您好,欢迎访问三七文档
第九章系统安全性第九章系统安全性9.1引言9.2数据加密技术9.3认证技术9.4访问控制技术9.5防火墙技术第九章系统安全性9.1引言9.1.1系统安全性的内容和性质1.系统安全性的内容系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;而逻辑安全则是指系统中信息资源的安全,(1)保密性(Secrecy)。(2)完整性(Integrity)。(3)可用性(Availability)。第九章系统安全性2.系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,(1)多面性。(2)动态性。(3)层次性。(4)适度性。第九章系统安全性9.1.2(1)假冒(Masquerading)。(2)数据截取(DataInterception)。(3)拒绝服务(DenialofServer)。(4)修改(Modification):(5)伪造(Fabrication)。(6)否认(Repudiation)。(7)中断(Interruption)。(8)通信量分析(TrafficAnalysis)。第九章系统安全性9.1.3对各类资源的威胁1.对硬件的威胁(1)电源掉电。(2)设备故障和丢失。在Novell公司的Netware网络OS中,提供了三级容错技术,此即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在WindowsNT网络OS中所采用的是磁盘阵列技术。此外,还必须加强对计算机系统的管理和日常维护,以保证硬件的正常运行和杜绝设备被窃事件的发生。第九章系统安全性2.对软件的威胁(1)删除软件。(2)拷贝软件。(3)恶意修改。第九章系统安全性3.对数据的威胁(1)窃取机密信息。(2)破坏数据的可用性。(3)破坏数据的完整性。第九章系统安全性4.对远程通信的威胁(1)被动攻击方式。对于有线信道,攻击者可以用在通信线路上进行搭接的方法,去截获在线路上传输的信息,以了解其中的内容或数据的性质。这种攻击方式,一般不会干扰信息在通信线中的正常传输,因而也不易被检测出来。通常把这种攻击方式称为被动攻击。对付被动攻击的最有效方法,是对所传输的数据进行加密,这样,攻击者只能获得被加密过的密文,但却无法了解密文的含义;对于无线信道,如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。第九章系统安全性(2)主动攻击方式。主动攻击方式通常具有更大的破坏性。这里,攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。第九章系统安全性9.1.41.CC对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。第九章系统安全性该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个评价级别的资源访问控制功能和访问的不可抵赖性、信任度及产品制造商应提供的文档,作了一系列的规定,其中以D1级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统便属于D1级。C1级称为自由安全保护级,通常具有密码保护的多用户工作站便属于C1级。C2级称为受控存取控制级,当前广泛使用的软件,如UNIX操作系统、ORACLE数据库系统等,都能达到C2级。从B级开始,要求具有强制存取控制和形式化模型技术的应用。B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备(系统)的安全等级。第九章系统安全性2.CC的组成CC由两部分组成,一部分是信息技术产品的安全功能需求定义,这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;CC的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST),CC同样要求对ST进行评价,然后根据产品规格和ST去开发产品。第九章系统安全性安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类(Class)。CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标,但每个簇各侧重于不同的方面。最低层为组件(Component),这是最小可选择的安全功能需求。安全保证需求部分,同样是按层次式结构组织起来的。须指出的是,保障计算机和系统的安全性,将涉及到许多方面,其中有工程问题、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。但在此,我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、密码技术、数字签名技术、防火墙技术等等。第九章系统安全性9.2数据加密技术9.2.1数据加密的基本概念直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。1.数据加密技术的发展第九章系统安全性2.数据加密模型图9-1数据加密模型加密算法EKe解密算法DKd干扰密文干扰明文P明文P加密钥匙Ke解密钥匙Kd第九章系统安全性(1)明文(plaintext)。被加密的文本,称为明文P。(2)密文(ciphertext)。加密后的文本,称为密文Y。(3)加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。(4)密钥K。密钥是加密和解密算法中的关键参数。第九章系统安全性加密过程可描述为:在发送端利用加密算法E和加密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。解密过程可描述为:接收端利用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。在密码学中,把设计密码的技术称为密码编码,把破译密码的技术称为密码分析。密码编码和密码分析合起来称为密码学。在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥,例如,在每加密一个新信息时改变密钥,或每天、甚至每个小时改变一次密钥。第九章系统安全性3.1)(1)对称加密算法。在这种方式中,在加密算法和解密算法之间,存在着一定的相依关系,即加密和解密算法往往使用相同的密钥;或者在知道了加密密钥Ke后,就很容易推导出解密密钥Kd。在该算法中的安全性在于双方能否妥善地保护密钥。因而把这种算法称为保密密钥算法。(2)非对称加密算法。这种方式的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。用公开密钥加密后,能用另一把专用密钥解密;反之亦然。第九章系统安全性2)(1)序列加密算法。该算法是把明文P看作是连续的比特流或字符流P1、P2、P3…,在一个密钥序列K=K1、K2、K3…的控制下,逐个比特(或字符)地把明文转换成密文。可EK(P)=EK1(P1)EK2(P2)EK3(P3)…这种算法可用于对明文进行实时加密。(2)分组加密算法。该算法是将明文P划分成多个固定长度的比特分组,然后,在加密密钥的控制下,每次变换一个明文分组。最著名的DES算法便是以64位为一个分组进行加密的。第九章系统安全性4.基本加密方法1)易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。前者的实现方法简单易行,并可用硬件实现,主要用于数字通信中;而后者即字符易位法则是利用密钥对明文进行易位后形成密文,具体方法是:假定有一密钥MEGABUCK,其长度为8,则其明文是以8个字符为一组写在密文的下面,如图9-2所示。第九章系统安全性图9-2按字符易位加密算法第九章系统安全性按密钥中字母在英文字母表中的顺序来确定明文排列后的列号。如密钥中的A所对应的列号为1,B为2,C为3,E为4等。然后再按照密钥所指示的列号,先读出第一列中的字符,读完第1列后,再读出第2列中的字符,……,这样,即完成了将明文pleasetransfer……转换为密文AFLLSKSOSELAWAIA……的加密过程。第九章系统安全性2)置换法是按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。最早由朱叶斯·凯撒(Juliuscaeser)提出的算法,非常简单,它是将字母a、b、c、…、x、y、z循环右移三位后,形成d、e、f、…、a、b、c字符序列,再利用移位后的序列中的字母去分别置换未移位序列中对应位置的字母,即利用d置换a,用e置换b等。凯撒算法的推广是移动K位。单纯移动K位的置换算法很容易被破译,比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中,见图9-3所示。利用置换法可将attack加密,变为QZZQEA。第九章系统安全性9–326个字母的映像第九章系统安全性9.2.2对称加密算法与非对称加密算法1.对称加密算法现代加密技术所用的基本手段,仍然是易位法和置换法,但它与古典方法的重点不同。在古典法中通常采用的算法较简单,而密钥则较长;现代加密技术则采用十分复杂的算法,将易位法和置换法交替使用多次而形成乘积密码。最有代表性的对称加密算法是数据加密标准DES(DataEneryptionStandard)。该算法原来是IBM公司于1971~1972年研制成功的,它旨在保护本公司的机密产品,后被美国国家标准局选为数据加密标准,并于1977年颁布使用。ISO现在已将DES作为数据加密标准。随着VLSI的发展,现在可利用VLSI芯片来实现DES算法,并用它做成数据加密处理器DEP。第九章系统安全性在DES中所使用的密钥长度为64位,它由两部分组成,一部分是实际密钥,占56位;另一部分是8位奇偶校验码。DES属于分组加密算法,它将明文按64位一组分成若干个明文组,每次利用56位密钥对64位的二进制明文数据进行加密,产生64位密文数据。DES算法的总框图如图9-4(a)所示。整个加密处理过程可分为四个阶段(共19步),见图9-4(b)所示。第九章系统安全性图9-4DES加密标准初始易位处理迭代处理i左右互换还原易位56位钥匙Kii=1~1664位密文Li-1Ri-1LiRi+f(a)DES算法总框图(b)迭代过程示意图64位明文第九章系统安全性第一阶段:先将明文分出64位的明文段,然后对64位明文段做初始易位处理,得到X0,将其左移32位,记为L0,右移32位,记为R0。第二阶段:对初始易位结果X0进行16次迭代处理(相应于第2~17步),每一次使用56位加密密钥Ki。第2~17步的迭代过程如图9-4(b)所示。由图可以看出,输出的左32位Li是输入右32位Ri-1的拷贝;而输出的右32位Ri,则是在密钥Ki的控制下,对输入右32位Ri-1做函数f的变换后的结果,再与输入左32位Li-1进行异或运算而形成的,第九章系统安全性111),(iiiiiiLKRfRRL第三阶段:把经过16次迭代处理的结果(64位)的左32位与右32位互易位置。第四阶段:进行初始易位的逆变换。第九章系统安全性2.DES加密算法属于对称加密算法。加密和解密所使用的密钥是相同的。DES的保密性主要
本文标题:系统安全性
链接地址:https://www.777doc.com/doc-1267929 .html