第9章 系统安全性

合集下载

最新九章系统安全

最新九章系统安全

第九章 系统安全性
该标准中将计算机系统的安全程度划分为8个等级,有 D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个 评价级别的资源访问控制功能和访问的不可抵赖性、信任度
及产品制造商应提供的文档,作了一系列的规定,其中以D1 级为安全度最低级,称为安全保护欠缺级。 常见的无密码
保护的个人计算机系统便属于D1级。C1级称为自由安全保护 级, 通常具有密码保护的多用户工作站便属于C1级。C2级 称为受控存取控制级, 当前广泛使用的软件, 如UNIX操作 系统、 ORACLE数据库系统等,都能达到C2级。从B级开始, 要求具有强制存取控制和形式化模型技术的应用。B3、A1级 进一步要求对系统中的内核进行形式化的最高级描述和验证。
须指出的是,保障计算机和系统的安全性,将涉及到 许多方面, 其中有工程问题、 经济问题、 技术问题、 管 理问题、甚至涉及到国家的立法问题。 但在此, 我们仅 限于介绍用来保障计算机和系统安全的基本技术,包括认 证技术、访问控制技术、 密码技术、 数字签名技术、 防 火墙技术等等。
第九章 系统安全性
第九章 系统安全性
3.
1)
(1) 对称加密算法。在这种方式中,在加密算法和解密 算法之间,存在着一定的相依关系,即加密和解密算法往往 使用相同的密钥;或者在知道了加密密钥Ke后,就很容易 推导出解密密钥Kd。在该算法中的安全性在于双方能否妥 善地保护密钥。 因而把这种算法称为保密密钥算法。
(2) 非对称加密算法。 这种方式的加密密钥Ke和解密密 钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个 密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。 用公开密钥加密后, 能用另一把专用密钥解密;反之亦然。
第九章 系统安全性

Chapter 9 系统安全管理

Chapter 9 系统安全管理
三个主要的日志子系统: • 连接时间日志:由多个程序执行,把记录写入到/var/log/wtmp和
/var/run/utmp、login等程序更新wtmp和utmp文件,使系统管理 员能够跟踪谁在何时登录到系统。 • 进程统计:由系统内核执行。当一个进程终止时,为每个进程向 进程统计文件中写一个记录。进程统计的目的是为系统中的基本 服务提供命令使用统计。 • 错误日志:由syslogd(8)执行。各种系统守护进程、用户程序 和内核通过syslogd(3)向文件/var/log/messages报告值得注 意的事件。 • 另外有许多Linux程序创建日志。像HTTP和FTP等网络服务的服 务器也保持详细的日志。
/tmp ext3 nodev,nosuid,noexec
12 12
20
二、主要的系统安全问题
3. 文件系统安全
加密文件系统 • 加密文件系统(CFS)的核心思想是:
CFS 为目录和文件提供一个透明的接口,并自动使用 用户的密钥加密。一条单独的命令把一个密钥和一个目 录关联起来,从这时起,目录的内容在写时自动加密, 在打开时自动解密。
免让多个用户使用相同的口令 。 • 口令必须经常更换,系统管理员应该定期通知用户修改口令以保证口令安
全; • 在定期更换口令时,不要交替使用两个口令; • 不要在局域网或拨号网络上传送口令,必须使用安全的口令分配协议实现
口令的传输和分配。
13
二、主要的系统安全问题
账号管理
• 为了避免误操作,应该尽量避免直接修改/etc/passwd、 /etc/shadow和/etc/group文件,而使用相应的命令进行。
nodev 不在该文件系统上创建或使用设备文件
noexec 不在该文件系统上执行可执行程序或脚本

第9章 WWW安全性

第9章  WWW安全性

返回本章首页
第9章
WWW安全性 WWW安全性
9.2.1 WWW服务器的安全漏洞 服务器的安全漏洞
1.NCSA服务器的安全漏洞 . 服务器的安全漏洞 2.Apache WWW服务器的安全问题 . 服务器的安全问题 3.Netscape的WWW服务器的安全问题 . 的 服务器的安全问题
返回本节
第9章
第9章
WWW安全性 WWW安全性
9.1 WWW服务 服务
9.1.1 WWW服务 服务 WWW基于客户机 服务器模式,其中客户机就是 基于客户机/服务器模式 其中客户机就是Web浏览器,服务器 浏览器, 基于客户机 服务器模式, 浏览器 指的是Web服务器。 Web浏览器将请求发送到 服务器。 浏览器将请求发送到Web服务器, 服务器 服务器, 指的是 服务器 浏览器将请求发送到 服务器 响应这种请求,将其所请求的页面或文档传送给 浏览器。 响应这种请求,将其所请求的页面或文档传送给Web浏览器。 浏览器
(2)修改IIS的默认安装路径 修改IIS的默认安装路径 IIS
(3)打上 )打上Windows和IIS的最新补丁 和 的最新补丁
第9章
WWW安全性 WWW安全性
2.IIS的安全配置 IIS的安全配置 (1)删除不必要的虚拟目录 IIS安装完成后在wwwroot下默认生成了一些目录,包括IISHelp、IISAdmin、 IIS安装完成后在wwwroot下默认生成了一些目录,包括IISHelp、IISAdmin、 安装完成后在wwwroot下默认生成了一些目录 IISHelp IISSamples、MSADC等 这些目录都没有什么实际的作用,可直接删除。 IISSamples、MSADC等,这些目录都没有什么实际的作用,可直接删除。 (2)删除危险的IIS组件 删除危险的IIS组件 IIS 默认安装的有些IIS 组件可能会造成安全威胁, 例如Internet Internet服务管理器 默认安装的有些 IIS 组件可能会造成安全威胁 , 例如 Internet 服务管理器 HTML)、 Service和 Service、样本页面和脚本, (HTML)、SMTP Service和NNTP Service、样本页面和脚本,可以根据自己的 需要决定是否删除。 需要决定是否删除。 (3)为IIS中的文件分类设置权限 IIS中的文件分类设置权限 除了在操作系统里为IIS的文件设置必要的权限外 还要在IIS IIS管理器中为它 除了在操作系统里为IIS的文件设置必要的权限外,还要在IIS管理器中为它 IIS的文件设置必要的权限外, 们设置权限。一个好的设置策略是: Web站点上不同类型的文件都建立目录 站点上不同类型的文件都建立目录, 们设置权限。一个好的设置策略是:为Web站点上不同类型的文件都建立目录, 然后给它们分配适当权限。例如:静态文件文件夹允许读、拒绝写,ASP脚本 然后给它们分配适当权限。例如:静态文件文件夹允许读、拒绝写,ASP脚本 文件夹允许执行、拒绝写和读取,EXE等可执行程序允许执行、拒绝读写。 文件夹允许执行、拒绝写和读取,EXE等可执行程序允许执行、拒绝读写。 等可执行程序允许执行

安全人机工程学第9章 人机系统安全评价

安全人机工程学第9章 人机系统安全评价
(9-1)
29
人的可靠性也包括人的信息接受的可靠性、信息判断的 可靠性、信息处理的可靠性。
突然或急剧改变方向的运动; 7. 自然带弧线的运动比受限制或受约束的运动更轻快和准确; 8. 动作应尽可能具有轻松自然的节奏性,以使动作流畅和协调。
25
与工作地布置有关的原则
9. 工具、物料应放置于固定的场所; 10. 工具、物料及操作装置应布置在工作者前方的近处; 11. 零件、物料应尽量利用其重量(重力)送到靠近用料的地方; 12. 尽可能采用下滑式运送装置; 13. 工具、物料应按操作顺序放置; 14. 应有适当的照明设备,使视觉舒服; 15. 工作台和椅子的高度应使工作者坐、立方便适宜; 16. 工作椅的形状和高度应使工作者保持良好姿势。
3
1. 连接的类型
连接形式有:人-机连接、机-机连接和人-人连接。人-机连接 是指作业者通过感觉器官接受机器发出的信息或作业者对机器 实施控制操作而产生的作用关系;机-机连接是指机械装置之 间所存在的依次控制关系;人-人连接是指作业者之间通过信 息联络,协调系统正常运行而产生的作用关系。 连接分析是指综合运用感知类型(视、听、触觉等)、使用频率、 作用负荷和适应性,分析评价信息传递的方法。连接分析涉及 到人机系统中各子系统的相对位置、排列方法和交往次数。因 此,按连接的性质,人机系统的连接方式主要有对应连接和逐 次连接两种。
类 型
过程分析 作业分析 动作分析
16
考查提问表(4W1H)
考查点 分析现状 提 出 问 题
改进建议
第一次提问 第 二 次 提 问
第三次提问
目的 地点 时间 人员 方法
做什么 何处做 何时做 何人做 如何做
为何需要做 为何需此处做 为何需此时做 为何需此人做 为何需如此做

网络安全技术及应用 第5版 第9章 操作系统安全

网络安全技术及应用 第5版 第9章 操作系统安全
止资源滥用。 4)最小特权管理。为了维护操作系统的正常运行及安全策略的应用,传
统的超级用户或进程通常具有超级权限的操作能力。 5)可信路径。指确保终端用户能直接访问可信系统内核进行通信的机制。 6)安全审计。指操作系统对系统中有关安全的活动进行记录、检查及审
核,主要目的是核实系统安全策略执行的合规性,以追踪违反安全策略 的用户及活动主体,确认系统安全。 7)系统安全加固。也叫做系统安全增强,是通过优化操作系统的配置或 增加安全组件,以提升操作系统的抗攻击能力。
9.1 操作系统安全概述
9.1.2 操作系统的主要安全问题
案例9-1 2022年8月,国家信息安全漏洞库(CNNVD)收到关于
Apple macOS Monterey安全漏洞(CNNVD-202208-3348、CVE-202232894)和Apple macOS Monterey安全漏洞(CNNVD-202208-3345、 CVE-2022-32893)情况的报送。成功利用漏洞的攻击者可提升本地权限, 并执行任意代码。iOS 15.6.1以下版本、iPadOS 15.6.1以下版本、 macOS Monterey 12.5.1以下版本受上述漏洞影响。苹果官方随即发布了 版本更新修复了该漏洞,建议用户及时尽快采取修补措施。
(3)利用操作系统,破坏或影响计算机系统的正常运行或用户的正常 使用,危害计算机系统的可用性。
(4)以操作系统为对象,破坏或影响系统完成的功能,除了电脑病毒 破坏系统正常运行和用户正常使用外,还有一些人为因素或自然因素, 如干扰、设备故障和误操作也会影响软件的正常运行。
(5)以软件为对象,非法复制或非法使用。通常网络入侵者通过相应 的扫描工具,找出被攻击目标的系统漏洞,并策划相关的手段利用该漏 洞进行攻击。

《计算机信息安全》教学课件 第9章 操作系统安全

《计算机信息安全》教学课件 第9章 操作系统安全
-25-
第9章 操作系统安全
微软公司的产品补丁分为2类:SP和Hot Fixes。SP是 集合一段时间内发布的Hot Fixes的所 有补丁,也称大补 丁,一般命名为SP1、SP2等, Hot Fixes是小补丁,是为 解决微软网站上最新安全告示中的系统漏洞而发布的。
5.限制用户数量 去掉所有测试用户、共享用户和普通部门账号等, 要知道,系统的帐户越多,黑客们得到合法用户的权限 可能性一般也就越大。
-18-
第9章 操作系统安全
Windows7安全账号管理器SAM在C:\Windows\ System32\Config\sam文件中。
在这个目录下还包括一个Security文件,是安全数据 库的内容, SAM 和Security两者有不少关系。
安全账号管理器SAM的具体功能是通过位于 C:\Windows\system32的系统进程实现的,它是Windows系 统的安全机制,用于本地安全和登陆策略。
1.域间信任关系 这里的域是指Windows网络系统的安全性边界。
-13-
第9章 操作系统安全
Windows支持域间的信任关系,用来支持直 接身份验证传递,用户和计算机可以在目录树的 任何域中接受身份验证,使得用户或计算机仅需 登录一次网络就可以对任何他们拥有相应权限的 资源进行访问。
2.组策略安全管理 组策略( )安全管理可以实现系统的安全配 置。管理者可用此设置来控制活动目录中对象的 各种行为,使管理者能够以相同的方式将所有类 型的策略应用到众多计算机上,可以定义广泛的 安全性策略。
-3-
第9章 操作系统安全
5.加密文件系统 对文件系统加密保证了文件只能被具有访问 权的用户所访问。文件加密和解密的方式对用户 来说应该是透明的。 6.安全进程间通信机制 进程间通信也是给系统安全带来威胁的一个 主要因素,应对进程间的通信机制做一些必要的 安全检查。

Oracle数据库管理与开发第9章 系统安全管理

Oracle数据库管理与开发第9章 系统安全管理

INSERT
SELECT
UPDATE
创建用户角色
创建用户角色的语法:
create role role_name [ not identified | identified by [password] | [exeternally] | [globally]]
试一试
创建一个名为designer的角色,该角色的口令为123456
创建用户
试一试
创建一个mr用户,口令为mrsoft,并设置默认的表空间为users,临时表 空间为temp的用户。
SQL> create user mr identified by mrsoft default tablespace users temporary tablespace temp;
安全特性
3.过程安全 过程方案的对象权限(其中包括独立的过程、函数和包)只有EXECUTE权限,将这个权限 授予需要执行的过程或需要编译另一个需要调用它的过程。 (1)过程对象。具有某个过程的EXECUTE对象权限的用户可以执行该过程,也可以编译引 用该过程的程序单元。过程调用时不会检查权限。具有EXECUTE ANY PROCEDURE系统权限的 用户可以执行数据库中的任何过程。当用户需要创建过程时,必须拥有CREATE PROCEDURE 系统权限或者是CREATE ANY PROCEDURE系统权限。当需要修改过程时,需要ALTER ANY PROCEDURE系统权限。 拥有过程的用户必须拥有在过程体中引用的方案对象的权限。为了创建过程,必须为过程 引用的所有对象授予用户必要的权限。 (2)包对象。拥有包的EXECUTE对象权限的用户,可以执行包中的任何公共过程和函数, 能够访问和修改任何公共包变量的值。对于包不能授予EXECUTE权限,当为数据库应用开发 过程、函数和包时,要考虑建立安全性。

计算机安全基础

计算机安全基础
第9章计算机信息安全
随着计算机应用范围越来越广泛,尤其Internet应用的普及,各行各业对计算机网络的依赖程度也越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦网络受到攻击,轻者不能正常工作,重者危机国家安全。
本章介绍计算机信息系统安全的基本知识,讲解提高Windows系统安全性的方法,以及瑞星杀毒软件、木马克星、天网防火墙的使用。
非授权访问
冒充合法用户
破坏数据的完整性
干扰系统正常运行
病毒与恶意攻击及线路窃听
9.1.3信息安全保障措施
物理安全
网络安全
数据备份
病毒防护
系统安全
事故处理、紧急响应
复查审计
设立信息安全监控制度
9.2计算机病毒及防治
9.2.1什么是计算机病毒
计算机病毒(Computer Viruses)是一种人为的特制小程序,它具有自我复制能力,能通过非授权入侵而隐藏在可执行程序和数据文件中,从而影响并破坏正常程序的执行和数据安全,通常具有相当大的破坏性。
9.1.1信息安全的定义
信息(Information)是通过在数据上施加某些约定而赋予这些数据的特殊含义
计算机信息安全是指计算机信息系统的硬件、软件、网络及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠、正常地运行,信息服务不中断
保密性(Confidentiality)
8.制定物理安全措施
9.3.4网络黑客
今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,
1.常用黑客手段
(1)获取口令
(2)电子邮件攻击
(3)放置特洛伊木马程序
(4)诱入法
(5)WWW的欺骗技术
(6)寻找系统漏洞

第9章操作系统的安全性

第9章操作系统的安全性

20
9.3.2 存取矩阵
从抽象的角度,我们这里介绍矩阵 方法。其中,矩阵的行表示域,列表示 对象,矩阵内的每一项表示存取权限的 集合。给定该矩阵及当前域号,系统可 以给出是否能从该指定域中按特定方式 访问某对象。
21
9.3.3 存取矩阵的实现
在实际应用中,实际上很少存储表 9-2那样的矩阵,该矩阵极大,并且有多 个空项,大多数域都只存取很少的对象。 所以存储这样一个大而空的矩阵,导致 大量的磁盘空间浪费。
技术名称 优点 价格低廉。 包过滤防火墙 代理防火墙 内置了专门为了提高安全性而编制的 Proxy应用程序,能够透彻地理解相关服 务的命令,对来往的数据包进行安全化处 理。 不允许数据包通过防火墙,避免了数据驱 动式攻击的发生,使系统更为安全。 其速度较慢,不太适用于高速网(ATM或 千兆位Intranet等)之间的应用。
22
9.3.4 保护模型
存取矩阵并不是静态的,当创建了 新对象,删除了老对象,或者对象的所 有者增加或限制其对象的用户集合时, 矩阵就会改变。怎样使得存取矩阵不会 被未经授权而改变,是一个十分重要的。
23
9.3.5 内存的保护
内存的保护相对是一个比较特殊的 问题。在多道程序中,一个重要的问题 是防止一道程序在存储和运行时影响到 其他程序。操作系统可以在硬件中有效 使用硬保护机制进行存储器的安全保护, 现在比较常用的有界址、界限寄存器、 重定位、特征位、分段、分页和段页式 机制等。
8
橙皮书
该准则把计算机安全划分为A、B、C、D四个 等级,每个等级还可以细分,如C级划分为C1和 C2。最高级是A1,最低级是D1,现在的DOS就 被定为D1级。这些级别中,影响最大的C2级, 已经成为商业信息安全的事实上的工业标准。 现在许多计算机厂商都在按C2标准完善自己 系统的安全特性

软件设计师 考点分析 第 9 章:安全性、可靠性与系统性能评测

软件设计师 考点分析 第 9 章:安全性、可靠性与系统性能评测

您现在的位置:希赛网 > 云阅读 > 软件设计师考试考点分析与真题详解(第4版) > 数据安全与保密第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年01月27日数据安全与保密上一节本书简介下一节第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年03月13日数据加密算法 第9章 安全性、可靠性与系统性能评测 根据考试大纲,本章要求考生掌握以下知识点: 安全性基本概念; 防治计算机病毒、防范计算机犯罪; 加密与解密机制; 存取控制、防闯入、安全管理措施; 诊断与容错; 系统可靠性分析评价; 计算机系统性能评测方式; 风险分析、风险类型、抗风险措施和内部控制。

有关风险分析的内容,请读者参考本书有关软件工程的章节。

9.1 数据安全与保密 国际标准化委员会对计算机安全的定义提出如下建议:"为数据处理系统建立和采取的技术的、管理的安全保护措施,用来保护计算机硬件、软件、数据不因偶然的、恶意的原因而遭破坏、更改和泄露".计算机系统的安全主要包括网络安全、操作系统安全和数据库安全三个方面。

各级网络安全技术如图9-1所示,包括各种安全技术和安全协议,分别对应于OSI七层网络协议的某一层或某几层,其中数据加密是计算机安全中最重要的技术措施之一。

图9-1 网络安全技术层次结构图版权方授权希赛网发布,侵权必究 9.1.1 数据加密算法 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,形成密文(经加密后的数据)。

这样一来,密文即使被截获,截获方也无法或难以解码,从而防止泄露信息。

数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C,表示为: 数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换成明文P,表示为: 按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。

第9章 数据库安全性和完整性

第9章 数据库安全性和完整性

4.
9.2 数据库完整性
数据库的完整性是指数据的正确性、有 效性和相容性 数据库是否具备完整性关系到数据库系 统能否真实地反映现实世界,因此维护 数据库的完整性是非常重要的 为维护数据库的完整性,DBMS必须提 供一种机制来检查数据库中的数据,看 其是否满足语义规定的条件
完整性约束条件
仅当主体的许可证级别小于或等于客体的密级时该主体才能写相应的客体即用户可以为写入的数据对象赋予高于自己的许可证级别的密级这样一旦数据被写入该用户自己也不能再读该数据对象了这两种规则的共同点在于它们均禁止了拥有高许可证级别的主体更新低密级的数据对象从而防止了敏感数据的泄漏强制存取控制mac是对数据本身进行密级标记无论数据如何复制标记与数据是一个不可分的整体只有符合密级标记要求的用户才可以操纵数据从而提供了更高级别的安全性前面已经提到较高安全性级别提供的安全保护要包含较低级别的所有保护因此在实现mac时要首先实现dac即dac与mac共同构成dbms的安全机制系统首先进行dac检查对通过dac检查的允许存取的数据对象再由系统自动进行mac检查只有通过mac检查的数据对象方可存取进行存取权限控制时我们可以为不同的用户定义不同的视图把数据对象限制在一定的范围内也就是说通过视图机制把要保密的数据对无权存取的用户隐藏起来从而自动地对数据提供一定程度的安全保护视图机制间接地实现了支持存取谓词的用户权限定义在不直接支持存取谓词的系统中可以先建立视图然后在视图上进一步定义存取权限前面讲的用户标识与鉴别存取控制仅是安全性标准的一个重要方面但不是全部因为任何系统的安全保护措施都不是完美无缺的蓄意盗窃破坏数据的人总是想方设法打破控制为了使dbms达到一定的安全级别还需要在其它方面提供相应的支持例如按照tditcsec标准中安全策略的要求审计功能就是dbms达到c2以上安全级别必不可少的一项指标审计功能把用户对数据库的所有操作自动记录下来放入审计日志auditlog中dba可以利用审计跟踪的信息重现导致数据库现有状况的一系列事件找出非法存取数据的人时间和内容等审计通常是很费时间和空间的所以dbms往往都将其作为可选特征允许dba根据应用对安全性的要求灵活地打开或关闭审计功能对于高度敏感性数据例如财务数据军事数据国家机密除以上安全性措施外还可以采用数据加密技术数据加密是防止数据库中数据在存储和传输中失密的有效手段加密的基本思想是根据一定的算法将原始数据术语为明文plaintext变换为不可直接识别的格式术语为密文ciphertext从而使得不知道解密算法的人无法获知数据的内容加密方法主要有两种一种是替换方法该方法使用密钥encryptionkey将明文中的每一个字符转换为密文中的一个字符另一种是置换方法该方法仅将明文的字符按不同的顺序重新排

系统安全性计算机操作系统修订版汤子瀛课件

系统安全性计算机操作系统修订版汤子瀛课件

系统安全性计算机操作系统修订版
14
汤子瀛
第九章 系统安全性2. 数据加密模型源自干扰干扰密文
明文P
加密 算法
EKe
解密 算法
DKd
明文P
加密钥匙Ke
解密钥匙Kd
图9-1数据加密模型
系统安全性计算机操作系统修订版
15
汤子瀛
第九章 系统安全性
(1) 明文(plain text)。 被加密的文本, 称为明文P。 (2) 密文(cipher text)。 加密后的文本, 称为密文Y。 (3) 加密(解密)算法E(D)。用于实现从明文(密文) 到密文(明文)转换的公式、规则或程序。 (4) 密钥K。 密钥是加密和解密算法中的关键参数。
3.
1)
(1) 对称加密算法。在这种方式中,在加密算法和解密 算法之间,存在着一定的相依关系,即加密和解密算法往往 使用相同的密钥;或者在知道了加密密钥Ke后,就很容易 推导出解密密钥Kd。在该算法中的安全性在于双方能否妥 善地保护密钥。 因而把这种算法称为保密密钥算法。
(2) 非对称加密算法。 这种方式的加密密钥Ke和解密密 钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个 密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。 用公开密钥加密后,系统安能全用性计另算机一操作把系专统修用订版密钥解密;反之亦18然。
汤子瀛
13
第九章 系统安全性
9.2 数据加密技术
9.2.1 数据加密的基本概念
1. 数据加密技术的发展 直至进入20世纪60年代,由于电子技术和计算机技术 的迅速发展,以及结构代数、可计算性理论学科研究成果 的出现,才使密码学的研究走出困境而进入了一个新的发 展时期;特别是美国的数据加密标准DES和公开密钥密码 体制的推出,又为密码学的广泛应用奠定了坚实的基础。

系统安全性PPT课件

系统安全性PPT课件

第九章 系统安全性
4. 基本加密方法
1)
易位法是按照一定的规则,重新安排明文中的比特或 字符的顺序来形成密文,而字符本身保持不变。按易位单 位的不同又可分成比特易位和字符易位两种易位方式。前 者的实现方法简单易行,并可用硬件实现,主要用于数字 通信中;而后者即字符易位法则是利用密钥对明文进行易 位后形成密文,具体方法是:假定有一密钥MEGABUCK, 其长度为8,则其明文是以8个字符为一组写在密文的下面, 如图 9 - 2 所示。
须指出的是,保障计算机和系统的安全性,将涉及到 许多方面, 其中有工程问题、 经济问题、 技术问题、 管 理问题、甚至涉及到国家的立法问题。 但在此, 我们仅 限于介绍用来保障计算机和系统安全的基本技术,包括认 证技术、访问控制技术、 密码技术、 数字签名技术、 防 火墙技术等等。
第九章 系统安全性
第九章 系统安全性
图 9-2 按字符易位加密算法
第九章 系统安全性
按密钥中字母在英文字母表中的顺序来确定明文排列后 的列号。如密钥中的A所对应的列号为1, B为2, C为3, E为4等。然后再按照密钥所指示的列号,先读出第一列 中的字符, 读完第1列后,再读出第2列中的字 符, ……, 这样,即完成了将明文please transfer …… 转换为密文AFLLSKSOSELAWAIA ……的加密过程。
第九章 系统安全性
系统安全性
第九章 系统安全性
9.1 引 言
9.1.1 系统安全性的内容和性质
1. 系统安全性的内容
系统安全性包括三个方面的内容,即物理安全、逻辑 安全和安全管理。物理安全是指系统设备及相关设施受到 物理保护,使之免遭破坏或丢失;安全管理包括各种安全 管理的政策和机制;而逻辑安全则是指系统中信息资源的 安全,

《系统安全性》PPT课件 (2)

《系统安全性》PPT课件 (2)
(3) 层次性:安全问题相当复杂,涉及面很广,常 采用层次化方法解决;
(4) 适202度1/4/性14 :在实现系统安全性常遵循适度性准4 则, 即根据需要, 提供适度的安全目标数学加系以实现。
9.1.2
攻击者采用的攻击方式层出不穷,归纳如下:
(1) 假冒(Masquerading)身份。
(2) 数据截取(Data Interception)。
变。按易位单位的不同又可分成:
• 比特易位:实现方法简单易行,并可用硬件实现,
主要用于数字通信中;
• 字符易位:利用密钥对明文进行易位后形成密文。
• 例:假定有一密钥MEGABUCK,其长度为8,则其明
文是以8个字符为一组写在密文的下面,如图 所示。
2021/4/14
26
数学系
2021/4/14
27
安全目标,但每个簇各侧重于不同的方面。
• 最低层为组件(Component),这是最小可选择的安全功能
需求。
• 安全保证需求部分,同样是按层次式结构组织起来的。
• 保障计算机和系统的安全性,将涉及到许多方面,其中有
工程问题、经济问题、技术问题、管理问题、甚至涉及到
国家的立法问题。
• 我们仅限于介绍用来保障计算机和系统安全的基本技术,
15
数学系
9.1.4 信息技术安全评价公共准则
2. CC的组成 • 信息技术产品的安全功能需求定义。面向用户。用
户可以按照安全功能需求定义“产品的保护框架” (PP),CC要求对PP进行评价以检查它是否能满足对 安全的要求; • 安全保证需求定义。面向厂商。厂商应根据PP文件 制定产品的“安全目标文件”(ST),CC同样要求对 ST进行评价,然后根据产品规格和ST去开发产品。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4、计算机病毒的特征 (1)寄生性
(2)传染性 (3)隐蔽性 (4)破坏性
28
第九章 系统安全
9.5.2 计算机病毒的类型 主动攻击型感染 1、文件型病毒 2、内存驻留病毒 执行时感染
迁移型病毒
3、引导扇区病毒 4、宏病毒 替代型病毒
5、电子邮件病毒
29
第九章 系统安全
9.5.3 病毒的隐藏方式
2、 数字证明书 (Certificate)
12
第九章 系统安全
9.2.4 网络加密技术
1、链路加密 (Link Encryption)
结点 1 P E EKe1 (P) D 结点2 P E EKa2 (P) D 结点 3 P E EKe3 (P)
Ke1
Kd2
Ke2
Kd3
Ke3
图 9 – 6 链路加密方式
Ri
64位密文 ( ) DES算法总框图 a
(b ) 迭代过程示意图
图9–4 DES加密标准
10
第九章 系统安全
9.2.3 数字签名和数字证明书
1、 数字签名
为使数字签名能代替传统的签名,必须满足下述
三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。 (3) 接收者无法伪造对报文的签名。
第九章 系统安全
第九章 系统安全性
9.1 系统安全的基本概念
9.2 数据加密技术
9.3 认证技术
9.4 访问控制技术
9.5 计算机病毒
1
第九章 系统安全
9.1 系统安全的基本概念
9.1.1 系统安全性的内容和性质
1、系统安全性的内容 (1) 保密性(Secrecy) (2) 完整性(Integrity) (3) 可用性(Availability)
16
第九章 系统安全
9.3.2 基于物理标志的认证技术 1、 基于磁卡的认证技术 2、基于IC卡的认证技术 存储器卡 微处理器卡 密码卡 9.3.3 基于生物标志的认证技术 1、指纹识别技术 2、视网膜(眼纹)识别技术 3、声音识别技术 9.3.4 基于公开密钥的认证技术
17
第九章 系统安全
访问权限表。
由一个域对每一个对象可以执行的一组操作所构成, 表中的每一项即为该域对某对象的访问权限。
25
第九章 系统安全
2、访问权限(Capabilities)表
图 9 – 15 访问权限表
26
第九章 系统安全
9.5 计算机病毒
9.5.1 计算机病毒的基本概念 1、计算机病毒的定义 计算机病毒是编制或在计算机程序中插入的破坏
13
第九章 系统安全
2、端—端加密(End-to-End Encryption)
ACC KDC
FEP
3 1 主机 A F FEP 2
FEP
4 FEP 5 主机 B
图 9 – 7 端—端加密方式
14
第九章 系统安全
9.3 认 证 技 术
9.3.1 基于口令的身份认证技术
1、口令
2、 对口令机制的基本要求 口令长度要适中
计算机功能或破坏数据,影响计算机系统使用并且能
够自我复制的一组计算机指令或者程序代码。
2、计算机病毒的危害 (1)占用系统空间;
(2)占用处理机时间; (3)对文件造成破坏; (4)危害系统正常运行。
27
第九章 系统安全
9.5.1 计算机病毒的基本概念 3、病毒产生的原因 (1)现实或挑战个人能力; (2)恶意报复; (3)恶意攻击; (4)出错程序。
(5) 伪造(Fabrication)
(6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis)
3
第九章 系统安全
9.1.3 对各类资源的威胁
1、对硬件的威胁
(1) 电源掉电
3、 对数据的威胁
(1) 窃取机密信息
(2) 设备故障和丢失
自动断开连接 不回送显示
记录和报告
3、一次性口令(One time Passward) 4、口令文件
15
第九章 系统安全
存入口令
加密函数
否 口令文件 超过规 定次数? 否
f(x)

拒绝 进入
用户输 入口令
f(x)
进行口令 比较
口令合法? 是 进入系统
图 9 – 8 对加密口令的验证方法
使用正版软件; 使用最新的正版杀毒和防病毒软件; 不打开不明来历的可疑邮件或软件。 2、基于病毒数据库的防病毒检测方法 3、基于文件改变的病毒检测方法 4、完整性检测方法
31
第九章 系统安全
第九章 系统安全性
本章习题:
1、2、3、25、26、27、28
32
9.4 访问控制技术
9.4.1 访问矩阵 (Access Matrix) 1、访问权 一个进程能对某对象执行操作的权力称为访问权 (Access right),每个访问权可以用一个有序对来表示, 即: (对象名,权集) 。 2、保护域 保护域,简称为“域”,是进程对一组对象访问 权的集合,规定了进程所能访问的对象和能执行的操 作, 进程只能在指定域内执行操作。
23
第九章 系统安全
3、控制权 (Control Right)
图 9 – 14 具有控制权的访问矩阵
24
第九章 系统安全
9.4.3 访问控制矩阵的实现
1、 访问控制表 (Access Control List)
把访问矩阵按列(对象)划分,为每一列建立一张访 问控制表。 2、访问权限表(Capabilities) 把访问矩阵按行(即域)划分,为每一行建立一张
11
第九章 系统安全
1、 数字签名
(a )
P
D Kda
D Kda (P)=Y
E Kea
E Kea (DKda (P))=P
(b )
P
D Kda
D Kda (P)
E Keb
E Keb (DKda (P))
D Kdb
D Kda (P)
E Kea
P
图 9 – 5 数字签名示意图 (1)简单数字签名 (2)保密数字签名
2、系统安全的性质
(1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性
2
第九章 系统安全
9.1.2 对系统安全威胁的类型
(1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification)
1、伪装 通过压缩伪装;
通过修改日期和时间伪装。 2、隐藏 隐藏于目录和注册表空间;
隐藏于程序的页内零头里; 更改用于磁盘分配的数据结构; 更改坏扇区列表。 3、多形态 插入多余指令; 对病毒程序进行加密。
30
第九章 系统安全
9.5.4 病毒的预防和检查 1、病毒的预防 定期备份重要软件和数据; 使用安全性和可靠性较高的操作系统;
18
第九章 系统安全
(2) 保护域
静态域 动态域
域1
域2
域3
F 1 [R]
F 2 [R W]
F 3 [R] F 6 [R W E] F 4 [R W E] P1 [W] Ploter2 [W] F 5 [R W]
图9–9 三个保护域
19
第九章 系统安全
3、访问矩阵(Access Matrix) 利用访问矩阵来描述系统的访问控制,矩阵中的行代 表域, 列代表对象,矩阵中的每一项是由一组访问权组成 的。
数字水印
5
第九章 系统安全
2、 数据加密模型
干扰 干扰
明文 P
加密 算法
解密 算法
密 文
明文 P
E Ke
加密钥匙 Ke
D
Kd
解密钥匙 Kd
图9-1数据加密模型
6
第九章 系统安全
3、加密算法的类型 (1) 按其对称性分类
对称加密算法
非对称加密算法 (2) 按所变换明文的单位分类 序列加密算法 分组加密算法
图9–10 访问矩阵
20
第九章 系统安全
4、具有域切换权的访问矩阵
图9–11 具有切换权的访问控制矩阵
21
第九章 系统安全
9.4.2 访问矩阵的修改
1、 拷贝权 (Copy Right)
图9–12 具有拷贝权的访问控制矩阵
22
第九章 系统安全
23 带所有权的访问矩阵
2、对软件的威胁 (1) 删除软件
(2) 破坏数据的可用性
(3) 破坏数据的完整性 4、对远程通信的威胁 (1) 被动攻击方式 (2) 主动攻击方式
4
(2) 拷贝软件
(3) 恶意修改
第九章 系统安全
9.2 数据加密技术
9.2.1 数据加密的基本概念
1、数据加密技术的发展
数字加密
数字解密 数字签名 签名识别 数字证书
7
第九章 系统安全
4、基本加密方法 (1) 易位法
8
第九章 系统安全
(2) 置换法
9 –3 26个字母的映像
9
第九章 系统安全
9.2.2 对称加密算法与非对称加密算法
64 位明文 初始易位处理 L i ­1 R i ­1
56 位 钥 匙 Ki i=1~16
迭代处理i

f
左右互换
还原易位
Li
相关文档
最新文档