刀第九章系统安全性 该标准中将计算机系统的安全程度划分为8个等级,有 D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个 评价级别的资源访问控制功能和访问的不可抵赖性、信任度 及产品制造商应提供的文档,作了一系列的规定,其中以D1 级为安全度最低级,称为安全保护欠缺级。常见的无密码 保护的个人计算机系统便属于D1级。C1级称为自由安全保护 级,通常具有密码保护的多用户工作站便属于C1级。C2级 称为受控存取控制级,当前广泛使用的软件,如UNX操作 系统、 ORACLE数据库系统等,都能达到C2级。从B级开始, 要求具有强制存取控制和形式化模型技术的应用。B3、A1级 进一步要求对系统中的内核进行形式化的最高级描述和验证 个网络所能达到的最高安全等级,不超过网络上其安全性 最低的设畚统安全等级
第九章 系统安全性 该标准中将计算机系统的安全程度划分为8个等级,有 D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个 评价级别的资源访问控制功能和访问的不可抵赖性、信任度 及产品制造商应提供的文档,作了一系列的规定,其中以D1 级为安全度最低级,称为安全保护欠缺级。 常见的无密码 保护的个人计算机系统便属于D1级。C1级称为自由安全保护 级, 通常具有密码保护的多用户工作站便属于C1级。C2级 称为受控存取控制级, 当前广泛使用的软件, 如UNIX操作 系统、 ORACLE数据库系统等,都能达到C2级。从B级开始, 要求具有强制存取控制和形式化模型技术的应用。B3、A1级 进一步要求对系统中的内核进行形式化的最高级描述和验证。 一个网络所能达到的最高安全等级,不超过网络上其安全性 能最低的设备(系统)的安全等级
刀第九章系统安全性 2.CC的组成 CC由两部分组成,一部分是信息技术产品的安全功 能需求定义,这是面向用户的,用户可以按照安全功能 需求来定义“产品的保护框架”(PP),CC要求对PP进行 评价以检査它是否能满足对安全的要求;CC的另一部分 是安全保证需求定义,这是面向厂商的,厂商应根据PP文 件制定产品的“安全目标文件”(ST),CC同样要求对ST 进行评价,然后根据产品规格和ST去开发产品
第九章 系统安全性 2. CC的组成 CC由两部分组成,一部分是信息技术产品的安全功 能需求定义, 这是面向用户的,用户可以按照安全功能 需求来定义“产品的保护框架”(PP),CC要求对PP进行 评价以检查它是否能满足对安全的要求;CC的另一部分 是安全保证需求定义,这是面向厂商的,厂商应根据PP文 件制定产品的“安全目标文件”(ST), CC同样要求对ST 进行评价, 然后根据产品规格和ST去开发产品
刀第九章系统安全性 安全功能需求部分,包括一系列的安全功能定义, 它们是按层次式结构组织起来的,其最高层为类( Class CC将整个产品(系统)的安全问题分为11类,每一类侧重于 个安全主题。中间层为帧( Family),在一类中的若干个 簇都基于相同的安全目标,但每个簇各侧重于不同的方 面。最低层为组件( Component),这是最小可选择的安全 功能需求。安全保证需求部分,同样是按层次式结构组 织起来的。 须指出的是,保障计算机和系统的安全性,将涉及到 许多方面,其中有工程问题、经济问题、技术问题、管 理问题、甚至涉及到国家的立法问题。但在此,我们仅 限于介绍用来保障计算机和系统安全的基本技术,包括认 证技术、访问控制技术、密码技术、数字签名技术、防 火墙技术等等。三
第九章 系统安全性 安全功能需求部分,包括一系列的安全功能定义, 它们是按层次式结构组织起来的,其最高层为类(Class)。 CC将整个产品(系统)的安全问题分为11类,每一类侧重于 一个安全主题。中间层为帧(Family),在一类中的若干个 簇都基于相同的安全目标, 但每个簇各侧重于不同的方 面。 最低层为组件(Component),这是最小可选择的安全 功能需求。安全保证需求部分, 同样是按层次式结构组 织起来的。 须指出的是,保障计算机和系统的安全性,将涉及到 许多方面, 其中有工程问题、 经济问题、 技术问题、 管 理问题、甚至涉及到国家的立法问题。 但在此, 我们仅 限于介绍用来保障计算机和系统安全的基本技术,包括认 证技术、访问控制技术、 密码技术、 数字签名技术、 防 火墙技术等等
刀第九章系统安全性 92数据加密技术 91数据加密的基本概念 1.数据加密技术的发展 直至进入20世纪60年代,由于电子技术和计算机技术 的迅速发展,以及结构代数、可计算性理论学科研究成果 的出现,才使密码学的研究走出困境而进入了一个新的发 展时期;特别是美国的数据加密标准DES和公开密钥密码 体制的推出,又为密码学的广泛应用奠定了坚实的基础
第九章 系统安全性 9.2 数据加密技术 9.2.1 数据加密的基本概念 直至进入20世纪60年代,由于电子技术和计算机技术 的迅速发展,以及结构代数、可计算性理论学科研究成果 的出现,才使密码学的研究走出困境而进入了一个新的发 展时期;特别是美国的数据加密标准DES和公开密钥密码 体制的推出,又为密码学的广泛应用奠定了坚实的基础。 1. 数据加密技术的发展
刀第九章系统安全性 2.数据加密模型 干扰 干扰 密文 明文P加密 算法 解密明妒 算法 Ke Kd 加密钥匙Ke 解密钥匙d 图9-1数据加密模型
第九章 系统安全性 2. 数据加密模型 图9-1数据加密模型 加 密 算 法 EKe 解 密 算 法 DKd 干 扰 密 文 干 扰 明 文P 明 文P 加密钥匙Ke 解密钥匙Kd