管理信息系統(tǒng)6.2信息安全_第1頁
管理信息系統(tǒng)6.2信息安全_第2頁
管理信息系統(tǒng)6.2信息安全_第3頁
管理信息系統(tǒng)6.2信息安全_第4頁
管理信息系統(tǒng)6.2信息安全_第5頁
已閱讀5頁,還剩57頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

InformationSystemsSecurityandControl

SYSTEMVULNERABILITYANDABUSEWhySystemsareVulnerableAdvancesintelecommunicationsandcomputersoftwareUnauthorizedaccess,abuse,orfraudHackersDenialofserviceattackComputervirusesSYSTEMVULNERABILITYANDABUSETelecommunicationNetworkVulnerabilitiesSYSTEMVULNERABILITYANDABUSEConcernsforSystemBuildersandUsersDisasterDestroyscomputerhardware,programs,datafiles,andotherequipmentSecurityPreventsunauthorizedaccess,alteration,theft,orphysicaldamageErrorsCausecomputerstodisruptordestroyorganization’srecord-keepingandoperationsSYSTEMVULNERABILITYANDABUSESystemQualityProblems:SoftwareandDataBugsProgramcodedefectsorerrorsMaintenanceNightmareMaintenancecostshighduetoorganizationalchange,softwarecomplexity,andfaultysystemanalysisanddesignSYSTEMVULNERABILITYANDABUSE

SystemQualityProblems:SoftwareandDataPointsintheProcessingCyclewhereErrorsCanOccurDataQualityProblemsCausedduetoerrorsduringdatainputorfaultyinformationsystemanddatabasedesignSYSTEMVULNERABILITYANDABUSETheCostofErrorsovertheSystemsDevelopmentCycleCREATINGACONTROLENVIRONMENTOverview:ControlsMethods,policies,andproceduresthatensureprotectionoforganization’sassetsEnsureaccuracyandreliabilityofrecords,andoperationaladherencetomanagementstandardsCREATINGACONTROLENVIRONMENTGeneralControlsandApplicationControlsGeneralcontrolsEstablishframeworkforcontrollingdesign,security,anduseofcomputerprogramsIncludesoftware,hardware,computeroperations,datasecurity,implementation,andadministrativecontrolsApplicationcontrolsUniquetoeachcomputerizedapplicationIncludeinput,processing,andoutputcontrolsSecurityProfilesforaPersonnelSystemCREATINGACONTROLENVIRONMENTCREATINGACONTROLENVIRONMENTProtectingtheDigitalFirmOn-linetransactionprocessing:TransactionsenteredonlineareimmediatelyprocessedbycomputerFault-tolerantcomputersystems:Containextrahardware,software,andpowersupplycomponentstoprovidecontinuousuninterruptedserviceHigh-availabilitycomputing:ToolsandtechnologiesenablingsystemtorecoverquicklyfromacrashDisasterrecoveryplan:RunsbusinessineventofcomputeroutageCREATINGACONTROLENVIRONMENTProtectingtheDigitalFirmLoadbalancing:DistributeslargenumberofrequestsforaccessamongmultipleserversMirroring:DuplicatingallprocessesandtransactionsofserveronbackupservertopreventanyinterruptioninserviceClustering:LinkingtwocomputerstogethersothatasecondcomputercanactasabackuptotheprimarycomputerorspeedupprocessingCREATINGACONTROLENVIRONMENTInternetSecurityChallengesFirewallsPreventunauthorizedusersfromaccessingprivatenetworksTwotypes:proxiesandstatefulinspectionIntrusionDetectionSystemMonitorsvulnerablepointsinnetworktodetectanddeterunauthorizedintrudersCREATINGACONTROLENVIRONMENTInternetSecurityChallengesCREATINGACONTROLENVIRONMENT

SecurityandElectronicCommerceEncryption:CodingandscramblingofmessagestopreventtheiraccesswithoutauthorizationAuthentication:AbilityofeachpartyinatransactiontoascertainidentityofotherpartyMessageintegrity:AbilitytoascertainthattransmittedmessagehasnotbeencopiedoralteredDigitalsignature:DigitalcodeattachedtoelectronicallytransmittedmessagetouniquelyidentifycontentsandsenderDigitalcertificate:AttachmenttoelectronicmessagetoverifythesenderandtoprovidereceiverwithmeanstoencodereplyCREATINGACONTROLENVIRONMENTDevelopingaControlStructure:CostsandBenefitsCriteriafordeterminingcontrolstructureImportanceofdataEfficiency,complexity,andexpenseofeachcontroltechniqueLevelofriskifaspecificactivityorprocessisnotproperlycontrolledCREATINGACONTROLENVIRONMENTTheRoleofAuditingintheControlProcessMISauditIdentifiesallcontrolsthatgovernindividualinformationsystemsandassessestheireffectivenessCREATINGACONTROLENVIRONMENT

SampleAuditor’sListofControlWeaknessesSupplement----

Internet:SecurityandEncryptionInternet的最初目的:互操作性和開放性。用于教育研究目的。網(wǎng)絡(luò)的平安性并未得到足夠的重視。AliSeyalBaowlrr偽造工具開放的互聯(lián)網(wǎng)存在種種潛在的欺詐時(shí)機(jī)信息在網(wǎng)絡(luò)的傳輸過程中被截獲傳輸?shù)奈募赡鼙淮鄹膫卧祀娮余]件假冒他人身份不成認(rèn)網(wǎng)絡(luò)上已經(jīng)做過的事,抵賴計(jì)算機(jī)工具+ 高額價(jià)值的網(wǎng)上交易+開放的互聯(lián)網(wǎng)+ 不道德的人們= 無限的欺詐時(shí)機(jī)平安問題不斷發(fā)現(xiàn)隨著因特網(wǎng)的不斷普及和應(yīng)用的不斷增多,平安性的問題便不斷被發(fā)現(xiàn),越來越多的黑客案例的報(bào)道便是例證。Bell實(shí)驗(yàn)室著名的平安專家M.Jakobsson和M.Yung將使用WWW的個(gè)人和公司比喻為當(dāng)年到美國西部的開發(fā)者,他們生活在粗暴和混亂之中(WildandWoolyWest,www),人們沒有平安(security)感,相互之間沒有信任(trust)。站點(diǎn)服務(wù)器正常連接網(wǎng)絡(luò)監(jiān)聽者屏幕輸入用戶名:abcde密碼:12345屏幕顯示用戶名:abcde密碼:12345信息被截獲安全您是否擔(dān)憂過以下情況——網(wǎng)絡(luò)監(jiān)聽?您是否擔(dān)憂過以下情況——假冒站點(diǎn)?服務(wù)器A網(wǎng)址瀏覽者與服務(wù)器A連接,訪問站點(diǎn)服務(wù)器B假冒當(dāng)假冒服務(wù)器出現(xiàn)時(shí)安全當(dāng)瀏覽者輸入時(shí),實(shí)際訪問的是服務(wù)器B,這樣他的私人信息就可能被B非法獲取您是否擔(dān)憂過以下情況——不平安Email人物甲人物乙Email偷盜者郵件在傳送過程中被截取偷盜者篡改郵件后以甲的身份重新發(fā)送如果偷盜者截取Email后不發(fā)給乙,怎么辦?如果偷盜者直接假冒甲的身份給乙發(fā)了假郵件,怎么辦?乙收到該Email甲給乙發(fā)出Email安全您是否擔(dān)憂過以下情況——抵賴?甲給乙發(fā)送了一封Email甲否認(rèn)發(fā)送過甲通過商家的網(wǎng)站購買了某些商品,并通過網(wǎng)絡(luò)支付了所需的貨款商家否認(rèn)收到過來自甲的購貨款安全網(wǎng)上交易的平安必須得到保證可信任的網(wǎng)絡(luò)環(huán)境私有性身份的真實(shí)性信息的完整性不可抵賴性加密是在不平安的信息渠道中實(shí)現(xiàn)平安傳輸?shù)闹匾椒煽康募用芩惴?-保證保密性需要有密鑰來加解密信息沒有密鑰是無法閱讀信息的,信息處于亂碼密鑰通過平安方式傳遞到接收方加密數(shù)據(jù)密鑰r加密數(shù)據(jù)R解密數(shù)據(jù)密鑰密鑰對稱加密對稱加密

通訊雙方使用相同的密碼,加密解密。問題:

如何分發(fā)密碼?〔如何傳送對稱密碼〕100個(gè)人為保證互相保密,需對稱密碼至少

100*99/2=4950!!r加密數(shù)據(jù)解密數(shù)據(jù)私鑰公鑰非對稱加密非對稱加密

用戶擁有一對密鑰:公鑰和私鑰。公鑰對任何人公布,私鑰不被第二人知。

公鑰加密,私鑰可解密。

私鑰加密,公鑰可解密。用戶用接受方公鑰加密,接收方可準(zhǔn)確解密。100個(gè)人為保證互相保密,需非對稱密碼100對

密鑰長度與平安強(qiáng)度比較SymmetrickeysPublickeys56bits384bits64bits512bits80bits768bits112bits1,792bits128bits2,304bits

對稱

公開密鑰加解密速度 數(shù)據(jù)量大時(shí)的適用性密鑰分發(fā)容易性 密鑰管理方便性 數(shù)字信封

發(fā)送方產(chǎn)生隨機(jī)對稱密碼,將傳送的信息用該對稱密碼加密,該對稱密碼用接收方的公鑰加密,一同發(fā)送給接收方數(shù)字簽名

比真實(shí)的簽名更具有不可偽造性。數(shù)字簽名是一段數(shù)據(jù),與發(fā)送的數(shù)據(jù)相關(guān),并用自己私鑰加密,發(fā)送的數(shù)據(jù)一旦更改,數(shù)據(jù)簽名肯定更改,并沒有第二個(gè)人可以作出同樣的簽名公鑰密鑰數(shù)字信封圖解解數(shù)字信封圖解綜合考慮公開密鑰和對稱密鑰的優(yōu)缺點(diǎn)可以保證傳輸速率和同時(shí)保證加密平安數(shù)字簽名數(shù)字簽名:采用數(shù)學(xué)函數(shù)對信息進(jìn)行摘要處理,得到的摘要用個(gè)人簽名私鑰加密。個(gè)人簽名私鑰只有本人知道。數(shù)字簽名向接收方保證:信息來自真實(shí)的發(fā)送方,收到的有數(shù)字簽名的信息沒有別人被篡改正。數(shù)字簽名及驗(yàn)證數(shù)字簽名圖解驗(yàn)證數(shù)字簽名收到簽名數(shù)據(jù)包對信息局部進(jìn)行摘要對簽名局部用發(fā)送方公鑰解密得到摘要比較兩個(gè)摘要是否相同 相同那么數(shù)字簽名有效完整性驗(yàn)證原理單向摘要函數(shù)信息原文的數(shù)字化摘要不能根據(jù)摘要推出原文計(jì)算速度很快長度為128--160Bits摘要驗(yàn)證對接收到的信息重做摘要->摘要2比較摘要2與摘要1Hashing信息摘要函數(shù)機(jī)摘要函數(shù)機(jī)摘要1摘要2算法:MD2,MD4,MD5,SHA-1低本錢,任何大小的信息都可以處理摘要1信息摘要1信息比較摘要2發(fā)送方不可抵賴的證據(jù)數(shù)字簽名使接收方可以得到保證:文件確實(shí)來自聲稱的發(fā)送方。鑒于簽名私鑰只有發(fā)送方自己保存,他人無法做一樣的數(shù)字簽名,因此他不能否認(rèn)他參與了交易。密鑰對數(shù)字信封和數(shù)字簽名都用到密鑰對〔公鑰、私鑰〕將傳輸加密密鑰和數(shù)字簽名密鑰分開,可以提高平安性密鑰對管理工作密鑰分發(fā):怎樣將用戶的密鑰平安地分發(fā)到用戶?如何把用戶的公鑰通知?jiǎng)e人?如何知道這個(gè)公鑰屬于某個(gè)人?密鑰備份:密鑰喪失后怎么辦?密鑰廢止:密鑰失效后怎么辦?密鑰管理對策數(shù)字證書:與傳輸密鑰和簽名密鑰對的產(chǎn)生相對應(yīng),對每一個(gè)公鑰做一張數(shù)字證書,私鑰用最平安的方式交給用戶或用戶自己生產(chǎn)密鑰對。恢復(fù)密鑰簽發(fā)證書并對過期的證書進(jìn)行更新廢止證書〔對于私鑰喪失或被非法使用〕?用戶身份誰來保證?網(wǎng)上作業(yè),互不見面,如何信任對方?沒有打過交道,網(wǎng)上又看不見。您不信任我,我也無法信任您。只好邀請您認(rèn)識(shí)的或有責(zé)任業(yè)務(wù)關(guān)系的中間人來保證雙方的身份,即可信的第三方。交易雙方信任第三方。第三方介紹我們互相認(rèn)識(shí)。CA是什么?CA=CertificateAuthority認(rèn)證機(jī)構(gòu)CA是被信任的第三方,其中心任務(wù)是頒發(fā)、發(fā)布,管理數(shù)字證書。負(fù)責(zé)驗(yàn)證發(fā)證對象的物理身份和密鑰所有權(quán)。CA是一個(gè)權(quán)威性的機(jī)構(gòu);CA保證數(shù)字身份證的唯一性和非篡改性。每個(gè)用戶可獲得CA中心的公開密鑰〔CA根證書〕,驗(yàn)證任何一張數(shù)字證書的數(shù)字簽名,從而確定證書是否是CA中心簽發(fā)。數(shù)字證書:用戶身份的表征數(shù)字證書:內(nèi)容包括用戶的公鑰,用戶姓名及用戶的其他信息。數(shù)字證書解決了公鑰發(fā)放問題,公鑰的擁有者是身份的象征,對方可以據(jù)此驗(yàn)證身份。CA中心對含有公鑰的證書進(jìn)行數(shù)字簽名,使證書無法偽造。數(shù)字證書CA數(shù)據(jù)庫給每一位用戶登記一個(gè)唯一的證書電子標(biāo)識(shí)電子標(biāo)識(shí)以保護(hù)格式存儲(chǔ)通過使用用戶口令進(jìn)行合法操作或采用PCMCIA令牌卡,高平安級(jí)別磁盤介質(zhì)存儲(chǔ)IC卡介質(zhì)存儲(chǔ)或數(shù)字證書與駕駛執(zhí)照、護(hù)照的

共同點(diǎn)由可信任的權(quán)威機(jī)構(gòu)頒發(fā)說明個(gè)人的身份有效期結(jié)束后須重新申領(lǐng)被社會(huì)成認(rèn)和接受讀更改證書用戶的權(quán)利證書規(guī)定用戶個(gè)人的權(quán)利:可讀,不可更改第三方信任CA(證書認(rèn)證中心)互相信任互相信任第三方信任的模型11/14/2024CA建立了網(wǎng)上的信任環(huán)境和機(jī)制CA負(fù)責(zé)頒發(fā)數(shù)字證書數(shù)字證書的根本目的:

將個(gè)人的姓名與公鑰綁定CA實(shí)現(xiàn)了現(xiàn)實(shí)生活中的身份認(rèn)證過程證書有CA的數(shù)字簽名CA是發(fā)放證書的權(quán)威機(jī)構(gòu)

摘要函數(shù)機(jī)簽名數(shù)字證書CA私鑰附在證書后面數(shù)字證書用戶姓名

用戶公鑰證書有效期發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論