




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第九章系统安全性9.1引言2.系统安全的性质 系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点: (1)多面性。 (2)动态性。 (3)层次性。 (4)适度性。9.1.3对各类资源的威胁2.对软件的威胁3.对数据的威胁4.对远程通信的威胁(2)主动攻击方式。 主动攻击方式通常具有更大的破坏性。这里,攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。9.1.4信息技术安全评价公共准则该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个评价级别的资源访问控制功能和访问的不可抵赖性、信任度及产品制造商应提供的文档,作了一系列的规定,其中以D1级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统便属于D1级。C1级称为自由安全保护级,通常具有密码保护的多用户工作站便属于C1级。C2级称为受控存取控制级,当前广泛使用的软件,如UNIX操作系统、ORACLE数据库系统等,都能达到C2级。从B级开始,要求具有强制存取控制和形式化模型技术的应用。B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备(系统)的安全等级。2.CC的组成 CC由两部分组成,一部分是信息技术产品的安全功能需求定义,这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;CC的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST),CC同样要求对ST进行评价,然后根据产品规格和ST去开发产品。安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类(Class)。CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标,但每个簇各侧重于不同的方面。最低层为组件(Component),这是最小可选择的安全功能需求。安全保证需求部分,同样是按层次式结构组织起来的。 须指出的是,保障计算机和系统的安全性,将涉及到许多方面,其中有工程问题、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。但在此,我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、密码技术、数字签名技术、防火墙技术等等。9.2数据加密技术2.数据加密模型(1)明文(plaintext)。被加密的文本,称为明文P。 (2)密文(ciphertext)。加密后的文本,称为密文Y。 (3)加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。 (4)密钥K。密钥是加密和解密算法中的关键参数。加密过程可描述为:在发送端利用加密算法E和加密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。解密过程可描述为:接收端利用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。 在密码学中,把设计密码的技术称为密码编码,把破译密码的技术称为密码分析。密码编码和密码分析合起来称为密码学。在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥,例如,在每加密一个新信息时改变密钥,或每天、甚至每个小时改变一次密钥。3.加密算法的类型 1)按其对称性分类 (1)对称加密算法。在这种方式中,在加密算法和解密算法之间,存在着一定的相依关系,即加密和解密算法往往使用相同的密钥;或者在知道了加密密钥Ke后,就很容易推导出解密密钥Kd。在该算法中的安全性在于双方能否妥善地保护密钥。因而把这种算法称为保密密钥算法。 (2)非对称加密算法。这种方式的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。用公开密钥加密后,能用另一把专用密钥解密;反之亦然。2)按所变换明文的单位分类 (1)序列加密算法。该算法是把明文P看作是连续的比特流或字符流P1、P2、P3…,在一个密钥序列K=K1、K2、K3…的控制下,逐个比特(或字符)地把明文转换成密文。可表达成: EK(P)=EK1(P1)EK2(P2)EK3(P3)… 这种算法可用于对明文进行实时加密。 (2)分组加密算法。

王子****青蛙
实名认证
内容提供者


最近下载