




已阅读5页,还剩28页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
AnIntroductiontoNetworkSecurityChapter1Introduction,中国科学技术大学网络学院李艺E-Mail:LEEYIUSTC.EDU.CNTelephone1-2,目录,第一章概论第二章数论知识第三章数据保密第四章认证技术第五章信息隐藏第六章密钥管理第七章访问控制第八章电子邮件安全第九章网络安全第十章防病毒技术第十一章入侵检测第十二章Web安全,1-3,教材及参考文献,参考文献:信息安全概论(ISBN7-5635-0646-2)牛少鹏主编,北京邮电大学出版社,2004年网络安全原理与应用(ISBN:7-03-011450-7)张世永主编,科学出版社,2003年Making,BreakingCodes:AnIntroductiontoCryptology(ISBN0-13-030369-0),le,byPaulGarrettCryptographyandNetworkSecurity:principlesandpractice2nded.ByWilliamStallings初等数论(第二版)闵嗣鹤,严士建编,高等教育出版社,1982年,1-4,随着因特网的发展与普及,人们能够以最快的速度、最低廉的开销获取世界上最新的信息,并在国际范围内进行交流。但同时,随着网络规模的扩大和开放,网络上许多敏感信息和保密数据难免受到各种主动和被动的攻击。因此,人们在享用网络带来的便利的同时,必须考虑计算机网络中存储和传输的信息及数据的安全问题,并制定出相应的控制对策。因此,有人认为信息技术简单地说就是3C技术:Computer(计算机)、Communication(通信)和Control(控制),即:IT=Computer+Communication+Control1.1信息安全的概念和属性信息安全的概念:“安全”一词的基本含义为:“远离危险的状态或特性”。而信息安全是指信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。,1-5,1.1.1信息安全中信息系统的属性:完整性(integrity):指信息在存储或传输过程中保持未经授权不能改变的特性。即对抗黑客的主动攻击,防止数据被篡改和破坏。保密性(confidentiality):指信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户。可用性(availability):指信息可被授权者访问并使用的特性。以保证对数据可用性的攻击,即阻止合法用户不能对数据的合理使用。可追究性(investigable):指从一个实体的行为能够唯一追溯到该实体的特性,可以支持故障隔离、攻击阻断和事后恢复。抗否认性(incontestable):指一个实体不能够否认其行为的特性,可以支持责任追究、威慑作用和法律行动等。可控性(controllability):指对信息的传播及信息本身有控制能力的特性。授权机构可以对信息实施安全监控。对于攻击者来说,就是要通过一切可用的手段破坏信息的安全属性。对于信息的拥有者来说,就是要竭力保护信息的安全属性。,1-6,信息安全的目标信息安全目标就是要实现信息系统的基本安全特性(即信息安全基本属性),并达到所需的保障级别(AssuranceLevel)。保障级别:指保密性、完整性、可用性、可追究性、抗否认性和可控性在具体实现中达到的级别或强度,可以作为安全信任度的尺度。信息系统的安全保障级别主要是通过对信息系统进行安全测评和认证来确定的。,1-7,SecurityMechanisms安全机制,SecurityMechanisms安全机制用于检测和防止攻击、并在受到攻击后尽快恢复的方法。amechanismthatisdesignedtodetect,prevent,orrecoverfromasecurityattacknosinglemechanismthatwillsupportallfunctionsrequiredhoweveroneparticularelementunderlies(成为的基础)manyofthesecuritymechanismsinuse:cryptographictechniqueshenceourfocusonthisarea,1-8,1.1.2信息系统面临的威胁及分类信息传输过程中的威胁:中断,interruption截获,interception篡改,modification伪造,fabrication,1-9,SecurityAttacks,SecurityAttacks安全攻击使信息系统遭受破坏的任何行为anyactionthatcompromises(危及)thesecurityofinformationownedbyanorganizationinformationsecurityisabouthowtopreventattacks,orfailingthat(受攻击而崩溃),todetectattacksoninformation-basedsystemshaveawiderangeofattackscanfocusofgenerictypesofattacksnote:oftenthreat&attackmeansame,1-10,主动攻击与被动攻击ActiveThreadsMasquerade伪造Replay重放ModificationofMessageDenialofServiceInterruptPassiveThreadsRelease(泄露)ofMessageTrafficAnalysis,1-11,信息存储过程中的威胁非法用户获取系统的访问控制权后,可以破坏信息的保密性、真实性和完整性。信息加工处理中的威胁有意攻击和无意损坏都会造成信息和系统的破坏。,1-12,1.1.3威胁的表现形式伪装(pseudonym)非法连接(illegalassociation)非授权访问(no-authorizedaccess)拒绝服务(denialofservice)抵赖(repudiation)信息泄露(leakageofinformation)通信流量分析(trafficanalysis)改变信息流(invalidmessagesequencing)篡改或破坏数据(datamodificationordestruction)推断或演绎信息(deductionofinformation)非法篡改程序(illegalmodificationprograms),1-13,1.1.4安全问题根源前面罗列了许多安全威胁,究其存在根源,大体有以下几种:物理安全问题:包括物理设备本身的安全、环境安全和物理设备所在的地域等因素;方案设计缺陷:方案设计者的安全理论与实践水平不够,设计出来的方案就必然存在安全隐患;系统安全漏洞:系统的安全漏洞:随着软件系统规模的不断增大,信息系统中的安全漏洞和“后门”也不可避免的存在。包括操作系统安全漏洞、网络安全漏洞、应用系统安全漏洞等。人为因素:人的因素是网络安全问题的重要因素,包括人为的无意义的失误,人为的恶意攻击,管理上的漏洞等。总之,信息安全的实质,就是要保障信息系统中的人、设备、软件、数据等要素免受各种偶然和人为的破坏和攻击,使它们发挥正常,保障信息系统能安全可靠地工作。,1-14,1.2信息安全系统防御策略最小特权原则:任何主体仅有完成指定任务所必须的权力。纵深防御:安全体系不能只靠单一安全机制或多种安全服务的堆砌。应该建立相互支撑的多种安全机制。建立控制点:网管对网络进行监控,可对黑客进行监视和控制。检测和消除安全薄弱连接:系统的坚固程度取决于系统最薄弱的环节,加强薄弱环节的安全性,可以提高整个系统的安全性。失效保护原则:系统发生错误,必须拒绝入侵者的进入。普遍参与:员工共同参与,集思广益。防御多样化:使用不同的安全机制提供纵深防御。简单化原则:复杂化会让系统的安全带来新的安全漏洞和隐患。1.2.1安全策略的职能安全策略的职能主要包括对信息系统的限制、监视和保障。,1-15,1.2.1网络安全模型网络安全,ModelforNetworkSecurity,1-16,ModelforNetworkSecurity,usingthismodelrequiresusto:designasuitablealgorithmforthesecuritytransformationgeneratethesecretinformation(keys)usedbythealgorithmdevelopmethodstodistributeandsharethesecretinformationspecifyaprotocolenablingtheprincipalstousethetransformationandsecretinformationforasecurityservice,1-17,网络访问安全模型,NetworkAccessSecurityModel,1-18,ModelforNetworkAccess(访问)Security,usingthismodelrequiresusto:selectappropriategatekeeperfunctionstoidentifyusersimplement(执行)securitycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresourcestrustedcomputersystemscanbeusedtoimplement(执行)thismodel,1-19,EncryptionSoftwareControls(accesslimitationsinadatabase,inoperatingsystemprotecteachuserfromotherusers)HardwareControls(smartcard)Policies(frequentchangesofpasswords)安全策略PhysicalControls,网络安全防范措施,1-20,网络安全要实现的目标,进不来,看不懂,改不了,跑不掉,可审计,1-21,1.3ISO/OSI安全体系结构ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。定义了安全服务、安全机制和安全管理等概念。设计并使用一个安全系统的最终目的,是设法消除系统中部分或全部安全威胁。探明系统中的安全威胁,根据安全需求选用适当的服务来实现安全保护。1.3.1安全服务国际标准组织定义了五种安全服务。对象认证(entityauthentication):所谓认证,就是识别和证实。这是防止主动攻击的重要手段。访问控制(accesscontrol):分自动访问控制和强制访问控制。它是一种防止越权使用资源的防御措施。数据保密性(dataconfidentiality):分为信息保密、选择保密、业务流保密,这种服务主要是防御信息泄露。数据完整性(dataintegrity):这是一种防止非法篡改信息、业务流的一种措施。放抵赖(no-repudiation):主要是防范对方抵赖的一种措施。,1-22,1.3.2安全服务形式所谓安全服务形式,就是为实现安全服务所使用的手段和方法。按照OSI网络安全体系结构的定义,网络安全服务所需要的安全服务形式包括以下几类:数据加密服务形式:这是各种安全服务的基础,用于加密存放或传输的数据;数字签名服务形式:用于支持无否认服务和数据完整性服务;数据完整性服务形式:用于防止数据的非法篡改;鉴别交换服务形式:用于支持访问控制服务所需的身份认证功能;路由控制服务形式:用于路由选择的限制和控制,以及路由信息的鉴别;防业务流分析服务形式:用于防止攻击者分析业务流的措施;公证服务形式:无否认服务的支撑技术。,1-23,1.3.3安全服务与安全机制的关系安全服务与安全机制有着密切的关系。安全服务体现了安全系统的功能;而安全机制则是安全服务的实现。一个安全服务可以由多个安全机制实现;而一个安全机制也可以用于实现多个安全服务中。下表是OSI提出的每类安全服务所需的安全机制:,1-24,1.4安全标准网络与安全问题日益突出,引起了各个国家尤其是发达国家的高度重视,相关的安全管理和风险意识也日益成为人们关注的焦点。安全防护的基础工作除了制定安全制度以外,最重要的基础工作就是制定安全等级与安全标准。目前,国际上比较重要和公认的安全标准有美国TCSEC(橙皮书)、欧洲ITSEC、加拿大CTCPEC、美国联邦准则(FC)、联合公共准则(CC)和英国标准7799,以及ISO颁发的ISO/IEC17799。它们的关系如右图所示:,1-25,中国:制定了一系列基本管理办法“中华人民共和国计算机安全保护条例”“中华人民共和国商用密码管理条例”“计算机信息网络国际联网管理暂行办法”“计算机信息网络国际联网安全保护管理办法”“计算机信息系统安全等级划分标准”等刑法修订中,增加了有关计算机犯罪的条款尚未形成完整的体系,1-26,在我们国家,计算机和网络的核心技术都依赖进口,很多方面因此受制于人。美国作为一个信息超级大国,在全球推行垄断战略。而信息领域的游戏规则是先入为主,有一种说法叫“赢家通吃”。面对如此严峻的情势,中国信息安全管理实行双管齐下,即发展自己的信息产业和出台严格的管理防范措施,是必然的选择。讲义的第8章罗列了我国现行的信息安全标准,请同学们浏览一下。,1-27,1.5信息安全管理信息安全管理实质上就是信息安全风险管理。信息安全管理原则制定信息安全方针为信息安全管理提供导向和支持控制目标与控制方式的选择建立在风险评估的基础之上考虑控制费用与风险平衡的原则,将风险降至组织可以接受的水平预防控制为主的思想原则业务持续性原则动态管理原则,对风险实施动态管理全员参与的原则遵循管理的一般循环模式PDCA持续改进模式,1-28,安全管理体系的目标提供一个开发组织安全标准、有效实施安全管理的公共基础,提供组织间交易的可信度建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。,1-29,安全风险计算模型,1-30,风险计算模型包含信息资产、弱点/脆弱性、威胁等关键要素。每个要素有各自的属性,信息资产的属性是资产价值,弱点的属性是弱点被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性。风险计算的过程是:(1)对信息资产进行识别,并对资产赋值;(2)对威胁进行分析,并对威胁发生的可能性赋值;(3)识别信息资产的脆弱性,并对弱点的严重程度赋值;(4)根据威胁和脆弱性计算安全事件发生的可能性;(5)结合信息资产的重
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 平板无法查看课件问题解决
- 金融行业数据治理与资产化:云计算平台解决方案报告
- 农发行长沙市浏阳市2025秋招笔试行测高频题及答案
- 河北会计基础试题及答案
- 创意造型基础试题及答案
- 新能源行业2025年危机公关案例深度剖析:技术创新下的应对策略升级
- 物理基础实验试题及答案
- 审计案例研究试卷及答案
- 家庭安全培训课课件
- 教育云相关行业投资规划报告
- 苏教版一年级科学上册教学资源计划
- 老师每年体检管理制度
- 矿山爆破施工管理制度
- GCP质量控制培训课件
- 肺康复指南科普讲课件
- 煤矿目视化管理制度
- 合作利润分成合同协议书
- 2022燃煤机组耗差计算方法
- 食品公司原辅料及包装材料验收规范
- 新闻播读培训课件
- 《蔚来汽车发展》课件
评论
0/150
提交评论