第四章_2014_6.pptx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章_2014_6概要

信息系统资源管理 第四章(6) 2017-6-22 4.7 信息系统安全管理 P255 4.7.1信息安全概述 信息系统(安全角度) 2017-6-22 信息系统安全的含义 2017-6-22 信息系统安全的重要性 信息系统易受破坏 2017-6-22 信息系统的安全对策与安全措施 2017-6-22 2017-6-22 4.7.2 信息系统的安全机制(技术) 数据加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 路由选择机制 2017-6-22 数据加密机制 许多安全机制和安全服务的基础,通过加密和解密,不仅可以实现数据安全存储和安全传输,而且可以实现身份鉴别、数据完整性和不可否认等。 主要研究通信保密,其基本思想就是伪装信息。 2017-6-22 信息发送方 介质 信息接收方 信息 信息 2017-6-22 信息发送方 介质 信息接收方 信息 信息 原始信息 信息加密 加密信息 信息解密 加密信息 原始信息 互逆 2017-6-22 常见的数据加密机制 单密钥体制(对称密钥体制,常规密钥体制) 加密密钥和解密密钥相同或本质相同 2017-6-22 2017-6-22 单密钥体制算法 代替密码:将明文字母表中的每个字符替换为密文字母表中的字符,对应密文字母可能是一个,也可能是多个,接受者对密文进行逆向替换即可得到明文 2017-6-22 置换密码:依据某种确定的算法,使明文中的各个字符变位不变形,即不改变明文中每个字符本身的形式,仅改变明文中的位置,重新排列后的信息作为明文 DES算法 其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表: 2017-6-22 数字签名机制 只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明 数字签名是非对称密钥加密技术 2017-6-22 数字签名过程 2017-6-22 原始信息 发送方 哈希算法 摘要信息 发送信息 加密 接收方 解密及哈希算法 摘要信息1 摘要信息2 ? 数字签名的作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生 2017-6-22 访问控制机制 对资源的访问加以限制的策略,规定不同的主体与不同客体之间对应的操作权限 2017-6-22 网络安全机制 网络组成 2017-6-22 网络安全功能 2017-6-22 对等实体认证:两个开放系统中同等层中的实体建立联系 数据源认证:提供数据单元的确认 1 对象认证,对等实体和数据源认证 2 访问控制 3 数据保密性 4 数据完整性 5 不可抵赖性 网络安全措施 2017-6-22 4.7.3 信息系统的安全管理 安全管理原则 多人负责原则 任期有限原则 职责分离原则 安全管理内容 用户使用权限检查 运行日志建立 2017-6-22 4.7.4计算机系统的安全评估 评估标准 可信计算机安全评价准则(TCSEC,1983年美国) 评价方法 风险评估:财产遭受威胁和攻击引起的损失等方面进行考虑 电子信息处理审计:对已经获得的数据进行评估 安全评估:评估系统假设的威胁和攻击,以及防止威胁攻击的方法 2017-6-22 TCSEC标准 TCSEC将计算机系统的安全性分为A,B,C,D。最低级D到最高级A,该结构具有层次性 2017-6-22 D级 特点: 对于硬件来说,没有任何保护措施,操作系统容易受到损害 没有系统访问限制和数据访问限制,任何人不需要任何帐户就可以进入系统,不受限制就可以访问其他人的数据文件 2017-6-22 C级:分成C1级C2级 特点:系统的对象可有其主体自定义访问权 C1级(选择性安全保护级或者任意安全保护级) 对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。 用户可以直接访问操作系统的根用户,即C1级不能控制进入系统的用户的访问级别,用户可以将系统中的数据任意移走 C2级(受控存取保护级) 具有访问控制环境,加入身份验证级别,对系统发生的事件写入日志 UNIX,Windows 2017-6-22 B级 有系统前置的安全保护,每个系统对象及主体都有自己的安全标签,系统依据用户的安全等级赋予他对各种对象的访问权限 B1级(标记安全保护级) 支持多级安全的第一个级别,系统不允许拥有者改变其许可权限。 B2级(结构保护级) 要求计算机中所有的对象都加标签,而且给设备分配多个安全级别,这是提出较高安全级别的对象与另一个较低安全级别的对象相通信的第一个级别 B3级(安全区域保护级) 使用安装硬件的方式来加强安全区域保护 2017-6-22 A级 特点:包括一个严格的设计、控制和验证过程。设计必须是从数学角度经过验证的,而且必须进行秘密通道和可信

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档