第九章系统安全性精选文档.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第九章系统安全性精选文档.ppt》由会员分享,可在线阅读,更多相关《第九章系统安全性精选文档.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第九章系统安全性第九章系统安全性本讲稿第一页,共八十四页第九章第九章 系统安全性系统安全性 9.1 9.1 引言引言 9.2 9.2 数据加密技术数据加密技术 9.3 9.3 认证技术认证技术 9.4 9.4 访问控制技术访问控制技术 9.5 9.5 防火墙技术防火墙技术 本讲稿第二页,共八十四页9.1 9.1 引引 言言 9.1.1 系统安全性的内容和性质系统安全性的内容和性质 1.1.系统安全性的内容系统安全性的内容:n物物理理安安全全:是是指指系系统统设设备备及及相相关关设设施施受受到到物物理理保保护护,使使之之免免遭遭破破坏坏或丢失;或丢失;n安全管理:包括各种安全管理的政策和机制;安
2、全管理:包括各种安全管理的政策和机制;n逻逻辑辑安安全全:是是指指系系统统中中信信息息资资源源的的安安全全,它它又又包包括括以以下下三三个个方方面面:(1)(1)保密性保密性(Secrecy)(Secrecy):将机密数据置于保密状态,仅允许授权:将机密数据置于保密状态,仅允许授权用户访问;用户访问;(2)(2)完整性完整性(Integrity)(Integrity):未经授权用户不得擅自修改系统所保存的:未经授权用户不得擅自修改系统所保存的信息,且能保持系统数据的一致性;信息,且能保持系统数据的一致性;(3)(3)可用性可用性(Availability)(Availability):授权用户
3、的请求可得到及时、正:授权用户的请求可得到及时、正确、安全的响应或服务。确、安全的响应或服务。本讲稿第三页,共八十四页2.2.系统安全的性质系统安全的性质系系统统安安全全问问题题涉涉及及面面较较广广,它它不不仅仅与与系系统统中中所所用用的的硬硬、软软件件设设备备的的安安全全性性能能有有关关,而而且且与与构构造造系系统统时时所所采采用用的的方方法法有有关关,从从而而导导致了系统安全问题的性质更为复杂,主要表现为如下几点:致了系统安全问题的性质更为复杂,主要表现为如下几点:(1)(1)多面性:在较大的系统中,通常存在多个安全点,每个安全多面性:在较大的系统中,通常存在多个安全点,每个安全点都存在三
4、方面的安全问题;点都存在三方面的安全问题;(2)(2)动态性:因信息技术的不断发展及攻击手段层出不穷,动态性:因信息技术的不断发展及攻击手段层出不穷,无法找到一种解决安全问题的一劳永逸的方法;无法找到一种解决安全问题的一劳永逸的方法;(3)(3)层次性:安全问题相当复杂,涉及面很广,常采用层次化层次性:安全问题相当复杂,涉及面很广,常采用层次化方法解决;方法解决;(4)(4)适度性:在实现系统安全性常遵循适度性准则,即根据需要,适度性:在实现系统安全性常遵循适度性准则,即根据需要,提供适度的安全目标加以实现。提供适度的安全目标加以实现。9.1.1 系统安全性的内容和性质系统安全性的内容和性质
5、本讲稿第四页,共八十四页9.1.2 对系统安全威胁的类型对系统安全威胁的类型 攻击者采用的攻击方式层出不穷,归纳如下:攻击者采用的攻击方式层出不穷,归纳如下:(1)(1)假冒假冒(Masquerading)(Masquerading)身份。身份。(2)(2)(2)(2)数据截取数据截取(Data Interception)(Data Interception)。(3)(3)(3)(3)拒绝服务拒绝服务(Denial of Server)(Denial of Server)。(4)(4)(4)(4)修改修改(Modification)(Modification)信息。信息。(5)(5)(5)(5
6、)伪造伪造(Fabrication)(Fabrication)信息。信息。(6)(6)(6)(6)否认否认(Repudiation)(Repudiation)操作(抵赖)操作(抵赖)。(7)(7)(7)(7)中断中断(Interruption)(Interruption)传输。传输。(8)(8)(8)(8)通信量分析通信量分析(Traffic Analysis)(Traffic Analysis),通过窃取,了解数,通过窃取,了解数据性质。据性质。本讲稿第五页,共八十四页计算机或网络系统常见的四种威胁计算机或网络系统常见的四种威胁(b)(b)切断切断(c)(c)截取截取信息源端信息源端信息目的
7、端信息目的端(a)(a)正常的信息流正常的信息流(b)(b)切断切断(d)(d)篡改篡改(e)(e)伪造伪造本讲稿第六页,共八十四页9.1.3 对各类资源的威胁对各类资源的威胁 1.1.对硬件的威胁对硬件的威胁 (1)(1)电源掉电。电源掉电。(2)(2)(2)(2)设备故障和丢失。设备故障和丢失。n在在NovellNovell公公司司的的NetwareNetware网网络络OSOS中中,提提供供了了三三级级容容错技术,即错技术,即SFT-SFT-、SFT-SFT-和和SFT-SFT-;n在在Windows NTWindows NT网络网络OSOS中所采用的是磁盘阵列技术。中所采用的是磁盘阵列
8、技术。n必必须须加加强强对对计计算算机机系系统统的的管管理理和和日日常常维维护护,以以保保证证硬硬件正常运行,杜绝设备被窃事件。件正常运行,杜绝设备被窃事件。本讲稿第七页,共八十四页2.2.对软件的威胁对软件的威胁(1)(1)删除软件。删除软件。(2)(2)(2)(2)拷贝软件。拷贝软件。(3)(3)(3)(3)恶意修改恶意修改。9.1.3 对各类资源的威胁对各类资源的威胁 3.3.对数据的威胁对数据的威胁(1)(1)窃取机密信息。窃取机密信息。(2)(2)(2)(2)破坏数据的可用性。破坏数据的可用性。(3)(3)(3)(3)破坏数据的完整性破坏数据的完整性。本讲稿第八页,共八十四页4.4.
9、对远程通信的威胁对远程通信的威胁 (1)(1)被动攻击方式。被动攻击方式。n对对有有线线信信道道,攻攻击击者者可可采采用用在在通通信信线线路路上上进进行行搭搭接接的的方方法法,截获在线路上传输的信息。截获在线路上传输的信息。n该该攻攻击击方方式式,一一般般不不会会干干扰扰信信息息在在通通信信线线中中的的正正常常传传输,故也不易被检测出来。输,故也不易被检测出来。n对对付付被被动动攻攻击击的的最最有有效效方方法法,是是对对所所传传输输的的数数据据进进行行加加密密,这这使使得得攻攻击击者者只只能能获获得得被被加加密密过过的的密密文文,却却无无法法了了解解密密文文的含义;的含义;n对对于于无无线线信
10、信道道,如如微微波波信信道道、卫卫星星信信道道,防防范范攻攻击击的的有效方法也同样是对数据进行加密处理。有效方法也同样是对数据进行加密处理。9.1.3 对各类资源的威胁对各类资源的威胁 本讲稿第九页,共八十四页 (2)(2)主动攻击方式。主动攻击方式。n主动攻击方式通常具有更大的破坏性。主动攻击方式通常具有更大的破坏性。n攻攻击击者者不不仅仅要要截截获获系系统统中中的的数数据据,而而且且还还可可能能冒冒充充合合法法用用户户,对对网网络络中中的的数数据据进进行行删删除除、修修改改,或者制造虚假数据。或者制造虚假数据。n主主动动攻攻击击,主主要要是是攻攻击击者者通通过过对对网网络络中中各各类类结结
11、点点中中的的软软件件和和数数据据加加以以修修改改来来实实现现的的,这这些些结结点点可可以以是是主主机机、路由器或各种交换器。路由器或各种交换器。9.1.3 对各类资源的威胁对各类资源的威胁 本讲稿第十页,共八十四页计算机系统资源面临的威胁计算机系统资源面临的威胁)本讲稿第十一页,共八十四页主动和被动威胁主动和被动威胁 被动威胁主动威胁消息内容泄漏消息流量分析伪装修改消息流服务拒绝本讲稿第十二页,共八十四页9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 1.CC 1.CC的由来的由来对对一一个个安安全全产产品品(系系统统)进进行行评评估估,是是件件十十分分复复杂杂的的事事。它它对对
12、公公正正性性和和一一致致性性要要求求很很严严。因因此此,需需要要有有一一个个能能被被广广泛泛接接受受的的评评估估标标准准。为为此此,美美国国国国防防部部在在8080年年代代中中期期制制订订了了一一组组计计算算机机系系统统安安全全需需求求标标准准,共共包包括括2020多多个个文文件件,每每个个文文件件都都使使用用了了彼彼此此不不同同颜颜色色的的封封面面,统统称称为为“彩彩虹虹系系列列”。其其中中最最核核心心的的是是具具有有橙橙色色封封皮皮的的“可可信信任任计计算算机机系系统统评评价标准价标准(TCSEC)”(TCSEC)”,简称为,简称为“橙皮书橙皮书”。本讲稿第十三页,共八十四页n标标准准中中
13、将将计计算算机机系系统统安安全全程程度度划划为为8个个等等级级,有有D1、C1、C2、B1、B2、B3、A1和和A2。nD1级级为为安安全全度度最最低低级级,称称为为安安全全保保护护欠欠缺缺级级。常常见见的无密码保护的个人计算机系统属于的无密码保护的个人计算机系统属于D1级。级。nC1级级为为自自由由安安全全保保护护级级,通通常常具具有有密密码码保保护护的的多多用用户户工工作站便属于作站便属于C1级。级。nC2级级为为受受控控存存取取控控制制级级,当当前前广广泛泛使使用用的的软软件件,如如UNIX、ORACLE等,都能达到等,都能达到C2级。级。9.1.4 信息技术安全评价公共准则信息技术安全
14、评价公共准则 本讲稿第十四页,共八十四页n从从B级开始,要求具有强制存取控制和形式化模级开始,要求具有强制存取控制和形式化模型技术的应用。型技术的应用。nB3、A1级进一步要求对系统中的内核进行形式级进一步要求对系统中的内核进行形式化的最高级描述和验证。化的最高级描述和验证。n一个网络所能达到的最高安全等级,不超过网一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备络上其安全性能最低的设备(系统系统)的安全等级。的安全等级。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 本讲稿第十五页,共八十四页 2.CC 2.CC的组成的组成n信信息息技技术术产产品品的的安安全全
15、功功能能需需求求定定义义。面面向向用用户户。用用户户可可以以按按照照安安全全功功能能需需求求定定义义“产产品品的的保保护护框框架架”(PP)(PP),CCCC要要求求对对PPPP进进行行评评价价以以检检查查它它是是否否能能满满足足对对安安全全的的要求;要求;n安安全全保保证证需需求求定定义义。面面向向厂厂商商。厂厂商商应应根根据据PPPP文文件件制制定定产产品品的的“安安全全目目标标文文件件”(ST)(ST),CCCC同同样样要要求求对对STST进进行评价,然后根据产品规格和行评价,然后根据产品规格和STST去开发产品。去开发产品。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则
16、本讲稿第十六页,共八十四页n安安全全功功能能需需求求部部分分,包包括括一一系系列列的的安安全全功功能能定定义义,它它们们是是按按层层次次式结构组织起来的,其最高层为类式结构组织起来的,其最高层为类(Class)(Class)。n CCCC将将整整个个产产品品(系系统统)的的安安全全问问题题分分为为11 11类类,每每一一类类侧侧重重于于一一个个安安全全主题。主题。n中中间间层层为为帧帧(Family)(Family),在在一一类类中中的的若若干干个个簇簇都都基基于于相相同同的的安安全全目目标,但每个簇各侧重于不同的方面。标,但每个簇各侧重于不同的方面。n最最低低层层为为组组件件(Compone
17、nt)(Component),这这是是最最小小可可选选择择的的安安全全功功能能需需求。求。n安全保证需求部分,同样是按层次式结构组织起来的。安全保证需求部分,同样是按层次式结构组织起来的。n保保障障计计算算机机和和系系统统的的安安全全性性,将将涉涉及及到到许许多多方方面面,其其中中有有工工程程问问题题、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。n我我们们仅仅限限于于介介绍绍用用来来保保障障计计算算机机和和系系统统安安全全的的基基本本技技术术,包包括括认认证证技技术术、访访问问控控制制技技术术、密密码码技技术术、数数字字签签名
18、名技技术术、防防火墙技术等等。火墙技术等等。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 本讲稿第十七页,共八十四页9.2 9.2 数据加密技术数据加密技术 9.2.1 数据加密的基本概念数据加密的基本概念 n几几千千年年前前,就就有有了了信信息息保保密密思思想想,出出现现了了易易位位法法、置置换换法法,但但19441944年香农证明了传统加密方法的密文都是可破译的;年香农证明了传统加密方法的密文都是可破译的;n直直至至2020世世纪纪6060年年代代,美美国国的的数数据据加加密密标标准准DESDES和和公公开开密密钥钥密密码码体体制制推推出出,为为密密码码学学的的广广泛泛应应
19、用用奠奠定定了了坚坚实实的基础。的基础。n9090年年代代后后,推推出出了了安安全全电电子子交交易易规规程程、安安全全套套接接层层规规程。程。1.1.数据加密技术的发展数据加密技术的发展 数据加密:数据加密:是对系统中所有存储和传输的数据加密,是对系统中所有存储和传输的数据加密,使之成为密文使之成为密文本讲稿第十八页,共八十四页2.2.数据加密模型数据加密模型 图9-1数据加密模型 本讲稿第十九页,共八十四页(1)(1)明文明文(plain text)(plain text)。被加密的文本被加密的文本,称为明文称为明文P P。(2)(2)密文密文(cipher text)(cipher tex
20、t)。加密后的文本加密后的文本,称为密文称为密文Y Y。(3)(3)加加密密(解解密密)算算法法E(D)E(D)。用用于于实实现现从从明明文文(密密文文)到密文到密文(明文明文)转换的公式、规则或程序。转换的公式、规则或程序。(4)(4)密钥密钥K K。是加密和解密算法中的关键参数。是加密和解密算法中的关键参数。9.2.1 数据加密的基本概念数据加密的基本概念 本讲稿第二十页,共八十四页n加加密密过过程程:在在发发送送端端利利用用加加密密算算法法E E和和加加密密密密钥钥KeKe对对明明文文P P进进行行加加密密,得得到到密密文文Y=EY=EKeKe(P)(P)。密密文文Y Y被被传传送送到到
21、接收端后应进行解密。接收端后应进行解密。n解解密密过过程程:接接收收端端利利用用解解密密算算法法D D和和解解密密密密钥钥KdKd对对密密文文Y Y进行解密,将密文恢复为明文进行解密,将密文恢复为明文P=DP=DKdKd(Y)(Y)。n密码编码:密码编码:设计密码的技术设计密码的技术n密码分析:密码分析:破译密码的技术称破译密码的技术称n密码学:密码学:密码编码和密码分析的统称。密码编码和密码分析的统称。n在在加加密密系系统统中中,算算法法是是相相对对稳稳定定的的。为为了了加加密密数数据据的安全性,应经常改变密钥。的安全性,应经常改变密钥。9.2.1 数据加密的基本概念数据加密的基本概念 本讲
22、稿第二十一页,共八十四页数据加密模型数据加密模型明明文文P P密密文文P P明明文文P P加密加密算法算法E E解密解密算法算法D D加密密加密密钥钥keykey解密密解密密钥钥keykey本讲稿第二十二页,共八十四页 3.3.加密算法的类型加密算法的类型 1)1)按其对称性分类按其对称性分类n对对称称加加密密算算法法(保保密密密密钥钥算算法法):在在加加密密算算法法和和解解密密算法之间,存在着一定的相依关系。算法之间,存在着一定的相依关系。n加密和解密算法往往使用相同的密钥;加密和解密算法往往使用相同的密钥;n或在知道了加密密钥或在知道了加密密钥KeKe后,很容易推出解密密钥后,很容易推出解
23、密密钥KdKd。n该该算算法法中中的的安安全全性性在在于于双双方方能能否否妥妥善善地地保保护护密密钥钥。因而把这种算法称为保密密钥算法。因而把这种算法称为保密密钥算法。9.2.1 数据加密的基本概念数据加密的基本概念 本讲稿第二十三页,共八十四页l非对称加密算法(非对称加密算法(公开密钥算法公开密钥算法):):加加密密密密钥钥Ke和和解解密密密密钥钥Kd不不同同,而而且且难难以以从从Ke推推导出导出Kd来。来。可以将其中的一个密钥公开而成为公开密钥。可以将其中的一个密钥公开而成为公开密钥。用用公公开开密密钥钥加加密密后后,能能用用另另一一把把专专用用密密钥钥解解密密;反之亦然。反之亦然。9.2
24、.1 数据加密的基本概念数据加密的基本概念 本讲稿第二十四页,共八十四页 2)2)按所变换明文的单位分类按所变换明文的单位分类n序序列列加加密密算算法法。把把明明文文P P看看作作是是连连续续的的比比特特流流或或字字符符流流P P1,1,P P2,2,P P3 3 ,在在一一个个密密钥钥序序列列K=KK=K1 1,K,K2 2,K,K3 3的的控控制制下下,逐逐个个比特比特(或字符或字符)地把明文转换成密文。可表达成:地把明文转换成密文。可表达成:E EK K(P)=E(P)=EK K1 1(P(P1 1)E)EK K2 2(P(P2 2)E)EK K3 3(P(P3 3)该算法可用于该算法可
25、用于对明文进行实时加密对明文进行实时加密。n分分组组加加密密算算法法。将将明明文文P P划划分分成成多多个个固固定定长长度度的的比比特特分组,在加密密钥的控制下,每次变换一个明文分组。分组,在加密密钥的控制下,每次变换一个明文分组。n著名的著名的DESDES算法是以算法是以6464位为一个分组进行加密的位为一个分组进行加密的 9.2.1 数据加密的基本概念数据加密的基本概念 本讲稿第二十五页,共八十四页4.4.基本加密方法基本加密方法 1)1)易易位位法法:按按照照一一定定的的规规则则,重重新新安安排排明明文文中中的的比比特特或或字字符符的的顺顺序序来来形形成成密密文文,而而字字符符本本身身保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第九 系统 安全性 精选 文档
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内