第9章-系统安全性课件

上传人:沈*** 文档编号:241648193 上传时间:2024-07-12 格式:PPT 页数:33 大小:764KB
返回 下载 相关 举报
第9章-系统安全性课件_第1页
第1页 / 共33页
第9章-系统安全性课件_第2页
第2页 / 共33页
第9章-系统安全性课件_第3页
第3页 / 共33页
点击查看更多>>
资源描述
第九章第九章 系统安全系统安全9.1 系统安全的基本概念系统安全的基本概念 9.1.1 系统安全性的内容和性质系统安全性的内容和性质 1、系统安全性的内容、系统安全性的内容 (1)保密性保密性(Secrecy)(2)完整性完整性(Integrity)(3)可用性可用性(Availability)2、系统安全的性质、系统安全的性质 (1)多面性多面性 (2)动态性动态性 (3)层次性层次性 (4)适度性适度性 1第九章第九章 系统安全系统安全9.1.2 对系统安全威胁的类型对系统安全威胁的类型(1)假冒假冒(Masquerading)(2)(2)数据截取数据截取(Data Interception)(3)(3)拒绝服务拒绝服务(Denial of Server)(4)(4)修改修改(Modification)(5)(5)伪造伪造(Fabrication)(6)(6)否认否认(Repudiation)(7)(7)中断中断(Interruption)(8)(8)通信量分析通信量分析(Traffic Analysis)2第九章第九章 系统安全系统安全9.1.3 对各类资源的威胁对各类资源的威胁 1、对硬件的威胁、对硬件的威胁(1)电源掉电电源掉电(2)(2)设备故障和丢失设备故障和丢失 2、对软件的威胁、对软件的威胁(1)删除软件删除软件(2)(2)拷贝软件拷贝软件(3)(3)恶意修改恶意修改 3、对数据的威胁对数据的威胁(1)窃取机密信息窃取机密信息(2)(2)破坏数据的可用性破坏数据的可用性(3)(3)破坏数据的完整性破坏数据的完整性 4、对远程通信的威胁、对远程通信的威胁 (1)被动攻击方式被动攻击方式 (2)主动攻击方式主动攻击方式 3第九章第九章 系统安全系统安全9.2 数据加密技术数据加密技术 9.2.1 数据加密的基本概念数据加密的基本概念 1、数据加密技术的发展、数据加密技术的发展 数字加密数字加密 数字解密数字解密 数字签名数字签名 签名识别签名识别 数字证书数字证书 数字水印数字水印4第九章第九章 系统安全系统安全2、数据加密模型数据加密模型 图图9-1数据加密模型数据加密模型 加密加密算法算法E EKeKe解密解密算法算法D DKdKd干扰干扰密密 文文干扰干扰明文明文P P明文明文P P加密钥匙加密钥匙KeKe解密钥匙解密钥匙KdKd5第九章第九章 系统安全系统安全(1)按其对称性分类按其对称性分类 对称加密算法对称加密算法 非对称加密算法非对称加密算法(2)按所变换明文的单位分类按所变换明文的单位分类 序列加密算法序列加密算法 分组加密算法分组加密算法 3、加密算法的类型、加密算法的类型6第九章第九章 系统安全系统安全4、基本加密方法、基本加密方法(1)易位法易位法7第九章第九章 系统安全系统安全(2)置换法置换法 9 3 26个字母的映像个字母的映像 8第九章第九章 系统安全系统安全9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法 初始易位处理初始易位处理迭代处理迭代处理i i左右互换左右互换还原易位还原易位5656位位钥钥匙匙K Ki ii=116i=1166464位密文位密文L Li i 11R Ri i 11L Li iR Ri if f(a a)DES)DES算法总框图算法总框图(b b)迭代过程示意图迭代过程示意图6464位明文位明文图图94 DES加密标准加密标准 9第九章第九章 系统安全系统安全9.2.3 数字签名和数字证明书数字签名和数字证明书 1、数字签名数字签名 为为使使数数字字签签名名能能代代替替传传统统的的签签名名,必必须须满满足足下下述述三个条件:三个条件:(1)接收者能够核实发送者对报文的签名。接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖其对报文的签名。发送者事后不能抵赖其对报文的签名。(3)接收者无法伪造对报文的签名。接收者无法伪造对报文的签名。10第九章第九章 系统安全系统安全(1)简单数字签名)简单数字签名图图 9 5 数字签名示意图数字签名示意图 D DP PD DKdaKda(P)=Y(P)=YE EE EKeaKea(D(DKdaKda(P)=P(P)=PKdaKdaKeaKea(a a)D DP PD DKdaKda(P)(P)E EE EKebKeb(D(DKdaKda(P)(P)KdaKdaKebKeb(b b)D DKdbKdbD DKdaKda(P)(P)E EKeaKeaP P 1、数字签名数字签名(2)保密数字签名)保密数字签名2、数字证明书数字证明书(Certificate)11第九章第九章 系统安全系统安全9.2.4 网络加密技术网络加密技术 1、链路加密、链路加密(Link Encryption)图图 9 6 链路加密方式链路加密方式E ED DE EKe1Ke1Kd2Kd2Ke2Ke2结点结点1 1结点结点2 2E EKe1Ke1(P)(P)E EKa2Ka2(P)(P)D DE EKd3Kd3Ke3Ke3结点结点3 3P PP PE EKe3Ke3(P)(P)P P12第九章第九章 系统安全系统安全 2、端、端端加密端加密(End-to-End Encryption)图图 9 7 端端端加密方式端加密方式 ACCACCFEPFEPKDCKDCFEPFEP主机主机 A AF FFEPFEPFEPFEP主机主机 B B1 12 23 34 45 513第九章第九章 系统安全系统安全9.3 认认 证证 技技 术术 9.3.1 基于口令的身份认证技术基于口令的身份认证技术 1、口令、口令 2、对口令机制的基本要求对口令机制的基本要求 口令长度要适中口令长度要适中 自动断开连接自动断开连接 不回送显示不回送显示 记录和报告记录和报告 3、一次性口令、一次性口令(One time Passward)4、口令文件、口令文件14第九章第九章 系统安全系统安全图图 9 8 对加密口令的验证方法对加密口令的验证方法 超过规超过规定次数?定次数?口令合法?口令合法?进入系统进入系统拒绝拒绝进入进入否否是是否否口令文件口令文件进行口令进行口令比较比较f f(x x)f f(x x)加密函数加密函数存入口令存入口令用户输用户输入口令入口令是是15第九章第九章 系统安全系统安全9.3.2 基于物理标志的认证技术基于物理标志的认证技术 1、基于磁卡的认证技术基于磁卡的认证技术 2、基于、基于IC卡的认证技术卡的认证技术 存储器卡存储器卡 微处理器卡微处理器卡 密码卡密码卡1 1、指纹识别技术、指纹识别技术9.3.3 基于生物标志的认证技术基于生物标志的认证技术 2 2、视网膜(眼纹)识别技术、视网膜(眼纹)识别技术3 3、声音识别技术、声音识别技术9.3.4 基于公开密钥的认证技术基于公开密钥的认证技术 16第九章第九章 系统安全系统安全9.4 9.4 访问控制技术访问控制技术9.4.1 访问矩阵访问矩阵(Access Matrix)1、访问权、访问权 一一个个进进程程能能对对某某对对象象执执行行操操作作的的权权力力称称为为访访问问权权(Access right),每每个个访访问问权权可可以以用用一一个个有有序序对对来来表表示示,即:即:(对象名,权集对象名,权集)。2 2、保护域、保护域 保保护护域域,简简称称为为“域域”,是是进进程程对对一一组组对对象象访访问问权权的的集集合合,规规定定了了进进程程所所能能访访问问的的对对象象和和能能执执行行的的操操作作,进程只能在指定域内执行操作。进程只能在指定域内执行操作。17第九章第九章 系统安全系统安全图图99 三个保护域三个保护域 F F1 1RRF F2 2R WR W域域1 1F F3 3RRF F4 4R W ER W E域域2 2F F5 5R WR WF F6 6R W ER W EPloter2Ploter2WWP1P1 WW域域3 3(2)保护域保护域静态域静态域动态域动态域18第九章第九章 系统安全系统安全3、访问矩阵、访问矩阵(Access Matrix)利利用用访访问问矩矩阵阵来来描描述述系系统统的的访访问问控控制制,矩矩阵阵中中的的行行代代表表域域,列列代代表表对对象象,矩矩阵阵中中的的每每一一项项是是由由一一组组访访问问权权组组成成的。的。图图910 访问矩阵访问矩阵 19第九章第九章 系统安全系统安全图图911 具有切换权的访问控制矩阵具有切换权的访问控制矩阵 4、具有域切换权的访问矩阵、具有域切换权的访问矩阵20第九章第九章 系统安全系统安全9.4.2 访问矩阵的修改访问矩阵的修改 1、拷贝权拷贝权(Copy Right)图图912 具有拷贝权的访问控制矩阵具有拷贝权的访问控制矩阵 21第九章第九章 系统安全系统安全图图 9 13 带所有权的访问矩阵带所有权的访问矩阵 2、所有权所有权(Owner Right)22第九章第九章 系统安全系统安全图图 9 14 具有控制权的访问矩阵具有控制权的访问矩阵 3、控制权、控制权(Control Right)23第九章第九章 系统安全系统安全9.4.3 访问控制矩阵的实现访问控制矩阵的实现 1、访问控制表访问控制表(Access Control List)把把访访问问矩矩阵阵按按列列(对对象象)划划分分,为为每每一一列列建建立立一一张张访访问控制表问控制表。2、访问权限表(、访问权限表(Capabilities)把把访访问问矩矩阵阵按按行行(即即域域)划划分分,为为每每一一行行建建立立一一张张访问权限表。访问权限表。由由一一个个域域对对每每一一个个对对象象可可以以执执行行的的一一组组操操作作所所构构成成,表中的每一项即为该域对某对象的访问权限表中的每一项即为该域对某对象的访问权限。24第九章第九章 系统安全系统安全图图 9 15 访问权限表访问权限表 2、访问权限、访问权限(Capabilities)表表25第九章第九章 系统安全系统安全9.5 9.5 计算机病毒计算机病毒 9.5.19.5.1 计算机病毒的基本概念计算机病毒的基本概念 1 1、计算机病毒的定义、计算机病毒的定义 计算机病毒计算机病毒是编制或在计算机程序中是编制或在计算机程序中插入的插入的破坏破坏计算机功能或破坏数据计算机功能或破坏数据,影响计算机系统使用影响计算机系统使用并且并且能能够自我复制够自我复制的一组的一组计算机指令计算机指令或者或者程序代码程序代码。2 2、计算机病毒的危害、计算机病毒的危害(1 1)占用系统空间;)占用系统空间;(2 2)占用处理机时间;)占用处理机时间;(3 3)对文件造成破坏;)对文件造成破坏;(4 4)危害系统正常运行。)危害系统正常运行。26第九章第九章 系统安全系统安全9.5.19.5.1 计算机病毒的基本概念计算机病毒的基本概念 3 3、病毒产生的原因、病毒产生的原因 (1 1)现实或挑战个人能力;)现实或挑战个人能力;(2 2)恶意报复;)恶意报复;(3 3)恶意攻击;)恶意攻击;(4 4)出错程序。)出错程序。4 4、计算机病毒的特征、计算机病毒的特征(1 1)寄生性)寄生性(2 2)传染性)传染性(3 3)隐蔽性)隐蔽性(4 4)破坏性)破坏性27第九章第九章 系统安全系统安全9.5.29.5.2 计算机病毒的类型计算机病毒的类型 1 1、文件型病毒、文件型病毒 主动攻击型感染主动攻击型感染 执行时感染执行时感染 2 2、内存驻留病毒、内存驻留病毒3 3、引导扇区病毒、引导扇区病毒 迁移型病毒迁移型病毒 替代型病毒替代型病毒 4 4、宏病毒、宏病毒5 5、电子邮件病毒、电子邮件病毒28第九章第九章 系统安全系统安全9.5.39.5.3 病毒的隐藏方式病毒的隐藏方式 1 1、伪装、伪装 通过压缩伪装;通过压缩伪装;通过修改日期和时间伪装。通过修改日期和时间伪装。2 2、隐藏、隐藏 隐藏于目录和注册表空间;隐藏于目录和注册表空间;隐藏于程序的页内零头里;隐藏于程序的页内零头里;更改用于磁盘分配的数据结构;更改用于磁盘分配的数据结构;更改坏扇区列表。更改坏扇区列表。3 3、多形态、多形态 插入多余指令;插入多余指令;对病毒程序进行加密。对病毒程序进行加密。29第九章第九章 系统安全系统安全9.5.49.5.4 病毒的预防和检查病毒的预防和检查 1 1、病毒的预防、病毒的预防 定期备份重要软件和数据;定期备份重要软件和数据;使用安全性和可靠性较高的操作系统;使用安全性和可靠性较高的操作系统;使用正版软件;使用正版软件;使用最新的正版杀毒和防病毒软件;使用最新的正版杀毒和防病毒软件;不打开不明来历的可疑邮件或软件。不打开不明来历的可疑邮件或软件。2 2、基于病毒数据库的防病毒、基于病毒数据库的防病毒检测检测方法方法 3 3、基于文件改变的病毒、基于文件改变的病毒检测检测方法方法4 4、完整性检测方法、完整性检测方法30第九章第九章 系统安全系统安全第九章第九章 系统安全性系统安全性 本章习题:本章习题:1、2、3、25、26、27、2831谢谢你的阅读v知识就是财富v丰富你的人生
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!