MIS系统软件 第九章 系统安全性

上传人:夏** 文档编号:586570726 上传时间:2024-09-05 格式:PPT 页数:62 大小:3.55MB
返回 下载 相关 举报
MIS系统软件 第九章 系统安全性_第1页
第1页 / 共62页
MIS系统软件 第九章 系统安全性_第2页
第2页 / 共62页
MIS系统软件 第九章 系统安全性_第3页
第3页 / 共62页
MIS系统软件 第九章 系统安全性_第4页
第4页 / 共62页
MIS系统软件 第九章 系统安全性_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《MIS系统软件 第九章 系统安全性》由会员分享,可在线阅读,更多相关《MIS系统软件 第九章 系统安全性(62页珍藏版)》请在金锄头文库上搜索。

1、MIS系统软件第九章第九章 系统安全性系统安全性信息管理与信息系统专业核心课程信息管理与信息系统专业核心课程信息管理与信息系统专业核心课程信息管理与信息系统专业核心课程系统安全性9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术9.5 防火墙技术9.1 引 言1. 1. 系统安全性的内容系统安全性的内容系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。物理安全物理安全: :系统设备及相关设施受到物理保护,使之免遭破坏或丢失;逻辑安全逻辑安全: :系统中信息资源的安全;安全管理安全管理: :包括各种安全管理的政策和机制;9.1.1 9.1.1 系统安全性的内容和性质

2、系统安全性的内容和性质逻辑安全则包括: 保密性、完整性、可用性 2. 2. 系统安全的性质系统安全的性质 (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性9.1.1 9.1.1 系统安全性的内容和性质系统安全性的内容和性质( (续续) )9.1.2 对系统安全威胁的类型(1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption)

3、(8) 通信量分析(Traffic Analysis)9.1.3 对各类资源的威胁 1.1.对硬件的威胁对硬件的威胁 电源掉电 ;设备故障和丢失2.2.对软件的威胁对软件的威胁 删除软件;拷贝软件;恶意修改3.3.对数据的威胁对数据的威胁 窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性4.4.对远程通信的威胁对远程通信的威胁 被动攻击方式;主动攻击方式 信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、 B1、 B2、B3、A1、A2八级。D1安全保护欠缺级(最低)C1自由安全保护级C2受控存取控制级(ORACLE,UNIX皆达到此级)B有强制存取控制和形式化模

4、式技术的应用B3,A1对内核进行形式化的最高级描述和验证。 9.2 数据加密技术直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。9.2.1 9.2.1 数据加密的基本概念数据加密的基本概念1. 数据加密技术的发展 密码学密码学密码学密码学又分为两类,密码编码学和密码分析学。 密码编码学研究设计出安全的密码体制,防止被破译。(Encryption,Ecode) 密 码 分 析 学 则 研 究 如

5、 何 破 译 密 文 。(Decryption,Decode)9.2.1 9.2.1 数据加密的基本概念数据加密的基本概念( (续续) )2.密码学概述 加密加密加密加密包含两个元素:加密算法和密钥。 加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。 密钥是用来对文本进行编码和解码的数字。将这些文字(称为明文)转成密文的程序称作加密程序。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序。9.2.1 9.2.1 数据加密的基本概念数据加密的基本概念( (续续) ) 将自然语言

6、格式转换成密文的基本加密方法有:替换加密和转换加密。 替替替替换换换换加加加加密密密密:原文的顺序没有改变,而是通过各种字母映射关系把原文隐藏起来。 转换加密:转换加密:转换加密:转换加密:原文的顺序打乱,重新排列。9.2.1 9.2.1 数据加密的基本概念数据加密的基本概念( (续续) ) 示范一示范一示范一示范一: : : :单字母替换加密方法单字母替换加密方法单字母替换加密方法单字母替换加密方法恺撒密码恺撒密码恺撒密码恺撒密码 加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,得到密码表。字母ABCZ空格,./:?明文0102032627282

7、9303132密文181920434445464748493. 基本加密方法 信息Thisisasecret.明文20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29密文37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 46示范二示范二示范二示范二: : : :单字母替换加密方法单字母替换加密方法单字母替换加密方法单字母替换加密方法字母倒排序字母倒排序字母倒排序字母倒排序 明文字母abcdefghijklm密文字母ZYXWVUTSRQPON明文字母nopqrstuvwxyz密文字母MLKJIHGFED

8、CBA如果明文为“important”则密文为:RNKLIGZMZ示范三示范三示范三示范三: : : :单字母替换加密方法单字母替换加密方法单字母替换加密方法单字母替换加密方法单表置换密码单表置换密码单表置换密码单表置换密码 明文字母abcdefghijklm密文字母BEIJNGTSHUACD明文字母nopqrstuvwxyz密文字母FKLMOPQRVWXYZ如果明文为“important”则密文为:HDLKOQBFQ 假设密钥Key是BEIJINGTSINGHUA(北京清华),则由此密码构造的字符置换表为:示范四示范四示范四示范四: : : :多字母替换加密方法多字母替换加密方法多字母替换加

9、密方法多字母替换加密方法维吉利亚密码维吉利亚密码维吉利亚密码维吉利亚密码minformationkeySTARSTARSTA 假设明文m=m1 m2 m3 mn;密钥k=k1k2 k3 kn;对应密文c=c1 c2 c3 cn 密文为:ci=(mi+ki )mod 26 ,26个字母的序号依次为025,ci , mi ,ki是分别是密文明文密钥中第i个字母的序号 如果明文m=information key=STARminformation序号813514 17 12019814 13keySTARSTARSTA序号18 19017 18 19017 18 190CA AGGF FF FJ JF

10、 FA AK KA AH HN N明文字母abcdefghijklm密文字母0123456789 10 1112明文字母nopqrstuvwxyz密文字母13 14 15 16 17 18 19 20 21 22 23 24 25明文字母abcdefghijklm密文字母0123456789 10 1112明文字母nopqrstuvwxyz密文字母13 14 15 16 17 18 19 20 21 22 23 24 25mG U O QIN G JIE K U AIL E序号620 14 16813698410 2008114keyw hutm s w hutm s w hut序号22720

11、 19 12 18 22720 19 12 18 22720 19 C示范五示范五示范五示范五: :转换加密方法(转换加密方法(转换加密方法(转换加密方法(1 1) 如明文为:( (如何解密如何解密如何解密如何解密) ) it can allow students to get close up views 将其按顺序分为5个字符的字符串: itcan allow stude ntsto getcl oseup views再按照先列后行的顺序排列,密文为:”iasngovtlttesiclusteeaodtcuwnweolps”如果将每一组的字母倒排,密文为:”nactiwollaedutso

12、tstnlctegpuesosweiv” 如果密文为如果密文为如果密文为如果密文为:”wurohgunsfnyhiitoavtelneycowurohgunsfnyhiitoavtelneyco”示范五示范五示范五示范五: :转换加密方法(转换加密方法(转换加密方法(转换加密方法(2 2)4. 加密算法的类型 1) 按其对称性分类 (1) 对称加密算法 (2) 非对称加密算法 2)按所变换明文的单位分类 (1) 序列加密算法 (2) 分组加密算法(1)对对对对称称称称加加加加密密密密 它用且只用一个密钥对信息进行加密和解密,所以发送者和接收者都必须知道密钥。对称加密方法对信息编码和解码的速度很

13、快,效率也很高,但需要细细细细心心心心保保保保存存存存密密密密钥钥钥钥。传输新密码的信息必须进行加密,这又要求有另一个新密钥。对称加密的另一个问题是其规规规规模模模模无法适应互联网这类大环境的要求。因为密钥必须安全地分发给通信各方,所以对称加密的主要问题就出在密钥的分发上,包括密钥的生成、传输和存放。4. 加密算法的类型(续)对称加密技术示意图 (2)非非非非对对对对称称称称加加加加密密密密 也叫公开密钥加密,它用两个数学相关的密钥对信息进行编码。1977年麻省理工学院的三位教授发明了 RSA公开密钥密码系统。 在此系统中有一对密码,给别人用的就叫公公公公钥钥钥钥,给自己用的就叫私私私私钥钥钥

14、钥。这两个可以互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解。RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P 和Q 相乘所产生的乘积n PQ; 找出一个小于n 的数e ,使其符合与 (P1)(Q1)互为质数; 另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中 MOD(模)为相除取余; (n,e)即为公钥;(n,d)为私钥。 4. 加密算法的类型(续) 加密和解密的运算方式为:明文MCd(MOD n);密文CM e(MOD n )。这两个质数无论哪一个先与明文密码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是非常困难的,

15、因此将这一对质数称为密钥对, 举例来说,假定P 3,Q 11,则n = PQ 33,选择 e =3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。明文明文 M M密文密文 C C解密解密字母字母序号序号M M3 3M M3 3(MOD 33MOD 33)C C7 7C C7 7(MOD MOD 3333)字母字母A A01011 101011 10101A AE E05051251252626803181017680318101760505E

16、EN N141427442744050578125781251414N NS S191968596859282813492928512134929285121919S SZ Z2626175761757620201280000001280000002626Z Z表9.2 非对称加密和解密的过程 非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。第三,非对称加密可实现电子签名。 图9.2 非对称加密技术示意图 1、数字信封技术数字信封技术 数数数数字字字字信信信信封封封封技技技技术术术术是结合了对称密钥加

17、密技术和非对称加密技术优点的一种加密技术,它克服了对称加密中密钥分发困难和非对称加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。数字信封技术的工工工工作作作作原原原原理理理理是使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为加密数据的“数字信封”,将其和加密数据一起发送给接收者。接收者接收后先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。其工作原理如图9.3所示。9.2.3 数字信封和数字签名图9.3 数字信封技术 原原 文文密密 文文密密 文文原原 文文对称密钥对称密钥发送方发送方接受方公钥接受方公钥 密钥密文密

18、钥密文密钥密文密钥密文对称密钥对称密钥接受方私钥接受方私钥接受方接受方 2 2、 电子签名技术 为使数字签名能代替传统的签名,必须满足三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。 (3) 接收者无法伪造对报文的签名。9.2.3 数字信封和数字签名(续)目前的电子签名建立在公钥加密体制基础上,是非对称加密技术的另一类应用。电子签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。 Hash签名是最主要的电子签名方法,也称之为数字摘要法(Digital Digest)。它是将电子签名与要发送的信息捆在一起,所以比较适合电子商务。

19、它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。在数字摘要算法中,文件数据作为单向散列运算的输入,这个输入通过哈希(Hash)函数产生一个哈希值。发送方用自己的私钥对这个散列值进行加密来形成发送方的电子签名。 然后该电子签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的电子签名解密。如果两个散列值相同,那么接收方就能确认该电子签名是发送方的。如果有人改动了文件,哈希值就会相应地改变,接收者即能检测到这种改动过的痕迹。通过电子签名能够实现对原始报文的鉴别和不可抵赖性。 图

20、4.5 满足电子签名及验证的文件传输过程3. 数字证明书(Certificate) (1) 用户A在使用数字证明书之前,应先向认证机构CA申请数字证明书,此时A应提供身份证明和希望使用的公开密钥A。(2) CA在收到用户A发来的申请报告后,若决定接受其申请, 便发给A一份数字证明书,在证明书中包括公开密钥A和CA发证者的签名等信息,并对所有这些信息利用CA的私用密钥进行加密(即CA进行数字签名)。 (3) 用户A在向用户B发送报文信息时,由A用私用密钥对报文加密(数字签名),并连同已加密的数字证明书一起发送给B。 (4) 为了能对所收到的数字证明书进行解密,用户B须向CA机构申请获得CA的公开

21、密钥B。CA收到用户B的申请后,可决定将公开密钥B发送给用户B。(5) 用户B利用CA的公开密钥B对数字证明书加以解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥A,并且也确认该公开密钥A确系用户A的。(6) 用户B再利用公开密钥A对用户A发来的加密报文进行解密,得到用户A发来的报文的真实明文。 9.2.4 网络加密技术 1. 1. 链路加密链路加密(Link Encryption)(Link Encryption) 链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。图 9 5 链路加密方式2.端端加密 在单纯采用链路加密方式时,所传送的数据在中间结点将被恢复为明文,

22、因此,链路加密方式尚不能保证通信的安全性;而端端加密方式是在源主机或前端机FEP中的高层(从传输层到应用层)对所传输的数据进行加密。 这样可以保证在中间结点不会出现明文。 图9-6 端端加密方式9.3 认证技术1. 1. 口令口令 利用口令来确认用户的身份,是当前最常用的认证技术。2. 对口令机制的基本要求(1)口令长度要适中 (2) 自动断开连接 (3) 不回送显示 (4) 记录和报告3. 一次性口令4. 口令文件9.3.1 9.3.1 基于口令的身份认证技术基于口令的身份认证技术图97 对加密口令的验证方法9.3.2 基于物理标志的认证技术 1. 1. 基于磁卡的认证技术基于磁卡的认证技术

23、 磁卡是基于磁性原理来记录数据的,目前世界各国使用的信用卡和银行现金卡等,都普遍采用磁卡。2. 2. 基于基于ICIC卡的认证技术卡的认证技术 在IC卡中可装入CPU和存储器芯片,使该卡具有一定的智能。 IC卡分为以下三种类型: (1) 存储器卡:这种卡中只有一个E2PROM(可电擦、可编程只读存储器)芯片 (2) 微处理器卡:它除具有E2PROM外,还增加了一个微处理器 (3) 密码卡。在这种卡中又增加了加密运算协处理器和RAM3. 指纹识别技术(1) 指纹 指纹有着“物证之首”的美誉。尽管目前全球已有近60亿人口,但绝对不可能找到两个完全相同的指纹。因而利用指纹来进行身份认证是万无一失的,

24、而且非常方便。利用指纹来进行身份识别是有广阔前景的一种识别技术,世界上已有愈来愈多的国家开展了对指纹识别技术的研究。(2) 指纹识别系统9.3.3 基于公开密钥的认证技术 1. 1. 申请数字证书申请数字证书 由于SSL所提供的安全服务,是基于公开密钥证明书(数字证书)的身份认证,因此,凡是要利用SSL的用户和服务器, 都必须先向认证机构(CA)申请公开密钥证明书。 (1) 服务器申请数字证书 (2) 客户申请数字证书 2. SSL握手协议 (1)身份认证 (2) 协商加密算法。 (3) 协商加密密钥。3. 数据加密和检查数据的完整性 (1) 数据加密 在客户机和服务器间传送的所有信息,都应利

25、用协商后所确定的加密算法和密钥进行加密处理,以防止被攻击。 (2) 检查数据的完整性 为了保证经过长途传输后所收到的数据是可信任的,SSL协议还利用某种算法对所传送的数据进行计算,以产生能保证数据完整性的数据识别码(MAC),再把MAC和业务数据一起传送给对方;而收方则利用MAC来检查所收到数据的完整性。9.4 访问控制技术 1) 访问权 为了对系统中的对象加以保护,应由系统来控制进程对对象的访问。我们把一个进程能对某对象执行操作的权力称为访问权(Access right)。每个访问权可以用一个有序对(对象名,权集)来表示. 2) 保护域(参见图98) 3) 进程和域间的静态联系方式 4) 进

26、程和域间的动态联系方式9.4.1 9.4.1 访问矩阵访问矩阵(Access Matrix)(Access Matrix)图98 三个保护域 保护域简称为“域”。“域”是进程对一组对象访问权的集合,进程只能在指定域内执行操作。图图 9 99 9 一个访问矩阵一个访问矩阵图 910 具有切换权的访问控制矩阵9.4.2 访问矩阵的修改1. 拷贝权(Copy Right)图 911 具有拷贝权的访问控制矩阵图 912 带所有权的访问矩阵图 913 具有控制权的访问矩阵 9.4.3 访问控制矩阵的实现 1. 1. 访问控制表访问控制表(Access Control List)(Access Contr

27、ol List) 这是指对访问矩阵按列(对象)划分,为每一列建立一张访问控制表ACL。在该表中,已把矩阵中属于该列的所有空项删除,此时的访问控制表是由一有序对(域, 权集)所组成。 由于在大多数情况下,矩阵中的空项远多于非空项,因而使用访问控制表可以显著地减少所占用的存储空间,并能提高查找速度。 访问控制表也可用于定义缺省的访问权集访问控制表也可用于定义缺省的访问权集 2. 2. 访问权限访问权限(Capabilities)(Capabilities)表表 把访问矩阵按行划分,便可由每一行构成一张访问权限表。表中的每一项即为该域对某对象的访问权限。 当域为用户(进程)、对象为文件时,访问权限表

28、便可用来描述一个用户(进程)对每一个文件所能执行的一组操作。 图9 - 14给出对应于图9-10中域D2的访问权限表。图 914 访问权限表9.5 防 火 墙 技 术用于实现防火墙功能的技术可分为两类:(1) 包过滤技术。基于该技术所构建的防火墙简单、价廉。(2) 代理服务技术。基于该技术所构建的防火墙安全可靠。上述两者之间有很强的互补性,因而在Intrane上经常是同时采用这两种防火墙技术来保障网络的安全。9.5.1 包过滤防火墙 1. 1. 包过滤防火墙的基本原理包过滤防火墙的基本原理 所谓“包过滤技术”是指:将一个包过滤防火墙软件置于Intranet的适当位置,通常是在路由器或服务器中,

29、使之能对进出Intranet的所有数据包按照指定的过滤规则进行检查,仅对符合指定规则的数据包才准予通行,否则将之抛弃。图 9 - 14 中示出了基于包过滤技术的防火墙的位置。图 914 包过滤防火墙 包过滤防火墙是工作在网络层。在Internet和Intranet中,由于网络层所传输的是IP数据包,所以包过滤器就是对IP数据包进行检查并加以过滤。图915 过滤规则集图917 利用过滤规则对数据进行检查2. 包过滤防火墙的优缺点优点: (1)有效灵活 (2) 简单易行 防火墙机制本身存在固有的缺陷: (1)不能防止假冒 (2) 只在网络层和传输层实现 (3) 缺乏可审核性 (4) 不能防止来自内

30、部人员造成的威胁9.5.2 代理服务技术 1. 1. 代理服务的基本原理代理服务的基本原理 为了防止在Internet上的其他用户能直接获得Intranet中的信息, 在Intranet中设置了一个代理服务器,并将外部网与内部网之间的连接分为两段,一段是从Internet上的主机引到代理服务器;另一段是由代理服务器连到内部网中的某一个主机(服务器)。 2. 2. 应用层网关的类型应用层网关的类型 应用层网关可分三种类型: 双穴主机网关; 屏蔽主机网关; 屏蔽子网网关。这三种网关都要求有一台主机,通常称为“桥头堡主机”(Bastion Host),它起着防火墙的作用,也起着Internet与Intranet之间的隔离作用。 图918 应用层网关3. 代理服务技术的优缺点代理服务技术的主要优点如下: (1)屏蔽被保护网。 (2) 对数据流的监控。 代理服务技术的主要缺点是: (1)实现起来比较复杂。 (2) 需要特定的硬件支持。 (3) 增加了服务的延迟。9.5.3 规则检查防火墙 1. 1. 规则检查防火墙的引入规则检查防火墙的引入 包过滤防火墙和应用级网关分别工作在OSI/RM的不同层次上,且采用了不同的方法来保障网络的安全。 2. 2. 规则检查防火墙新增加的功能规则检查防火墙新增加的功能 (1) 认证 (2) 内容安全检查 (3) 数据加密 (4) 负载均衡

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号