信息资源组织与管理第6章_信息资源的安全管理教材教学课件.ppt

信息资源组织与管理第6章_信息资源的安全管理教材教学课件.ppt

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文毕业设计开题报告论文报告设计报告可行性研究报告

重庆工学院计算机学院陈庄 6.5.2.1 数据加密技术(2/3) 1、链路加密(续) 3)链路加密的过程 网络中,传送的信息由报头和报文两部分组成。 报头是为了保证通情所必用的控制信息,如信息传送的源节点地址、目的节点的地址、路径选择信息、传送信息的长度等; 报文则是真正要传送的用户数据信息。 链路加密的加密算法常同时对报文和报头进行加密,这不仅保护传送的信息,而且还掩盖了源节点和目的节点的地址。 链路加密一般采用硬件实现。 2、端对端加密 1)原理 端对端加密是在一对用户之间的数据连续地提供保护,所以它要求各对用户采用相同的密钥,其原理如图6.3所示。 6.5.2.1 数据加密技术(3/3) 2、端对端加密(续) 2)过程 端一端加密方式仅对报文信息进行加密,而报头中的控制信息部分则是以明文形式传送。 端对端加密一般采用软件实现,当然也可以用硬件实现。 3、混合加密 为了保护报头中的敏感信息,获得更好的安全性,可以采用链路加密和端对端加密结合的混合加密方式。 在该方式下,报文将被两次加密,而报头则由链路加密方式进行加密。 6.5.2.2 密钥管理技术(1/3) 1、什么是密钥 密钥(Key)是一系列控制加密、解密操作的符号。 加密技术一般都采用加密算法来实现,而加密算法必须由密钥来控制。由于算法是公开的,因此明文的保密主要依赖于密钥的保密。 在网络环境下,因用户和节点很多,需要大量的密钥。因此,如果没有一套妥善的管理方法,密钥—旦丢失或出错,其危险性是可想而知的。 2、密钥管理的基本任务 密钥管理是一项复杂的工作,既包括一系列的技术问题,也包括管理人员的素质问题。密钥管理的基本任务是: 在密钥的整个生命周期中,为密钥提供生成、注册、认证、注销、分发、安装、存储、归档、撤销、衍生和销毁等管理服务。 6.5.2.2 密钥管理技术(2/3) 3、各项任务的内涵 密钥生成。 是指是为特定密码算法以安全的方式产生密钥。 该项服务要求:密钥产生过程不会被篡改,产生方式不可预测,分发符合指定规程;某些密钥(如主密钥)生成要求特别的安全措施,因为知道这些密钥就能访问所有相关密钥或衍生密钥。 密钥注册。 所谓密钥注册,是指将密钥与实体联系起来。 密钥注册一般由专门的机构提供,而且是在使用对称密码技术时应用。 密钥证书生成。 密钥证书生成是指生成密钥证书以确保公开密钥与实体的联系。 该项工作也是由专门机构提供。 密钥分发。 密钥分发是指为己授权实体安全地提供密钥管理信息的过程。 密钥安装。 是指在保证密钥不被泄露的方式下将密钥安装在密钥管理设备内。 密钥只有安装后才能使用。 6.5.2.2 密钥管理技术(3/3) 3、各项任务的内涵(续) 密明存储。 密钥存储是为当前或近期使用的密钥或备份密钥提供安全存储。 密钥存储的主要方式有:物理存储,如存放在一个防拆设备内,或存放在磁盘或存储卡等外部设备;将密钥加密后再用物理设备存储;用口令或PIN保护对密钥进行保护,等等。 密钥归档。、 密钥归档是指在密钥正常使用之后所提供安全、长期的存储。 密钥撤销。 如果怀疑某个密钥被泄漏或某些情况发生变更,便需要将密钥撤消。密钥被撤销后,可能仅用于解密和验证。 密钥注销。 密钥注销就是解除密钥与实体间的关系。密钥注销是密钥撤消过程的一部分。 密钥销毁。 密钥销毁是指将不再需要的密钥及其文档安全地销毁。 密钥销毁将删除该密钥管理信息的所有记录,且销毁后的密钥将不能再恢复使用。某些密钥可能存储在电子设备或系统之外,销毁这些密钥还需要相关的管理措施。 6.5.2.3 访问控制技术(1/2) 1、什么是访问控制? 访问控制就是对访问的申请、批准和撤销的全过程进行有效的控制,以确保只有合法用户的合法访问才能予以批准,而且被批难的访问只能执行授权的操作。 2、为什么需要访问控制? 为了保证网络系统的安全,拒绝非法用户使用系统资源和防止非法用户的盗窃或破坏。 6.5.2.3 访问控制技术(2/2) 3、有哪些访问控制技术? 身份识别。 访问控制的第一道防线就是对用户身份的识别,通过身份识别来鉴定系统的访问者究竟是合法的还是非法的,从而阻止非法用户访问系统资源。 身份识别常用的方法有指纹、掌纹、视网膜纹以及IC智能卡。其中,IC智能卡识别方式是目前较为流行且性价比较高的方式。 访问操作控制。 当用用户被批准访问系统后,就要对访问操作进行控制,包括授权、确定访问权限、实施访问权限、信息流动等控制。 审计跟踪。 审计跟踪是对用户访问操作过程进行完整的记录,包括用户使用的系统资源情况、使用的时间、执行的操作等。审计跟踪是访问控制的另一个重要方面,其目的在于:当非法事件发生后能进行有效的、有原始证据的追查。 6.5.2.4 反病毒技术(1/6

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档