没有合适的资源?快使用搜索试试~ 我知道了~
从总体上来看,一个网络系统的信息安全体系主要由以下几部分构成,即物理安全、网络及系统安全、应用安全及安全审计和安全管理构成。通过以上几个组成部分的构建,可为网络系统提供了较为完善、全面的安全防护功能。本培训资料详细讲述了网络及系统安全部分。
资源推荐
资源详情
资源评论
CA 数字证书认证系统培训资料
目 录
1.1 物理安全........................................................................................................................................5
1.1.1
主要功能
................................................................................................................................6
1.1.2
组成部分
................................................................................................................................6
1.1.3
技术标准
................................................................................................................................6
1.2 网络及系统安全............................................................................................................................7
1.2.1
主要功能
................................................................................................................................7
1.2.2
组成部分
................................................................................................................................7
1.2.3
遵循的标准
............................................................................................................................8
1.3 应用系统安全................................................................................................................................8
1.3.1
主要功能
................................................................................................................................8
1.3.2
组成部分
................................................................................................................................9
1.4 安全管理和审计............................................................................................................................9
1.4.1
安全管理的主要内容
..........................................................................................................10
1.4.2
安全审计的主要内容
..........................................................................................................10
第 2 章 PKI 的概念................................................................................................................................11
2.1 什么是 PKI...................................................................................................................................11
2.1.1
数据机密性
..........................................................................................................................11
2.1.2
可认证性
..............................................................................................................................11
2.1.3
数据完整性
..........................................................................................................................12
2.1.4
不可抵赖性
..........................................................................................................................12
2.2 PKI 中涉及到的密码算法...........................................................................................................12
2.2.1
对称算法
..............................................................................................................................13
2.2.2
非对称算法
..........................................................................................................................14
2.2.3
数字签名算法
......................................................................................................................18
2.2.4
摘要算法
..............................................................................................................................20
第 3 章 PKI 的组成................................................................................................................................21
3.1 典型 PKI 结构..............................................................................................................................21
3.2 X.509 证书...................................................................................................................................21
3.2.1 X.509 V3...............................................................................................................................22
3.2.2 X.509C V3............................................................................................................................24
3.2.3
标准扩展项
..........................................................................................................................25
3.2.4
证书结构
..............................................................................................................................26
3.3 PKI 的功能...................................................................................................................................27
3.3.1
一个简单的
PKI
系统
..........................................................................................................27
3.3.2 PKI
提供的核心服务
...........................................................................................................28
第 4 章 PKI/CA 系统的结构.................................................................................................................30
4.1 PKI/CA 体系结构........................................................................................................................30
4.2 PKI/CA 主要功能........................................................................................................................31
4.2.1
认证功能
..............................................................................................................................31
4.2.2
数字证书管理功能
..............................................................................................................31
4.2.3
密钥管理功能
......................................................................................................................32
4.2.4
数据加密安全通信功能
......................................................................................................32
4.2.5
数据完整性服务功能
..........................................................................................................32
4.2.6
访问控制功能
......................................................................................................................32
4.2.7
双密钥支持
..........................................................................................................................32
4.2.8
支持数字签名的不可否认
..................................................................................................33
4.2.9
支持
CA
间交叉认证
...........................................................................................................33
4.2.10
支持历史密钥的管理和恢复
............................................................................................33
4.2.11
支持时间戳服务
................................................................................................................33
4.2.12
支持用户端应用软件
........................................................................................................33
4.2.13
支持标准化密码算法应用
................................................................................................34
第 5 章 CA 证书认证系统的结构................................................................................................ ... ... ...35
5.1 证书认证系统的总体结构..........................................................................................................35
5.1.1 RCA......................................................................................................................................35
5.1.2 CA.........................................................................................................................................35
5.1.3 SCA.......................................................................................................................................35
5.1.4 RA.........................................................................................................................................35
5.1.5 LA.........................................................................................................................................36
5.2 证书认证系统的基本功能..........................................................................................................36
5.3 证书认证系统的逻辑结构..........................................................................................................37
5.4 证书认证系统的分层结构..........................................................................................................37
第 6 章 CA 证书认证系统的功能................................................................................................ ... ... ...39
6.1 证书签发服务器..........................................................................................................................39
6.2 密钥管理服务器..........................................................................................................................40
6.3 证书管理服务器..........................................................................................................................40
6.4 CA 中心审计系统.......................................................................................................................41
6.5 CA 中心计费系统.......................................................................................................................41
6.6 CA 中心管理系统.......................................................................................................................41
6.7 网络监控预警系统......................................................................................................................42
6.8 注册服务器 RS............................................................................................................................42
6.9 WWW 服务器..............................................................................................................................42
6.10 LDAP 证书和查询与发布服务器.............................................................................................42
6.11 证书状态实时查询服务器........................................................................................................43
第 7 章 CA 证书认证系统的实施................................................................................................ ... ... ...44
7.1 系统的设计原则..........................................................................................................................44
7.1.1
规范化原则
..........................................................................................................................44
7.1.2
安全性原则
..........................................................................................................................44
7.1.3
先进性原则
..........................................................................................................................44
7.1.4
标准化原则
..........................................................................................................................44
7.1.5
可扩展性原则
......................................................................................................................44
7.1.6
实用性原则
..........................................................................................................................44
7.1.7
模块化原则
..........................................................................................................................45
7.2 系统的技术要求..........................................................................................................................45
7.3 系统的安全防护..........................................................................................................................46
7.3.1
防火墙
..................................................................................................................................46
7.3.2
入侵检测
..............................................................................................................................47
7.3.3
漏洞扫描
..............................................................................................................................48
7.3.4
病毒防治
..............................................................................................................................48
7.3.5
安全审计
..............................................................................................................................49
7.3.6 Web
信息防篡改
..................................................................................................................49
7.3.7
物理安全与容灾备份
..........................................................................................................50
7.4 工作协议和流程..........................................................................................................................50
7.4.1 CA
系统工作流程
................................................................................................................51
7.4.2
系统初始化流程
..................................................................................................................52
7.4.3
身份认证流程
......................................................................................................................52
7.4.4
业务工作流程
......................................................................................................................53
7.5 一个 CA 系统实例.......................................................................................................................53
7.5.1
总体结构
..............................................................................................................................53
7.5.2 CA
的设计
............................................................................................................................54
7.5.3 KM
的设计
...........................................................................................................................56
7.5.4 RA
的设计
............................................................................................................................57
7.5.5 LA
的设计
.............................................................................................................................57
7.5.6 LDAP
的设计
.......................................................................................................................58
7.5.7 OCSP
的设计
.......................................................................................................................59
7.5.8
用户载休
..............................................................................................................................60
7.5.9
备份系统
..............................................................................................................................60
7.5.10
网络安全设计
....................................................................................................................61
第 8 章 附录:相关技术标准................................................................................................................64
8.1 正在制订的标准或规范..............................................................................................................64
8.2 已发布的标准或规范..................................................................................................................64
8.3 主要应用标准..............................................................................................................................67
8.4 密码函数......................................................................................................................................67
8.5 数据格式和协议:......................................................................................................................68
8.6 PKCS 标准协议...........................................................................................................................68
前言
随着计算机技术、通信技术以及互联网技术的飞速发展,社会信息化进程
逐渐加快,信息资源在整个社会的各个领域中的地位和作用变得越来越突出,
各项社会活动(包括国家政治、经济、军事、科技、文化等方面)都将依赖于信
息资源和信息系统的支撑。信息资源及其应用环境——信息基础设施将是整个
信息化社会中最关键性的资源,是信息化社会运作的基础。而且其作用和地位
将随着国民经济和社会信息化程度的提高而不断提升。但是信息化进程是一把
“双刃剑”,它推动社会进步的同时,也带来了不可忽视的信息安全问题。
信息安全是涉及到我们国家的经济发展、社会发展和国家安全的重大问题。
近年来,随着国际政治形势的发展,以及经济全球化进程的加快,现在看得越
来越清楚,信息时代到来所引发的信息安全问题,不仅仅涉及到国家的经济安
全,金融安全,同时也涉及到国家的国防安全、政治安全和文化安全。所以说,
在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。我们要唤起
全社会对信息安全问题重要性的高度重视,保证信息安全是我国国家利益的根
本要求。随着我国将加入 WTO,国内信息安全技术及产业的发展水平将最终决
定我国国民经济和社会信息化工作的成败。信息安全对整个国家发展的特殊性
质,决定了信息化建设最终必须依靠国内自主的信息安全产业。尽快建立有自
主知识产权的信息安全保障体系,将是我国国民经济和社会信息化建设的一项
十分重要的内容。因而实施国家信息安全应用示范工程,对加强和引导我国信
息安全保障体系的建设,促进我国信息安全产业的发展,有着极为迫切而重要
的现实意义。
从总体上来看,一个网络系统的信息安全体系主要由以下几部分构成,即
物理安全、网络及系统安全、应用安全及安全审计和安全管理构成。通过以上
几个组成部分的构建,可为网络系统提供了较为完善、全面的安全防护功能。
1.1 物理安全
物理安全基于物理环境,从 IC 门禁、警卫、电视监控、环境报警、辐射减
弱、网管监控等几个方面进行建设,对系统的各类设备实施安全保护,对系统
环境(计算机环境、网络环境)加强安全防护,防止人为威胁或者自然灾害的
危害,并且对数据媒体本身进行保护。
剩余63页未读,继续阅读
资源评论
风舞苍月
- 粉丝: 4
- 资源: 7
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功