《系统安全性》PPT课件.ppt
《《系统安全性》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《系统安全性》PPT课件.ppt(112页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 第九章第九章 系统安全性系统安全性 9.1 9.1 引言引言 9.2 9.2 数据加密技术数据加密技术 9.3 9.3 认证技术认证技术 9.4 9.4 访问控制技术访问控制技术 9.5 9.5 防火墙技术防火墙技术 西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 9.1 引引 言言 9.1.1 系统安全性的内容和性质系统安全性的内容和性质 1.系统安全性的内容系统安全性的内容 系系统统安安全全性性包包括括三三个个方方面面的的内内容容,即即物物理理安安全全、逻逻辑辑安
2、安全全和和安安全全管管理理。物物理理安安全全是是指指系系统统设设备备及及相相关关设设施施受受到到物物理理保保护护,使使之之免免遭遭破破坏坏或或丢丢失失;安安全全管管理理包包括括各各种种安安全全管管理理的的政政策策和和机机制制;而而逻逻辑辑安安全全则则是是指指系系统统中中信息资源的安全,信息资源的安全,它又包括以下三个方面:。它又包括以下三个方面:。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 它又包括以下三个方面:。它又包括以下三个方面:。(1)保密性保密性(Secrecy)。(2)完整性完整性(Integrity)。(3)可用性可用性(Availab
3、ility)。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 2.系统安全的性质系统安全的性质 系系统统安安全全问问题题涉涉及及面面较较广广,它它不不仅仅与与系系统统中中所所用用的的硬硬、软软件件设设备备的的安安全全性性能能有有关关,而而且且与与构构造造系系统统时时所所采采用用的的方方法法有有关关,从从而而导导致致了了系系统统安安全全问问题题的的性性质质更为复杂,主要表现为如下几点:更为复杂,主要表现为如下几点:(1)多面性。多面性。(2)动态性。动态性。(3)层次性。层次性。(4)适度性。适度性。西电信息研究所智能软件中心西电信息研究所智能软件中心第九
4、章第九章 系统安全性系统安全性 9.1.2 对系统安全威胁的类型对系统安全威胁的类型(1)假冒假冒(Masquerading)。(2)(2)数据截取数据截取(Data Interception)。(3)(3)拒绝服务拒绝服务(Denial of Server)。(4)(4)修改修改(Modification):(5)(5)伪造伪造(Fabrication)。(6)(6)否认否认(Repudiation)。(7)(7)中断中断(Interruption)。(8)(8)通信量分析通信量分析(Traffic Analysis)。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安
5、全性系统安全性 9.1.3 对各类资源的威胁对各类资源的威胁 1.对硬件的威胁对硬件的威胁(1)电源掉电。电源掉电。(2)(2)设备故障和丢失。设备故障和丢失。在Novell公司的Netware网络OS中,提供了三级容错技术,此即SFT-、SFT-和SFT-;在Windows NT网络OS中所采用的是磁盘阵列技术。此外,还必须加强对计算机系统的管理和日常维护,以保证硬件的正常运行和杜绝设备被窃事件的发生。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 2.对软件的威胁对软件的威胁(1)删除软件。删除软件。(2)(2)拷贝软件。拷贝软件。(3)(3)恶意修
6、改。恶意修改。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 3.对数据的威胁对数据的威胁(1)窃取机密信息。(2)(2)破坏数据的可用性。(3)(3)破坏数据的完整性。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 4.对远程通信的威胁对远程通信的威胁 (1)被动攻击方式。对于有线信道,攻击者可以用在通信线路上进行搭接的方法,去截获在线路上传输的信息,以了解其中的内容或数据的性质。这种攻击方式,一般不会干扰信息在通信线中的正常传输,因而也不易被检测出来。通常把这种攻击方式称为被动攻击。对付被动攻击的最有效方法,是
7、对所传输的数据进行加密,这样,攻击者只能获得被加密过的密文,但却无法了解密文的含义;对于无线信道,如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 (2)主动攻击方式。主动攻击方式通常具有更大的破坏性。这里,攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统
8、安全性系统安全性 9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 1.CC的由来的由来 对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C
9、2、B1、B2、B3、A1和A2。在橙皮书中,对每个评价级别的资源访问控制功能和访问的不可抵赖性、信任度及产品制造商应提供的文档,作了一系列的规定,其中以D1级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统便属于D1级。C1级称为自由安全保护级,通常具有密码保护的多用户工作站便属于C1级。C2级称为受控存取控制级,当前广泛使用的软件,如UNIX操作系统、ORACLE数据库系统等,都能达到C2级。从B级开始,要求具有强制存取控制和形式化模型技术的应用。B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。一个网络所能达到的最高安全等级,不超过网络上其安全性能最低
10、的设备(系统)的安全等级。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 2.CC的组成的组成 CC由由两两部部分分组组成成,一一部部分分是是信信息息技技术术产产品品的的安安全全功功能能需需求求定定义义,这这是是面面向向用用户户的的,用用户户可可以以按按照照安安全全功功能能需需求求来来定定义义“产产品品的的保保护护框框架架”(PP),CC要要求求对对PP进进行行评评价价以以检检查查它它是是否否能能满满足足对对安安全全的的要要求求;CC的的另另一一部部分分是是安安全全保保证证需需求求定定义义,这这是是面面向向厂厂商商的的,厂厂商商应应根根据据PP文文件件制
11、制定定产产品品的的“安安全全目目标标文文件件”(ST),CC同同样样要要求求对对ST进行评价,进行评价,然后根据产品规格和然后根据产品规格和ST去开发产品。去开发产品。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类(Class)。CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标,但每个簇各侧重于不同的方面。最低层为组件(Component),这是最小可选择的安全功能需求。安全保证需
12、求部分,同样是按层次式结构组织起来的。须指出的是,保障计算机和系统的安全性,将涉及到许多方面,其中有工程问题、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。但在此,我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、密码技术、数字签名技术、防火墙技术等等。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 9.2 数据加密技术数据加密技术 9.2.1 数据加密的基本概念数据加密的基本概念 直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进
13、入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。1.数据加密技术的发展数据加密技术的发展 西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 2.数据加密模型数据加密模型 图图9-1数据加密模型数据加密模型 西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 (1)明文明文(plain text)。被加密的文本,被加密的文本,称为明文称为明文P。(2)密文密文(cipher text)。加密后的文本,加密后的文本,称为密文称为密文Y。(3)加加密密(解解密
14、密)算算法法E(D)。用用于于实实现现从从明明文文(密密文文)到到密密文文(明文明文)转换的公式、规则或程序。转换的公式、规则或程序。(4)密钥密钥K。密钥是加密和解密算法中的关键参数。密钥是加密和解密算法中的关键参数。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 加加密密过过程程可可描描述述为为:在在发发送送端端利利用用加加密密算算法法E和和加加密密密密钥钥Ke对对明明文文P进进行行加加密密,得得到到密密文文Y=EKe(P)。密密文文Y被被传传送送到到接接收收端端后后应应进进行行解解密密。解解密密过过程程可可描描述述为为:接接收收端端利利用用解解密密
15、算算法法D和和解解密密密密钥钥Kd对对密密文文Y进进行行解解密密,将将密密文文恢恢复复为为明明文文P=DKd(Y)。在在密密码码学学中中,把把设设计计密密码码的的技技术术称称为为密密码码编编码码,把把破破译译密密码码的的技技术术称称为为密密码码分分析析。密密码码编编码码和和密密码码分分析析合合起起来来称称为为密密码码学学。在在加加密密系系统统中中,算算法法是是相相对对稳稳定定的的。为为了了加加密密数数据据的的安安全全性性,应应经经常常改改变变密密钥钥,例例如如,在在每每加加密密一一个个新新信信息息时时改改变变密钥,或每天、甚至每个小时改变一次密钥。密钥,或每天、甚至每个小时改变一次密钥。西电信
16、息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 3.加密算法的类型加密算法的类型 1)按其对称性分类 (1)对称加密算法。在这种方式中,在加密算法和解密算法之间,存在着一定的相依关系,即加密和解密算法往往使用相同的密钥;或者在知道了加密密钥Ke后,就很容易推导出解密密钥Kd。在该算法中的安全性在于双方能否妥善地保护密钥。因而把这种算法称为保密密钥算法。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 (2)非对称加密算法。非对称加密算法。这种方式的加密密钥这种方式的加密密钥Ke和解和解密密钥密密钥Kd不同,而且难以从不同,
17、而且难以从Ke推导出推导出Kd来。可来。可以将其中的一个密钥公开而成为公开密钥,因而以将其中的一个密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。把该算法称为公开密钥算法。用公开密钥加密后,用公开密钥加密后,能用另一把专用密钥解密;反之亦然能用另一把专用密钥解密;反之亦然.西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 2)按所变换明文的单位分类按所变换明文的单位分类 (1)序序列列加加密密算算法法。该该算算法法是是把把明明文文P看看作作是是连连续续的的比比特特流流或或字字符符流流P1、P2、P3,在在一一个个密密钥钥序序列列K=K1、K2、K3的
18、的控控制制下下,逐逐个个比比特特(或或字字符符)地地把把明明文文转转换换成成密密文文。可可表表达达成成:EK(P)=EK1(P1)EK2(P2)EK3(P3)这种算法可用于对明文进行实时加密。这种算法可用于对明文进行实时加密。(2)分分组组加加密密算算法法。该该算算法法是是将将明明文文P划划分分成成多多个个固固定定长长度度的的比比特特分分组组,然然后后,在在加加密密密密钥钥的的控控制制下下,每每次次变变换换一一个个明明文文分组。最著名的分组。最著名的DES算法便是以算法便是以64位为一个分组进行加密的。位为一个分组进行加密的。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系
19、统安全性系统安全性 4.基本加密方法基本加密方法 1)易位法 易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。前者的实现方法简单易行,并可用硬件实现,主要用于数字通信中;而后者即字符易位法则是利用密钥对明文进行易位后形成密文,具体方法是:假定有一密钥MEGABUCK,其长度为8,则其明文是以8个字符为一组写在密文的下面,如图 9-2 所示。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 图图 9-2 按字符易位加密算法按字符易位加密算法 西电信息研究所智能软件
20、中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 按密钥中字母在英文字母表中的顺序来确定明文排列后的列号。如密钥中的A所对应的列号为1,B为2,C为3,E为4等。然后再按照密钥所指示的列号,先读出第一列中的字符,读完第1列后,再读出第2列中的字符,这样,即完成了将明文please transfer 转换为密文AFLLSKSOSELAWAIA 的加密过程。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 2)置换法 置换法是按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。最早由朱叶斯凯撒(Julius caeser)提出的算法,
21、非常简单,它是将字母a、b、c、x、y、z循环右移三位后,形成d、e、f、a、b、c字符序列,再利用移位后的序列中的字母去分别置换未移位序列中对应位置的字母,即利用d置换a,用e置换b等。凯撒算法的推广是移动K位。单纯移动K位的置换算法很容易被破译,比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中,见图 9-3 所示。利用置换法可将attack加密,变为QZZQEA。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 9 3 26个字母的映像 西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性
22、9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法 1.对称加密算法对称加密算法 现代加密技术所用的基本手段,仍然是易位法和置换法,但它与古典方法的重点不同。在古典法中通常采用的算法较简单,而密钥则较长;现代加密技术则采用十分复杂的算法,将易位法和置换法交替使用多次而形成乘积密码。最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。该算法原来是IBM公司于19711972年研制成功的,它旨在保护本公司的机密产品,后被美国国家标准局选为数据加密标准,并于1977年颁布使用。ISO现在已将DES作为数据加密标准。随着VLSI的发展,现
23、在可利用VLSI芯片来实现DES算法,并用它做成数据加密处理器DEP。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 在DES中所使用的密钥长度为64位,它由两部分组成,一部分是实际密钥,占56位;另一部分是8位奇偶校验码。DES属于分组加密算法,它将明文按64位一组分成若干个明文组,每次利用56位密钥对64位的二进制明文数据进行加密,产生64位密文数据。DES算法的总框图如图 9-4(a)所示。整个加密处理过程可分为四个阶段(共19步),见图9-4(b)所示。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 图 9
24、-4 DES加密标准 西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 第一阶段:先将明文分出64位的明文段,然后对64位明文段做初始易位处理,得到X0,将其左移32位,记为L0,右移32位,记为R0。第二阶段:对初始易位结果X0进行16次迭代处理(相应于第217步),每一次使用56位加密密钥Ki。第217步的迭代过程如图 9-4(b)所示。由图可以看出,输出的左32位Li是输入右32位Ri-1的拷贝;而输出的右32位Ri,则是在密钥Ki的控制下,对输入右32位Ri-1做函数f的变换后的结果,再与输入左32位Li-1进行异或运算而形成的,即 西电信息研究所
25、智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 第三阶段:把经过16次迭代处理的结果(64位)的左32位与右32位互易位置。第四阶段:进行初始易位的逆变换。西电信息研究所智能软件中心西电信息研究所智能软件中心第九章第九章 系统安全性系统安全性 2.非对称加密算法非对称加密算法 DES加密算法属于对称加密算法。加密和解密所使用的密钥是相同的。DES的保密性主要取决于对密钥的保密程度。加密者必须用非常安全的方法(如通过个人信使)将密钥送给接收者(解密者)。如果通过计算机网络传送密钥,则必须先对密钥本身予以加密后再传送,通常把这种算法称为对称保密密钥算法。1976年美国的D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统安全性 系统 安全性 PPT 课件
限制150内