第9章 系统安全性.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章系统安全性要点

9.4 访问控制技术 9.4.1 访问矩阵(Access Matrix) 图 9 – 10 一个访问矩阵 图 9 – 11 具有切换权的访问控制矩阵 9.5 防 火 墙 技 术 用于实现防火墙功能的技术可分为两类: (1) 包过滤技术。基于该技术所构建的防火墙简单、价廉。 (2) 代理服务技术。基于该技术所构建的防火墙安全可靠。 上述两者之间有很强的互补性,因而在Intranet上经常是同时采用这两种防火墙技术来保障网络的安全。 * 第九章 系统安全性 第九章 系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术 9.1 引 言 9.1.1 系统安全性的内容和性质 1. 系统安全性的内容 系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;而逻辑安全则是指系统中信息资源的安全, 它又包括以下三个方面: (1) 保密性(Secrecy)。 (2) 完整性(Integrity)。 (3) 可用性(Availability)。 2. 系统安全的性质 (1) 多面性。 (2) 动态性。 (3) 层次性。 (4) 适度性。 9.1.2 对系统安全威胁的类型 假冒(Masquerading)。 (2) 数据截取(Data Interception)。 (3) 拒绝服务(Denial of Server)。 (4) 修改(Modification): (5) 伪造(Fabrication)。 (6) 否认(Repudiation)。 (7) 中断(Interruption)。 (8) 通信量分析(Traffic Analysis)。 9.1.3 对各类资源的威胁 对硬件的威胁 电源掉电。 (2) 设备故障和丢失。 2. 对软件的威胁 删除软件。 (2) 拷贝软件。 (3) 恶意修改。 3. 对数据的威胁 窃取机密信息。 (2) 破坏数据的可用性。 (3) 破坏数据的完整性。 4. 对远程通信的威胁 (1) 被动攻击方式。 (2) 主动攻击方式。 9.1.4 信息技术安全评价公共准则 1. CC的由来 对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。 2. CC的组成 CC由两部分组成,一部分是信息技术产品的安全功能需求定义,这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;CC的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST), CC同样要求对ST进行评价, 然后根据产品规格和ST去开发产品。 9.2 数据加密技术 9.2.1 数据加密的基本概念 直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。 1. 数据加密技术的发展 2. 数据加密模型 图9-1数据加密模型 (1) 明文(plain text)。 被加密的文本, 称为明文P。 (2) 密文(cipher text)。 加密后的文本, 称为密文Y。 (3) 加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。 (4) 密钥K。 密钥是加密和解密算法中的关键参数。 3. 加密算法的类型 1) 按其对称性分类 (1) 对称加密算法。 (2) 非对称加密算法。

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档