- 1、本文档共44页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PKI基础知识培训 华东销售部 二○○四年十一月 培训提纲 一、信息安全概念 二、 PKI的基础知识 一、 信息安全概念 1.1 为什么需要信息安全? 1.2 信息系统建设需要什么样的信息安全? 1.3 电子政务的信息安全如何实现? 1.1 为什么需要信息安全?(一) 目前的互联网安全形势十分严峻 网络病毒的传播和攻击方式的改变由单一病毒的影响到黑客技术和漏洞相结合的趋势 网络病毒对互联网用户造成的危害日趋严重“病毒、黑客、信息泄密”等问题与“信息战、网络反恐”等政治问题相结合 1.1 为什么需要信息安全? (二) 信息安全的内涵在不断的延伸 当前情况下,信息安全可被理解为在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为的能力。意外事件和恶意行为危及数据和服务的可用性、机密性、完整性、非否认性和可控性。 1.1 为什么需要信息安全? (三) Internet和Intranet上存在的主要安全隐患 一个开放的、无控制机构的网络 数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施 信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的 计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。 1.1 为什么需要信息安全?- 总结 由于信息涉及到国家机密和重大决策方面的内容,信息安全与否关系到国家安危、社会的稳定和经济的发展,信息安全在电子政务中至关重要; 目前电子政务、电子商务体系中存在安全漏洞和安全隐患; 现阶段信息系统对互联互通、信息共享的需要对信息安全提出了更高的要求; 对加强政府监管,提高工作效率、促进依法行政的要求对信息安全的需要。 1.2 信息系统建设需要什么样的信息安全? 系统的安全可靠性 信息的安全必威体育官网网址性 行为的不可抵赖性 实体的可鉴别性 对象的可授权性 信息的完整性 业务管理的安全性 1.3 电子政务的信息安全如何实现? 1.3.1 传统的安全防御方式 1.3.2 主要技术手段 1.3.1 传统的安全防御方式 1.3.2主要的技术手段 防火墙技术 包过滤型,网络地址转化-NAT ,代理型,监测型 加密技术 对称加密技术 ,非对称加密技术 虚拟专用网技术 隧道技术 ,加解密技术 ,密钥管理技术 ,使用者与设备身份认证技术 安全隔离 完全的隔离 ,硬件卡隔离 ,数据转播隔离 ,空气开关隔离 ,安全通道隔离 培训提纲 一、信息安全概念 二、 PKI的基础知识 二、 PKI的基础知识 2.1 PKI概述 2.2 PKI基础技术 2.1 PKI概述(一) PKI名词解释 英文:Public Key Infrastructure 中文:公钥基础设施 PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。 PKI技术是信息安全技术的核心,也是电子政务应用开发的基础技术。 2.1 PKI概述(二) PKI体系组成部分 证书业务服务系统(证书生产、管理) 密钥管理系统(密钥生产、管理) 证书查询验证服务系统(证书查询服务) 密码服务系统(加密/解密、数字签名及签名验证) PKI体系服务模式 “集中式生产、分布式服务” 2.1 PKI概述(三) PKI技术的优势在于可以实现: 2.2 PKI基础技术 2.2.1 基础知识 2.2.2 加 密 2.2.3 签 名 2.2.4 数字信封 2.2.1 基础知识(一) 加密无所不在 口令 军事通讯 明文:未经加密、可直接看懂的信息 密文:经加密后、表面上无意义的信息 2.2.1 基础知识(二) 算法的安全性 算法必须足够强大,根据密文难以导出明文 密钥必须足够安全,不必为算法必威体育官网网址 算法满足的准则 破译密码的成本超过信息的价值 破译密码的时间超过信息有用的生命周期 2.2.2 加密 加密概述 对称密码算法 非对称密码算法 单向函数算法 加密概述 加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面貌。 主要目的:防止信息的非授权泄漏。 对称密码算法(一) 对称密码学:专用密钥(private key)体制 用同一密钥加密和解密,这是对称算法的定义。双方必须共享同一对称密钥。 对称密码算法(二) 对称密码算法(三) 算法:DES、 3DES、 RC4、RC5 、AES 优点:计算开销小,处理速度快, 保证了信息的机密性。 缺点:密钥管理困难,不能提供信息的完整性及
文档评论(0)