如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第三章计算机数据及软件的安全3-1计算机数据加密信息安全问题信息安全的基本要求信息摘要算法MD5算法介绍MD5算法过程MD5算法的应用SHA-1算法介绍信息摘要算法的安全性加密算法——对称加密对称加密算法的概念异或加密的安全性分析DES算法(一)DES算法(二)加密模式及相关概念(一)加密模式及相关概念(二)加密模式及相关概念(三)DES加密四要素总结3DES算法RC4算法加密算法——非对称加密非对称加密的概念非对称加密使用场景RSA算法概念RSA算法原理(一)RSA算法原理(二)综合应用——SSL的应用SSL的概念SSL的工作方式SSL的应用综合应用——数字证书与数字签名PKI的概念数字证书X.509证书数字签名数字签名的过程代码签名一、计算机软件的安全问题1、软件在计算机安全中的二重性软件是计算机系统的重要组成部分。和硬件相比,软件是计算机系统的灵魂,用户通过软件才能使用计算机。(1)计算机软件是系统安全保护的对象和安全控制的措施。(2)计算机软件是危害计算机安全的途径和对象。2、计算机软件危害(1)以软件为手段,获取未经授权的信息,破坏计算机数据。(2)以软件为手段,阻碍计算机系统的正常运行或其他用户的正常使用。(3)以软件为对象,破坏软件可靠的完成指定的功能。(4)以软件为对象,非法复制软件。二、计算机软件安全控制的基本方法1、访问控制它是一种控制对计算机系统资源访问的安全机制。在这种机制中,客体和主体被分配有不同的访问权限,系统根据这种权限控制主体是否有权访问某个客体,允许以什么方式访问客体。(1)自主访问控制(2)强制访问控制2、隔离控制隔离就是把系统分割为互相独立的基本部分,每个部分可以单独执行任务,互不干扰。(1)物理隔离(2)时间隔离(3)加密隔离(4)逻辑隔离3、加密变换加密的目的是防止非法用户对被保护对象内容的了解。软件加密的好处:(1)可以使软件代码不被泄露,防止软件设计技术被剽窃。(2)可以防止软件被非法拷贝、使用、跟踪和实施反向工程。4、审计控制审计就是件事计算机系统运行时产生的各种安全性事件。例如:对资源(文件、文件夹)的访问;用户的登录、注销;用户和用户组的管理;3-2计算机软件安全三、操作系统安全1、操作系统的不安全性2、操作系统的安全控制(1)用户身份识别(2)对内存的保护(3)对文件的保护1)设置口令2)访问控制3、安全操作系统实现操作系统安全的一种办法是另行设计安全操作系统,设计时必须考虑以下原则:(1)最小授权原则(2)完全性原则(3)默认安全原则(4)经济、易用原则操作系统安全只是计算机安全的一个层次,还需要各个环节的配合,安全操作系统应该与各种安全软硬件解决方案,例如防火墙、杀毒软件、加密产品等配合使用,才能达到信息系统安全的最佳状态。更重要的是,在操作者的脑子中,要"预装"好安全概念,只有这样,才能让各种安全产品得到有效的应用。四、软件产品的保护软件产品的保护主要指软件知识产权的保护,防止软件被非法复制和无偿使用,防止泄露软件的技术秘密,以及在软件被破坏后如何恢复软件。保护方式:(1)法律保护(2)技术保护3-3数据库安全数据库安全性如何限定有些用户只能访问特定的数据表或视图;如何使有些数据库只对指定的用户开放;以及如何阻止非法帐号登录?……这些问题都和数据库数据保护息息相关。一、计算机安全性概述数据的安全性是指保护数据以防止因不合法的使用而造成数据的泄露、更改和破坏。这就要采取一定的安全措施。数据库的安全性和计算机系统的安全性,包括计算机硬件、操作系统、网络系统等的安全性,是紧密联系、相互支持的。1、数据库访问具有多用户的特点,即同时可能有多个用户访问数据库。2、数据库一般有很多文件,许多文件的长度很大。3、数据库的安全设计到信息在不同粒度(文件、记录,字段等不同粒度)上的安全。4、数据库中数据的生存期较长,更新频繁,安全保护的要求更高。5、数据库的安全与数据的语法有关。6、数据库的安全应当考虑对推理攻击的防范,即防止从访问得到的非敏感数据中推理得出禁止访问的敏感数据。1、用户在共享数据库资源的同时有可能出现:(1)授权用户超过给定非访问权限,非法存取甚至破坏数据。(2)非法用户绕过内核,窃取信息资源。2、数据库记录中错误的数据录入,而无数据有效性的控制。3、多个用户同时存取同一个数据库数据时,因为没有并发控制,致使存入的数据和读出的数据不一致,破坏了数据的一致性。4、系统由于停电、操作系统故障等原因导致当时正在运行的事务非正常的终止,是数据库处于一种不正确的状态。5、存放数据库的存储介质发生故障,导致数据库部分甚至全部数据的破坏和丢失。1、对操作系统的安全要求(1