大学精品课件:ch2 数据安全v4.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《大学精品课件:ch2 数据安全v4.pptx》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学精品课件:ch2 数据安全v4 大学 精品 课件 ch2 数据 安全 v4
- 资源描述:
-
1、第第2 2章章 数据安全数据安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证主要内容密码技术身份认证访问控制数据隐藏容错容灾反垃圾邮件2.1 概述中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证概述数据安全包括数据的产生、处理、加工、存储、使用、传输、销毁等环节的安全数据的分类图形、声音、文字等中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数据安全的概念定义数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。分类数据物理安全主要是指存储于机器、磁盘等物理设备中
2、数据的安全,也可称为数据存储安全。数据逻辑安全在数据处理,加工,使用、传输等环节的安全。根据其保护的形态又可分为静态安全和动态安全。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证范畴数据安全保护的实体对象是数据数据的可用性数据的完整性数据的真实性数据的机密性数据的不可否认性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证常见的安全问题 数据无法获取、使用和传输数据被删除数据被篡改数据被泄漏数据被窃取数据被非法获取中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证安全问题的原因数据自身的脆弱性外界对数
3、据的威胁载体、环境和边界的安全问题2.2 密码技术对称密码体制 非对称密码体制 压缩 密钥管理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史密码学的发展阶段古代加密方法(手工加密)隐写术信息隐藏古典密码(机械阶段)转轮机近代密码(计算阶段)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本知识明文(Plaintext)密文(Cipher text)加密(Encryption)解密(Decryption)密钥(Key)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心
4、 培训合作方徽标与名称藏头诗藏头诗中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心 培训合作方徽标与名称凯撒密码凯撒密码中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学cryptography密码学以研究秘密通信为目的,研究对传输信息采取何种秘密的变换,以防止第三者对信息的截取。密码编码学研究把信息(明文)变换成没有密钥不能解密或很难解密的密文的方法密码分析学研究分析破译密
5、码的方法中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-1按照保密的内容分:受限制的(restricted)算法:算法的机密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的机密性基于对密钥的保密。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-2基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非
6、对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher)。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-3按照明文的处理方法:分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型技术现代密码:对称密码
7、体制和非对称密码体制。对称密码体制非对称密码体制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证保密通信系统模型信源信源M加密器加密器CEK1(M)信道信道解密器解密器M=Dk2(C)接收者接收者m密钥源密钥源k1密钥源密钥源k2密钥信道密钥信道非法接入者非法接入者密码分密码分析员析员(窃听者)(窃听者)搭线信道搭线信道(主动攻击)(主动攻击)搭线信道搭线信道(被动攻击)(被动攻击)ccmk1k2m中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对称密码体制加密和解密采用相同的密钥对称密码体制中典型的算法DES(Data Encr
8、yption Standard)算法、3DES(三重DES)、GDES(广义DES)、AES、欧洲的IDEA、日本的FEAL、RC5等。分组密码流密码RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证分组密码分组块操作基本技术扩散混乱常见算法AES、SMS4、IDEABlowfish、RC5、中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证序列密码也称为:流密码特点:实现简单便于硬件实施加解密处理速度快没有或只有有限的错误传播常见算法RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证
9、对称密码体制特点效率高,算法简单,系统开销小,适合加密大量数据计算;通信双方需确保密钥安全交换;不能用于数字签名;对于具有n个用户系统,如果每2个用户采用1个密钥,则需要n(n-1)/2个密钥。在用户数量相对较小的情况下,对称加密系统是有效的。但是当用户数量超过一定规模时,密钥的分配和保存就成了问题。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制公钥密码学是密码学一次伟大的革命1976年,Diffie和Hellman 在“密码学新方向”一文中提出使用两个密钥:公开(公有)密钥、秘密(私有)密钥加解密的非对称性利用数论的方法是对对称密码的重要补充中
10、国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制加密和解密是相对独立的,加密和解密使用两个不同的密钥,公开密钥向公众公开,任何实体都可以使用;秘密密钥由所有者独自拥有,并秘密保存。非法使用者根据公开的加密密钥无法推算出解密密钥。常见的非对称密码体制有RSA、椭圆曲线算法、Diffe-Hellman、背包算法、McEliece、Rabin、零知识证明、EIGamal,以及我国的组合公钥CPK算法。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制特点密钥管理比较简单,并且可以方便地实现数字签名和验证算法复杂,
11、加密数据的速率较低中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数杂凑函数或散列函数从消息空间到像(Image)空间的不可逆映射。消息通过散列算法,变换成固定长度的输出,该输出就是散列值或称为数字指纹、消息摘要、杂凑值。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数特点可用于任意长度的消息输出长度固定从消息计算散列值很容易对任意的散列值,反过来计算消息是不可行的很难找到两个不同的输入得到相同的散列值中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数应用数据完整性数
12、字签名消息鉴别身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密钥管理密钥生成密钥注入密钥分配密钥验证密钥更新密钥存储密钥备份密钥销毁中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码体制特点对称密码体制 加密密钥k和解密密钥k相同 密钥由发送方和接收方共享 如果一方泄露了密钥,则无法保密非对称密码体制 加密密钥k和解密密钥k不同 可用于加密和数字签名中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型应用在电子商务上的应用在VPN上的应用2.3 身份认证中国信息安全认证中心中国信息安全认
13、证中心信息安全保障人员认证信息安全保障人员认证基本概念身份认证通常信息系统中的身份认证是指对实体(主体,客体)进行身份鉴别的过程标识身份标识口令授权生物特征唯一的可以自动识别和验证的生理特征和行为方式中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型认证技术基于信息秘密的身份认证技术根据主体双方共同知晓的秘密信息:口令、密钥、IP地址、MAC地址基于信任物体的身份认证技术基于生物特征的身份认证技术指纹、虹膜、语音多种认证方式叠加中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于口令的认证定义口令(Password)是用户与系统
14、之间交换的共享信息和信物,用于对知晓口令用户的身份认证口令依据认证方式可分为静态口令和动态口令(一次性口令)。静态口令可以理解为能够多次使用的口令,而动态口令每次使用不同的口令。具体的认证方式由口令安全协议来实现中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于口令的认证面临的威胁外部泄露口令猜解线路窃听重放攻击中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于密码学的认证基本原理基本原理是由可信第三方颁发数字标识信息及私钥给系统用户,数字标识信息包括了用户的基本信息、公钥及第三方的签名(在公钥基础设施PKI中称为数字证书),
15、这样用户的数字标识信息的真实性、完整性得到了保障。在身份验证时,系统通过可信第三方获取用户信息并验证,再结合非对称密码算法及具体的身份认证协议来完成身份验证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于密码学认证身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于生物特征识别定义用户的生物特征也可以用来进行身份认证。在进行身份认证之前,首先需要进行的是生物特征的采集、数字化处理、分析和存储常见用于认证的识别技术有脸形、指纹、手形、手部血管分布、虹膜、视网膜、声音、脸部能量图等识别方法,及手写签名、步态、开锁动力学等行
16、为识别方法,也研究者针对DNA等遗传型生物特征的认证技术进行研究中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于生物特征识别生物特征需要具备的性质普遍性每个人都要拥有的特征,只有一部分人所拥有的胎记、疤痕等是不能使用的;唯一性每个人所具有的特征都应与其他人不一样;稳定性特征或行为应在一个相当长的时间内保持不变;可采集性即是否可以方便地获取并量化这些特征或行为中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证技术应用案例中某运营商为了解决数据中心网络设备、操作系统、业务系统的存在的账号多不便记忆、管理权限混乱、安全隐患层出不穷等问
17、题,提出了单点登录系统的建设需求。单点登录系统支持技术人员、业务人员、维护人员、管理人员等不同职务人员根据其权限访问数据中心相应的主机、数据库、网络设备、业务信息系统等。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证解决方案该系统建设方案中采用多因子认证方式,利用口令、图形验证码和短信验证码相结合的形式实现身份认证2.4 访问控制自主访问控制 强制访问控制 基于角色访问控制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本知识访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问访问控制三要素主体客体访问控
18、制策略访问控制机制访问控制矩阵访问控制表中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制访问控制矩阵(Access Control Matrix,ACM):其基本思想是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。矩阵的每一行代表一个主体,每一列代表一个客体,行列交叉处的矩阵元素中存放着该主体访问该客体的权限。用户用户1 1用户用户2 2用户用户3 3文件1读,写读执行文件2读,写读,写读,写文件3执行读,写写.中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制访问控
19、制表(Access Control List,ACL):是按控制矩阵的列来实施对系统中客体的访问控制。file1用户1,rw用户2,orw.file2用户2,rw用户4,x.中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制模型自主访问控制强制访问控制基于角色的访问控制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证强制访问控制Discretionary Access Control,DAC客体的宿主对客体进行管理,由客体的宿主自己决定是否将自己客体的访问权或部分访问权授予其他主体。访问控制表实施采用自主访问控制的系统Win
20、dows NT Server,UNIX 系统,防火墙等 中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证强制访问控制系统对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制,主体不能改变自身和客体的安全级别。系统为这些主体及客体指定敏感标记中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证强制访问控制依据主体和客体的安全级别,MAC中主体对客体的访问有以下四种方式:向下读(Read Down),主体安全级别高于客体的安全级别时允许读操作。向上读(Read Up),主体安全级别低于客体的安全级别时允许读操作。向下写
21、(Write Down),主体安全级别高于客体的安全级别时允许写操作。向上写(Write Up),主体安全级别低于客体的安全级别时允许写操作。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于角色的访问控制(Role-Based Access Control,RBAC)授权给用户的访问权限由用户在一个组织中担当的角色来确定。通过角色沟通主体与客体。将访问权限分配给角色,系统的用户担任一定的角色,与用户相比角色是相对稳定的。RBAC主要包括5个基本元素:用户(USERS)、角色(ROLES)、客体(OBS)、操作(OPS)、许可权(PERMISSIONS)中国信
展开阅读全文