第9章系统安全性详解.ppt

  1. 1、本文档共110页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九章 系统安全性 ;9.1 引 言 ; 2. 系统安全的性质 系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点: (1) 多面性。 (2) 动态性。 (3) 层次性。 (4) 适度性。 ;9.1.2 对系统安全威胁的类型 ;9.1.3 对各类资源的威胁 ;2. 对软件的威胁 ;3. 对数据的威胁 ;4. 对远程通信的威胁 ; (2) 主动攻击方式。 主动攻击方式通常具有更大的破坏性。这里,攻击者不仅要截获系统中的数据,而且还可能冒充合法用户, 对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、 路由器或各种交换器。 ;9.1.4 信息技术???全评价公共准则 ; 该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个评价级别的资源访问控制功能和访问的不可抵赖性、信任度及产品制造商应提供的文档,作了一系列的规定,其中以D1级为安全度最低级,称为安全保护欠缺级。 常见的无密码保护的个人计算机系统便属于D1级。C1级称为自由安全保护级, 通常具有密码保护的多用户工作站便属于C1级。C2级称为受控存取控制级, 当前广泛使用的软件, 如UNIX操作系统、 ORACLE数据库系统等,都能达到C2级。从B级开始,要求具有强制存取控制和形式化模型技术的应用。B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。 一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备(系统)的安全等级。 ; 2. CC的组成 CC由两部分组成,一部分是信息技术产品的安全功能需求定义, 这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;CC的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST), CC同样要求对ST进行评价, 然后根据产品规格和ST去开发产品。 ; 安全功能需求部分,包括一系列的安全功能定义, 它们是按层次式结构组织起来的,其最高层为类(Class)。 CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标, 但每个簇各侧重于不同的方面。 最低层为组件(Component),这是最小可选择的安全功能需求。安全保证需求部分, 同样是按层次式结构组织起来的。 须指出的是,保障计算机和系统的安全性,将涉及到许多方面, 其中有工程问题、 经济问题、 技术问题、 管理问题、甚至涉及到国家的立法问题。 但在此, 我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、 密码技术、 数字签名技术、 防火墙技术等等。 ;9.2 数据加密技术 ;2. 数据加密模型 ; (1) 明文(plain text)。 被加密的文本, 称为明文P。 (2) 密文(cipher text)。 加密后的文本, 称为密文Y。 (3) 加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。 (4) 密钥K。 密钥是加密和解密算法中的关键参数。 ; 加密过程可描述为:在发送端利用加密算法E和加密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。 解密过程可描述为:接收端利用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。 在密码学中,把设计密码的技术称为密码编码, 把破译密码的技术称为密码分析。密码编码和密码分析合起来称为密码学。在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥, 例如, 在每加密一个新信息时改变密钥,或每天、甚至每个小时改变一次密钥。 ; 3. 加密算法的类型 1) 按其对称性分类 (1) 对称加密算法。在这种方式中,在加密算法和解密算法之间,存在着一定的相依关系,即加密和解密算法往往使用相同的密钥;或者在知道了加密密钥Ke后,就很容易推导出解密密钥Kd。在该算法中的安全性在于双

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档