当前位置:文档之家› 数据安全防护

数据安全防护


三、数据保密和鉴别
1、对称加密方法 ●DES算法用软件来实现比较慢。 ● DES算法的安全性就是它的56位密钥。 ●如何不要修改DES标准但还可以实现更安全 的加密呢?那就是使用三重DES。
解释三重DES的步骤
那么,接收端怎么得到发送端的密钥呢?
三、数据保密和鉴别
2、Kerberos
Kerberos是用来解决上述密钥颁发的安全问题 的。
三、数据保密和鉴别
1、对称加密方法
加密:数据经过一种特殊处理使其看起来毫 无意义,但仍保持可以对其恢复成原始数据 的途径。
明文:加密之前的原始数据 密文:加密之后的数据 解密:从密文恢复到明文的过程
三、数据保密和鉴别
1、对称加密方法 加密和解密的算法通常都是公开的。唯一使 得数据得到机密的因素就是密钥。密钥其实 是一个数值。
一、引言
3、采用的安全技术 数据备份和归档技术 数据保密和鉴别技术
二、数据存储安全
体现在两方面:数据的完整性与机密性 为了达到这两个安全性能,数据的存
储安全应该包括多个安全技术的结合,例: 网络数据备份技术和数据加密技术。
二、数据存储安全
1、网络数据备份 数据的损害和丢失通常有以下几个原因
造成: ●硬件故障 ●软件故障 ●灾难 ●人为造成的威胁
二、数据存储安全
1、网络数据备份 存储器
如图所示:
磁盘 主板
I/O控制器 电源
硬件故障
操作系统
工作压力
数据交换
缺乏经验 人为

数据完整性
软件出错
意外事故
报仇
容量极限
灾难
恐怖袭击
水灾
火灾
工业事故
风暴
系统漏洞
二、数据存储安全
2、网络备份系统 下图给出:网络备份系统框架
目标
目标
目标
工具
存储
二、数据存储安全
数据安全防护
内容
一、引言 二、数据存储安全 三、数据保密和鉴别
一、引言
1、数据在网络或计算机中具有的状态 存储状态:当数据在计算机的硬盘上保存 传输状态:当数据在网上传输
一、引言
2、数据的安全威胁 数据的机密性:数据在存储和传输时不被 未授权的人看到 数据的完整性:数据在存储和传输时不被 未授权的人修改 数据的有效性:数据发送者的身份是正确的 及数据的完整性
例:一种简单的加密算法是字母替换。
三、数据保密和鉴别
1、对称加密方法
对称加密方法就是加密和解密过程使用同一个密钥。 最著名的是DES(Data Encryption Standard)
DES使用56位密钥,每次对64位输入数据块进行加 密。加密过程包括16轮编码。在每一轮编码中,DES从 56位密钥中产生出一个48位的临时密钥,并用这个密 钥进行这一轮的加解密。
三、数据保密和鉴别
4、消息摘要函数 它将任意长的输入串映射成一个定长的、较 短的输出串。
5、数字签名 有了消息摘要函数,就可以在电子文件上签名 数字签名的过程: 这样做有什么好处呢?想一想
三、数据保密和鉴别
6、数字证书 “中间人”攻击方式是一种潜在的威胁。 数字证书就是网络通信中标志通信各方身份信息 的一系列数据,其中包括本人的公开密钥。
3、归档管理系统
归档的目标:将有价值的数据安全地保存 一段长的时间 归档的数据主要是电子文件
二、数据存储安全
4、系统容错技术
几种主要方法: ●双件热备 ●镜像技术 ●数据校验 ●负载均衡
三、数据保密和鉴别
TCP/IP的设计原则:只实现简单的互连功能 互连网的传输协议中没有鉴别过程
数据保密技术和数据鉴别技术的结合可以保 证目前网络环境中实现端对端的安全通信。
Kerberos的工作过程:
听我解释!!

Kerberos在现在的实际应用中还有很大的限制。
三、数据保密和鉴别
3、公开密钥加密方法 发展的主要原因:克服对称加密方法在两个 不同地方的用户的密钥颁发问题。
例:RSA算法。 保密过程:用公钥进行加密,用私钥进行解密。 鉴别过程:用私钥进行加密,用公钥进行解密。
它由权威机构发行,类似于身份证、执照等。
它包括三部分:公开密钥、证书信息、一个或 多个数字签名。
三、数据保密和鉴别
7、公钥基础设施(PKI) 能够发行数字证书的权威机构如何运作? 例:证书的发行、存储、查询、回收等。 这样一个具有结构化的系统叫做PKI。
PKI通过一个权威的认证中心CA去发行数字证书。
相关主题