次可以划分为:设备安全、数据安全、内容安全、行为安全等。

2.1信息加密

信息加密技术是利用数学或物理手段,对电子信息在传输过程和存储体内进行保护,以防止信息泄露的技术。

信息加密模型

根据加密密钥和解密密钥是否一致,将加密技术分为,对称密钥技术和非对称密钥技术。

对称密钥技术:加密密钥和解密密钥相同,或者虽然不同,但可以从其中一个推导出另一个密钥。对称加密技术的优点,加密效率高,密钥的传输需要经过安全可靠的传输途径。常见的对称加密技术有DES,3DES,IDEA,SM4,RC2,RC4,RC5。

DES:使用56位(共64位,其中8位为校验位,有效位56位)密钥对数据进行加密。3DES:使用位密钥对数据进行加密,三次加密中第一次和第三次的密钥是一致的。IDEA:密钥长度位,明文和密文都是64位。

非对称密钥技术:加密密钥和解密密钥完全不同,且不可能从其中一个推导出另一个密钥。适用于开放性的使用环境,可以实现数字签名和验证。分公钥和私钥,一般采用对方的公钥进行加密,使用私钥解密。常见的非对称加密技术有RSA。

RSA,常用于密钥的分发,将对称密钥作为加密对象,通过网络传输密文数据,接收方通过私钥解密获取明文密码。2.2Hash函数

HASH一般翻译作为“散列”,也直接音译为“哈希”,它将任意长度的输入,通过散列算法,变成固定长度的输出,该输出就是散列值。

常用Hash函数的应用,文件校验、数字签名,鉴权协议。

2.3数字签名

数字签名是通过单项函数对要传输的报文进行处理,得到用以认证报文来源并核实报文是否发生改变的一串字母数字串。

数字签名解决否认、伪造、篡改和冒充的问题。

2.4认证技术

认证技术分为实体认证和消息认证两种,实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法,口令,信物,智能卡,指纹。

消息认证是指验证消息在存储和传输的过程中有没有被篡改,通常使用报文摘要的方法。

3、信息系统安全

信息系统安全分为计算机设备安全、网络安全、操作系统安全、数据库安全、应用系统安全。

3.1网络安全

常见网络安全威胁包括:中断、窃取、篡改、伪造。中断:攻击计算机或网络威胁,使资源不可用或不能用。窃取:访问未授权的资源。篡改:截获并修改资源。伪造:伪造信息。

网络安全防护技术:防火墙,入侵检测(IDS)、入侵防护(IPS)、虚拟专用网(VPN)

防火墙由软件或硬件构成,在内部网络和外部网络之间,专用网和公共网之间的信息安全防护系统,按照特定的安全策略,允许或限制传输的数据通过。

入侵检测(IDS)是一种主动防御系统,它依照一种安全策略,对网络运行状况进行监视,尽可能的发现各种企图攻击、攻击行为或攻击结果,以保证网络资源的机密性、完整性和可用性。IDS应旁路部署在所有


转载请注明:http://www.abachildren.com/sszl/1033.html