计算机操作系统第九章 系统安全性
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• (一)数据加密的基本概念 数据加密技术是对系统中所有的存储和传输 的数据进行加密.数据加密技术包括:数 据加密 数据解密 数字签名 签名识别 数字证明。 1.数据加密技术的发展 密码学是一门既古老又年轻的学科,几千年 前人类就有通信保密的思想,先后出现了 易位法和置换法等加密方法.
到了1949年,信息论的创始人香 农论证了由传统的加密方法所获得的密文, 几乎都可以破译的.人们就开始了不断的 探索,到了20世纪60年代,由于电子 技术和计算机技术的发展,以及结构代数 可计算性理论学科研究成果的出现,使密 码学得到了新的发展,美国的数据加密标 准DES和公开密钥密码体制的推出,又 为密码学的广泛应用奠定了坚实的基础。
• 三、信息技术安全评价公共准则 为了能有效地以工业化方式构造可信任 的安全产品,国际标准化组织才采纳了美、 英国提出的“信息技术安全评价公共准则 (CC)”作为国际标准.CC为相互独 立的机构对相应信息技术安全产品进行评 价提供了可比性.
1.CC的由来 • 对一个安全产品(系统)进行评估,是件十分复 杂的事.它对公正性和一致性要求很严.因此, 需要一个能被广泛接受的评估标准.为此,美国 国防部在80年代中期制订了一组计算机系统安 全需求标准,共包括20多个文件,每个文件都 使用彼此不同颜色的封面,统称“彩虹系 列”.其中最核心的是具有橙色封皮的“可信任 计算机系统评价标准(TCSEC),简称为” 橙色书“.
• • • • • • • • •
2、系统安全的性质 多面性 动态性 层次性 适度性 (一)对系统安全威胁的类型 假冒 数据截取 拒绝服务 修改 伪造 否 认 中断 通信量分析 (二)对各类资源的威胁 1、对硬件的威胁 电源掉电 设备故障和丢失 2、对软件的威胁 删除软件 拷贝软件 恶意修改
• 3 对数据的威胁 (1)窃取机密信息 (2)破坏数据的可用性 (3)破坏数据的完整性
二、系统安全性的内容和性质
• 1、系统安全性的内容 • 它包含三方面的内容:物理安全、逻辑安全和安 全管理。 • 物理安全---是指系统设备及相关设施所采取的物 理保护,使之免受破坏或丢失; • 安全管理---包括各种安全管理的政策和制度; • 逻辑安全---是指系统中的信息资源的安全,它包 括如下个方面: • (1)保密性 (2)完整性 (3)可用性 • (4)真实性 (5)实用性 (6)占有性
• 该标准中将计算机系统的安全程度划分为8个 等级,有D1、C1、C2、B1、B2、B3、 A1、A2。 • D1级安全度最低,称为安全保护欠缺级(无 密码的个人计算机系统)。 • C1级称为自由安全保护级(有密码的多用户 工作站)。 • C2级称为受控存取控制级,当前主要广泛使 用的软件,有UNIX操作系统、ORACLE数据 库系统。
4、对远程通信的威胁 (1)被动攻击方式:对有线信道,攻击者在通信 线路上搭接,截获在线路上传输的信息,以了解 其中的内容或数据的性质. (2)主动攻击方式:此方式危害更大.攻击者不 仅要截获在线路上传输的信息,还要冒充合法用 户,对网络中的数据进行修改、删除或者创建虚 假数据.攻击者主要是通过对网络中各类结点中 的软件和数据加以修改来实现的,这些结点是主 机、路由器或各种交换器。
★系统安全性
这里所指的系统安全,是把Internet和 Intranet作为研究对象,找出所存在不安全的因 素,开发出可用于保障Intranet安全和在Internet 上开展电子商务活动的安全协议和软件。
一、引言
• 系统的安全性可以包括狭义安全概念和广 义安全概念。 • 狭义安全---主要是对外部攻击的防范; • 广义安全---主要是保障系统中数据的保密 性、完整性和可用性。 • 当前主要是使用广义概念。
明文P 加密算法 Eke
干扰 密 文
干扰
解密算法 Dkd
明文P
加密钥匙Ke
解密钥匙Kd
• • • •
一个数据加密模型,通常有四部分组成: (1)明文--被加密的文本P; (2)密文--加密后的文本Y; (3)加密(解密)算法E(D),通常 是公式 规则或程序; • (4)密钥--是加密和解密算法中的关 键参数。
• 二是安全保证需求定义。这是面向厂商的, 厂商应根据PP文件制定产品的“安全目 标文件”(ST),CC同样要求对ST 进行评价,然后根据产品规格和ST去开 发产品。
Biblioteka Baidu
安全功能需求包括一系列的安全功能定 义,它们是按层次式结构组织起来的,其 最高层为类(class)。CC将整个产品(系 统)的安全问题分为11类,每一类侧重 于一个安全主题。中间层为帧(Family), 最低层为组件(Component)。
• 从B级开始,要求具有强制存取控制和形 式化模型技术的应用。 • B3、A1级进一步要求对系统中的内核 进行形式化的最高级描述和验证。 • 一个网络所能达到的最高安全等级,不超 过网络上其安全性能最低的设备(系统) 的安全等级。
• 2、CC的组成 • CC分为两部分: • 一是信息技术产品的安全功能需求定义。 这是面向用户的,用户可按照安全需求来 定义“产品的保护框架”(PP),CC 要求对PP进行评价以检查它是否能满足 对安全的要求;
保障计算机系统的安全性,涉及到许多 方面,有工程问题、经济问题、技术问题、 管理问题,有时甚至涉及到国家的立法问 题。这里所将的仅包括保障计算机系统安 全的基本技术(人证技术、访问控制技术、 密码技术、数字签名技术、防火墙技术等。
四、数据加密技术
• 数据加密技术主要集中在: • 一是以密码学为基础来研究各种加密措施 (保密密钥算法、公开密钥算法); • 二是以计算机网络(Internet、Intranet)为 对象的通信安全研究。
进入90年代后,计算机网络的发展和 Internet的广泛深入应用,尤其是在金融中 的应用,推动了数据加密技术的迅速发展, 出现了如广泛应用于Internet/Intranet服务 器和客户机中的安全电子交易规程SET 和安全套接层SSL规程,近几年数据加 密技术更成为人们研究的热门。
2.数据加密模型