网站大量收购独家精品文档,联系QQ:2885784924

第六章 信息资源管理安全管理.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
幻灯片1 第六章 信息资源的安全管理 内容提要 信息资源安全管理概述 计算机软件的安全 数据库安全 计算机网络的安全 信息系统的安全 电子商务安全 2015-12-28 IRM 1 幻灯片2 6.1.1 系统授权与数据加密技术 信息资源安全涉及的四方面内容 1) 处理要求看,信息完整性、保密性和不可否认性 2 )组织,可控性、可计算性、互操作性 3)运行环境 4 )管理,规章制度、法律法规、人员安全性 技术安全(被动)和管理安全(主动) 2015-12-28 IRM 1 幻灯片3 6.1.1 系统授权与数据加密技术 在信息资源的安全管理技术中,系统授权与数据加密技术是一项被广泛应用的技术。 系统授权是用户存取权限的定义。 为了保证在数据的正常存储和通信传输过程中不被非法用户窃听或修改,必须对数据进行必要的加密。 2015-12-28 IRM 1 幻灯片4 6.1.1 系统授权与数据加密技术 授权方案应该满足系统安全需求和用户需求。 系统授权可以控制的访问对象包括:数据(数据库、文件、记录、字段等)、应用程序、设备(终端、打印机等)、存储介质(磁带、磁盘、光盘等)各类系统资源等。 2015-12-28 IRM 1 幻灯片5 6.1.1 系统授权与数据加密技术 一个授权方案由两部分组成: 授权对象集 由授权对象所决定的用户提出的申请是被允许还是被否定(控制规则)。 授权实施 授权对象安全属性表、 每个主体设置的安全属性表() 2015-12-28 IRM 1 幻灯片6 6.1.1 系统授权与数据加密技术 一个授权系统通常采用以下两种技术措施: 识别与验证:进入系统 决定用户访问权限:超级用户 一般用户 审计用户 作废用户 2015-12-28 IRM 1 幻灯片7 6.1.1 系统授权与数据加密技术 数据加密 1)加密算法 2)解密算法 3)密文 4)加密密钥 5)解密密钥 6)单密钥体制:保密性取决于密钥的安全性 7)双密钥体制:公开秘钥(公开的) 秘密密钥 加密算法E与解密算法D完全不同 2015-12-28 IRM 1 幻灯片8 6.1.1 系统授权与数据加密技术 数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转换,使其成为难以识读的数据(密文)。 数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。 2015-12-28 IRM 1 幻灯片9 加密和解密 算法和密钥 密码系统的构成 2015-12-28 IRM 1 幻灯片10 6.1.1 系统授权与数据加密技术 根据加密密钥Ke和解密密钥Kd是否相同,数据加密技术在体制上分为两大类: 单密钥体制 双密钥体制 2015-12-28 IRM 1 幻灯片11 通用密钥密码体制 2015-12-28 IRM 1 幻灯片12 公开密钥密码体制 Kex:X的加密密钥,Kdy:X的解密密钥,其他密钥依次类推……. 2015-12-28 IRM 1 幻灯片13 RSA算法* 利用质因数分解的困难性开发的算法 加密密钥:e和n (公开) 解密密钥:d和n (d值保密) 加密:C=E(M)=Me mod n (由明文M到密文C) 解密:M=D(C)=Cd mod n (由密文C到明文M) 2015-12-28 IRM 1 幻灯片14 6.1.1 系统授权与数据加密技术 单密钥体制又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。 双密钥体制又叫公开密钥密码体制,它最主要的特点就是加密和解密使用不同的密钥。 双密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或实现由一个用户加密的信息使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于对信息进行数字签名。 2015-12-28 IRM 1 幻灯片15 6.1.1 系统授权与数据加密技术 双密钥体制的主要优点: 增加了安全性 因为解密密钥SK无需传给任何人,或无需与任何人联络,且无须委托他人。而在单密钥体制中,总是存在截取者在该秘密密钥传送时发现它的可能。 提供了一种数字签名的方法 公开密钥的证实提供了不可否认性,可用于具有法律效力的文件。 2015-12-28 IRM 1 幻灯片16 6.1.1 系统授权与数据加密技术 双密钥体制的主要缺点是速度问题。常用的单密钥加密算法显著地快于任何可用的公开密钥的加密算法。 对数据加密而言,最好的解决方法是将双密钥体制和单密钥体制结合起来,以得到两

文档评论(0)

187****5045 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档