算机 操作系统 第九章系统安全性
第九章 系统安全性
系统安全性 9.1引言 9.2数据加密技术 9.3认证技术 9.4访问控制技术 9.5防火墙技术
系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术
9.1引 9.1.1系统安全性的内容和性质 1.系统安全性的内容 系统安全性包括物理安全、逻 辑安全和安全管理三方面的内容。 逻辑安全则包括:保密性、完 整性、可用性 系统安全的性质 1)多面性 (2)动态性 (3)层次性 (4)适度性
9.1 引 言 1. 系统安全性的内容 系统安全性包括物理安全、逻 辑安全和安全管理三方面的内容。 逻辑安全则包括: 保密性、完 整性、可用性 2. (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 9.1.1 系统安全性的内容和性质
9.1.2对系统安全威胁的类型 (1)假冒( Masquerading) (2)数据截取( Data Interception) (3)拒绝服务( Denial of server (4)修改( Modification) (5)伪造( Fabrication) (6)否认( Repudiation) 7)中断( Interruption) (8)通信量分析( Traffic Analysis)
9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis)
9.1.3对各类资源的威胁 1.对硬件的威胁 电源掉电;设备故障和丢失 2.对软件的威胁 删除软件;拷贝软件;恶意修改 3.对数据的威胁 窃取机密信息;破坏数据的可用 性;破坏数据的完整性 4.对远程通信的威胁 被动攻击方式;主动攻击方式
9.1.3 对各类资源的威胁 1. 对硬件的威胁 电源掉电 ;设备故障和丢失 2. 对软件的威胁 删除软件;拷贝软件;恶意修改 3. 对数据的威胁 窃取机密信息 ;破坏数据的可用 性 ;破坏数据的完整性 4. 对远程通信的威胁 被动攻击方式;主动攻击方式
信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B2、A1 A八级。 D——安全保护欠缺级(最低) 自由安全保护级 C—受控存取控制级( ORACLE,UNIX皆达到 此级) B——有强制存取控制和形式化模式技术的应用 B3,A1对内核进行形式化的最高级描述和 验证
信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B3、A1、 A2八级。 • D1——安全保护欠缺级(最低) • C1——自由安全保护级 • C2——受控存取控制级(ORACLE,UNIX皆达到 此级) • B——有强制存取控制和形式化模式技术的应用 • B3,A1——对内核进行形式化的最高级描述和 验证
9.2数据加密技术 9.2.1数据加密的基本概念 数据加密技术的发展 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础
9.2 数据加密技术 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数、 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础。 9.2.1 数据加密的基本概念 1. 数据加密技术的发展
2.数据加密模型 干于扰 干扰 密文 明文P|加密 算法 解密明迎P 算法 加密钥匙e 解密钥匙d 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密
2. 数据加密模型 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密
3.加密算法的类型 1)按其对称性分类 1)对称加密算法 (2)非对称加密算法 2)按所变换明文的单位分类 (1)序列加密算法 (2)分组加密算法
3. 加密算法的类型 1) (1) 对称加密算法。 (2) 非对称加密算法。 2) (1) 序列加密算法 (2) 分组加密算法
4.基本加密方法 )易位法 MEG A BUC K 原文 2836 Please transfer one 易位法是按 p 1e se t r million dollars to my 照一定的规则, a n sfe r on Swiss Bank account six 重新安排明文中·m1: n two two· d o l a r s t 的比特或字符的 密文 o n y AFLLSKSOSELAWAIA 顺序来形成密文,bax。。。 TOOSSCTCLNMOMANT 而字符本身保持axt ESIL YNTWRNNTSOWD 不变。 o t wola bcd FAEDOBNO… 图9-2按字符易位加密算法
4. 基本加密方法 1) 易位法是按 照一定的规则, 重新安排明文中 的比特或字符的 顺序来形成密文, 而字符本身保持 不变。 图9-2 按字符易位加密算法