第九章节系统安全性幻灯片

上传人:E**** 文档编号:90246169 上传时间:2019-06-10 格式:PPT 页数:77 大小:631KB
返回 下载 相关 举报
第九章节系统安全性幻灯片_第1页
第1页 / 共77页
第九章节系统安全性幻灯片_第2页
第2页 / 共77页
第九章节系统安全性幻灯片_第3页
第3页 / 共77页
第九章节系统安全性幻灯片_第4页
第4页 / 共77页
第九章节系统安全性幻灯片_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《第九章节系统安全性幻灯片》由会员分享,可在线阅读,更多相关《第九章节系统安全性幻灯片(77页珍藏版)》请在金锄头文库上搜索。

1、第九章,系统安全性,2019/6/10,数学系,2,第九章 系统安全性,9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术,2019/6/10,数学系,3,9.1 引 言,9.1.1 系统安全性的内容和性质,1. 系统安全性的内容: 物理安全:是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失; 安全管理:包括各种安全管理的政策和机制; 逻辑安全:是指系统中信息资源的安全,它又包括以下三个方面: (1) 保密性(Secrecy):将机密数据置于保密状态,仅允许授权用户访问; (2) 完整性(Integrity):未经授权用户不得擅自修改系统所保存

2、的信息,且能保持系统数据的一致性; (3) 可用性(Availability):授权用户的请求可得到及时、正确、安全的响应或服务。,2019/6/10,数学系,4,2. 系统安全的性质 系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点: (1) 多面性:在较大的系统中,通常存在多个安全点,每个安全点都存在三方面的安全问题; (2) 动态性:因信息技术的不断发展及攻击手段层出不穷,无法找到一种解决安全问题的一劳永逸的方法; (3) 层次性:安全问题相当复杂,涉及面很广,常采用层次化方

3、法解决; (4) 适度性:在实现系统安全性常遵循适度性准则,即根据需要, 提供适度的安全目标加以实现。,9.1.1 系统安全性的内容和性质,2019/6/10,数学系,5,9.1.2 对系统安全威胁的类型,攻击者采用的攻击方式层出不穷,归纳如下: 假冒(Masquerading)身份。 (2) 数据截取(Data Interception)。 (3) 拒绝服务(Denial of Server)。 (4) 修改(Modification)信息。 (5) 伪造(Fabrication)信息。 (6) 否认(Repudiation)操作(抵赖) 。 (7) 中断(Interruption)传输。

4、(8) 通信量分析(Traffic Analysis),通过窃取,了解数据性质。,计算机或网络系统常见的四种威胁,2019/6/10,数学系,6,2019/6/10,数学系,7,9.1.3 对各类资源的威胁,对硬件的威胁 电源掉电。 (2) 设备故障和丢失。,在Novell公司的Netware网络OS中,提供了三级容错技术,即SFT-、SFT-和SFT-; 在Windows NT网络OS中所采用的是磁盘阵列技术。 必须加强对计算机系统的管理和日常维护,以保证硬件正常运行,杜绝设备被窃事件。,2019/6/10,数学系,8,2. 对软件的威胁,删除软件。 (2) 拷贝软件。 (3) 恶意修改。,

5、9.1.3 对各类资源的威胁,3. 对数据的威胁,窃取机密信息。 (2) 破坏数据的可用性。 (3) 破坏数据的完整性。,2019/6/10,数学系,9,4. 对远程通信的威胁,(1) 被动攻击方式。 对有线信道,攻击者可采用在通信线路上进行搭接的方法,截获在线路上传输的信息。 该攻击方式,一般不会干扰信息在通信线中的正常传输,故也不易被检测出来。 对付被动攻击的最有效方法,是对所传输的数据进行加密,这使得攻击者只能获得被加密过的密文,却无法了解密文的含义; 对于无线信道,如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。,9.1.3 对各类资源的威胁,2019/6/10,数

6、学系,10,(2) 主动攻击方式。 主动攻击方式通常具有更大的破坏性。 攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据。 主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。,9.1.3 对各类资源的威胁,计算机系统资源面临的威胁),2019/6/10,数学系,11,主动和被动威胁,2019/6/10,数学系,12,2019/6/10,数学系,13,9.1.4 信息技术安全评价公共准则,1. CC的由来 对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严

7、。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。,2019/6/10,数学系,14,标准中将计算机系统安全程度划为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。 D1级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统属于D1级。 C1级为自由安全保护级,通常具有密码保护的多用户工作站便属于C1级。 C2级为受控存取控制级,当前广泛使用的软件

8、,如UNIX、ORACLE等,都能达到C2级。,9.1.4 信息技术安全评价公共准则,从B级开始,要求具有强制存取控制和形式化模型技术的应用。 B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。 一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备(系统)的安全等级。,2019/6/10,数学系,15,9.1.4 信息技术安全评价公共准则,2019/6/10,数学系,16,2. CC的组成 信息技术产品的安全功能需求定义。面向用户。用户可以按照安全功能需求定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求; 安全保证需求定义。面向厂

9、商。厂商应根据PP文件制定产品的“安全目标文件”(ST),CC同样要求对ST进行评价,然后根据产品规格和ST去开发产品。,9.1.4 信息技术安全评价公共准则,2019/6/10,数学系,17,安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类(Class)。 CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。 中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标,但每个簇各侧重于不同的方面。 最低层为组件(Component),这是最小可选择的安全功能需求。 安全保证需求部分,同样是按层次式结构组织起来的。 保障计算机和系

10、统的安全性,将涉及到许多方面,其中有工程问题、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。 我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、密码技术、数字签名技术、防火墙技术等等。,9.1.4 信息技术安全评价公共准则,2019/6/10,数学系,18,9.2 数据加密技术,9.2.1 数据加密的基本概念,几千年前,就有了信息保密思想,出现了易位法、置换法,但1944年香农证明了传统加密方法的密文都是可破译的; 直至20世纪60年代,美国的数据加密标准DES和公开密钥密码体制推出,为密码学的广泛应用奠定了坚实的基础。 90年代后,推出了安全电子交易规程

11、、安全套接层规程。,1. 数据加密技术的发展,数据加密:是对系统中所有存储和传输的数据加密,使之成为密文,2019/6/10,数学系,19,2. 数据加密模型,图9-1数据加密模型,2019/6/10,数学系,20,(1) 明文(plain text)。被加密的文本, 称为明文P。 (2) 密文(cipher text)。加密后的文本, 称为密文Y。 (3) 加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。 (4) 密钥K。是加密和解密算法中的关键参数。,9.2.1 数据加密的基本概念,2019/6/10,数学系,21,加密过程:在发送端利用加密算法E和加

12、密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。 解密过程:接收端利用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。 密码编码:设计密码的技术 密码分析:破译密码的技术称 密码学:密码编码和密码分析的统称。 在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥。,9.2.1 数据加密的基本概念,2019/6/10,数学系,22,数据加密模型,2019/6/10,数学系,23,3. 加密算法的类型 1) 按其对称性分类 对称加密算法(保密密钥算法):在加密算法和解密算法之间,存在着一定的相依关系。 加密和解密算

13、法往往使用相同的密钥; 或在知道了加密密钥Ke后,很容易推出解密密钥Kd。 该算法中的安全性在于双方能否妥善地保护密钥。 因而把这种算法称为保密密钥算法。,9.2.1 数据加密的基本概念,非对称加密算法(公开密钥算法): 加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。 可以将其中的一个密钥公开而成为公开密钥。 用公开密钥加密后, 能用另一把专用密钥解密;反之亦然。,2019/6/10,数学系,24,9.2.1 数据加密的基本概念,2019/6/10,数学系,25,2) 按所变换明文的单位分类 序列加密算法。把明文P看作是连续的比特流或字符流P1, P2, P3 , 在一个密钥序列

14、K=K1,K2,K3的控制下,逐个比特(或字符)地把明文转换成密文。可表达成: EK(P)=EK1(P1)EK2(P2)EK3(P3) 该算法可用于对明文进行实时加密。 分组加密算法。将明文P划分成多个固定长度的比特分组,在加密密钥的控制下,每次变换一个明文分组。 著名的DES算法是以64位为一个分组进行加密的,9.2.1 数据加密的基本概念,2019/6/10,数学系,26,4. 基本加密方法,1) 易位法:按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成: 比特易位:实现方法简单易行,并可用硬件实现,主要用于数字通信中; 字符易位:利

15、用密钥对明文进行易位后形成密文。 例:假定有一密钥MEGABUCK,其长度为8,则其明文是以8个字符为一组写在密文的下面,如图 所示。,9.2.1 数据加密的基本概念,2019/6/10,数学系,27,图 9-2 按字符易位加密算法,2019/6/10,数学系,28,按密钥中字母在英文字母表中的顺序来确定明文排列后的列号。 如密钥中的A所对应的列号为1,B为2,C为3,E为4等。 再按照密钥所指示的列号,先读出第一列中的字符,再读出第2列中的字符, , 这样,即完成了将明文please transfer 转换为密文AFLLSKSOSELAWAIA 的加密过程。,9.2.1 数据加密的基本概念,

16、2019/6/10,数学系,29,2) 置换法:按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。 最早由朱叶斯凯撒(Julius caeser)提出的算法: 将字母a,b,c,x,y,z循环右移三位后,形成d,e, f,a,b,c字符序列 利用移位后序列中的字母,分别置换未移位序列中对应位置的字母, 即用d置换a, 用e置换b等。 凯撒算法的推广是移动K位。 单纯移动K位的置换算法很容易被破译,较好的置换算法是进行映像。 例将26个英文字母映像到另外26个特定字母中,见图。利用置换法可将attack加密,变为QZZQEA。,9.2.1 数据加密的基本概念,2019/6/10,数学系,30,图 26个字母的映像,Attack QZZQEA,2019/6/10,数学系,31,9.2.2 对称加密算法与非对称加密算法,1. 对称加密算法 现代加密技术所用的基本手段,仍然是易位法和置换法,但它与古典方法的重点不同。 古典法中通常采用的算法较简单,而密钥则较长;现代加密技术采用十分复杂的算

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号