第九章系统安全性课件.ppt
《第九章系统安全性课件.ppt》由会员分享,可在线阅读,更多相关《第九章系统安全性课件.ppt(84页珍藏版)》请在三一办公上搜索。
1、第九章,系统安全性,2022/12/21,数学系,2,第九章 系统安全性,9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术,2022/12/21,数学系,3,9.1 引 言,9.1.1 系统安全性的内容和性质,1. 系统安全性的内容:物理安全:是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理:包括各种安全管理的政策和机制;逻辑安全:是指系统中信息资源的安全,它又包括以下三个方面: (1) 保密性(Secrecy):将机密数据置于保密状态,仅允许授权用户访问; (2) 完整性(Integrity):未经授权用户不得擅自修改系统所保存的
2、信息,且能保持系统数据的一致性; (3) 可用性(Availability):授权用户的请求可得到及时、正确、安全的响应或服务。,2022/12/21,数学系,4,2. 系统安全的性质系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点: (1) 多面性:在较大的系统中,通常存在多个安全点,每个安全点都存在三方面的安全问题; (2) 动态性:因信息技术的不断发展及攻击手段层出不穷,无法找到一种解决安全问题的一劳永逸的方法; (3) 层次性:安全问题相当复杂,涉及面很广,常采用层次化方法
3、解决; (4) 适度性:在实现系统安全性常遵循适度性准则,即根据需要, 提供适度的安全目标加以实现。,9.1.1 系统安全性的内容和性质,2022/12/21,数学系,5,9.1.2 对系统安全威胁的类型,攻击者采用的攻击方式层出不穷,归纳如下: 假冒(Masquerading)身份。(2) 数据截取(Data Interception)。 (3) 拒绝服务(Denial of Server)。 (4) 修改(Modification)信息。(5) 伪造(Fabrication)信息。 (6) 否认(Repudiation)操作(抵赖) 。(7) 中断(Interruption)传输。 (8)
4、 通信量分析(Traffic Analysis),通过窃取,了解数据性质。,2022/12/21,数学系,6,计算机或网络系统常见的四种威胁,2022/12/21,数学系,7,9.1.3 对各类资源的威胁,对硬件的威胁 电源掉电。 (2) 设备故障和丢失。,在Novell公司的Netware网络OS中,提供了三级容错技术,即SFT-、SFT-和SFT-;在Windows NT网络OS中所采用的是磁盘阵列技术。必须加强对计算机系统的管理和日常维护,以保证硬件正常运行,杜绝设备被窃事件。,2022/12/21,数学系,8,2. 对软件的威胁,删除软件。 (2) 拷贝软件。 (3) 恶意修改。,9.
5、1.3 对各类资源的威胁,3. 对数据的威胁,窃取机密信息。 (2) 破坏数据的可用性。 (3) 破坏数据的完整性。,2022/12/21,数学系,9,4. 对远程通信的威胁,(1) 被动攻击方式。 对有线信道,攻击者可采用在通信线路上进行搭接的方法,截获在线路上传输的信息。该攻击方式,一般不会干扰信息在通信线中的正常传输,故也不易被检测出来。对付被动攻击的最有效方法,是对所传输的数据进行加密,这使得攻击者只能获得被加密过的密文,却无法了解密文的含义;对于无线信道,如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。,9.1.3 对各类资源的威胁,2022/12/21,数学系,
6、10,(2) 主动攻击方式。 主动攻击方式通常具有更大的破坏性。攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。,9.1.3 对各类资源的威胁,2022/12/21,数学系,11,计算机系统资源面临的威胁),2022/12/21,数学系,12,主动和被动威胁,2022/12/21,数学系,13,9.1.4 信息技术安全评价公共准则,1. CC的由来对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此
7、,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。,2022/12/21,数学系,14,标准中将计算机系统安全程度划为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。D1级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统属于D1级。C1级为自由安全保护级,通常具有密码保护的多用户工作站便属于C1级。C2级为受控存取控制级,当前广泛使用的软件,如UNI
8、X、ORACLE等,都能达到C2级。,9.1.4 信息技术安全评价公共准则,2022/12/21,数学系,15,从B级开始,要求具有强制存取控制和形式化模型技术的应用。B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备(系统)的安全等级。,9.1.4 信息技术安全评价公共准则,2022/12/21,数学系,16,2. CC的组成信息技术产品的安全功能需求定义。面向用户。用户可以按照安全功能需求定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;安全保证需求定义。面向厂商。厂商应根据
9、PP文件制定产品的“安全目标文件”(ST),CC同样要求对ST进行评价,然后根据产品规格和ST去开发产品。,9.1.4 信息技术安全评价公共准则,2022/12/21,数学系,17,安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类(Class)。 CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标,但每个簇各侧重于不同的方面。最低层为组件(Component),这是最小可选择的安全功能需求。安全保证需求部分,同样是按层次式结构组织起来的。保障计算机和系统的安全性,将涉及到
10、许多方面,其中有工程问题、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、密码技术、数字签名技术、防火墙技术等等。,9.1.4 信息技术安全评价公共准则,2022/12/21,数学系,18,9.2 数据加密技术,9.2.1 数据加密的基本概念,几千年前,就有了信息保密思想,出现了易位法、置换法,但1944年香农证明了传统加密方法的密文都是可破译的;直至20世纪60年代,美国的数据加密标准DES和公开密钥密码体制推出,为密码学的广泛应用奠定了坚实的基础。90年代后,推出了安全电子交易规程、安全套接层规程。,1.
11、 数据加密技术的发展,数据加密:是对系统中所有存储和传输的数据加密,使之成为密文,2022/12/21,数学系,19,2. 数据加密模型,图9-1数据加密模型,2022/12/21,数学系,20,(1) 明文(plain text)。被加密的文本, 称为明文P。(2) 密文(cipher text)。加密后的文本, 称为密文Y。(3) 加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。(4) 密钥K。是加密和解密算法中的关键参数。,9.2.1 数据加密的基本概念,2022/12/21,数学系,21,加密过程:在发送端利用加密算法E和加密密钥Ke对明文P进行加
12、密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。解密过程:接收端利用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。密码编码:设计密码的技术密码分析:破译密码的技术称密码学:密码编码和密码分析的统称。在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥。,9.2.1 数据加密的基本概念,2022/12/21,数学系,22,数据加密模型,2022/12/21,数学系,23,3. 加密算法的类型 1) 按其对称性分类对称加密算法(保密密钥算法):在加密算法和解密算法之间,存在着一定的相依关系。加密和解密算法往往使用相同的密钥;或在知道了加
13、密密钥Ke后,很容易推出解密密钥Kd。该算法中的安全性在于双方能否妥善地保护密钥。 因而把这种算法称为保密密钥算法。,9.2.1 数据加密的基本概念,2022/12/21,数学系,24,非对称加密算法(公开密钥算法):加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个密钥公开而成为公开密钥。用公开密钥加密后, 能用另一把专用密钥解密;反之亦然。,9.2.1 数据加密的基本概念,2022/12/21,数学系,25,2) 按所变换明文的单位分类序列加密算法。把明文P看作是连续的比特流或字符流P1, P2, P3 , 在一个密钥序列K=K1,K2,K3的控制下,逐个比特(或
14、字符)地把明文转换成密文。可表达成: EK(P)=EK1(P1)EK2(P2)EK3(P3) 该算法可用于对明文进行实时加密。 分组加密算法。将明文P划分成多个固定长度的比特分组,在加密密钥的控制下,每次变换一个明文分组。著名的DES算法是以64位为一个分组进行加密的,9.2.1 数据加密的基本概念,2022/12/21,数学系,26,4. 基本加密方法,1) 易位法:按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成:比特易位:实现方法简单易行,并可用硬件实现,主要用于数字通信中;字符易位:利用密钥对明文进行易位后形成密文。例:假定有一密
15、钥MEGABUCK,其长度为8,则其明文是以8个字符为一组写在密文的下面,如图 所示。,9.2.1 数据加密的基本概念,2022/12/21,数学系,27,图 9-2 按字符易位加密算法,2022/12/21,数学系,28,按密钥中字母在英文字母表中的顺序来确定明文排列后的列号。如密钥中的A所对应的列号为1,B为2,C为3,E为4等。再按照密钥所指示的列号,先读出第一列中的字符,再读出第2列中的字符, ,这样,即完成了将明文please transfer 转换为密文AFLLSKSOSELAWAIA 的加密过程。,9.2.1 数据加密的基本概念,2022/12/21,数学系,29,2) 置换法:
16、按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。最早由朱叶斯凯撒(Julius caeser)提出的算法: 将字母a,b,c,x,y,z循环右移三位后,形成d,e, f,a,b,c字符序列利用移位后序列中的字母,分别置换未移位序列中对应位置的字母, 即用d置换a, 用e置换b等。凯撒算法的推广是移动K位。单纯移动K位的置换算法很容易被破译,较好的置换算法是进行映像。例将26个英文字母映像到另外26个特定字母中,见图。利用置换法可将attack加密,变为QZZQEA。,9.2.1 数据加密的基本概念,2022/12/21,数学系,30,图 26个字母的映像,Attack QZZQE
17、A,2022/12/21,数学系,31,9.2.2 对称加密算法与非对称加密算法,1. 对称加密算法现代加密技术所用的基本手段,仍然是易位法和置换法,但它与古典方法的重点不同。古典法中通常采用的算法较简单,而密钥则较长;现代加密技术采用十分复杂的算法,将易位法和置换法交替使用多次而形成乘积密码。最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。,2022/12/21,数学系,32,该算法原来是IBM公司于19711972年研制成功的,它旨在保护本公司的机密产品,后被美国国家标准局选为数据加密标准,并于1977年颁布使用。ISO现在已将DES作为数
18、据加密标准。随着VLSI的发展,现在可利用VLSI芯片来实现DES算法,并用它做成数据加密处理器DEP。,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,33,DES中使用的密钥长度为64位,它由两部分组成:实际密钥,占56位;奇偶校验码,占8位。DES属于分组加密算法,它将明文按64位一组分成若干个明文组,每次利用56位密钥对64位的二进制明文数据进行加密,产生64位密文数据。DES算法的总框图如图(a)所示。整个加密处理过程可分为四个阶段(共19步),图(b)所示。,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,34,图 DES加密标准,2
19、022/12/21,数学系,35,第一阶段:将明文分出64位的明文段,然后对64位明文段做初始易位处理,得到X0,将其左移32位,记为L0,右移32位,记为R0。第二阶段:对初始易位结果X0进行16次迭代处理(相应于第217步),每一次使用56位加密密钥Ki。第217步的迭代过程如图 9-4(b)所示。由图可看出,输出的左32位Li是输入右32位Ri-1的拷贝;输出的右32位Ri,是在密钥Ki的控制下,对输入右32位Ri-1做函数f的变换后的结果,再与输入左32位Li-1进行异或运算而形成的,即,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,36,第三阶段:把经过16
20、次迭代处理的结果(64位)的左32位与右32位互易位置。第四阶段: 进行初始易位的逆变换。,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,37,2. 非对称加密算法DES加密算法属于对称加密算法。加密和解密所使用的密钥是相同的。DES的保密性主要取决于对密钥的保密程度。加密者必须用非常安全的方法(如通过个人信使)将密钥送给接收者(解密者)。如果通过计算机网络传送密钥,必须先对密钥本身予以加密后再传送,通常把这种算法称为对称保密密钥算法。,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,38,1976年美国的Diffie和Hallman提出了一个
21、新的非对称密码体制。其最主要的特点是在对数据进行加密和解密时,使用不同的密钥。每个用户都保存着一对密钥,每个人的公开密钥都对外公开。假如某用户要与另一用户通信,他可用公开密钥对数据进行加密,而收信者则用自己的私用密钥进行解密。这样就可以保证信息不会外泄。,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,39,公开密钥算法的特点如下:设加密算法为E、加密密钥为Ke,可利用它们对明文P进行加密,得到EKe(P)密文。设解密算法为D、解密密钥为Kd,可利用它们将密文恢复为明文,即DKd(EKe(P)=P 要保证从Ke推出Kd是极为困难的,即从Ke推出Kd实际上是不可能的。在计
22、算机上很容易产生成对的Ke和Kd。加密和解密运算可以对调,即利用DKd对明文进行加密形成密文,然后用EKe对密文进行解密,即,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,40,在此情况下,解密密钥或加密密钥公开也无妨。故该加密方法称为公开密钥法(Publie Key)。在公开密钥体制中,最著名的是RSA体制,它已被ISO推荐为公开密钥数据加密标准。由于对称加密算法和非对称加密算法各有优缺点(即非对称加密算法要比对称加密算法处理速度慢),但密钥管理简单,故在新推出的许多的安全协议中,都同时应用了这两种加密技术。一种常用的方法是利用公开密钥技术传递对称密码,而用对称密钥
23、技术来对实际传输的数据进行加密和解密。,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,41,例如:由发送者先产生一个随机数,此即对称密钥,用它来对欲传送的数据进行加密;然后再由接收者的公开密钥对对称密钥进行加密。接收者收到数据后,先用私用密钥对对称密钥进行解密,然后再用对称密钥对所收到的数据进行解密。,9.2.2 对称加密算法与非对称加密算法,2022/12/21,数学系,42,9.2.3 数字签名和数字证明书,1. 数字签名在金融和商业等系统中,许多业务都要求在单据上加以签名或加盖印章,证实其真实性,以备日后查验。在利用计算机网络传送报文时,可将公开密钥法用于电子(
24、数字)签名来代替传统的签名。为使数字签名能代替传统的签名,必须满足下述三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。 (3) 接收者无法伪造对报文的签名。,2022/12/21,数学系,43,1) 简单数字签名发送者A可使用私用密钥Kda对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P,如图(a)所示。,9.2.3 数字签名和数字证明书,2022/12/21,数学系,44,图 数字签名示意图,9.2.3 数字签名和数字证明书,2022/12/21,数学系
25、,45,按照对数字签名的三点基本要求进行分析可知:接收者能利用A的公开密钥Kea对DKda(P)进行解密,这便证实了发送者对报文的签名。由于只有发送者A才能发送出DKda(P)密文,故不容A进行抵赖。由于B没有A所拥有的私用密钥,故B无法伪造对报文的签名。故图(a)所示的简单方法可以实现对传送的数据进行签名,但并不能达到保密的目的,因为任何人都能接收DKda(P),且可用A的公开密钥Kea对DKda(P)进行解密。,9.2.3 数字签名和数字证明书,2022/12/21,数学系,46,为使A所传送的数据只能为B所接收,必须采用保密数字签名。 2) 保密数字签名为了实现在发送者A和接收者B之间的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第九 系统 安全性 课件
链接地址:https://www.31ppt.com/p-1850720.html