- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
幻灯片1
第六章 信息资源的安全管理
内容提要
信息资源安全管理概述
计算机软件的安全
数据库安全
计算机网络的安全
信息系统的安全
电子商务安全
2015-12-28
IRM
1
幻灯片2
6.1.1 系统授权与数据加密技术
信息资源安全涉及的四方面内容
1) 处理要求看,信息完整性、保密性和不可否认性
2 )组织,可控性、可计算性、互操作性
3)运行环境
4 )管理,规章制度、法律法规、人员安全性
技术安全(被动)和管理安全(主动)
2015-12-28
IRM
1
幻灯片3
6.1.1 系统授权与数据加密技术
在信息资源的安全管理技术中,系统授权与数据加密技术是一项被广泛应用的技术。
系统授权是用户存取权限的定义。
为了保证在数据的正常存储和通信传输过程中不被非法用户窃听或修改,必须对数据进行必要的加密。
2015-12-28
IRM
1
幻灯片4
6.1.1 系统授权与数据加密技术
授权方案应该满足系统安全需求和用户需求。
系统授权可以控制的访问对象包括:数据(数据库、文件、记录、字段等)、应用程序、设备(终端、打印机等)、存储介质(磁带、磁盘、光盘等)各类系统资源等。
2015-12-28
IRM
1
幻灯片5
6.1.1 系统授权与数据加密技术
一个授权方案由两部分组成:
授权对象集
由授权对象所决定的用户提出的申请是被允许还是被否定(控制规则)。
授权实施
授权对象安全属性表、 每个主体设置的安全属性表()
2015-12-28
IRM
1
幻灯片6
6.1.1 系统授权与数据加密技术
一个授权系统通常采用以下两种技术措施:
识别与验证:进入系统
决定用户访问权限:超级用户
一般用户
审计用户
作废用户
2015-12-28
IRM
1
幻灯片7
6.1.1 系统授权与数据加密技术
数据加密
1)加密算法
2)解密算法
3)密文
4)加密密钥
5)解密密钥
6)单密钥体制:保密性取决于密钥的安全性
7)双密钥体制:公开秘钥(公开的)
秘密密钥
加密算法E与解密算法D完全不同
2015-12-28
IRM
1
幻灯片8
6.1.1 系统授权与数据加密技术
数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转换,使其成为难以识读的数据(密文)。
数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。
2015-12-28
IRM
1
幻灯片9
加密和解密
算法和密钥
密码系统的构成
2015-12-28
IRM
1
幻灯片10
6.1.1 系统授权与数据加密技术
根据加密密钥Ke和解密密钥Kd是否相同,数据加密技术在体制上分为两大类:
单密钥体制
双密钥体制
2015-12-28
IRM
1
幻灯片11
通用密钥密码体制
2015-12-28
IRM
1
幻灯片12
公开密钥密码体制
Kex:X的加密密钥,Kdy:X的解密密钥,其他密钥依次类推…….
2015-12-28
IRM
1
幻灯片13
RSA算法*
利用质因数分解的困难性开发的算法
加密密钥:e和n (公开)
解密密钥:d和n (d值保密)
加密:C=E(M)=Me mod n (由明文M到密文C)
解密:M=D(C)=Cd mod n (由密文C到明文M)
2015-12-28
IRM
1
幻灯片14
6.1.1 系统授权与数据加密技术
单密钥体制又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。
双密钥体制又叫公开密钥密码体制,它最主要的特点就是加密和解密使用不同的密钥。
双密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或实现由一个用户加密的信息使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于对信息进行数字签名。
2015-12-28
IRM
1
幻灯片15
6.1.1 系统授权与数据加密技术
双密钥体制的主要优点:
增加了安全性
因为解密密钥SK无需传给任何人,或无需与任何人联络,且无须委托他人。而在单密钥体制中,总是存在截取者在该秘密密钥传送时发现它的可能。
提供了一种数字签名的方法
公开密钥的证实提供了不可否认性,可用于具有法律效力的文件。
2015-12-28
IRM
1
幻灯片16
6.1.1 系统授权与数据加密技术
双密钥体制的主要缺点是速度问题。常用的单密钥加
您可能关注的文档
- 必修一第二章第节 第2课时 限时训练.doc
- 毕业论文(教学理系统).doc
- 毕业论文(设计工作手册.doc
- 毕业论文(设计工作手册_18272.doc
- 毕业设计说明书板带标注.doc
- 毕业生求职技巧册.doc
- 避雷器卷(文前.doc
- 变电站设备巡检统介绍.doc
- 变电站值班员高工理论题库.doc
- 变速箱通用技术件.doc
- 2025甘肃酒泉市招聘专业化管理的村党组织书记25人笔试备考试题及答案解析.docx
- 2025河北邯郸市丛台区选聘教师100人笔试备考试题及答案解析.docx
- 2025湖北岚图汽车纪检监审招聘1人笔试备考试题及答案解析.docx
- 2025年齐齐哈尔克山县学校公开选调教师69人笔试备考试题及答案解析.docx
- 2025年都江堰市聚源小学招聘4名员额教师笔试备考试题及答案解析.docx
- 碳素制作生产人员上岗培训教案.doc
- 2025年夏季海南中国人民大学附属中学海口实验学校面向全国自主考核招聘工作人员51人(第一号)笔试备考试题及答案解析.docx
- 2025内蒙古呼和浩特赛罕区蒙古族幼儿园保健医招聘2人笔试备考试题及答案解析.docx
- 2025绍兴凯泰特种纤维科技有限公司招聘3人笔试备考题库及答案解析.docx
- 2025年广东江门市开平市选调公务员14人笔试备考试题及答案解析.docx
最近下载
- 腹腔引流管脱管应急预案.pptx VIP
- 呼吸衰竭最新治疗指南解读PPT课件.pptx VIP
- 呼吸衰竭最新治疗指南解读PPT课件.pptx VIP
- 辟谷养身:12.空腹力革命.pdf VIP
- 施工组织设计主要经济指标.pptx VIP
- 2023年ISO15189 医学实验室管理体系全套表格.docx VIP
- DLT5210-2021版第一部分土建工程(热力系统土建工程质量验收)可编辑表格.docx VIP
- 10000字在学校挨机器人板子的作文.docx VIP
- 《A水利枢纽的拱坝设计中拱坝应力分析计算案例》3000字.docx VIP
- 2025年河北承德市中小学教师招聘考试试卷带答案.docx VIP
文档评论(0)