
系统安全性9. 1 引言9.2 数据加密技术9.3 认证技术机机9.4 访问控制技术酒9.5 防火墙技术
系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术

引言9.159. 1. 1系统安全性的内容和性质1.系统安全性的内容系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。物理安全:系统设备及相关设施受到物理保护,使之免遭破坏或丢失;逻辑安全:系统中信息资源的安全安全管理:包括各种安全管理的政策和机制酒
9.1 引 言 1. 系统安全性的内容 系统安全性包括物理安全、逻辑安全和安全管理三方 面的内容。 物理安全:系统设备及相关设施受到物理保护,使之免遭 破坏或丢失; 逻辑安全:系统中信息资源的安全; 安全管理:包括各种安全管理的政策和机制; 9.1.1 系统安全性的内容和性质

系统安全性的内容和性质(续9.1.1逻辑安全则包括:保密性、完整性、可用性2.系统安全的性质(1)多面性(2) 动态性(3)层次性(4)适度性
逻辑安全则包括: 保密性、完整性、可用性 2. (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 9.1.1 系统安全性的内容和性质(续)

对系统安全威胁的类型9.1.2(1)假冒(Masquerading)(2)数据截取(DataInterception)(3)拒绝服务(DenialofServer)(4)修改(Modification)(5)伪造(Fabrication)(6) 否认(Repudiation)(7)中断(Interruption)(8)通信量分析(TrafficAnalysis)怡
9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis)

9.1.3对各类资源的威肋1.对硬件的威肋电源掉电;设备故障和丢失2.对软件的威肋删除软件;拷贝软件;恶意修改3.对数据的威肋窃取机密信息;破坏数据的可用性;破坏数据的完整性4.对远程通信的威肋被动攻击方式;主动攻击方式
9.1.3 对各类资源的威胁 1.对硬件的威胁 电源掉电 ;设备故障和丢失 2.对软件的威胁 删除软件;拷贝软件;恶意修改 3.对数据的威胁 窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性 4.对远程通信的威胁 被动攻击方式;主动攻击方式

(CC)信息技术安全评价公共准则TCSEC中安全程度分:Di、C1、C2、B1、B2、B3A,、A2八级。D,一一安全保护欠缺级(最低)C,一一自由安全保护级C2受控存取控制级(ORACLE,UNIX皆达到-此级)档B一一有强制存取控制和形式化模式技术的应用B3,A,——对内核进行形式化的最高级描述和验证
信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、 B1、 B2、B3、 A1、A2八级。 ▪ D1——安全保护欠缺级(最低) ▪ C1——自由安全保护级 ▪ C2——受控存取控制级(ORACLE,UNIX皆达到 此级) ▪ B——有强制存取控制和形式化模式技术的应用 ▪ B3,A1——对内核进行形式化的最高级描述和验 证

9. 2 数据加密技术9. 2. 1 2数据加密的基本概念1.数据加密技术的发展直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。u
9.2 数据加密技术 直至进入20世纪60年代,由于电子技术和计算机技 术的迅速发展,以及结构代数、可计算性理论学科研究 成果的出现,才使密码学的研究走出困境而进入了一个 新的发展时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应用奠定了坚 实的基础。 9.2.1 数据加密的基本概念 1. 数据加密技术的发展

数据加密的基本概念(续9.2. 12.密码学概述密码学又分为两类,密码编码学和密码分析学密码编码学研究设计出安全的密码体制,防止被破译。(Encryption,Ecode)密码分析学则研究如何破译密文。(Decryption,Decode)
密码学又分为两类,密码编码学和密码分析学。 密码编码学研究设计出安全的密码体制,防止被破 译。(Encryption,Ecode) 密码分析学则研究如何破译密文 。 (Decryption,Decode) 9.2.1 数据加密的基本概念(续) 2.密码学概述

9.2.1 数据加密的基本概念(续加密包含两个元素:加密算法和密钥。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。密钥是用来对文本进行编码和解码的数字。将这些文字(称为明文)转成密文的程序称作加密程序。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序。蒙
加密包含两个元素:加密算法和密钥。 加密算法就是用基于数学计算方法与一串数字(密钥) 对普通的文本(信息)进行编码,产生不可理解的密文的一 系列步骤。 密钥是用来对文本进行编码和解码的数字。将这些文字 (称为明文)转成密文的程序称作加密程序。发送方将消息 在发送到公共网络或互联网之前进行加密,接收方收到消息 后对其解码或称为解密,所用的程序称为解密程序。 9.2.1 数据加密的基本概念(续)

数据加密的基本概念(续9. 2. 13将自然语言格式转换成密文的基本加密方法有:替换加密和转换加密。替换加密:原文的顺序没有改变,而是通过各种字母映射关系把原文隐藏起来。转换加密:原文的顺序打乱,重新排列。福酒
将自然语言格式转换成密文的基本加密方法有:替换加密 和转换加密。 替换加密:原文的顺序没有改变,而是通过各种字母映 射关系把原文隐藏起来。 转换加密:原文的顺序打乱,重新排列。 9.2.1 数据加密的基本概念(续)