




已閱讀5頁,還剩72頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1,中國計算機學(xué)會 “21世紀(jì)大學(xué)本科計算機專業(yè)系列教材” 信息安全原理及應(yīng)用,闕喜戎 等 編著,信息工程學(xué)院 景旭 ,KCOJGTGCICKPUQTTA,I am here again,sorry,105,97,109,104,101,114,101,97,103,97,105,110,115,111,114,114,121, -67,-112,78,107,-87,103,-48,43,-58,-113,-122,116,18,-38,51,-101,24,100,114,-66,-74,40,-76,-72,2,偵探Morse的疑惑,Your package ready Friday 21st room three please destroy this immediately,3,本課程前言,課程定位:網(wǎng)絡(luò)中的信息安全 課程重點:重在應(yīng)用 課程主要內(nèi)容:加密、鑒別、認(rèn)證 課程目標(biāo):闡述現(xiàn)代密技術(shù)的原理及其在信息安全中的應(yīng)用。了解密碼學(xué)基礎(chǔ)理論(信息理論基礎(chǔ)、復(fù)雜性理論基礎(chǔ));理解加密算法及其理論基礎(chǔ)(密碼學(xué)的技術(shù)實現(xiàn));掌握密碼協(xié)議和安全協(xié)議(密碼學(xué)的實際運用);常用系統(tǒng)安全及網(wǎng)絡(luò)安全(實用技術(shù)) 課程學(xué)習(xí)要求:原理要理解,數(shù)論不深究,4,本課程主要參考資料,劉玉珍等譯.密碼編碼學(xué)與網(wǎng)絡(luò)安全原理與實踐.電子工業(yè)出版社,第三版,2004 崔寶江.信息安全實驗指導(dǎo).國防工業(yè)出版社,2005 蔡紅柳.信息安全技術(shù)及應(yīng)用實驗.科學(xué)出版社.2005 徐迎曉.Java安全性編程實例.清華大學(xué)出版社,2004,5,西北農(nóng)林科技大學(xué)本科生學(xué)分制學(xué)籍管理規(guī)定 (校教發(fā)2008233號) 第十七條,學(xué)生因病因事不能上課須在學(xué)院教學(xué)秘書處辦理請假手續(xù),請假時數(shù)累計超過該課程教學(xué)時數(shù)1/3以上者,按缺課處理,無故曠課達6學(xué)時(遲到兩次折合1學(xué)時)以上者,缺交作業(yè)(含實驗報告)達1/3以上者,或未完成教師要求的報告、實驗者,不得參加該課程考核,按缺課處理,并在成績記載時注明“缺考”字樣。缺考的課程不得補考,必須重修,曠課、遲到、缺交作業(yè)等由任課教師負(fù)責(zé)記錄。,6,第1章 信息系統(tǒng)安全概述,信息工程學(xué)院 景旭 ,7,網(wǎng)絡(luò)信息系統(tǒng)的脆弱性,網(wǎng)絡(luò)信息系統(tǒng):互相連接起來的獨立自主的計算機信息系統(tǒng)的集合。 從技術(shù)角度看,網(wǎng)絡(luò)信息系統(tǒng)脆弱性的主要原因: 網(wǎng)絡(luò)的開放性:協(xié)議公開性使得容易被攻擊;網(wǎng)絡(luò)共享使得遠(yuǎn)程攻擊得以實現(xiàn);基于主機的信任社團容易假冒。 組成網(wǎng)絡(luò)的通信系統(tǒng)和信息系統(tǒng)的自身缺陷: 微機安全結(jié)構(gòu)過于簡單;信息技術(shù)使得微機成為公用計算機;網(wǎng)絡(luò)把計算機變成網(wǎng)絡(luò)中的組成部分;操作系統(tǒng)存在安全缺陷。 黑客(hacker)及病毒。,8,黑客,黑客的破壞性 解密網(wǎng)上黑客七大類 黑客與紅客史上最強五大黑客與紅客,9,有害程序(1),1.計算機病毒 (1)能夠利用系統(tǒng)進行自我復(fù)制和傳播,通過特定事件觸發(fā)是一種有害程序; (2)傳統(tǒng)病毒:引導(dǎo)型、文件型、宏病毒; (3)郵件病毒。 2.程序后門 (1)繞開系統(tǒng)的安全檢查,直接的程序入口,通常是由程序設(shè)計人員為各種目的預(yù)留的。 (2)后門形成途徑:黑客入侵植入;設(shè)備或程序員預(yù)留;遠(yuǎn)程服務(wù)預(yù)留 隱蔽通道分析卿斯?jié)h,10,有害程序(2),3.特洛伊木馬 冒充正常程序的有害程序,或包含在有用程序中的隱藏代碼。當(dāng)用戶試圖運行的時候?qū)⒃斐善茐?。不能自我?fù)制和傳播。 4.細(xì)菌 本身沒有強烈的破壞性,但通過自我復(fù)制,耗盡系統(tǒng)資源。 5.蠕蟲 是通過某種網(wǎng)絡(luò)載體,利用網(wǎng)絡(luò)聯(lián)機關(guān)系,從一個系統(tǒng)蔓延到另一個系統(tǒng)的程序。 “莫里斯蠕蟲”,11,計算機網(wǎng)絡(luò)中有害程序危害的特點,網(wǎng)絡(luò)的出現(xiàn)改變了病毒的傳播方式 幾何級數(shù)式的傳播。 擴大了危害范圍。 增強了攻擊的破壞力。,12,網(wǎng)絡(luò)信息系統(tǒng)的主要威脅,從協(xié)議層次看,常見主要威脅: 物理層:竊取、插入、刪除等,但需要一定的設(shè)備。 數(shù)據(jù)鏈路層:數(shù)據(jù)監(jiān)聽(預(yù)防措施:劃分網(wǎng)段;交換機代替集線器;利用VLAN實現(xiàn)點對點通信)。 網(wǎng)絡(luò)層 :IPV4沒有考慮到安全問題。(常見攻擊:IP欺騙;偵聽源路由;路由協(xié)議如RIP攻擊;利用ICMP的重定向破壞路由) 傳輸層:TCP連接欺騙等針對傳輸層協(xié)議的漏洞的攻擊。(SYN Flooding拒絕服務(wù)、偽造源端口、源地址) 應(yīng)用層:存在認(rèn)證、訪問控制、完整性、保密性等所有安全問題。(DNS缺少加密認(rèn)證、NFS的RPC調(diào)用、Finger漏洞、匿名FTP和遠(yuǎn)程登錄),IPV4協(xié)議格式,TCP包頭格式,13,安全攻擊的方式,正常的信息流從一個源(如一個文件或主存儲器的一個區(qū)域)流到一個目的地(如另一個文件或一個用戶)如圖所示。,14,安全攻擊方式:中斷,中斷:該系統(tǒng)的資產(chǎn)被破壞或變得不可利用或不能使用,這是對可用性的攻擊。 如:部分硬件的毀壞、一條通信線路的切斷或某文件管理系統(tǒng)的失效。,15,安全攻擊方式:截獲,截獲:一個未授權(quán)方獲取了對某個資產(chǎn)的訪問,這是機密性攻擊。該未授權(quán)方可以是一個人、一個程序或一臺計算機。 如:在網(wǎng)線上搭線竊聽以獲取數(shù)據(jù),違法復(fù)制文件或程序等。,16,安全攻擊方式:篡改,篡改:未授權(quán)方不僅獲得了訪問,而且篡改了某些資產(chǎn),這是對完整性的攻擊。 如:改變數(shù)據(jù)文件的值,改變程序使得它的執(zhí)行結(jié)果不同,篡改在網(wǎng)絡(luò)中傳輸?shù)南⒌膬?nèi)容等等。,17,安全攻擊方式:偽造,偽造:未授權(quán)方將偽造的對象插入系統(tǒng),這是對真實性的攻擊。 如:在網(wǎng)絡(luò)中插入偽造的消息或為文件增加記錄等。,18,攻擊的種類,信息保障技術(shù)框架(IATF)3.0版中將攻擊分為以下5類: 被動攻擊。 主動攻擊。 物理臨近攻擊。 內(nèi)部人員攻擊。 軟硬件配裝攻擊。,19,被動攻擊,定義:在未經(jīng)用戶同意和認(rèn)可的情況下將信息或數(shù)據(jù)文件泄露給系統(tǒng)攻擊者,但不對數(shù)據(jù)信息做任何修改。 常見手段:搭線監(jiān)聽、無線截獲、其他截獲。 攻擊方式:析出消息內(nèi)容、通信量分析 析出消息內(nèi)容:破譯電話交談、電子郵件消息和傳送的文件。 通信量分析:通過測定通信主機的位置和標(biāo)識,觀察被交換消息的頻率和長度。 特點:不易被發(fā)現(xiàn)。 預(yù)防措施:重點在于預(yù)防 ,如使用虛擬專用網(wǎng)(VPN)、采用加密技術(shù)保護網(wǎng)絡(luò)以及使用加保護的分布式網(wǎng)絡(luò)等,20,主動攻擊,含義:涉及某些數(shù)據(jù)流的篡改或虛假流的產(chǎn)生。 通常分為: 假冒:一個實體假裝為一個不同的實體。 重放:一個數(shù)據(jù)單元的被動獲取以及后繼的重傳,以產(chǎn)生一個未授權(quán)的效果。 篡改消息:一個合法消息的某些部分被改變,或消息被延遲或改變順序,以產(chǎn)生一個未授權(quán)的效果。 拒絕服務(wù):防止或禁止通信設(shè)施的正常使用或管理。 特點:能夠檢測出來,不易有效防止。 預(yù)防措施:自動審計、入侵檢測和完整性恢復(fù)。,21,物理臨近,定義:指未授權(quán)個人以更改、收集或拒絕訪問為目的而物理臨近網(wǎng)絡(luò)、系統(tǒng)或設(shè)備。,22,內(nèi)部人員攻擊,內(nèi)部人員攻擊分為惡意的或非惡意的; 惡意攻擊:指內(nèi)部人員有計劃的竊聽、偷竊或損壞信息,或拒絕其他授權(quán)用戶的訪問。 非惡意攻擊:指通常由于粗心、知識缺乏或為了“完成工作”等無意間繞過安全策略但對系統(tǒng)產(chǎn)生了破壞的行為造成。,23,軟硬件配置攻擊,定義:又稱為分發(fā)攻擊,指在軟硬件的生產(chǎn)工廠內(nèi)或在產(chǎn)品分發(fā)過程中惡意修改硬件或軟件。,24,安全目標(biāo),系統(tǒng)安全的目標(biāo):保護計算機和網(wǎng)絡(luò)系統(tǒng)中的資源免受破壞、竊取和丟失。 安全部件包括:計算機、網(wǎng)絡(luò)設(shè)備、存儲介質(zhì)、軟件和程序、各種數(shù)據(jù)、數(shù)據(jù)庫、通信資源(信道、端口、帶寬 ) 最終目標(biāo): 保護信息的安全。,25,網(wǎng)絡(luò)信息安全的概念,系統(tǒng)安全指網(wǎng)絡(luò)設(shè)備的硬件、操作系統(tǒng)和應(yīng)用軟件的安全; 信息安全指各種信息的存儲、傳輸?shù)陌踩?網(wǎng)絡(luò)安全依賴于兩種技術(shù):傳統(tǒng)意義上的存取控制和授權(quán),如訪問空指表技術(shù)、口令驗證技術(shù);利用密碼技術(shù)實現(xiàn)對信息的加密、身份鑒別; 國際標(biāo)準(zhǔn)化組織“計算機安全”:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理上的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露。 網(wǎng)絡(luò)因素的定義:保護網(wǎng)絡(luò)系統(tǒng)中的各種資源不因偶然或惡意的原因而遭到占用、毀壞、更改和泄露,系統(tǒng)能夠連續(xù)正常運行。,26,網(wǎng)絡(luò)信息系統(tǒng)安全的基本需求 (1),保密性 (Confidentiality):信息不泄露給非授權(quán)用戶/實體/過程,不被非法利用。 典型攻擊:監(jiān)聽、流量分析 保障手段:加密技術(shù)、存儲保密的訪問控制 完整性 (Integrity):數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失。 典型攻擊:篡改 保障手段:加密、數(shù)字簽名、散列函數(shù),27,可用性 (Availability):可被授權(quán)實體訪問并按需求使用的特性,即當(dāng)需要時總能夠存取所需的信息。 典型攻擊:拒絕服務(wù) 保障手段:鑒別技術(shù) 可控性 (Controllability):對信息的傳播及內(nèi)容具有控制能力。 典型攻擊:越權(quán)訪問 保障手段:訪問控制列表、身份鑒別、活動審計 不可否認(rèn)性( non-repudiation):發(fā)送者不能否認(rèn)其發(fā)送的信息。 保障手段:數(shù)字簽名、公證機制,網(wǎng)絡(luò)信息系統(tǒng)安全的基本需求 (2),28,安全服務(wù),定義:為加強網(wǎng)絡(luò)信息系統(tǒng)安全性及對抗安全攻擊而采取的一系列措施。 主要內(nèi)容:安全機制、安全連接、安全協(xié)議、安全策略 ISO 7498-2(信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第2部分安全體系結(jié)構(gòu))中定義的五可選的安全服務(wù)包括: 鑒別:保證真實性,包括對等實體鑒別和數(shù)據(jù)源鑒別; 訪問控制:防止非授權(quán)訪問,保證可控性; 數(shù)據(jù)保密:防止被動攻擊; 數(shù)據(jù)完整性:防止主動攻擊,具有數(shù)據(jù)恢復(fù)功能; 不可否認(rèn):防止抵賴,29,安全服務(wù)的實施位置,應(yīng)用層可實現(xiàn)所有的安全服務(wù),同一種安全服務(wù)可在不同層實現(xiàn),安全保障各有特點,30,應(yīng)用層提供安全服務(wù)的特點,位置:只能在通信兩端的主機系統(tǒng)上實施。 優(yōu)點: 安全策略和措施通常是基于用戶制定的; 對用戶想要保護的數(shù)據(jù)具有完整的訪問權(quán),因而能很方便地提供一些服務(wù); 不必依賴操作系統(tǒng)來提供這些服務(wù); 對數(shù)據(jù)的實際含義有著充分的理解。 缺點:針對每個應(yīng)用單獨設(shè)計一套安全機制。 效率太低; 對現(xiàn)有系統(tǒng)的兼容性太差; 改動的程序太多,出現(xiàn)錯誤的概率大增,為系統(tǒng)帶來更多的安全漏洞。,31,傳輸層提供安全服務(wù)的特點,位置:只能在通信兩端的主機系統(tǒng)上實施。 優(yōu)點:與應(yīng)用層安全相比,在傳輸層提供安全服務(wù)的好處是能為其上的各種應(yīng)用提供安全服務(wù),提供了更加細(xì)化的基于進程對進程的安全服務(wù),這樣現(xiàn)有的和未來的應(yīng)用可以很方便地得到安全服務(wù),而且在傳輸層的安全服務(wù)內(nèi)容有變化時,只要接口不變,應(yīng)用程序就不必改動。 缺點:由于傳輸層很難獲取關(guān)于每個用戶的背景數(shù)據(jù),實施時通常假定只有一個用戶使用系統(tǒng),所以很難滿足針對每個用戶的安全需求。,32,網(wǎng)絡(luò)層提供安全服務(wù)的特點,位置:在端系統(tǒng)和路由器上都可以實現(xiàn)。 優(yōu)點: 透明性,能提供主機對主機的安全服務(wù),不要求傳輸層和應(yīng)用層做改動,也不必為每個應(yīng)用設(shè)計自己的安全機制; 網(wǎng)絡(luò)層支持以子網(wǎng)為基礎(chǔ)的安全,子網(wǎng)可采用物理分段或邏輯分段,因而可很容易實現(xiàn)VPN和內(nèi)聯(lián)網(wǎng),防止對網(wǎng)絡(luò)資源的非法訪問; 密鑰協(xié)商:由于多種傳送協(xié)議和應(yīng)用程序可共享由網(wǎng)絡(luò)層提供的密鑰管理架構(gòu),密鑰協(xié)商的開銷大大降低。 缺點: 無法實現(xiàn)針對用戶和用戶數(shù)據(jù)語義上的安全控制。,33,數(shù)據(jù)鏈路層提供安全服務(wù)的特點,位置:在鏈路的兩端實現(xiàn)。 優(yōu)點: 整個分組(包括分組頭信息)都被加密 ,保密性強。 缺點: 使用范圍有限。只有在專用鏈路上才能很好地工作 ,中間不能有轉(zhuǎn)接點。,34,安全機制,定義:實現(xiàn)安全服務(wù)的技術(shù)手段,表現(xiàn)為操作系統(tǒng)、軟硬件功能部件、管理程序以及它們的任意組合。 ISO 7498-2中的八類安全機制 加密機制(Encryption ); 數(shù)字簽名機制(Digital Signature Mechanisms); 訪問控制機制(Access Control Mechanisms); 數(shù)據(jù)完整性機制(Data Integrity Mechanisms); 鑒別交換機制(Authentication Mechanisms ); 通信業(yè)務(wù)填充機制(Traffic Padding Mechanisms); 路由控制機制(Routing Control Mechanisms); 公證機制(Notarization Mechanisms)。,35,安全服務(wù)與安全機制的關(guān)系,36,安全策略,定義:指在一個特定的環(huán)境中,為保證提供一定級別的安全保護所必須遵守的規(guī)則。 目的:決定采用何種方式和手段來保證安全。包括嚴(yán)格管理和先進技術(shù) 具體策略包括: 采用什么樣的安全保障體系; 確定網(wǎng)絡(luò)資源的職責(zé)劃分; 制定使用規(guī)則; 制定日常維護規(guī)程; 確定在檢測到安全問題或系統(tǒng)遭到破壞時應(yīng)采用什么樣的相應(yīng)措施。,37,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(1),美國TCSEC(可信任計算機標(biāo)準(zhǔn)評估規(guī)則)。 該標(biāo)準(zhǔn)是美國國防部制定80年代的。它將安全分為4個方面:安全政策、可說明性、安全保障和文檔。在美國國防部虹系列(Rainbow Series)標(biāo)準(zhǔn)中有詳細(xì)的描述。該標(biāo)準(zhǔn)將以上4個方面分為7個安全級別,從低到高依次為D、C1、C2、B1、B2、B3和A級: A級:絕對可信網(wǎng)絡(luò)安全; B級:完全可信網(wǎng)絡(luò)安全(B1、B2、B3); C級:可信網(wǎng)絡(luò)安全(C1、C2); D級:不可信網(wǎng)絡(luò)安全。 問題:以保密和單點機為主。,38,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(2),歐洲ITSEC(歐洲信息安全技術(shù)評估規(guī)則) 與TCSEC不同,它并不把保密措施直接與計算機功能相聯(lián)系,而是只敘述技術(shù)安全的要求,把保密作為安全增強功能。另外,TCSEC把保密作為安全的重點,而ITSEC則把完整性、可用性與保密性作為同等重要的因素。ITSEC定義了從E0級(不滿足品質(zhì))到E6級(形式化驗證)的7個安全等級,對于每個系統(tǒng),安全功能可分別定義。ITSEC預(yù)定義了10種功能,其中前5種與桔皮書中的C1-B3級非常相似。,39,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(3),加拿大CTCPEC(加拿大可信任計算標(biāo)準(zhǔn)) 該標(biāo)準(zhǔn)將安全需求分為4個層次:機密性、完整性、可靠性和可說明性。對產(chǎn)品和評估過程強調(diào)功能和保證。分為7個保證級,通常稱為EAL-1到EAL-7。 美國聯(lián)邦準(zhǔn)則(FC) 該標(biāo)準(zhǔn)參照了CTCPEC及TCSEC,其目的是提供TCSEC的升級版本,同時保護已有投資,但FC有很多缺陷,是一個過渡標(biāo)準(zhǔn),后來結(jié)合ITSEC發(fā)展為聯(lián)合公共準(zhǔn)則CC。,40,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(4),信息技術(shù)安全評價通用準(zhǔn)則(CC) CC的目的是想把已有的安全準(zhǔn)則結(jié)合成一個統(tǒng)一的標(biāo)準(zhǔn)。該計劃從1993年開始執(zhí)行,1996年推出第一版。CC結(jié)合了FC及ITSEC的主要特征,它強調(diào)將安全的功能與保障(安全功能的可信度)分離,并將功能需求分為11類 63族,將保障分為7類 29族。 99.7通過國際標(biāo)準(zhǔn)化組織認(rèn)可,為ISO/IEC 15408信息技術(shù)安全評估準(zhǔn)則。,41,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(5),ISO安全體系結(jié)構(gòu)標(biāo)準(zhǔn) 在安全體系結(jié)構(gòu)方面,ISO制定了國際標(biāo)準(zhǔn)ISO7498-2-1989信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第2部分安全體系結(jié)構(gòu)。該標(biāo)準(zhǔn)為開放系統(tǒng)互連(OSI)描述了基本參考模型,為協(xié)調(diào)開發(fā)現(xiàn)有的與未來的系統(tǒng)互連標(biāo)準(zhǔn)建立起了一個框架。其任務(wù)是提供安全服務(wù)與有關(guān)機制的一般描述,確定在參考模型內(nèi)部可以提供這些服務(wù)與機制的位置。,42,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(6),信息保障技術(shù)框架(IATF)。 安全觀點的演變:,43,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(7),信息保障技術(shù)框架 (IATF) 企圖解決什么問題 怎樣定義信息保護需求和解決方案? 現(xiàn)有的何種技術(shù)能夠滿足我的保護需求? 什么樣的機構(gòu)資源能夠幫助找到所需的保護? 當(dāng)前有哪些信息保障產(chǎn)品和服務(wù)市場? 對IA方法和技術(shù)的研究關(guān)注點應(yīng)放在哪里? 信息保障的原則是什么? 提出了“深度保衛(wèi)戰(zhàn)略”原則和“信息系統(tǒng)安全工程”的概念。,44,國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(8),深度保衛(wèi)戰(zhàn)略的原則,45,從通信的角度,網(wǎng)絡(luò)分為通信服務(wù)提供者和通信服務(wù)使用者。 目標(biāo):安全可靠的跨越網(wǎng)絡(luò)傳輸消息。 安全通信技術(shù)需求: (1)對消息進行相關(guān)變換; (2)通信雙方共享的密鑰信息,通信服務(wù)提供者系統(tǒng)(1),46,通信服務(wù)提供者系統(tǒng)的安全模型,47,安全網(wǎng)絡(luò)通信內(nèi)容: (1)確定一個算法來執(zhí)行安全性變換; (2)生成用于該算法的秘密信息; (3)研制通信雙方秘密信息共享與發(fā)布方法; (4)確定雙方使用的協(xié)議及通過加密算法和秘密信息來獲取所需安全服務(wù)。,通信服務(wù)提供者系統(tǒng)(2),48,通信服務(wù)使用者系統(tǒng),內(nèi)涵:傳統(tǒng)意義的信息系統(tǒng),是存放和處理信息的場所 安全需求:防止未授權(quán)訪問和保證系統(tǒng)正常工作。,49,計算機安全參考模型,安全監(jiān)視器提供參考功能和授權(quán)功能。實際表現(xiàn)形式是系統(tǒng)安全內(nèi)核,由軟件、硬件和固件來實現(xiàn),50,通信服務(wù)使用者系統(tǒng)的安全模型,51,加密功能的實施方式,兩種基本方式: 鏈到鏈加密; 端到端加密。,52,鏈到鏈加密方式(1),在物理層或數(shù)據(jù)鏈路層實施加密機制。 采用物理加密設(shè)備:鏈路所有數(shù)據(jù)加密、接入方便,53,鏈到鏈加密方式 (2),優(yōu)點: 主機維護加密設(shè)施,易于實現(xiàn),對用戶透明; 能提供流量保密性; 密鑰管理簡單; 可提供主機鑒別; 加/解密是在線。 缺點: 數(shù)據(jù)僅在傳輸線路上是加密; 開銷大; 每段鏈路需要使用不同的密鑰。,54,端到端加密方式(1),數(shù)據(jù)在發(fā)送端被加密后,通過網(wǎng)絡(luò)傳輸,到達接收端后才被解密,55,端到端加密方式(2),優(yōu)點: 在發(fā)送端和中間節(jié)點上數(shù)據(jù)都是加密的,安全性好; 能提供用戶鑒別; 提供了更靈活的保護手段。 缺點: 不能提供流量保密性; 密鑰管理系統(tǒng)復(fù)雜; 加密是離線的。,56,兩者的結(jié)合,57,端到端和鏈路加密的結(jié)合,過程:發(fā)送端主機先對數(shù)據(jù)包的用戶數(shù)據(jù)部分用端到端加密密鑰進行加密,整個數(shù)據(jù)包再用一個鏈到鏈加密密鑰進行加密。 優(yōu)點: 鏈到鏈的加密能抵抗流量分析攻擊,端到端加密減少了網(wǎng)絡(luò)節(jié)點中未加密數(shù)據(jù)處理帶來的威脅。 密鑰管理:兩種方式的密鑰管理可以分開。網(wǎng)絡(luò)管理員可以只關(guān)心物理層/數(shù)據(jù)鏈路層加密和相關(guān)的密鑰管理,而每個用戶只負(fù)責(zé)相應(yīng)的端到端加密和相關(guān)的密鑰管理。,58,流量攻擊中可以獲得的信息,流量分析中可得到信息: (1)通信雙方的身份; (2)雙方通信的頻率和時間段; (3)交換的數(shù)據(jù)包的模式、長度和數(shù)量; (4)與通信雙方某次特定的會話相關(guān)的事件。,59,流量的保密業(yè)務(wù)方式,鏈到鏈加密:流量填充 端到端加密:在傳輸層或應(yīng)用層將數(shù)據(jù)單元填充到同一長度。,60,本章小結(jié),(1)了解本課程主要內(nèi)容; (2)了解學(xué)習(xí)主要學(xué)習(xí)方法; (3)了解網(wǎng)絡(luò)安全脆弱性問題; (4)了解安全需求和安全服務(wù); (5)理解信息系統(tǒng)安全模型; (6)掌握加密功能實施的方式; (7)了解流量保密的意義。,61,課外閱讀,信息安全現(xiàn)狀和若干進展 2002年中國信息安全狀況綜述 國家863信息安全發(fā)展戰(zhàn)略 信息安全風(fēng)險評估工具綜述,62,作 業(yè),1、關(guān)鍵術(shù)語 網(wǎng)絡(luò)信息系統(tǒng)(P1)、計算機病毒(P2)、后門(P2)、特洛伊木馬(P2)、假冒(P7)、重放(P7)、篡改消息(P7)、系統(tǒng)安全(P8)、信息安全(P8)、考慮網(wǎng)絡(luò)因素的計算機安全(P9)、保密性(P9)、完整性(P10)、可用性(P10)、可控性(P9)、不可否認(rèn)性(P10)、流量分析(p6) 2、在規(guī)劃一個安全的計算機網(wǎng)絡(luò)時,必須考慮哪些內(nèi)容? 3、流量分析可以得到哪些信息?流量保密如何實現(xiàn)? 4、比較鏈路加密和端到端加密的優(yōu)缺點? 5、網(wǎng)絡(luò)信息系統(tǒng)安全需求有哪些?用什么安全服務(wù)提供這些需求?,63,國內(nèi)外信息安全發(fā)展趨勢,64,信息安全內(nèi)涵,隨著信息技術(shù)的發(fā)展與應(yīng)用,信息安全的內(nèi)涵在不斷的延伸,從最初的信息保密性發(fā)展到信息的完整性、可用性、可控性和不可否認(rèn)性,進而又發(fā)展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎(chǔ)理論和實施技術(shù)。 信息安全是一個綜合、交叉學(xué)科領(lǐng)域,它要綜合利用數(shù)學(xué)、物理、通信和計算機諸多學(xué)科的長期知識積累和最新發(fā)展成果,進行自主創(chuàng)新研究,加強頂層設(shè)計,提出系統(tǒng)的、完整的,協(xié)同的解決方案。,65,國內(nèi)外信息安全最新領(lǐng)域,目前,信息安全領(lǐng)域的焦點主要有: 1) 密碼理論與技術(shù); 2) 安全協(xié)議理論與技術(shù); 3) 安全體系結(jié)構(gòu)理論與技術(shù); 4) 信息對抗理論與技術(shù); 5) 網(wǎng)絡(luò)安全與安全產(chǎn)品。,66,密碼理論與技術(shù)研究現(xiàn)狀及發(fā)展趨勢(1),密碼理論與技術(shù)主要包括兩部分: 基于數(shù)學(xué)的密碼理論與技術(shù)包括公鑰密碼、分組密碼、序列密碼、認(rèn)證碼、數(shù)字簽名、Hash函數(shù)、身份識別、密鑰管理、PKI技術(shù)等。 非數(shù)學(xué)的密碼理論與技術(shù)包括信息隱形,量子密碼,基于生物特征的識別理論與技術(shù)。 目前最為人們所關(guān)注的實用密碼技術(shù)是PKI技術(shù)。國外的PKI應(yīng)用已經(jīng)開始,但總的說來PKI技術(shù)仍在發(fā)展中。IDC公司認(rèn)為:PKI技術(shù)將成為所有應(yīng)用的計算基礎(chǔ)結(jié)構(gòu)的核心部件,包括那些越出傳統(tǒng)網(wǎng)絡(luò)界限的應(yīng)用。B2B電子商務(wù)活動需要的認(rèn)證、不可否認(rèn)等只有PKI產(chǎn)品才有能力提供這些功能。,67,密碼理論與技術(shù)研究現(xiàn)狀及發(fā)展趨勢(2),目前,國際上對非數(shù)學(xué)的密碼理論與技術(shù)包括信息隱形,量子密碼,基于生物特征的識別理論與技術(shù)等非常關(guān)注。 信息隱藏將在未來網(wǎng)絡(luò)中保護信息免于破壞起到重要作用。特別是圖象疊加、數(shù)字水印、潛信道、隱匿協(xié)議等的理論與技術(shù)的研究已經(jīng)引起人們的重視。 基于生物特征比如手形、指紋、語音、視網(wǎng)膜、虹膜、臉形、DNA等的識別理論與技術(shù)已有所發(fā)展,形成了一些理論和技術(shù),也形成了一些產(chǎn)品,這類產(chǎn)品往往由于成本高而未被廣泛采用。,68,安全協(xié)議理論與技術(shù)研究現(xiàn)狀及發(fā)展趨勢,安全協(xié)議的研究主要包括安全協(xié)議的安全性分析方法研究和實用安全協(xié)議的設(shè)計與分析研究。 安全協(xié)議的安全性分析方法主要有兩類: 一類是攻擊檢驗方法; 一類是形式化分析方法。 實用安全協(xié)議有:電子商務(wù)協(xié)議,IPSec協(xié)議,TLS協(xié)議,簡單網(wǎng)絡(luò)管理協(xié)議(SNMP),PGP協(xié)議,PEM協(xié)議,S-HTTP協(xié)議,S/MIME協(xié)議等。,69,安全體系結(jié)構(gòu)理論與技術(shù)研究現(xiàn)狀及發(fā)展趨勢,安全體系結(jié)構(gòu)理論與技術(shù)主要包括:安全體系模型的建立及其形式化描述與分析,安全策略和機制的研究,檢驗和評估系統(tǒng)安全性的科學(xué)方法和準(zhǔn)則的建立,符合這些模型、策略和準(zhǔn)則的系統(tǒng)的研制(比如安全操作系統(tǒng),安全數(shù)據(jù)庫系統(tǒng)等)。 80 年代中期,美國國防部制訂了“可信計算機系統(tǒng)安全評價準(zhǔn)則”(TCSEC)。 90年代初,英、法、德、荷四國聯(lián)合提出了“信息技術(shù)安全評價準(zhǔn)則”( ITSEC )。,70,信息對抗理論與技術(shù)研究現(xiàn)狀及發(fā)展趨勢,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- Access數(shù)據(jù)查詢技巧試題及答案
- 敏捷測試流程必考知識與試題及答案
- JAVA具體應(yīng)用案例分析試題及答案
- 計算機二級Access學(xué)習(xí)建議試題及答案
- 計算機二級VFP考試總結(jié)與反思試題及答案
- 經(jīng)濟法考試真題解析試題及答案
- 試題分析的計算機二級VB試題及答案
- 嵌入式開發(fā)前景與挑戰(zhàn)試題及答案
- 高效編碼的技巧與方法試題及答案
- C語言考試實戰(zhàn)技巧試題及答案
- 2024年江蘇省南京玄武區(qū)八下英語期末考試試題含答案
- 知道智慧網(wǎng)課《科技倫理》章節(jié)測試答案
- mm-pbsa計算原理結(jié)果
- 國家開放大學(xué)《中文學(xué)科論文寫作》形考任務(wù)1-4參考答案
- 【真題】2023年常州市中考道德與法治試卷(含答案解析)
- 酒吧計劃創(chuàng)業(yè)計劃書
- 光伏項目安全培訓(xùn)課件
- 拉森鋼板樁監(jiān)理實施細(xì)則樣本
- 個人房屋抵押借款合同范本-借款合同
- 中小學(xué)教務(wù)主任培訓(xùn)
- 眼鏡行業(yè)目標(biāo)市場分析
評論
0/150
提交評論