![信息安全技術理論總結_第1頁](http://file4.renrendoc.com/view/fb3dd0cd4f1c809a231d0d4ea0256c2d/fb3dd0cd4f1c809a231d0d4ea0256c2d1.gif)
![信息安全技術理論總結_第2頁](http://file4.renrendoc.com/view/fb3dd0cd4f1c809a231d0d4ea0256c2d/fb3dd0cd4f1c809a231d0d4ea0256c2d2.gif)
![信息安全技術理論總結_第3頁](http://file4.renrendoc.com/view/fb3dd0cd4f1c809a231d0d4ea0256c2d/fb3dd0cd4f1c809a231d0d4ea0256c2d3.gif)
![信息安全技術理論總結_第4頁](http://file4.renrendoc.com/view/fb3dd0cd4f1c809a231d0d4ea0256c2d/fb3dd0cd4f1c809a231d0d4ea0256c2d4.gif)
![信息安全技術理論總結_第5頁](http://file4.renrendoc.com/view/fb3dd0cd4f1c809a231d0d4ea0256c2d/fb3dd0cd4f1c809a231d0d4ea0256c2d5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第一章信息安全基礎知識1、信息安全的內涵與特征內涵:定義:(一個國家的)信息化狀態(tài)和信息技術體系不受外來的威脅與侵害;(1)信息安全首先應該是一個國家宏觀的社會信息化狀態(tài)是否處于自控之下,是否穩(wěn)定的問題;其次才是信息技術的安全問題;(2)客觀上不存在威脅,主觀上不存在恐懼;特征:保密性,完整性,可用性,可控性,可審查性,可靠性;面向數據的安全和面向用戶的安全這兩者的結合,即是現代信息安全體系結構;信息安全包含的三層含義:系統(tǒng)安全(實體安全),即系統(tǒng)運行的安全系統(tǒng)中信息的安全,即通過對用戶權限的控制、數據加密等確保信息不被非授權者獲取和篡改。管理安全,即綜合運用各種手段對信息資源和系統(tǒng)運行安全進行有效的管理。2、網絡安全的內涵與特征內涵:凡是涉及到網絡上信息的保密性、完整性、可用性和可控性等的相關技術和理論,都是網絡安全所要研究的領域。網絡安全包含的四層含義:運行系統(tǒng)安全網絡上系統(tǒng)信息的安全網絡上信息傳播的安全網絡上信息內容的安全網絡安全的主要特征:保密性,完整性,可用性,可控性;因此,網絡安全、信息安全研究的內容是緊密相關的,其發(fā)展是相輔相成的。但是信息安全研究領域包括網絡安全的研究領域。3、信息安全服務與目標信息安全服務與目標主要指保護信息系統(tǒng),使其沒有危險、不受威脅、不出事故。從技術角度來說,信息安全服務與目標主要表現在系統(tǒng)的可靠性、可用性、可控性、保密性、完整性、不可抵賴性等方面。(1)可靠性:是網絡信息系統(tǒng)能夠在規(guī)定條件下和規(guī)定的時間內完成規(guī)定的功能的特性??煽啃允撬芯W絡信息系統(tǒng)的建設和運行目標。網絡信息系統(tǒng)的可靠性測度主要有三種:抗毀性、生存性和有效性??煽啃灾饕憩F在硬件可靠性、軟件可靠性、人員可靠性、環(huán)境可靠性等方面。(2)可用性是網絡信息可被授權實體訪問并按需求使用的特性。可用性是網絡信息系統(tǒng)面向用戶的安全性能??捎眯砸话阌孟到y(tǒng)正常使用時間和整個工作時間之比來度量。(3)保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。保密性是在可靠性和可用性基礎之上,保障網絡信息安全的重要手段。(4)完整性是網絡信息未經授權不能進行改變的特性。完整性是一種面向信息的安全性,它要求保持信息的原樣,即信息的正確生成和正確存儲和傳輸。(5)不可抵賴性也稱作不可否認性,在網絡信息系統(tǒng)的信息交互過程中,確信參與者的真實同一性。(6)可控性是對網絡信息的傳播及內容具有控制能力的特性??傊?,網絡信息安全與保密的核心是通過計算機、網絡、密碼技術和安全技術,保護在公用網絡信息系統(tǒng)中傳輸、交換和存儲的消息的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等。4、安全威脅與攻擊類型10個主要安全問題(即安全威脅):》可信的網絡信息環(huán)境已成為一個迫切的需求?!肪W絡系統(tǒng)中安全漏洞日益增多》惡意代碼危害性高》網絡攻擊技術日趨復雜》網絡安全建設缺乏規(guī)范操作》網絡系統(tǒng)有著種類繁多的安全認證方式》從硬件到軟件都不同程度地受制于人?!肪W絡系統(tǒng)中軟硬件產品的單一性》安全和易用性特別難以平衡》網絡安全管理問題依然是一個難題網絡攻擊類型:(1)口令入侵(2)放置特洛伊木馬程序(3)WWW的欺騙技術(4)電子郵件攻擊(5)通過一個節(jié)點來攻擊其他節(jié)點(6)網絡監(jiān)聽(7)利用黑客軟件攻擊(8)安全漏洞攻擊(9)端口掃描攻擊5、網絡信息安全策略》安全策略是指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則?!穼崿F網絡安全,不但要靠先進的技術,而且也得靠嚴格的管理、法律約束和安全教育,主要包括一下內容:威嚴的法律;先進的技術;嚴格的管理;信息安全策略是一個系統(tǒng)的概念,它是信息安全系統(tǒng)的靈魂與核心,任何可靠的信息安全系統(tǒng)都是構架在各種安全技術的集成的基礎上的,而網絡安信息全策略的提出,正是為了實現這種技術的集成??梢哉f網絡信息安全策略是我們?yōu)榱吮Wo網絡安全而制定的一系列法律、法規(guī)和措施的總和。當前制定的網絡信息安全策略主要包含5個方面的策略:》物理安全策略》訪問控制策略:是網絡安全防范和包含的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問。(用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的缺省限制檢查;網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施)》防火墻控制:它是控制進出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監(jiān)控系統(tǒng)來隔離內部和外部網絡,以阻擋外部網絡的侵入?!沸畔⒓用懿呗裕盒畔⒓用艿哪康氖潜Wo網內的數據、文件、口令和控制信息,保護網上傳輸的數據。常用的方法有鏈路加密、端到端加密和節(jié)點加密三種:》鏈路加密的目的是保護網絡結點之間的鏈路信息安全;》端到端加密的目的是對源端用戶到目的端用戶的數據提供保護;》節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護?!肪W絡安全管理策略:》網絡信息安全管理策略包括:》確定安全管理的等級和安全管理的范圍;》制定有關網絡使用規(guī)程和人員出入機房管理制度;》制定網絡系統(tǒng)的維護制度和應急措施等。6、ISO/OSI安全體系結構(主要涉及:安全服務、安全機制和安全管理等三部分)安全服務:ISO安全體系結構確定了五大類安全服務:1認證服務;2訪問控制;3數據保密性;4數據完整性;5不可否認(抗抵賴)性1、認證服務:對等實體認證;數據源認證;2、數據保密性服務:連接保密性;無連接保密性;選擇字段保密性;業(yè)務流保密性;3、數據完整性服務:帶恢復的連接完整性;不帶恢復的連接完整性;選擇字段連接完整性;無連接完整性;選擇字段無連接完整性;4、不可否認服務:數據源的抗抵賴;傳遞過程的抗抵賴;安全機制:為了支持ISO體系結構定義的安全服務,ISO安全體系結構定義了八大類安全機制,即:1加密機制:對稱(單鑰)加密體制;非對稱(公鑰)加密體制;2數據簽名機制:兩個過程->對數據單元簽名過程;驗證簽名的數據單元過程;3訪問控制機制:實現好的訪問控制規(guī)則可以建立在下列幾個方式之上=》訪問控制信息庫;鑒別信息;權力;安全標記;訪問時間;訪問路由;訪問持續(xù)期;4數據完整性機制:兩個方面=》單個的數據單元或字段的完整性;數據單元串或字段串的完整性;5鑒別交換機制:涉及到=》鑒別交換技術;對等實體鑒別;確保安全;應用環(huán)境;6業(yè)務填充機制:該機制可用于提供對各種等級的保護,以防止業(yè)務分析。7路由控制機制:涉及=》路由選擇;路由連接;安全策略;8公證機制:保證由第三方公證人提供,公證人能夠得到通信實體的信任,而且可以掌握按照某種可證實方式提供所需保證的必要的信息。以上這些安全機制可以設置在適當的層次上,以便提供某些安全服務。安全管理:OSI安全體系結構的第三個主要部分就是安全管理。它的主要內容是實施一系列的安全政策,對系統(tǒng)和網絡上的操作進行管理。它包括三部分內容:系統(tǒng)安全管理:涉及整體OSI安全環(huán)境的管理;安全服務管理:涉及特定安全服務的管理;安全機制管理:涉及特定的安全機制的管理;OSI安全管理涉及到OSI管理系統(tǒng)本身的安全,包括OSI管理協(xié)議的安全和OSI管理信息交換的安全等。7、網絡安全體系、組成及網絡安全體系模型網絡安全防范是一項復雜的系統(tǒng)工程,是安全策略、多種技術、管理方法和人們安全素質的綜合。定義:所謂網絡安全防范體系,就是關于網絡安全防范系統(tǒng)的最高層概念抽象,它由各種網絡安全防范單元組成,各組成單元按照一定的規(guī)則關系,能夠有機集成起來,共同實現網絡安全目標.組成:網絡安全體系由組織體系、技術體系、管理體系組成。管理體系涉及五個方面的內容:管理目標、管理手段、管理主體、管理依據和管理資源。管理手段包括安全評估、安全監(jiān)管、應急響應、安全協(xié)調、安全標準和規(guī)范、保密檢查、認證和訪問控制等管理資源包括安全設備、管理人員、安全經費、時間等。網絡安全體系模型:PDRR模型是在PDR的基礎上提出,是基于防護(Protection)、檢測(Detection)、響應(Response)>恢復(Recovery)的安全模型。動態(tài)的自適應網絡模型:該模型可量化、也可由數學家證明、是基于時間的安全模型,亦稱為P2DR(PolicyProtectionDetectionResponse)。這里的P2DR是Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)的縮寫。P2DR模型描述為:安全=風險分析+執(zhí)行策略+系統(tǒng)實施+漏洞監(jiān)測+實時響應該模型強調系統(tǒng)安全的動態(tài)性,以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網絡安全,特別考慮人為管理的因素。特點:(1)安全管理的持續(xù)性、安全策略的動態(tài)性。(2)可測性(即可控性)。(3)利用專家系統(tǒng)、統(tǒng)計分析、神經網絡方法對現有網絡行為實時監(jiān)控報告和分析風險。P2DR的安全模型的特點就在于動態(tài)性和基于時間的特性。定義:攻擊時間Pt、檢測時間Dt、響應時間Rt、系統(tǒng)的暴露時間Et:Et=Dt+Rt-Pt;因此,系統(tǒng)的檢測時間與響應時間越長,或系統(tǒng)的攻擊時間越短,則系統(tǒng)的暴露時間越長,系統(tǒng)就越不安全。故從P2DR模型,我們可以得出這樣的結論:安全的目標實際上就是盡可能地增大保護時間,盡量減少檢測時間和響應時間。目前,研究者還提出了PPDRR模型,該模型是在P2DR模型的基礎上新增加了Recovery(恢復),8、五層網絡安全模型(1)網絡層的安全性網絡層的安全性問題核心在于網絡是否得到控制。即是不是任何一個IP地址來的用戶都能夠進入網絡?(2)系統(tǒng)的安全性在系統(tǒng)安全性問題中,主要考慮的問題有兩個:一是病毒對于網絡的威脅;二是黑客對于網絡的破壞和侵入(3)用戶的安全性關于用戶的安全性問題,所要考慮的問題是:是否只有那些真正被授權的用戶才能夠使用系統(tǒng)中的資源和數據?(4)應用程序的安全性其中,涉及兩個方面的問題:一是應用程序對數據的合法權限;二是應用程序對用戶的合法權限。(5)數據的安全性數據的安全性問題是:機密數據是否還處于機密狀態(tài)?第2章密鑰管理技術1、密鑰的結構和分類密鑰的結構:為了適應密鑰管理系統(tǒng)的要求,目前大都采用了層次化的密鑰結構,將不同類型的密鑰劃分為1級密鑰、2級密鑰、…n級密鑰,從而組成一個層密鑰系統(tǒng)。系統(tǒng)使用一級密鑰通過算法保護二級密鑰,使用二級密鑰通過算法保護三級密鑰,以此類推,所有上層密鑰可稱為密鑰加密密鑰,它們的作用是保護數據加密密鑰或作為其他更低層次密鑰的加密密鑰。數據加密密鑰(即工作密鑰)在平時并不存在,在進行數據的加解密時,工作密鑰將在上層密鑰的保護下動態(tài)地產生,數據加密密鑰在使用完畢后,將立即清除,不再以明的形式出現在密碼系統(tǒng)中。層次化的密鑰結構具有以下優(yōu)點:(1)安全性強:(2)進一步提高了密鑰管理的自動化密鑰的分類:從具體的功能來看,在一般的密碼系統(tǒng)中,密鑰可以分為基本密鑰、會話密鑰(數據加密密鑰)、密鑰加密密鑰和主密鑰。(1)基本密鑰(BaseKey):又稱為初始密鑰(primarykey)或用戶密鑰(userkey)。(2)會話密鑰(SessionKey):也稱為數據加密密鑰(3)密鑰加密密鑰(KeyEncryptingKey):在通信網中,一般在每個節(jié)點都分配有一個這類密鑰(4)主密鑰(MasterKey):對應于層次化密鑰結構中的最上面一層,它是對密鑰加密密鑰進行加密的密鑰,通常主密鑰都受到了嚴格的保護。2、密鑰分配與管理技術密鑰分配:對于通信雙方A和B,密鑰分配可以有以下幾種方法:②密鑰由可信賴的第三方C選取并通過物理方法安全地發(fā)送給A和B。④如果A和B都有一個到可信賴的第三方C的保密信道,那么C就可以為A和B選取密鑰后安全地發(fā)送給A和B。對稱密碼技術的密鑰分配方案:(1)集中式密鑰分配方案(2)分布式密鑰分配方案非對稱密碼技術的密鑰分配方案:非對稱密碼技術的密鑰分配方案主要包括兩方面的內容:非對稱密碼技術所用的公鑰的分配和利用非對稱密碼技術來分配對稱密碼技術中使用的密鑰。(1)公鑰的分配:①公開發(fā)布②公用目錄③公鑰機構④公鑰證書公鑰證書即數字證書是由授權中心CA(CertificateAuthority)頒發(fā)的。(2)利用非對稱密碼技術進行對稱密碼技術密鑰的分配:①簡單分配②具有保密和認證功能的密鑰分配密鑰管理技術:密鑰管理涉及密鑰的生成、使用、存儲、備份、恢復以及銷毀和更新等,涵蓋了密鑰的整個生存周期。(1)密鑰的生成:密鑰的生成一般與生成的算法有關,大部分密鑰生成算法采用隨機或偽隨機過程來產生隨機密鑰。(2)密鑰的使用:密鑰的使用是指從存儲介質上獲得密鑰進行加密和解密的技術活動。(3)密鑰的存儲:密鑰的存儲分為無介質、記錄介質和物理介質等幾種。(4)密鑰的備份與恢復:密鑰的恢復是指當一個密鑰要由于某種原因被破壞了,在還沒有被泄露出去以前,從它的一個備份重新得到密鑰的過程。密鑰的銷毀密鑰的更新第3章認證技術1.認證及認證模型認證:認證(Authentication)是指核實真實身份的過程,是防止主動攻擊的重要技術之一,是一種用可靠的方法證實被認證對象(包括人和事)是否名副其實或是否有效的過程,因此也稱為鑒別或驗證。認證模型:認證協(xié)議單向認證》重點與密鑰分發(fā)相結合的單向認證有兩類:一類采用對稱密碼技術,需要一個可信賴的第三方通常為密鑰分發(fā)中心(KDC)或認證服務器(AS),由這個第三方來實現通信雙方的身份認證和密鑰分發(fā);另一類采用非對稱密碼技術,無需第三方的參與。雙向認證》重點在雙向認證過程中,通信雙方需要互相認證的身份,然后交換會話密鑰,雙向認證的典型方案是Needham/Schroder協(xié)議口令認證技術(包括靜態(tài)口令認證技術和動態(tài)口令認證技術)為了防止攻擊者猜測出口令,選擇的安全口令應滿足以下要求:口令長度適中不回送顯示記錄和報告自動斷開連接口令存儲的安全性目前,口令的存儲有以下兩種方法:①明文存儲;②散列(Hash)函數存儲。靜態(tài)口令認證:靜態(tài)口令認證一般分為兩個階段:第1階段是身份識別階段,確認認證對象是誰;第2階段是身份驗證階段,獲取身份信息進行驗證。靜態(tài)口令認證雖然具有用戶使用簡單、方便,線路上傳輸的數據量最小,后臺服務器數據調用最小,速度最快,實現的成本最低等優(yōu)勢,但在口令強度、口令傳輸、口令驗證、口令存儲等許多環(huán)節(jié)都存在嚴重的安全隱患,可以說是最不安全的認證技術。動態(tài)口令認證:口令表認證技術口令表認證技術是要求用戶必須提供一張記錄有一系列口令的表,并將表保存在系統(tǒng)中雙因子認證技術一次性口令是變動的口令,其變化來源于產生密碼的運算因子的變化。一次性口令的產生因子一般采用雙運算因子:一個是用戶的私有密鑰;一個是變動的因子。消息認證技術(包括基于MAC和基于Hash函數的消息認證技術)消息認證是一種過程,它使得通信的接收方能夠驗證所收到的報文(發(fā)送者、報文的內容、發(fā)送時間、序列等)在傳送過程中是否被假冒、偽造、篡改,是否感染了病毒等,即保證信息的完整性和有效性。采用MAC的消息認證技術:消息認證碼(MessageAuthenticationCode,MAC)是一種實現消息認證的方法,MAC又消息M和密鑰K的一個函數MAC=Ck(M)產生的,其中,M是變長的消息;K是僅有收發(fā)雙方共享的密鑰;Ck(M)是定長的認證碼。采用Hash函數的消息認證技術:Hash函數是可接受變長的數據輸入,并生成定長的數據輸出的函數。Hash值(消息摘要、散列碼)又被稱為輸入數據的數字指紋。不同的Hash值可以提供幾種消息認證方式(如圖5-9所示):使用對稱密碼技術對附加Hash值的消息進行加密(如圖5-9(a)所示)。認證的原理是:因為只有A和B共享密鑰K,因此消息M必定來自A且未被篡改。使用對稱,密碼技術僅對Hash值進行加密(如圖5-9(b)所示)。由H值與加密結果合并成為的一個整體函數實際上就是一個消息認證碼(MAC)。使用公鑰密碼技術和發(fā)送方的私鑰僅對Hash值進行加密(如圖5-9(c)所示)。該方法既能提供認證,又能提供數字簽名。因為只有發(fā)送方能夠生成加密的Hash認證碼(事實上,這也是數字簽名的本質)。(4)同時提供保密性和數字簽名。(5)通信各方共享一個公共的秘密值S的Hash值,因為秘密值S本身并不被發(fā)送,攻擊者無法更改中途截獲的消息,也就無法產生假消息,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 八年級地理下冊第八章認識區(qū)域:環(huán)境與發(fā)展復習聽課評課記錄
- 2022版新課標七年級上冊道德與法治第八課探問生命第一課時生命可以永恒嗎聽課評課記錄
- 人教版道德與法治七年級下冊《5.2 在品味情感中成長》聽課評課記錄
- 粵人版地理七年級下冊《第三節(jié) 南亞》聽課評課記錄4
- 北師大版歷史九年級上冊第9課《文藝復興運動》聽課評課記錄
- 部編版道德與法治九年級1.2《走向共同富?!仿犝n評課記錄
- 星球版地理七年級下冊《第九章 全球化與不平衡發(fā)展》聽課評課記錄2
- 冀教版數學九年級上冊《反比例函數的性質》聽評課記錄2
- 石家莊市八年級道德與法治下冊中國夢聽課評課記錄(新人教版)
- 中圖版地理八年級下冊《第五節(jié) 俄羅斯》聽課評課記錄2
- 英語主語從句省公開課一等獎全國示范課微課金獎課件
- 上海天文館分析
- 中醫(yī)睡眠養(yǎng)生中心方案
- 生活中的邏輯學
- 大學生返家鄉(xiāng)社會實踐報告
- 初中生物中考真題(合集)含答案
- 《醫(yī)學免疫學實驗》課件
- C139客戶開發(fā)管理模型
- GB/T 5019.5-2023以云母為基的絕緣材料第5部分:電熱設備用硬質云母板
- 《工傷保險專題》課件
- 2024年農發(fā)集團招聘筆試參考題庫含答案解析
評論
0/150
提交評論