第6 信息资源的安全管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6 信息资源的安全管理

* 重庆工学院计算机学院陈庄 */75 6.7.3 终端安全技术(1/2) 1、终端安全的概念 终端安全是相对于系统级的安全而言的,泛指微机信息的安全保护。 终端安全也至关重要,没有终端的安全就没有真正的网络安全。 终端安全案例 金融业的犯罪问题,一般都源于其信息系统的终端,包括业务网点的终端和柜员的PC终端。 2、终端安全的基本措施 1) 基于身份验证的终端访问方式,防止非法使用机器。 目前主要有三种身份验证的访问方式:口令加密身份验证、IC卡技术的身份认证、非接触式的感应身份验证。 口令加密身份验证是最简单最常用的方式,但因其可通过口令猜解或工具软件破解,因此仅适合一般业务的终端保护; IC卡技术的身份验证则是一种可靠、简单且较实用的终端访问方式,目前很多安全计算机系统将这种IC卡身份验证钥匙作为电脑的标准配置,而一些厂商已经推出了单独的电子身份认证锁; 非接触式的感应身份验证是目前正在研究的一种新型访问技术,将在不仅的将来进入实用化阶段。 * 重庆工学院计算机学院陈庄 */75 6.7.3 终端安全技术(2/2) 2、终端安全的基本措施(续) 2)终端操作系统(如Windows、Linux等)、应用软件本身的安全问题应得到足够的重视。 一方面,开发商应密切跟踪这些软件存在的安全隐患,并及时完善之; 另一方面,用户方也应该密切关注这些软件的“补丁”情况,及时地更新软件。 3)自主和强制存取控制,防止非法访问文件。 4) 多级权限管理,防止越权操作。 5)存储设备安全管理,防止非法软盘拷贝和硬盘启动。 6)数据和程序代码加密存储,防止信息被窃。 7)预防病毒,防止病毒侵袭。 8)严格的审计跟踪,便于追查责任事故。 * 重庆工学院计算机学院陈庄 */75 6.7.4 数据完整性鉴别技术(1/2) 1、数据完整性的概念 数据完整性是指数据的正确性、有效性和相容性。 正确性是指数据的合法性,如数据型数据中只能含数字而不能含字母; 有效性是指数据是否属于所定义的有效范围; 相容性是指表示同一事实的两个数据应相同,不一致就是不相容。 2、数据完整性鉴别技术的适用范围 数据完整性鉴别技术(或机制)旨在实现信息在其动态传输过程中的完整性。 数据完整性鉴别技术是用来保证接收者能够辨别收到的消息是否是发送者发送的原始数据。 * 重庆工学院计算机学院陈庄 */75 6.7.4 数据完整性鉴别技术(2/2) 3、数据完整性鉴别的基本原理 1)消息的发送者将消息(即发送的信息)用数学算法H生成一个附件(称为原附件),并将原附件与消息一并发送出去; 2)消息的接收者收到消息和附件后,用同样的算法H对接收到的消息生成一个新附件,并把新附件与接收到的原附件相比较:如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。 * 重庆工学院计算机学院陈庄 */75 6.7.5 数据签名技术 (1/2) 1、数据签名的概念 数字签名是用来保证信息在传输过程中的完整性并提供信息发送者的身份认证。 使用数字签名与使用手写签名的目的基本相同,都是为了证明消息发布者的身份。 2、数据签名可确保哪些安全问题? 可信。 消息的接收者通过签名可以确信消息确实来自于声明的发送者。 不可伪造。 签名应是独一无二的,其他人无法假冒和伪造。 不可重用。 签名是消息的一部分,不能再挪用到其他的文件上。 不可抵赖。 签名者事后不能否认自己签过的文件。 * 重庆工学院计算机学院陈庄 */75 6.7.5 数据签名技术 (2/2) 3、数据签名的基本原理(见下图) 4、数据签名的实现步骤 ① 发送方用哈希函数(Hash)使消息产生散列值,即消息的指纹或称消息验证码; ② 发送方使用私人密钥对散列值进行加密,形成数字签名S; ③ 发送方把消息与数字签名一起发送给接受者; ④ 接受方收到消息和签名后,用发送者的公开密钥解密数字签名S,再用同样的哈希函数(Hash)对消息运算生成散列值; ⑤ 接受方把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名的真假。 * 重庆工学院计算机学院陈庄 */75 6.7.6 信息审计跟踪技术 (1/2) 1、信息审计跟踪的概念 信息内容审计跟踪主要是指对使用网络系统的所有用户和所有操作进行审计和跟踪,确保所有经授权或未经授权的查询、修改活动都留有痕迹,从而提高系统的安全性能。(又称系统留痕或历史留痕) 2、信息审计跟踪的范围 监视和记录网络系统的活动情况,使影响系统安全性的存取以及其他非法的企图留下线索,以便查出非法操作者。 检测和判定对系统的攻击,及时提供报警和处理。 提供审计报告,使系统安全管理人员能够了解运行情况。 识别合法用户的误操作等。 * 重庆工学院计算机

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档