MIS系统软件 第九章 系统安全性.ppt
《MIS系统软件 第九章 系统安全性.ppt》由会员分享,可在线阅读,更多相关《MIS系统软件 第九章 系统安全性.ppt(62页珍藏版)》请在三一文库上搜索。
1、MIS系统软件,第九章 系统安全性,信息管理与信息系统专业核心课程,系统安全性,9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术,9.1 引 言,1. 系统安全性的内容 系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。 物理安全:系统设备及相关设施受到物理保护,使之免遭破坏或丢失; 逻辑安全:系统中信息资源的安全; 安全管理:包括各种安全管理的政策和机制;,9.1.1 系统安全性的内容和性质,逻辑安全则包括: 保密性、完整性、可用性 2. 系统安全的性质 (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性,9.1.1 系统安全性
2、的内容和性质(续),9.1.2 对系统安全威胁的类型,(1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis),9.1.3 对各类资源的威胁,1.对硬件的威胁 电源掉电 ;设备故障和丢失 2.对软件的威胁 删除软件;拷贝软件;恶意修改 3.对数据的威胁 窃取机密信息 ;破坏数据的可用性
3、 ;破坏数据的完整性 4.对远程通信的威胁 被动攻击方式;主动攻击方式,信息技术安全评价公共准则(CC),TCSEC中安全程度分:D1、C1、C2、 B1、 B2、B3、A1、A2八级。 D1安全保护欠缺级(最低) C1自由安全保护级 C2受控存取控制级(ORACLE,UNIX皆达到此级) B有强制存取控制和形式化模式技术的应用 B3,A1对内核进行形式化的最高级描述和验证。,9.2 数据加密技术,直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥
4、密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。,9.2.1 数据加密的基本概念,1. 数据加密技术的发展,密码学又分为两类,密码编码学和密码分析学。 密码编码学研究设计出安全的密码体制,防止被破译。(Encryption,Ecode) 密码分析学则研究如何破译密文。(Decryption,Decode),9.2.1 数据加密的基本概念(续),2.密码学概述,加密包含两个元素:加密算法和密钥。 加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。 密钥是用来对文本进行编码和解码的数字。将这些文字(称为明文)转成密文的程序称作加密程
5、序。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序。,9.2.1 数据加密的基本概念(续),将自然语言格式转换成密文的基本加密方法有:替换加密和转换加密。 替换加密:原文的顺序没有改变,而是通过各种字母映射关系把原文隐藏起来。 转换加密:原文的顺序打乱,重新排列。,9.2.1 数据加密的基本概念(续),示范一:单字母替换加密方法恺撒密码 加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,得到密码表。,3. 基本加密方法,示范二:单字母替换加密方法字母倒排序,如果明文为“important”
6、 则密文为:,RNKLIGZMZ,示范三:单字母替换加密方法单表置换密码,如果明文为“important” 则密文为:,HDLKOQBFQ,假设密钥Key是BEIJINGTSINGHUA(北京清华),则由此密码构造的字符置换表为:,示范四:多字母替换加密方法维吉利亚密码,假设明文m=m1 m2 m3 mn;密钥k=k1k2 k3 kn;对应密文c=c1 c2 c3 cn,密文为:ci=(mi+ki )mod 26 ,26个字母的序号依次为025,ci , mi ,ki是分别是密文明文密钥中第i个字母的序号 如果明文m=information key=STAR,示范五:转换加密方法(1),如明文
7、为:(如何解密) it can allow students to get close up views 将其按顺序分为5个字符的字符串:,itcan allow stude ntsto getcl oseup views,再按照先列后行的顺序排列,密文为: ”iasngovtlttesiclusteeaodtcuwnweolps”,如果将每一组的字母倒排,密文为: ”nactiwollaedutsotstnlctegpuesosweiv”,如果密文为: ”wurohgunsfnyhiitoavtelneyco”,示范五:转换加密方法(2),4. 加密算法的类型,1) 按其对称性分类 (1)
8、对称加密算法 (2) 非对称加密算法 2)按所变换明文的单位分类 (1) 序列加密算法 (2) 分组加密算法,(1)对称加密 它用且只用一个密钥对信息进行加密和解密,所以发送者和接收者都必须知道密钥。 对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。传输新密码的信息必须进行加密,这又要求有另一个新密钥。 对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。因为密钥必须安全地分发给通信各方,所以对称加密的主要问题就出在密钥的分发上,包括密钥的生成、传输和存放。,4. 加密算法的类型(续),对称加密技术示意图,(2)非对称加密 也叫公开密钥加密,它用两个数学相关的密
9、钥对信息进行编码。1977年麻省理工学院的三位教授发明了 RSA公开密钥密码系统。 在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。这两个可以互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解。RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P 和Q 相乘所产生的乘积n PQ; 找出一个小于n 的数e ,使其符合与 (P1)(Q1)互为质数; 另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中 MOD(模)为相除取余; (n,e)即为公钥;(n,d)为私钥。,4. 加密算法的类型(续),加密和解密的运算方式为:明文MCd(MOD n);密文CM e(M
10、OD n )。这两个质数无论哪一个先与明文密码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是非常困难的,因此将这一对质数称为密钥对, 举例来说,假定P 3,Q 11,则n = PQ 33,选择 e =3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。,表9.2 非对称加密和解密的过程,非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。第二,公钥的发布不成问题,它没有特殊的发布要求
11、,可以在网上公开。第三,非对称加密可实现电子签名。,图9.2 非对称加密技术示意图,1、数字信封技术 数字信封技术是结合了对称密钥加密技术和非对称加密技术优点的一种加密技术,它克服了对称加密中密钥分发困难和非对称加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。 数字信封技术的工作原理是使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为加密数据的“数字信封”,将其和加密数据一起发送给接收者。接收者接收后先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。其工作原理如图9.3所示。,9.2.3 数字信封和数字签名,图9.3
12、数字信封技术,2、 电子签名技术 为使数字签名能代替传统的签名,必须满足三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。 (3) 接收者无法伪造对报文的签名。,9.2.3 数字信封和数字签名(续),目前的电子签名建立在公钥加密体制基础上,是非对称加密技术的另一类应用。电子签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。 Hash签名是最主要的电子签名方法,也称之为数字摘要法(Digital Digest)。它是将电子签名与要发送的信息捆在一起,所以比较适合电子商务。,它的主要方式是,报文的发送方从明文文件中生成一个128比特
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- MIS系统软件 第九章 系统安全性 MIS 系统软件 第九 系统 安全性
链接地址:https://www.31doc.com/p-4134721.html