资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第九章 系统安全性,系统安全的基本概念,数据加密技术,认证技术,访问控制技术,计算机病毒,1,9.1 系统安全的基本概念,2,9.1.1 系统安全的内容和性质,1 系统安全的内容,物理安全,系统设备及相关设施收到物理保护,免遭破坏或丢失;,安全管理,各种管理政策和机制保障安全;,逻辑安全:系统中信息资源的安全,数据机密型(Data Secrecy);,数据完整性(Data Integrity);,系统可用性(System Availability)。,3,2 系统安全的性质,多面性,涉及面广,动态性,攻击手段层出不穷;,层次性,多层次的安全功能需求;,适度性,适度的成本实现安全目标。,4,9.1.2 系统安全威胁的类型,安全威胁是指对系统安全造成破坏的隐患。,假冒(Masquerading),数据截取(Data Interception),拒绝服务(Denial of Server),修改(Modification)信息,伪造(Fabrication)信息,否认(Repudiation)操作,中断(Interruption)传输,通信量分析(Traffic Analysis),5,9.1.3 信息技术安全评价公共准则,自行阅读,6,9.2 数据加密技术,7,9.2.1 数据加密的基本概念,数据加密技术包括数据加密和解密、数字签名、签名识别和数字证明书等内容,是保障计算机系统和网络安全的最基本、最主要的技术。,数据加密模型,8,9.2.2,对称加密算法与非对称加密算法,对称加密算法又称保密密钥算法。加密算法和机密算法之间存在着一定的相依关系,即两者采用是同的密钥,或者根据加密密钥后可推导解密密钥。,非对称加密算法又称公开密钥算法。两个密钥不同且难以推导。发送者使用公钥对数据加密,接受者用私有密钥进行解密。,9,9.2.3 数字签名和数字证明书,数字签名用来验证传输的文件在传输过程中是否遭到他人修改,并可确定发信人的身份。,数字证明书相当于电子化的身份证明,证书是一些帮助确定用户身份的信息资料,如用户名称、发证机构名称、用户的公开密钥、公开密钥的有效日期、证明书的编号以及发证者(认证机构)的签名。,10,9.3 认证技术,认证技术又称为鉴别或验证,是证实被认证的对象是否名副其实的过程。,基于口令的身份认证技术,基于物理标志的身份认证技术,基于生物标志的身份认证技术,基于不开密钥的身份认证技术,11,9.4 访问控制技术,访问控制技术是当前应用最广泛的一种安全保护技术,是在身份识别的基础上,根据用户身份提出的资源请求加以控制。,访问权:,一个用户(进程)对某个对象执行操作的权利。,保护域:,用户(进程)对一组对象访问权的集合。,访问矩阵:,二维表描述访问控制,行代表保护域、列代表对象,12,9.5 计算机病毒,实际上是一段程序,能够不断的进行复制和感染其它程序,无需人为介入便能由被感染的程序和系统传播出去。,计算机病毒是目前最常见的攻击系统的方式,它消耗系统的空间、占用处理机时间、破坏文件,甚至使机器异常,从而危害系统。,13,病毒的类型,文件型,内存驻留型,引导扇区病毒,宏病毒,电子邮件病毒,病毒的预防:良好的计算机使用习惯,病毒的检测,基于病毒库的检测法,基于文件改变的检测法,完整性检测法,14,
展开阅读全文