第六章 信息资源管理的安全管理

第六章 信息资源管理的安全管理

ID:19635009

大小:291.25 KB

页数:31页

时间:2018-10-04

第六章 信息资源管理的安全管理_第1页
第六章 信息资源管理的安全管理_第2页
第六章 信息资源管理的安全管理_第3页
第六章 信息资源管理的安全管理_第4页
第六章 信息资源管理的安全管理_第5页
资源描述:

《第六章 信息资源管理的安全管理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、幻灯片1第六章信息资源的安全管理l内容提要l信息资源安全管理概述l计算机软件的安全l数据库安全l计算机网络的安全l信息系统的安全l电子商务安全2015-12-28IRM1幻灯片26.1.1系统授权与数据加密技术信息资源安全涉及的四方面内容1)处理要求看,信息完整性、保密性和不可否认性2)组织,可控性、可计算性、互操作性3)运行环境4)管理,规章制度、法律法规、人员安全性技术安全(被动)和管理安全(主动)2015-12-28IRM1幻灯片36.1.1系统授权与数据加密技术l在信息资源的安全管理技术中,系统授权与数据加密技术是一项被广泛应用的技术。l系统授权是用户存取权限的定义。l为了保

2、证在数据的正常存储和通信传输过程中不被非法用户窃听或修改,必须对数据进行必要的加密。2015-12-28IRM1幻灯片46.1.1系统授权与数据加密技术l授权方案应该满足系统安全需求和用户需求。l系统授权可以控制的访问对象包括:数据(数据库、文件、记录、字段等)、应用程序、设备(终端、打印机等)、存储介质(磁带、磁盘、光盘等)各类系统资源等。2015-12-28IRM1幻灯片56.1.1系统授权与数据加密技术l一个授权方案由两部分组成:l授权对象集l由授权对象所决定的用户提出的申请是被允许还是被否定(控制规则)。l授权实施l授权对象安全属性表、每个主体设置的安全属性表()2015-1

3、2-28IRM1幻灯片66.1.1系统授权与数据加密技术l一个授权系统通常采用以下两种技术措施:l识别与验证:进入系统l决定用户访问权限:超级用户l一般用户l审计用户l作废用户l2015-12-28IRM1幻灯片76.1.1系统授权与数据加密技术l数据加密l1)加密算法l2)解密算法l3)密文l4)加密密钥l5)解密密钥l6)单密钥体制:保密性取决于密钥的安全性l7)双密钥体制:公开秘钥(公开的)l秘密密钥l加密算法E与解密算法D完全不同2015-12-28IRM1幻灯片86.1.1系统授权与数据加密技术l数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转

4、换,使其成为难以识读的数据(密文)。l数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。2015-12-28IRM1幻灯片9l加密和解密l算法和密钥l密码系统的构成l2015-12-28IRM1幻灯片106.1.1系统授权与数据加密技术l根据加密密钥Ke和解密密钥Kd是否相同,数据加密技术在体制上分为两大类:l单密钥体制l双密钥体制2015-12-28IRM1幻灯片11通用密钥密码体制2015-12-28IRM1幻灯片12公开密钥密码体制Kex:X的加密密钥,Kdy:X的解密密钥,其他密钥依次类推…….2015-12-28IRM1幻灯片13lRS

5、A算法*l利用质因数分解的困难性开发的算法l加密密钥:e和n(公开)l解密密钥:d和n(d值保密)l加密:C=E(M)=Memodn(由明文M到密文C)l解密:M=D(C)=Cdmodn(由密文C到明文M)2015-12-28IRM1幻灯片146.1.1系统授权与数据加密技术l单密钥体制又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。l双密钥体制又叫公开密钥密码体制,它最主要的特点就是加密和解密使用不同的密钥。l双密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或实现由一个用户加密的信息使多个用户可以解读。前者可用于公共网络中实现保密

6、通信,而后者可用于对信息进行数字签名。2015-12-28IRM1幻灯片156.1.1系统授权与数据加密技术l双密钥体制的主要优点:l增加了安全性l因为解密密钥SK无需传给任何人,或无需与任何人联络,且无须委托他人。而在单密钥体制中,总是存在截取者在该秘密密钥传送时发现它的可能。l提供了一种数字签名的方法l公开密钥的证实提供了不可否认性,可用于具有法律效力的文件。2015-12-28IRM1幻灯片166.1.1系统授权与数据加密技术l双密钥体制的主要缺点是速度问题。常用的单密钥加密算法显著地快于任何可用的公开密钥的加密算法。l对数据加密而言,最好的解决方法是将双密钥体制和单密钥体制结

7、合起来,以得到两者的优点,即安全性和速度。2015-12-28IRM1幻灯片176.1.1系统授权与数据加密技术可靠性标准1)取决于解密过程的数学难度2)密钥的长度密码算法的分类:根据加密与解密密钥分为对称密码算法和非对称密码算法对称密码算法特点:计算开销小、加密速度快1)在通信交易双方之间确保密钥安全交换的问题2)当贸易有多个关系时,需要拥有维护多个专用密钥3)无法鉴别贸易发起方和贸易最终方,也不能保证信息传递的完整性。对称算法最主要的问题加解密双方都要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。