- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章信息资源管理的安全管理第六章信息资源管理的安全管理
幻灯片1
第六章 信息资源的安全管理
内容提要
信息资源安全管理概述
计算机软件的安全
数据库安全
计算机网络的安全
信息系统的安全
电子商务安全
2015-12-28
IRM
1
幻灯片2
6.1.1 系统授权与数据加密技术
信息资源安全涉及的四方面内容
1) 处理要求看,信息完整性、保密性和不可否认性
2 )组织,可控性、可计算性、互操作性
3)运行环境
4 )管理,规章制度、法律法规、人员安全性
技术安全(被动)和管理安全(主动)
2015-12-28
IRM
1
幻灯片3
6.1.1 系统授权与数据加密技术
在信息资源的安全管理技术中,系统授权与数据加密技术是一项被广泛应用的技术。
系统授权是用户存取权限的定义。
为了保证在数据的正常存储和通信传输过程中不被非法用户窃听或修改,必须对数据进行必要的加密。
2015-12-28
IRM
1
幻灯片4
6.1.1 系统授权与数据加密技术
授权方案应该满足系统安全需求和用户需求。
系统授权可以控制的访问对象包括:数据(数据库、文件、记录、字段等)、应用程序、设备(终端、打印机等)、存储介质(磁带、磁盘、光盘等)各类系统资源等。
2015-12-28
IRM
1
幻灯片5
6.1.1 系统授权与数据加密技术
一个授权方案由两部分组成:
授权对象集
由授权对象所决定的用户提出的申请是被允许还是被否定(控制规则)。
授权实施
授权对象安全属性表、 每个主体设置的安全属性表()
2015-12-28
IRM
1
幻灯片6
6.1.1 系统授权与数据加密技术
一个授权系统通常采用以下两种技术措施:
识别与验证:进入系统
决定用户访问权限:超级用户
一般用户
审计用户
作废用户
2015-12-28
IRM
1
幻灯片7
6.1.1 系统授权与数据加密技术
数据加密
1)加密算法
2)解密算法
3)密文
4)加密密钥
5)解密密钥
6)单密钥体制:保密性取决于密钥的安全性
7)双密钥体制:公开秘钥(公开的)
秘密密钥
加密算法E与解密算法D完全不同
2015-12-28
IRM
1
幻灯片8
6.1.1 系统授权与数据加密技术
数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转换,使其成为难以识读的数据(密文)。
数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。
2015-12-28
IRM
1
幻灯片9
加密和解密
算法和密钥
密码系统的构成
2015-12-28
IRM
1
幻灯片10
6.1.1 系统授权与数据加密技术
根据加密密钥Ke和解密密钥Kd是否相同,数据加密技术在体制上分为两大类:
单密钥体制
双密钥体制
2015-12-28
IRM
1
幻灯片11
通用密钥密码体制
2015-12-28
IRM
1
幻灯片12
公开密钥密码体制
Kex:X的加密密钥,Kdy:X的解密密钥,其他密钥依次类推…….
2015-12-28
IRM
1
幻灯片13
RSA算法*
利用质因数分解的困难性开发的算法
加密密钥:e和n (公开)
解密密钥:d和n (d值保密)
加密:C=E(M)=Me mod n (由明文M到密文C)
解密:M=D(C)=Cd mod n (由密文C到明文M)
2015-12-28
IRM
1
幻灯片14
6.1.1 系统授权与数据加密技术
单密钥体制又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。
双密钥体制又叫公开密钥密码体制,它最主要的特点就是加密和解密使用不同的密钥。
双密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或实现由一个用户加密的信息使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于对信息进行数字签名。
2015-12-28
IRM
1
幻灯片15
6.1.1 系统授权与数据加密技术
双密钥体制的主要优点:
增加了安全性
因为解密密钥SK无需传给任何人,或无需与任何人联络,且无须委托他人。而在单密钥体制中,总是存在截取者在该秘密密钥传送时发现它的可能。
提供了一种数字签名的方法
公开密钥的证实提供了不可否认性,可用于具有法律效力的文件。
2015-12-28
IRM
1
幻灯片16
6.1.1 系统授权与数据加密技术
双密钥体制的主要缺点是速度问题。常用的单密钥加
您可能关注的文档
- 第 二 部分 真题综合练习.doc
- 符文工房3 全攻略(信箱任务 节日祭 新手注意事项).doc
- 第08课时-第四章-商务英语的文体.doc
- 第02章 制度、文化及战略的关系.doc
- 第11章 免疫遗传学.doc
- 第12章 政府审计处理处罚中的非正式制度:一个制度冲突理论架构.doc
- 第12章语义属性分析.doc
- 第13堂 省略结构.doc
- 第13版)Solution_ARENS_Auditing13eChapter 4.doc
- 第11单元 分词.doc
- 2025年一级建造师考试《水利水电工程管理与实务》冲刺必刷卷.docx
- 2025年一级建造师考试《水利水电工程管理与实务》逆袭破题卷1.docx
- 2025年一级建造师考试《市政工程管理与实务》冲刺必刷卷 .docx
- 2025年一级造价工程师考试《建设工程计价》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价管理》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价案例分析(安装专业)》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价案例分析(土建专业)》预习卷.docx
- 2025年中级会计考试《会计实务》冲刺提分卷.docx
- 2025年中级会计考试《财务管理》冲刺提分卷.docx
- 2025年中级会计考试《财务管理》全真模拟卷.docx
文档评论(0)