第九章系统安全性优秀课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第九章系统安全性优秀课件.ppt》由会员分享,可在线阅读,更多相关《第九章系统安全性优秀课件.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第九章系统安全性第九章系统安全性第1页,本讲稿共84页第九章 系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术 第2页,本讲稿共84页9.1 引 言 9.1.1 系统安全性的内容和性质 1.系统安全性的内容:n物理安全:是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;n安全管理:包括各种安全管理的政策和机制;n逻辑安全:是指系统中信息资源的安全,它又包括以下三个方面:(1)保密性(Secrecy):将机密数据置于保密状态,仅允许授权用户访问;(2)完整性(Integrity):未经授权用户不得擅自修改系统所保存的信息,且能保持系
2、统数据的一致性;(3)可用性(Availability):授权用户的请求可得到及时、正确、安全的响应或服务。第3页,本讲稿共84页2.系统安全的性质系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点:(1)多面性:在较大的系统中,通常存在多个安全点,每个安全点都存在三方面的安全问题;(2)动态性:因信息技术的不断发展及攻击手段层出不穷,无法找到一种解决安全问题的一劳永逸的方法;(3)层次性:安全问题相当复杂,涉及面很广,常采用层次化方法解决;(4)适度性:在实现系统安全性常遵循适度性
3、准则,即根据需要,提供适度的安全目标加以实现。9.1.1 系统安全性的内容和性质 第4页,本讲稿共84页9.1.2 对系统安全威胁的类型 攻击者采用的攻击方式层出不穷,归纳如下:(1)假冒(Masquerading)身份。(2)(2)数据截取(Data Interception)。(3)(3)拒绝服务(Denial of Server)。(4)(4)修改(Modification)信息。(5)(5)伪造(Fabrication)信息。(6)(6)否认(Repudiation)操作(抵赖)。(7)(7)中断(Interruption)传输。(8)(8)通信量分析(Traffic Analysis
4、),通过窃取,了解数据性质。第5页,本讲稿共84页计算机或网络系统常见的四种威胁计算机或网络系统常见的四种威胁(b)(b)切断切断(c)(c)截取截取信息源端信息源端信息目的端信息目的端(a)(a)正常的信息流正常的信息流(b)(b)切断切断(d)(d)篡改篡改(e)(e)伪造伪造第6页,本讲稿共84页9.1.3 对各类资源的威胁 1.对硬件的威胁(1)电源掉电。(2)(2)设备故障和丢失。n在在NovellNovell公公司司的的NetwareNetware网网络络OSOS中中,提提供供了了三三级级容容错技术,即错技术,即SFT-SFT-、SFT-SFT-和和SFT-SFT-;n在在Wind
5、ows Windows NTNT网网络络OSOS中中所所采采用用的的是是磁磁盘盘阵阵列列技技术。术。n必必须须加加强强对对计计算算机机系系统统的的管管理理和和日日常常维维护护,以以保证硬件正常运行,杜绝设备被窃事件。保证硬件正常运行,杜绝设备被窃事件。第7页,本讲稿共84页2.对软件的威胁(1)删除软件。(2)(2)拷贝软件。(3)(3)恶意修改。9.1.3 对各类资源的威胁 3.对数据的威胁(1)窃取机密信息。(2)(2)破坏数据的可用性。(3)(3)破坏数据的完整性。第8页,本讲稿共84页4.对远程通信的威胁 (1)被动攻击方式。n对有线信道,攻击者可采用在通信线路上进行搭接的方法,截获在
6、线路上传输的信息。n该攻击方式,一般不会干扰信息在通信线中的正常传输,故也不易被检测出来。n对付被动攻击的最有效方法,是对所传输的数据进行加密,这使得攻击者只能获得被加密过的密文,却无法了解密文的含义;n对于无线信道,如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。9.1.3 对各类资源的威胁 第9页,本讲稿共84页 (2)主动攻击方式。n主动攻击方式通常具有更大的破坏性。n攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据。n主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由
7、器或各种交换器。9.1.3 对各类资源的威胁 第10页,本讲稿共84页计算机系统资源面临的威胁计算机系统资源面临的威胁)第11页,本讲稿共84页主动和被动威胁主动和被动威胁 被动威胁主动威胁消息内容泄漏消息流量分析伪装修改消息流服务拒绝第12页,本讲稿共84页9.1.4 信息技术安全评价公共准则 1.CC 1.CC的由来的由来对对一一个个安安全全产产品品(系系统统)进进行行评评估估,是是件件十十分分复复杂杂的的事事。它它对对公公正正性性和和一一致致性性要要求求很很严严。因因此此,需需要要有有一一个个能能被被广广泛泛接接受受的的评评估估标标准准。为为此此,美美国国国国防防部部在在8080年年代代
8、中中期期制制订订了了一一组组计计算算机机系系统统安安全全需需求求标标准准,共共包包括括2020多多个个文文件件,每每个个文文件件都都使使用用了了彼彼此此不不同同颜颜色色的的封封面面,统统称称为为“彩彩虹虹系系列列”。其其中中最最核核心心的的是是具具有有橙橙色色封封皮皮的的“可可信信任任计计算算机机系系统统评评价价标标准准(TCSEC)”(TCSEC)”,简称为,简称为“橙皮书橙皮书”。第13页,本讲稿共84页n标准中将计算机系统安全程度划为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。nD1级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统属于D1级。nC1级
9、为自由安全保护级,通常具有密码保护的多用户工作站便属于C1级。nC2级为受控存取控制级,当前广泛使用的软件,如UNIX、ORACLE等,都能达到C2级。9.1.4 信息技术安全评价公共准则 第14页,本讲稿共84页n从从B级开始,要求具有强制存取控制和形式化模级开始,要求具有强制存取控制和形式化模型技术的应用。型技术的应用。nB3、A1级进一步要求对系统中的内核进行形式级进一步要求对系统中的内核进行形式化的最高级描述和验证。化的最高级描述和验证。n一个网络所能达到的最高安全等级,不超过网一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备络上其安全性能最低的设备(系统系统)的安全等
10、级。的安全等级。9.1.4 信息技术安全评价公共准则 第15页,本讲稿共84页 2.CC 2.CC的组成的组成n信信息息技技术术产产品品的的安安全全功功能能需需求求定定义义。面面向向用用户户。用用户户可可以以按按照照安安全全功功能能需需求求定定义义“产产品品的的保保护护框框架架”(PP)(PP),CCCC要要求求对对PPPP进进行行评评价价以以检检查查它它是是否否能能满满足足对安全的要求;对安全的要求;n安安全全保保证证需需求求定定义义。面面向向厂厂商商。厂厂商商应应根根据据PPPP文文件件制制定定产产品品的的“安安全全目目标标文文件件”(ST)(ST),CCCC同同样样要要求求对对STST进
11、进行行评评价价,然然后后根根据据产产品品规规格格和和STST去去开开发发产产品品。9.1.4 信息技术安全评价公共准则 第16页,本讲稿共84页n安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类(Class)。n CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。n中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标,但每个簇各侧重于不同的方面。n最低层为组件(Component),这是最小可选择的安全功能需求。n安全保证需求部分,同样是按层次式结构组织起来的。n保障计算机和系统的安全性,将涉及到许多方面,其中有工程问题、
12、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。n我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、密码技术、数字签名技术、防火墙技术等等。9.1.4 信息技术安全评价公共准则 第17页,本讲稿共84页9.2 数据加密技术 9.2.1 数据加密的基本概念 n几千年前,就有了信息保密思想,出现了易位法、置换法,但1944年香农证明了传统加密方法的密文都是可破译的;n直至20世纪60年代,美国的数据加密标准DES和公开密钥密码体制推出,为密码学的广泛应用奠定了坚实的基础。n90年代后,推出了安全电子交易规程、安全套接层规程。1.数据加密技术的发展 数据加密:是对
13、系统中所有存储和传输的数据加密,使之成为密文第18页,本讲稿共84页2.数据加密模型 图9-1数据加密模型 第19页,本讲稿共84页(1)明文(plain text)。被加密的文本,称为明文P。(2)密文(cipher text)。加密后的文本,称为密文Y。(3)加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。(4)密钥K。是加密和解密算法中的关键参数。9.2.1 数据加密的基本概念 第20页,本讲稿共84页n加密过程:在发送端利用加密算法E和加密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。n解密过程:接收端利用解
14、密算法D和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。n密码编码:设计密码的技术n密码分析:破译密码的技术称n密码学:密码编码和密码分析的统称。n在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥。9.2.1 数据加密的基本概念 第21页,本讲稿共84页数据加密模型数据加密模型明明文文P P密密文文P P明明文文P P加密加密算法算法E E解密解密算法算法D D加密密加密密钥钥keykey解密密解密密钥钥keykey第22页,本讲稿共84页 3.加密算法的类型 1)按其对称性分类n对称加密算法(保密密钥算法):在加密算法和解密算法之间,存在着一定的相依关系
15、。n加密和解密算法往往使用相同的密钥;n或在知道了加密密钥Ke后,很容易推出解密密钥Kd。n该算法中的安全性在于双方能否妥善地保护密钥。因而把这种算法称为保密密钥算法。9.2.1 数据加密的基本概念 第23页,本讲稿共84页l非对称加密算法(非对称加密算法(公开密钥算法公开密钥算法):):加加密密密密钥钥Ke和和解解密密密密钥钥Kd不不同同,而而且且难难以以从从Ke推导出推导出Kd来。来。可以将其中的一个密钥公开而成为公开密钥。可以将其中的一个密钥公开而成为公开密钥。用用公公开开密密钥钥加加密密后后,能能用用另另一一把把专专用用密密钥钥解解密密;反之亦然。反之亦然。9.2.1 数据加密的基本概
16、念 第24页,本讲稿共84页 2)2)按所变换明文的单位分类按所变换明文的单位分类n序序列列加加密密算算法法。把把明明文文P P看看作作是是连连续续的的比比特特流流或或字字符符流流P P1,1,P P2,2,P P3 3 ,在在一一个个密密钥钥序序列列K=KK=K1 1,K,K2 2,K,K3 3的的控控制制下下,逐逐个个比比特特(或或字字符符)地地把把明明文文转转换换成成密密文文。可可表表达成:达成:E EK K(P)=E(P)=EK K1 1(P(P1 1)E)EK K2 2(P(P2 2)E)EK K3 3(P(P3 3)该算法可用于该算法可用于对明文进行实时加密对明文进行实时加密。n分
17、分组组加加密密算算法法。将将明明文文P P划划分分成成多多个个固固定定长长度度的的比比特特分分组组,在在加加密密密密钥钥的的控控制制下下,每每次次变变换换一一个个明明文文分组。分组。n著名的著名的DESDES算法是以算法是以6464位为一个分组进行加密的位为一个分组进行加密的 9.2.1 数据加密的基本概念 第25页,本讲稿共84页4.基本加密方法 1)易位法:按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成:n比特易位:实现方法简单易行,并可用硬件实现,主要用于数字通信中;n字符易位:利用密钥对明文进行易位后形成密文。n例:假定有一密钥
18、MEGABUCK,其长度为8,则其明文是以8个字符为一组写在密文的下面,如图 所示。9.2.1 数据加密的基本概念 第26页,本讲稿共84页图 9-2 按字符易位加密算法 第27页,本讲稿共84页n按按密密钥钥中中字字母母在在英英文文字字母母表表中中的的顺顺序序来来确确定定明明文排列后的列号。文排列后的列号。n如如密密钥钥中中的的A A所所对对应应的的列列号号为为1 1,B B为为2 2,C C为为3 3,E E为为4 4等。等。n再再按按照照密密钥钥所所指指示示的的列列号号,先先读读出出第第一一列列中中的的字符,再读出第字符,再读出第2 2列中的字符,列中的字符,n这这样样,即即完完成成了了
19、将将明明文文please please transfer transfer 转转换换为密文为密文AFLLSKSOSELAWAIA AFLLSKSOSELAWAIA 的加密过程。的加密过程。9.2.1 数据加密的基本概念 第28页,本讲稿共84页2)置置换换法法:按按照照一一定定的的规规则则,用用一一个个字字符符去去置置换换(替替代代)另另一一个个字字符来形成密文。符来形成密文。n最早由朱叶斯最早由朱叶斯凯撒凯撒(Julius caeser)提出的算法提出的算法:将字母将字母a,b,c,x,y,z循环右移三位后循环右移三位后,形成形成d,e,f,a,b,c字符序列字符序列n利利用用移移位位后后序
20、序列列中中的的字字母母,分分别别置置换换未未移移位位序序列列中中对对应应位位置置的的字字母母,即用即用d置换置换a,用用e置换置换b等。等。n凯撒算法的推广是移动凯撒算法的推广是移动K位。位。n单单纯纯移移动动K位位的的置置换换算算法法很很容容易易被被破破译译,较较好好的的置置换换算算法法是是进进行映像。行映像。n例例将将26个个英英文文字字母母映映像像到到另另外外26个个特特定定字字母母中中,见见图图。利利用用置置换法可将换法可将attack加密加密,变为变为QZZQEA。9.2.1 数据加密的基本概念 第29页,本讲稿共84页 图 26个字母的映像 Attack QZZQEA第30页,本讲
21、稿共84页9.2.2 对称加密算法与非对称加密算法 1.对称加密算法n现代加密技术所用的基本手段,仍然是易位法和置换法,但它与古典方法的重点不同。n古典法中通常采用的算法较简单,而密钥则较长;现代加密技术采用十分复杂的算法,将易位法和置换法交替使用多次而形成乘积密码。n最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。第31页,本讲稿共84页n该该算算法法原原来来是是IBM公公司司于于19711972年年研研制制成成功功的的,它它旨旨在在保保护护本本公公司司的的机机密密产产品品,后后被被美美国国国国家家标标准准局局选选为为数数据据加加密密标标准准
22、,并并于于1977年颁布使用。年颁布使用。nISO现在已将现在已将DES作为数据加密标准。作为数据加密标准。n随随着着VLSI的的发发展展,现现在在可可利利用用VLSI芯芯片片来来实实现现DES算算法法,并并用用它它做做成成数数据据加加密密处处理理器器DEP。9.2.2 对称加密算法与非对称加密算法第32页,本讲稿共84页nDES中使用的密钥长度为64位,它由两部分组成:实际密钥,占56位;奇偶校验码,占8位。nDES属于分组加密算法,它将明文按64位一组分成若干个明文组,每次利用56位密钥对64位的二进制明文数据进行加密,产生64位密文数据。nDES算法的总框图如图(a)所示。n整个加密处理
23、过程可分为四个阶段(共19步),图(b)所示。9.2.2 对称加密算法与非对称加密算法第33页,本讲稿共84页图 DES加密标准 第34页,本讲稿共84页n第一阶段:将明文分出64位的明文段,然后对64位明文段做初始易位处理,得到X0,将其左移32位,记为L0,右移32位,记为R0。n第二阶段:对初始易位结果X0进行16次迭代处理(相应于第217步),每一次使用56位加密密钥Ki。第217步的迭代过程如图 9-4(b)所示。n由图可看出,输出的左32位Li是输入右32位Ri-1的拷贝;输出的右32位Ri,是在密钥Ki的控制下,对输入右32位Ri-1做函数f的变换后的结果,再与输入左32位Li-
24、1进行异或运算而形成的,即 9.2.2 对称加密算法与非对称加密算法第35页,本讲稿共84页n第三阶段:把经过16次迭代处理的结果(64位)的左32位与右32位互易位置。n第四阶段:进行初始易位的逆变换。9.2.2 对称加密算法与非对称加密算法第36页,本讲稿共84页 2.非对称加密算法nDES加密算法属于对称加密算法。加密和解密所使用的密钥是相同的。nDES的保密性主要取决于对密钥的保密程度。n加密者必须用非常安全的方法(如通过个人信使)将密钥送给接收者(解密者)。n如果通过计算机网络传送密钥,必须先对密钥本身予以加密后再传送,通常把这种算法称为对称保密密钥算法。9.2.2 对称加密算法与非
25、对称加密算法第37页,本讲稿共84页n1976年美国的年美国的Diffie和和Hallman提出了一个新的提出了一个新的非对称密码体制非对称密码体制。n其最主要的特点是在对数据进行加密和解密时,其最主要的特点是在对数据进行加密和解密时,使使用不同的密钥用不同的密钥。n每个用户都保存着一对密钥,每个人的公开密钥都每个用户都保存着一对密钥,每个人的公开密钥都对外公开。对外公开。n假如某用户要与另一用户通信,他可用公开密钥对假如某用户要与另一用户通信,他可用公开密钥对数据进行加密,而收信者则用自己的私用密钥进行数据进行加密,而收信者则用自己的私用密钥进行解密。这样就可以保证信息不会外泄。解密。这样就
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第九 系统 安全性 优秀 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内