第九章 系统安全性教案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 系统安全性教案.doc

第九章 系统安全性 本章主要讲述与系统安全有关的概念和技术,具体包括系统安全的内容、安全威胁的类型、数据加密技术、认证技术、访问控制技术和计算机病毒等内容。 9.1 系统安全的基本概念 9.1.1 系统安全性的内容和性质 1. 系统安全性的内容 系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;而逻辑安全则是指系统中信息资源的安全, 它又包括以下三个方面: (1) 保密性(Secrecy)。 (2) 完整性(Integrity)。 (3) 可用性(Availability)。 2. 系统安全的性质 系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点: (1) 多面性。 (2) 动态性。 (3) 层次性。 (4) 适度性。 9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading)。 (2) 数据截取(Data Interception)。 (3) 拒绝服务(Denial of Server)。 (4) 修改(Modification): (5) 伪造(Fabrication)。 (6) 否认(Repudiation)。 (7) 中断(Interruption)。 (8) 通信量分析(Traffic Analysis)。 9.1.3 信息技术安全评价公共准则 1. CC的由来 对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件, 每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。 该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个评价级别的资源访问控制功能和访问的不可抵赖性、信任度及产品制造商应提供的文档,作了一系列的规定,其中以D1级为安全度最低级,称为安全保护欠缺级。 常见的无密码保护的个人计算机系统便属于D1级。C1级称为自由安全保护级, 通常具有密码保护的多用户工作站便属于C1级。C2级称为受控存取控制级, 当前广泛使用的软件, 如UNIX操作系统、 ORACLE数据库系统等,都能达到C2级。从B级开始,要求具有强制存取控制和形式化模型技术的应用。B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。 一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备(系统)的安全等级。 2. CC的组成 CC由两部分组成,一部分是信息技术产品的安全功能需求定义, 这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;CC的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST), CC同样要求对ST进行评价, 然后根据产品规格和ST去开发产品。 安全功能需求部分,包括一系列的安全功能定义, 它们是按层次式结构组织起来的,其最高层为类(Class)。 CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标, 但每个簇各侧重于不同的方面。 最低层为组件(Component),这是最小可选择的安全功能需求。安全保证需求部分, 同样是按层次式结构组织起来的。 须指出的是,保障计算机和系统的安全性,将涉及到许多方面, 其中有工程问题、 经济问题、 技术问题、 管理问题、甚至涉及到国家的立法问题。 但在此, 我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、 密码技术、 数字签名技术、 防火墙技术等等。 9.2 数据加密技术 9.2.1 数据加密的基本概念 1. 数据加密技术的发展 直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。 2. 数据加密模型 图9-1数据加密模型 (1) 明文(plain text)。 被加密的文本, 称为明文P。 (2) 密文(cipher text)。 加密后的文本,

文档评论(0)

changlipo2019 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档