第四章_2014_6.pptx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章_2014_6

信息系统资源管理第四章(6)实体计算机及其外部设备,网络4.7 信息系统安全管理 P255信息软件和数据4.7.1信息安全概述信息系统(安全角度)系统安全实体安全信息安全1. 对出现的系统问题能够提供调查的依据和手段1. 计算机及其配套设备、设施1. 信息不泄露和破坏2. 运行环境2. 完善的安全机制 2. 控制授权范围内,信息的流向和行为信息系统安全的含义操作环节硬件系统自然因素数据的输入输出和处理代码的篡改存取控制设备及通信线路存储介质的特性自然灾害环境干扰信息系统安全的重要性信息系统易受破坏综合平衡原则限制整体性原则监视易操作性原则适应性原则保障可评估性原则信息系统的安全对策与安全措施限制限制那些非法的、偶然的和非授权的信息活动,支持正常的信息活动监视监视信息系统的运行,如果发现异常活动,进行必要的、法律的、行政的或者技术的处理保障保障信息系统资源和各类数据以及信息的完整性、可靠性、可用性4.7.2 信息系统的安全机制(技术)数据加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制路由选择机制信息发送方信息接收方介质信息信息 数据加密机制许多安全机制和安全服务的基础,通过加密和解密,不仅可以实现数据安全存储和安全传输,而且可以实现身份鉴别、数据完整性和不可否认等。主要研究通信必威体育官网网址,其基本思想就是伪装信息。信息加密信息解密互逆原始信息加密信息原始信息加密信息信息发送方信息接收方介质信息信息?加密过程将伪装前的原始信息(明文)变成伪装后的加密信息(密文)的过程,这里的称为加密变换,也称加密算法解密过程将加密信息(密文)转变成原始信息(明文)的过程,这里的称为解密变换,也称解密算法互逆密钥指控制加密算法和解密算法实现的关键信息,通常表现为一组数字、符号、图形或者任何形式的电信号优点算法速度快,适用于加密传输中的信息缺点通信双方在进行通信前必须通过过一个安全信道事先交换密钥常见的数据加密机制单密钥体制(对称密钥体制,常规密钥体制)加密密钥和解密密钥相同或本质相同?双密钥体制(非对称密钥体制,公开密钥体制)加密和解密使用不同的密钥,每个用户保存着一对密钥公开密钥——加密密钥秘密密钥——解密密钥不能通过导出RSA体制单表代替密码多名码代替密码多音码代替密码多表代替密码CAESAR密码多个密文替换一个明文多个明文由一个密文替换维吉尼亚密码单密钥体制算法代替密码:将明文字母表中的每个字符替换为密文字母表中的字符,对应密文字母可能是一个,也可能是多个,接受者对密文进行逆向替换即可得到明文58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7?置换密码:依据某种确定的算法,使明文中的各个字符变位不变形,即不改变明文中每个字符本身的形式,仅改变明文中的位置,重新排列后的信息作为明文DES算法其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表: 数字签名机制只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明数字签名是非对称密钥加密技术发送方加密哈希算法发送信息原始信息摘要信息摘要信息1解密及哈希算法 ?接收方摘要信息2数字签名过程数字签名的作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生自主访问控制强制访问控制有限型访问控制共享独占型控制系统通过比较主体和客体的安全属性来决定主题能否存取某个客体每个主体能将其存取权利授予其他主体 访问控制机制对资源的访问加以限制的策略,规定不同的主体与不同客体之间对应的操作权限通信子网资源子网由具有交换功能的节点计算机和高速通信线路主计算机、终端、通信子网的接口设备和软件网络安全机制网络组成网络安全功能网络加密技术链路加密:对网络通路过程中所有节点之间传输的数据进行加密端-端:在发送点和接收点进行数据加密网络存取控制对网上用户进行身份识别,防止非法行为的发生网络有效性检测技术计算机通信中传输的各种信息自发出后在传输过程中是否遭到过任何方式的篡改、插入等破坏网络通信流分析通过分析网络中某一路径的信息流量和流向来判断网络安全措施 4.7.3 信息系统的安全管理安全管理原则多人负责原则任期有限原则职责分离原则安全管理内容用户使用权限检查运行日志建立 4.7.4计算机系统的安全评估评估标准可信计算机安全评价准则(TCSEC,1983年美国)评价方法风险评估:财产遭受威胁和攻

文档评论(0)

整理王 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档