第12章-汤小丹-计算机操作系统-官方-第四版-计算机-操作系统--精品PPT课件

  • 格式:pptx
  • 大小:700.49 KB
  • 文档页数:92

下载文档原格式

  / 92
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2
第十二章 保 护 和 安 全
12.1.1 实现“安全环境”的主要目标和面临的威胁 1. 数据机密性(data secrecy) 数据机密性是指将机密的数据置于保密状态,仅允许被
授权用户访问系统中的信息,以避免数据暴露。更确切地说, 系统必须保证用户的数据,仅供被授权用户阅读,而不允许 未经授权的用户阅读,以保证数据的保密性。
9
第十二章 保 护 和 安 全
12.1.3 计算机安全的分类 1. CC的由来 对一个安全产品(系统)进行评估,是件十分复杂的事,
需要有一个能被广泛接受的评估标准。
10
第十二章 保 护 和 安 全
2. 计算机安全的分类 在“可信任计算机系统评价标准”中将计算机系统的安 全程度划分为:D、C、B、A四类。共分为D、C1、C2、B1、 B2、B3和A1七个等级。 (1) D类, (2) C1级。 (3) C2级。 (4) B1级。 (5) B2级。 (6) B3级。 (7) A1级。
3
第十二章 保 护 和 安 全
2. 数据完整性(data integrity) 完整性是指对数据或资源的可信赖程度,包括数据的完 整性(信息内容)和来源的完整性(数据来源),通常用于表述 防止不当或未经授权的修改。信息的来源可能会涉及信息的 准确性和可信性,以及人们对此信息的信任程度,因此这种 可信性也是系统正确运行的关键。此外,还必须能保持系统 中数据的一致性。
13
第十二章 保 护 和 安 全
图12-1 数据加密模型
14
第十二章 保 护 和 安 全
2. 基本加密方法 1) 易位法 易位法是按照一定的规则,重新安排明文中的比特或字 符的顺序来形成密文,而字符本身保持不变。按易位单位的 不同,又可分成比特易位和字符易位两种。
15
第十二章 保 护 和 安 全
17
第十二章 保 护 和 安 全
图12-3 26个字母的映像
18
第十二章 保 护 和 安 全
12.2.2 对称加密算法与非对称加密算法 1. 对称加密算法 在对称加密算法中,在加密算法和解密算法之间存在着
8
第十二章 保 护 和 安 全
4. 适度性 当前几乎所有的单位在实现系统安全工程时,都遵循了 适度安全准则,即根据实际需要提供适度的安全目标加以实 现。这是因为: (1) 由于系统安全的多面性,使对安全问题的全面覆盖 基本上不可能实现; (2) 实现全覆盖所需的成本也是难以令人接受的; (3) 由于系统安全的动态性,即使当时实现了安全问题 的全覆盖,随着计算机技术的迅速发展,企业规模的不断扩 大,必然很快就会出现新的问题。
第十二章 保 护 和 安 全
第十二章 保 护 和 安 全
12.1 安全环境 12.2 数据加密技术 12.3 用户验证 12.4 来自系统内部的攻击 12.5 来自系统外部的攻击 12.6 可信系统(Trusted System)
1
第十二章 保 护 和 安 全
12.1 安 全 环 境
由于社会的复杂性和某些事物的不可预知性,使得计算 机系统的环境往往是不安全的。为此,必须对我们的工作环 境采取“保护”措施,使之变成为一个“安全”环境。“保 护”和“安全”是有不同含意的两个术语。可以把“保护” 定义为:对攻击、入侵和损害系统等的行为进行防御或监视。 “安全”是对系统完整性和数据安全性的可信度的衡量。
5
第十二章 保 护 和 安 全
12.1.2 系统安全的特征 1. 多面性 在大型系统中通常存在着多个风险点,在这些风险点应
从三方面采取措施加以防范: (1) 物理安全 (2) 逻辑安全 (3) 安全管理
6
第十二章 保 护 和 安 全
2. 动态性 由于信息技术不断发展和攻击手段层出不穷,使系统的 安全问题呈现出以下的动态性: (1) 信息的时效性。 (2) 攻击手段的不断翻新。
12
第十二章 保 护 和 安 全
1. 数据加密模型 早在几千年前,人类就已经有了通信保密的思想,并先 后出现了易位法和置换法等加密方法。但直至进入20世纪60 年代,由于科学技术的发展,才使密码学的研究进入了一个 新的发展时期。计算机网络的发展,尤其是Internet广泛深入 的应用,又推动了数据加密技术的迅速发展。
图12-2 按字符易位加密算法
16
第十二章 保 护 和 安 全
2) 置换法 置换法是按照一定的规则,用一个字符去置换(替代)另 一个字符来形成密文。最早由朱叶斯·凯撒(Julius caeser)提出 的算法非常简单,它是将字母a、b、c、…、x、y、z循环右 移三位后,即利用d置换a,用e置换b等。凯撒算法的推广是 移动K位。单纯移动K位的置换算法很容易被破译,比较好 的置换算法是进行映像。
4
第十二章 保 护 和 安 全
3. 系统可用性(system availability) 可用性是指能保证计算机中的资源供授权用户随时访问, 系统不会拒绝服务。更明确地说,授权用户的正常请求能及 时、正确、安全地得到服务或响应。而攻击者为了达到使系 统拒绝的目的,可能通过“修改”合法用户名字的方法,将 他变为非法用户,使系统拒绝向该合法用户提供服务。此外, 拒绝服务还可能由硬件故障引起,如磁盘故障、电源掉电等, 也可能由软件故障引起。
7
第十二章 保 护 和 安 全
3. 层次性 大型系统的安全问题是一个相当复杂的问题,因此必需 采用系统工程的方法解决。为了简化系统安全的复杂性,系 统安全通常采用层次-模块化结构方法: 首先将系统安全问题划分为若干个安全主题(功能模块), 作为最高层;然后再将其中每一个安全主题功能模块分成若 干个安全子功能模块,作为次高层;此后再进一步将一个安 全子功能模块分为若干安全孙功能模块,作为第三层;其最 低一层是一组最小可选择的安全功能模块,用多个层次的安 全功能模块来覆盖整个系统安全的各个方面。
11
第十二章 保 护 和 安 全
1Байду номын сангаас.2 数据加密技术
12.2.1 数据加密原理 加密是一种密写科学,用于把系统中的数据(称为明文)
转换为密文。使攻击者即使截获到被加密的数据,也无法了 解数据的内容,从而有效地保护了系统中信息的安全性。数 据加密技术包括:数据加密、数据解密、数字签名、签名识 别以及数字证明等。

相关主题