




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络与系统安全 网络与系统安全 操作系统安全 2017年秋季 *2 要 求 n目标: q理解信息安全的基本原理和技术; q了解一些最新研究成果; q掌握网络与信息安全的理论基础,具备研究与 实践的基本能力。 n方式: q课堂讲授课外阅读 q设计实践 n考试: q平时作业+设计实践 (30%) q笔试(70%) 设计实践 n平时的30%主要由课堂演示(PPT)为主,演示 的主题包括但不限于: q课程中某个章节的部分内容,比如某种密码算法 q生活中遇到的安全问题,以及可能的解决方法。比如电信 诈骗,信息泄露,勒索病毒,网络故障,系统漏洞,谣言 扩散,踩踏事件,断网、断电事件,大数据安全,物联网 安全,支付安全,药品食品安全等。 q本科或目前做过的安全类研究项目,包括研究目的,内容 ,方法,结果等。 q读过的安全类论文,比如信任管理,认证,隐私保护等。 q电影中涉及的信息安全问题,或中国古代用到的保障信息 安全的手段等。 *3 *4 密码的历史 n密码因战争而生 n密码和文字的使用历史一样长,在密码诞生之 前:古希腊人 、中国古代人。 n二战中最著名的密码要算英格玛(ENIGMA, 意为谜),它作为世界上第一部机械密码机, 结束了手摇编码的历史,其工作原理奠定了当 今计算机加密的基础。 *5 密码的历史 n 为了战胜英格玛,英国人在布莱榭丽公园的小木屋 里建起了密码学校,这里聚集着各种不同寻常的怪才 数学家、军事家、心理学家、语言学家、象棋高手、 填字游戏专家,到二战结束时,这里已经聚集了7000 人。 n天才密码学家图灵的命运最为不幸,他不但没有因为 破译英格玛受到奖励,反而因“同性恋”而被政府以“有 伤风化罪”起诉,1954年,身心俱疲的图灵服毒自杀 ,时年42岁。今天,信息学领域最重要的奖项被命名 为“图灵奖”,也许这就是对他的补偿吧。 *6 密码的历史 n二战成了密码史上的黄金年代。军事科学家估计,盟 军对密码的成功破译使二战至少提前一年结束。 n密码,仍是现代战争的关键 n2006年4月21日,驻阿富汗美军宣布,为了防止“基地 ”组织恐怖分子窃听,美军已紧急更换了全部通用密 码。美军此次急着更换密码,是因为一名已经脱离“ 基地”组织的“前恐怖分子”宣称,“基地”组织已于2005 年初成功破译了驻阿美军的通用密码,并依靠破译密 码全面掌握了美军活动动向。 *7* 西安电子科技大学计算机学院 7 教材和参考书 n教材: qWilliam Stallings, Cryptography and network security: principles and practice, 4rd Edition (中译本:密码编码学与网络安全原理与实践(第 四版),电子工业出版社,2006.11) (最新为第六版 ) *8 这门课程学什么? n密码学 n计算机安全 n网络安全 nInternet安全 *9 三个关键概念 n计算机安全(Computer Security) q对于一个自动化的信息系统,采取保护措施确保信息系统资 源(包括硬件、软件、固件、信息/数据和通信)的保密性 、完整性、可用性。NIST计算机安全手册 n网络安全( Network Security ) q 保护数据在传输中安全的方法 n互联网安全( Internet Security ) q 保护数据安全通过互联网络的方法 *10 网络安全的核心需求 n网络安全核心地位的三个关键目标 q保密性(Confidentiality) n数据保密性 n隐私性 q完整性(Integrity)(包括不可否认性、真实性) n数据完整性 n系统完整性 q可用性(Availability) q真实性(Authenticity) q可追朔性(Accountability) *11 课程内容 n第一部分 对称密码 q对称密码,古典算法和现代算法,DES和AES n第二部分 公钥密码 q公钥密码,RSA和ECC,公钥密码的应用 n第三部分 网络安全 q密码算法和安全协议的应用,用户认证、电子邮件、IP安 全和Web安全 n第四部分 系统安全 q系统安全措施,入侵、病毒、蠕虫和防火墙技术 *12 学习目标 n理解信息安全的基本原理和技术; n了解一些最新研究成果; n掌握网络与信息安全的理论基础,具备研 究与实践的基本能力。 *13 引 言 *14 网络安全现状 nInternet一方面成为人们离不开的信息工具,同时也 成为公开的攻击对象目标。 n网络的全球性、开放性、无缝连通性、共享性、动态 性,使任何人都可以自由地接入Internet,其中有善 者,也有恶者。 n恶意者时刻在试图穿透别人的系统,捣毁别人的信箱 、散布破坏性信息、倾泻信息拉圾。 *15 Email Web ISP门户网站 E-Commerce 电子交易 复杂程度 时间 Internet 变得越来越重要 *16 网络安全问题日益突出 混合型威胁 (Red Code, Nimda) 拒绝服务攻击 (Yahoo!, eBay) 发送大量邮件的病毒 (Love Letter/Melissa) 多变形病毒 (Tequila) 特洛伊木马 病毒 网络入侵 70,000 60,000 50,000 40,000 30,000 20,000 10,000 已知威胁的数量 *17 CERT有关安全事件的统计 计算机紧急响应组织(CERT) 年份事件报道数目 19886 1989132 1990252 1991406 1992773 19931334 19942340 19952412 19962573 19972134 19983734 19999859 200021756 200152658 * 西安电子科技大学计算机学院 18 *19 进来重要的网络安全事件 n“震网”病毒 n12月4日伊朗捕获了一架美国RQ-170“哨兵”无人机; n斯诺登事件 n2017.5月,EternalBlue(永恒之蓝) *20 到底是谁在攻击网络? 通过什么样的手段攻击网络? *21 Who is Attacking Systems? *22 思考如何保证网络安全? *23 OSI 安全框架 nITU-T X.800 “Security Architecture for OSI”即 OSI安全框架; n提供了一个定义和提供安全需求的系统化方法; n提供了一个有用的学习研究的概貌。 ITU: 国际电信联盟 OSI: 开放式系统互联 *24 OSI 安全框架 n安全攻击,security attack q任何危及系统信息安全的活动。 n安全服务,security service q加强数据处理系统和信息传输的安全性的一种服 务。目的在于利用一种或多种安全机制阻止安全 攻击。 n安全机制,security mechanism q用来保护系统免受侦听、阻止安全攻击及恢复系 统的机制。 *25 安全攻击 n攻击/威胁? n攻击的类型 q被动攻击 q主动攻击 *26 被动攻击(1) *27 被动攻击(2) n是在未经用户同意和认可的情况下将信息或数据 文件泄露给系统攻击者,但不对数据信息做任何 修改。 n常见手段: q搭线监听; q无线截获; q其他截获。 n不易被发现。 n重点在于预防 ,如使用虚拟专用网(VPN)、采 用加密技术保护网络以及使用加保护的分布式网 络等。 *28 主动攻击(1) *29 主动攻击(2) n涉及某些数据流的篡改或虚假流的产生。 n通常分为: q假冒; q重放; q篡改消息; q拒绝服务。 n能够检测出来。 n不易有效防止,具体措施包括自动审计、入侵检 测和完整性恢复等。 *30 安全机制 n要具备检测、防御或从安全攻击中恢复的能力 n没有单一的机制能够提供所有的安全服务 n一个机制往往构成其它安全机制的基础,如: q加密技术 *31 安全机制(X.800) n特定的安全机制(specific security mechanisms): q加密, 数字签名, 访问控制,数据完整性,认证 交换,流量填充,路由控制,公证等 n普遍的安全机制(pervasive security mechanisms): q可信功能,安全标签,事件检测,安全审计跟踪 ,安全恢复等 *32 安全服务 q强化一个组织的数据处理系统和信息传输中的安 全性 q对安全攻击的反击 q采用一个或更多的安全机制 q对文档进行安全地分发 n例如签名,对信息进行保护以免披露、损害或毁坏 *33 安全服务 nX.800: 为系统协议层提供的服务,用来保证系统或数据 的传输有足够的安全性。 nRFC 2828: 一种由系统提供的对系统资源进行特殊保护的处 理或通信服务,安全服务通过安全机制来实现安 全策略。 *34 安全服务 ( X.800 ) n可认证性 - assurance that the communicating entity is the one claimed n访问控制 - prevention of the unauthorized use of a resource n机密性 Confidentiality-protection of data from unauthorized disclosure n完整性 Integrity- assurance that data received is as sent by an authorized entity n不可否认性 Non-repudiation- protection against denial by one of the parties in a communication n可用性 - availability 安全机制X.800 *35 *36 安全服务与机制间的关系 表1.6 *37 网络安全模型 *38 网络安全模型 n设计安全服务应包含四个方面内容: 1.设计执行安全相关传输的算法 2.产生算法所使用的秘密信息 3.设计分配和共享秘密信息的方法 4.指明通信双方使用的协议,该协议利用安全 算法和秘密信息实现安全服务 *39 网络访问安全模型 *40 网络访问安全模型 n需要做到: 1.选择合适的门卫功能以识别用户 2.实现安全控制以确保只有授权用户才可以 访问被指定的信息或资源 n可信计算机系统 *41 国外网络安全标准(1) n美国国防部TCSEC可信计算机系统标准评估准则(桔皮书)。 n该标准是美国国防部制定80年代的。它将安全分为4个方面:安全 政策、可说明性、安全保障和文档。在美国国防部虹系列 (Rainbow Series)标准中有详细的描述。该标准将以上4个方面分 为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1 级: qA1级:验证设计级; qB3级:安全域级 qB2级:结构化保护级 qB1级:标记安全保护级 q完全可信网络安全(B1、B2、B3); qC2级:受控存取保护级; qC1级:自主安全保护剂 qD级:不可信网络安全。 n问题:以保密和单点机为主。 *42 国外网络安全标准(2) n欧洲ITSEC 与TCSEC不同,它并不把保密措施直接与计算机功能 相联系,而是只叙述技术安全的要求,把保密作为安全增 强功能。另外,TCSEC把保密作为安全的重点,而ITSEC 则把完整性、可用性与保密性作为同等重要的因素。 ITSEC定义了从E0级(不满足品质)到E6级(形式化验证) 的7个安全等级,对于每个系统,安全功能可分别定义。 ITSEC预定义了10种功能,其中前5种与桔皮书中的C1- B3级非常相似。 *43 国外网络安全标准(3) n加拿大CTCPEC 该标准将安全需求分为4个层次:机密性、完整性、 可靠性和可说明性。对产品和评估过程强调功能和保 证。分为7个保证级,通常称为EAL-1到EAL-7。 n美国联邦准则(FC) 该标准参照了CTCPEC及TCSEC,其目的是提供 TCSEC的升级版本,同时保护已有投资,但FC有很多缺 陷,是一个过渡标准,后来结合ITSEC发展为联合公共准 则CC。 *44 国外网络安全标准(4) n信息技术安全评价通用准则(CC) CC的目的是想把已有的安全准则结合成一个统一的 标准。该计划从1993年开始执行,1996年推出第一版。 CC结合了FC及ITSEC的主要特征,它强调将安全的功能 与保障(安全功能的可信度)分离,并将功能需求分为 11类 63族,将保障分为7类 29族。 n 99.7通过国际标准化组织认可,为ISO/IEC 15408信息技 术安全评估准则。 *45 国外网络安全标准(5) nISO安全体系结构标准 在安全体系结构方面,ISO制定了国际标准ISO7498-2 -1989信息处理系统开放系统互连基本参考模型第2 部分安全体系结构。该标准为开放系统互连(OSI)描 述了基本参考模型,为协调开发现有的与未来的系统互 连标准建立起了一个框架。其任务是提供安全服务与 有关机制的一般描述,确定在参考模型内部可以提供这 些服务与机制的位置。 *46 国外网络安全标准(6) n信息保障技术框架(IATF, Information Assurance Technical Framework )。 n安全观点的演变: *47 国外网络安全标准(7) n信息保障技术框架 (IATF) 企图解决什么问题 q 怎样定义信息保护需求和解决方案? q 现有的何种技术能够满足我的保护需求? q 什么样的机构资源能够帮助找到所需的保护? q 当前有哪些
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 营销策略保温杯销售方案
- 顾客咨询方案范文模板
- 河北北京企业咨询方案
- 离婚协议补充:共同债务承担与子女抚养权调整
- 海历阳光离婚协议翻译与全球法律支持服务合同
- 文化产业投资公司股权转让与影视制作合作框架协议
- 离婚抚养协议子女成长环境改善合同范本
- 个人网络营销授权委托书全权执行营销推广合同
- 男女同居分手后财产分割与子女抚养处理合同
- 国际离婚案件协议书撰写及法律效力确认合同
- 如何提高采购效率培训课件
- 春考模拟试题及答案广东
- 2025至2030全球工程咨询行业全景深度解析与项目投资建议报告
- 环境保护工程质量保证措施
- 新团员培训第一课:青年你为什么要入团
- 公司6s管理制度
- 城市轨道交通辅助系统的发展城轨车辆电气控制系统课件
- 消防系统施工方案
- 台湾问题演讲稿
- 基本建设会计制度
- 冰激凌原料采购合同范例
评论
0/150
提交评论