信息系统项目管理师(InformationTechnologyProjectManagementProfessional)简称项目管理师,英文缩写:.ITPMP。官方指定教材——《信息系统项目管理师教程》[1]。本文信息系统安全技术的内容,主要来源于《信息系统项目管理师教程》中的第一章第六小节。
2、信息安全信息安全指保护信息系统的硬件、软件及相关数据,使之不因为偶然或恶意的侵犯而遭受破坏、更改和泄露。保证信息系统中信息的机密性、完整性和可用性。
机密性:信息不被未授权者知晓的属性。完整性:信息是正确的、真实的、未被篡改的属性。可用性:信息可以随时正常使用的属性。信息系统安全层次可以划分为:设备安全、数据安全、内容安全、行为安全等。
2.1信息加密信息加密技术是利用数学或物理手段,对电子信息在传输过程和存储体内进行保护,以防止信息泄露的技术。
信息加密模型根据加密密钥和解密密钥是否一致,将加密技术分为,对称密钥技术和非对称密钥技术。
对称密钥技术:加密密钥和解密密钥相同,或者虽然不同,但可以从其中一个推导出另一个密钥。对称加密技术的优点,加密效率高,密钥的传输需要经过安全可靠的传输途径。常见的对称加密技术有DES,3DES,IDEA,SM4,RC2,RC4,RC5。
DES:使用56位(共64位,其中8位为校验位,有效位56位)密钥对数据进行加密。3DES:使用位密钥对数据进行加密,三次加密中第一次和第三次的密钥是一致的。IDEA:密钥长度位,明文和密文都是64位。非对称密钥技术:加密密钥和解密密钥完全不同,且不可能从其中一个推导出另一个密钥。适用于开放性的使用环境,可以实现数字签名和验证。分公钥和私钥,一般采用对方的公钥进行加密,使用私钥解密。常见的非对称加密技术有RSA。
RSA,常用于密钥的分发,将对称密钥作为加密对象,通过网络传输密文数据,接收方通过私钥解密获取明文密码。2.2Hash函数HASH一般翻译作为“散列”,也直接音译为“哈希”,它将任意长度的输入,通过散列算法,变成固定长度的输出,该输出就是散列值。
常用Hash函数的应用,文件校验、数字签名,鉴权协议。
2.3数字签名数字签名是通过单项函数对要传输的报文进行处理,得到用以认证报文来源并核实报文是否发生改变的一串字母数字串。
数字签名解决否认、伪造、篡改和冒充的问题。
2.4认证技术认证技术分为实体认证和消息认证两种,实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法,口令,信物,智能卡,指纹。
消息认证是指验证消息在存储和传输的过程中有没有被篡改,通常使用报文摘要的方法。
3、信息系统安全信息系统安全分为计算机设备安全、网络安全、操作系统安全、数据库安全、应用系统安全。
3.1网络安全常见网络安全威胁包括:中断、窃取、篡改、伪造。中断:攻击计算机或网络威胁,使资源不可用或不能用。窃取:访问未授权的资源。篡改:截获并修改资源。伪造:伪造信息。
网络安全防护技术:防火墙,入侵检测(IDS)、入侵防护(IPS)、虚拟专用网(VPN)
防火墙由软件或硬件构成,在内部网络和外部网络之间,专用网和公共网之间的信息安全防护系统,按照特定的安全策略,允许或限制传输的数据通过。
入侵检测(IDS)是一种主动防御系统,它依照一种安全策略,对网络运行状况进行监视,尽可能的发现各种企图攻击、攻击行为或攻击结果,以保证网络资源的机密性、完整性和可用性。IDS应旁路部署在所有