- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
幻灯片1
第六章 信息资源的安全管理
内容提要
信息资源安全管理概述
计算机软件的安全
数据库安全
计算机网络的安全
信息系统的安全
电子商务安全
2015-12-28
IRM
1
幻灯片2
6.1.1 系统授权与数据加密技术
信息资源安全涉及的四方面内容
1) 处理要求看,信息完整性、保密性和不可否认性
2 )组织,可控性、可计算性、互操作性
3)运行环境
4 )管理,规章制度、法律法规、人员安全性
技术安全(被动)和管理安全(主动)
2015-12-28
IRM
1
幻灯片3
6.1.1 系统授权与数据加密技术
在信息资源的安全管理技术中,系统授权与数据加密技术是一项被广泛应用的技术。
系统授权是用户存取权限的定义。
为了保证在数据的正常存储和通信传输过程中不被非法用户窃听或修改,必须对数据进行必要的加密。
2015-12-28
IRM
1
幻灯片4
6.1.1 系统授权与数据加密技术
授权方案应该满足系统安全需求和用户需求。
系统授权可以控制的访问对象包括:数据(数据库、文件、记录、字段等)、应用程序、设备(终端、打印机等)、存储介质(磁带、磁盘、光盘等)各类系统资源等。
2015-12-28
IRM
1
幻灯片5
6.1.1 系统授权与数据加密技术
一个授权方案由两部分组成:
授权对象集
由授权对象所决定的用户提出的申请是被允许还是被否定(控制规则)。
授权实施
授权对象安全属性表、 每个主体设置的安全属性表()
2015-12-28
IRM
1
幻灯片6
6.1.1 系统授权与数据加密技术
一个授权系统通常采用以下两种技术措施:
识别与验证:进入系统
决定用户访问权限:超级用户
一般用户
审计用户
作废用户
2015-12-28
IRM
1
幻灯片7
6.1.1 系统授权与数据加密技术
数据加密
1)加密算法
2)解密算法
3)密文
4)加密密钥
5)解密密钥
6)单密钥体制:保密性取决于密钥的安全性
7)双密钥体制:公开秘钥(公开的)
秘密密钥
加密算法E与解密算法D完全不同
2015-12-28
IRM
1
幻灯片8
6.1.1 系统授权与数据加密技术
数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转换,使其成为难以识读的数据(密文)。
数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。
2015-12-28
IRM
1
幻灯片9
加密和解密
算法和密钥
密码系统的构成
2015-12-28
IRM
1
幻灯片10
6.1.1 系统授权与数据加密技术
根据加密密钥Ke和解密密钥Kd是否相同,数据加密技术在体制上分为两大类:
单密钥体制
双密钥体制
2015-12-28
IRM
1
幻灯片11
通用密钥密码体制
2015-12-28
IRM
1
幻灯片12
公开密钥密码体制
Kex:X的加密密钥,Kdy:X的解密密钥,其他密钥依次类推…….
2015-12-28
IRM
1
幻灯片13
RSA算法*
利用质因数分解的困难性开发的算法
加密密钥:e和n (公开)
解密密钥:d和n (d值保密)
加密:C=E(M)=Me mod n (由明文M到密文C)
解密:M=D(C)=Cd mod n (由密文C到明文M)
2015-12-28
IRM
1
幻灯片14
6.1.1 系统授权与数据加密技术
单密钥体制又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。
双密钥体制又叫公开密钥密码体制,它最主要的特点就是加密和解密使用不同的密钥。
双密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或实现由一个用户加密的信息使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于对信息进行数字签名。
2015-12-28
IRM
1
幻灯片15
6.1.1 系统授权与数据加密技术
双密钥体制的主要优点:
增加了安全性
因为解密密钥SK无需传给任何人,或无需与任何人联络,且无须委托他人。而在单密钥体制中,总是存在截取者在该秘密密钥传送时发现它的可能。
提供了一种数字签名的方法
公开密钥的证实提供了不可否认性,可用于具有法律效力的文件。
2015-12-28
IRM
1
幻灯片16
6.1.1 系统授权与数据加密技术
双密钥体制的主要缺点是速度问题。常用的单密钥加密算法显著地快于任何可用的公开密钥的加密算法。
对数据加密而言,最好的解决方法是将双密钥体制和单密钥体制结合起来,以得到两
您可能关注的文档
- 计算机操作系统入门第二篇.ppt
- 人民教育版高中生物必修1同步教学课件 第三章第2节第一课时细胞器之间分工.ppt
- 第五篇_工业机器人控制.ppt
- 软件需求工程及过程管理.ppt
- 第一篇 数据库概述之二.ppt
- 计算机组成原理及汇编语言期末复习.ppt
- 膳食中微量元素Se及健康.ppt
- 数学:32古典概型1课件北师大版必修3.ppt
- 教科研论文的资料检索及写作规范.ppt
- 理论力学教学材料11拉格郎日方程.ppt
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
最近下载
- 4-1 中化泉州石化 3 万吨年干气脱硫制二甲基亚砜项目设备设计说明书(含塔设备计算说明、换热器设计结果、设备一览表).pdf
- 工程造价_横湖桥商业楼土建工程量清单报价.docx VIP
- 浙江师范大学行知学院 学生手册.pdf
- 2025年辽宁沈阳市文体旅产业发展集团有限公司招聘笔试参考题库附带答案详解.pdf
- 川崎病患儿的护理课件.pptx VIP
- 2024年东莞市东华高级中学自主招生数学试卷附答案解析 .pdf
- 中医馆客服知识培训课件.pptx
- 辽宁沈阳市文体旅产业发展有限公司招聘笔试题库2025.pdf
- 全国公开课大赛一等奖小学一年级下册数学人教版《七巧板》课件.pptx
- 辽宁沈阳市文体旅产业发展集团有限公司招聘笔试题库2025.pdf
文档评论(0)