操作系统课件第9章 系统安全性

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

该标准中将计算机系统的安全程度划分为8个等级:
(1)D1级:称为安全保护欠缺级,安全度最低。
(2)C1级:自由安全保护级。
(3)C2级:受控存取控制级。
(4)B1级:标记多级安全防护级。
(5)B2级:结构化安全保护级。
(6)B3级:安全域机制级。
(7)A1级:可验证安全设计级。
(8)A2级:安全保护最高级。
2020/10/2
9
第九章 系 统 安 全 性
公开密钥算法的特点如下: (l)设加密算法为E、加密密钥为Ke,可利用它们对明文P进 行加密,得到EKe(P)密文。设解密算法为D、解密密钥为Kd,可 利用它们将密文恢复为明文,即
DKd(Eke(P))=P (2)要保证从Ke推出Kd是极为困难的,或者说,从Ke推出 Kd实际上是不可能的。 (3)在计算机上很容易产生成对的Ke和Kd。 (4)加密和解密运算可以对调,即利用DKd对明文进行加密 形成密文,然后用Eke对密文进行解密,即 Eke(DKd(P))=P
2020/10/2
6
第九章 数据加密技术
系统安全性
一、数据加密的基本概念
1.数据加密模型
2020/10/2
7
第九章 系 统 安 全 性
2.加密算法的类型 1)按其对称性分类 (1)对称加密算法。称为保密密钥算法。 (2)非对称加密算法。这种方式的加密密钥Ke和解密密钥Kd 不同,而且难以从Ke推导出Kd来。 2)按所变换明文的单位分类 (1)序列加密算法。 (2)分组加密算法。 3.基本加密方法 1)易位法 易位法是按照一定的规则,重新安排明文中的比特或字符
2020/10/2
10
第九章 系 统 安 全 性
三、数字签名和数字证明书
1.数字签名 1)数字签名必须满足下述三个条件: (1)接收者能够核实发送者对报文的签名。 (2)发送者事后不能抵赖其对报文的签名。 (3)接收者无法伪造对报文的签名
2)简单数字签名 : 见下图
简单数字签名模型
2020/10/2
引言
第九章 系ቤተ መጻሕፍቲ ባይዱ统 安 全 性
一、系统安全性的内容和性质
1.系统安全性的内容
1)物理安全
指系统设备及相关设施受到物理保护,使之免遭破坏或
丢失 。
2)安全管理
包括备种安全管理的政策和机制
3)逻辑安全
(1)保密性(Secrecy)。 (2)完整性(Integrity)。 (3)可用性
(Availability)。
身份。
2020/10/2
12
第九章 四、网络加密技术
系统安全性
1.链路加密(Link Encryption) 链路加密是在物理层和数据链路层中实现的加密方式,是 对在网络相邻结点之间通信线路上传输的数据进行加密。链路 加密常采用序列加密算法,它能有效地防止搭线窃听所造成的 威胁。 在链路加密方式中,不仅对正文加密,而且对所有各层的 控制信息也进行加密。 2.端-端加密(End-to-End Encryption) 加密方式是在源主机或前端机FEP中的高层(从传输层到应 用层)对所传输的数据进行加密。 在端-端加密方式中,不能对报头中的控制信息(如目标地 址、路由信息等)进行加密,否则中间结点将无法得知目标地址 和有关的控制信息。
2020/10/2
3
第九章 系 统 安 全 性
四、 信息技术安全评价公共准则
1.cc的由来
美国国防部在80年代中期制订了一组计算机系统安全需求
标准,共包括20多个文件,每个文件都使用了彼此不同颜色的
封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的
“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。
(6)否认(Repudiation)。又称为抵赖,是指某人不承认自 己曾经做过的事情。
(7)中断(Interruption)。这是指系统中某资源被破坏而造 成信息传输的中断。这将威胁到系统的可用性
(8)通信量分析(Traffic Analysis)。通过窃听手段窃取在 线路中传输的信息,再考察数据包中的协议控制信息,可 以了解到通信者的身份、地址;通过研究数据包的长度和通 信频度,可以了解所交换数据的性质。
2.系统安全的性质
(1)多面性。 (2)动态性。 (3)层次性。 (4)适度性。
2020/10/2
1
第九章 系 统 安 全 性
二、对系统安全威胁的类型
(1)假冒(Masquerading)。这种类型也称为身份攻击, 指用户身份被非法窃取。
(2)数据截取(Data Interception)。未经核准的人可能通 过非正当途径截取网络中的文件和数据,由此造成网络信 息的泄漏。
11
第九章 系 统 安 全 性
3)保密数字签名 为了实现在发送者A和接收者B之间的保密数字签名,要求A 和B都具有密钥,再按照图9-5所示的方法进行加密和解密。
2.数字证明书(Certificate)
由认证机构CA(Certification Authority) 为公开密钥发放的一
份公开密钥证明书,称为数字证明书,它用于证明通信请求者的
(3)拒绝服务(denial of Server)。这是指未经主管部门的 许可而拒绝接受一些用户对网络中资源进行的访问。
(4)修改(modification):未经核准的用户修改数据包中 的信息。
2020/10/2
2
第九章 系 统 安 全 性
(5)伪造(Fabrication)。未经核准的人将一些经过精心编造 的虚假信息送入计算机。
2020/10/2
13
第九章 认证技术
的顺序来形成密文,而字符本身保持不变。按易位单位的不同 又可分成比特易位和字符易位两种易位方式。
2)置换法 置换法是按照一定的规则,用一个字符去置换(替代)另一个 字符来形成密文。
2020/10/2
8
第九章 系 统 安 全 性
二、对称加密算法与非对称加密算法
1.对称加密算法 最有代表性的对称加密算法是数据加密标准DES(Data Encryption Standard)。 DES属于分组加密算法,它将明文按64位一组分成若 干个明文组,每次利用56位密钥对64位的二进制明文数据 进行加密,产生64位密文数据。 2.非对称加密算法 最主要的特点是在对数据进行加密和解密时,使用不 同的密钥。这种加密方法又称为公开密钥法(Public Key)。
相关文档
最新文档