已阅读5页,还剩59页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Chapter1 信息安全技术概述 刘大林2020年1月12日 提纲 引言信息 信息安全与信息安全技术信息安全的发展历史 信息安全技术教程 的定位信息安全技术概述技术体系框架技术体系构成安全服务与安全机制发展趋势 什么是信息 用通俗的语言来描述 所谓信息 就是有意义的资料 人们可以通过它获得一些知识信息已日渐成为一种资源 资产现代战争中的 信息战 信息化社会中 信息就是财富 财富就是信息 什么是信息安全 随着时代的发展 信息安全涉及的内容在不断扩展导致不同的人在不同场合下对信息安全的多方面理解孤立的讨论信息安全没有实际意义 需要结合信息技术的发展信息安全不是最终目的 只是服务于信息化的一种手段为信息提供安全保护InformationSecurityandAssurance 什么是信息安全技术 信息安全不是信息产品的简单堆积 而是环境 人员 技术 操作四种要素紧密结合的系统工程 是不断演进 循环发展的动态过程 信息安全技术是信息安全的一个组成部分 技术解决信息安全 见招拆招 早期 密码学 加密了就安全 后来 防火墙决定信息安全 IDS PKI VPN 现在 多功能网关 UTM 能想到的安全技术全加上 就安全了 信息安全的需求 真实性 IdentificationandAuthentication 保密性 ConfidentialityandPrivacy 完整性 DataIntegrity 不可否认性 NonRepudiation 可用性 Availability 真实性 Identification 人的标识用户名 QQ号码 用户图象机器标识IP地址 MAC地址 CPU序列号网络标识网络地址 域名应用标识进程名字 应用名 占用端口 标准的应答方式 真实性 鉴别 认证 Whatdoyouknow你知道什么密码 口令 妈妈的生日 机密问题Whatdoyouhave你有什么钥匙 IC卡 令牌 身份证Whatyouare你是什么手型 指纹 眼纹 声纹 说话方式 行走方式 网络交易中认证的要求 网络不可信 不能明文传送认证信息加密可以解决认证者可能不可信 所以要求认证者不能假冒被认证者 零知识 只有非对称算法才能提供这样的机制要针对大规模的人群进行认证 每个应用系统又不能存放所有人的认证信息 专用的认证系统 提供认证服务 保密性问题 通信保密信息隐藏信息加密系统存储 文件系统 处理保密存取控制自主存取控制强制存取控制 安全操作系统 加密和隐藏 加密技术 对称密码知道加密的人原则上就知道如何解密 知道解密的人也知道如何加密 对称 一个对称的密钥k 双方都知道非对称算法知道加密的人不可能知道如何解密 知道解密的人知道如何加密一个加密密钥e 一个解密密钥d 由d可以算出e 但由e不能算出d 完整性问题 校验编码 解决硬件出错攻击者知道了编码方法利用带有密钥的MAC进行校验第三方攻击没有办法 但对方可以抵赖数字签名 对方不可抵赖利用数字签名 任何一个第三方可以验证 不可否认性 绝对可信第三方保留备份绝对可信第三方作MAC或数字签名时间戳服务器通信双方签名可信第三方签发证书任意第三方可以验证 可用性 系统自身的坚固 鲁棒性 年故障时间2小时 故障仍旧有可能发生利用冗余加强双机备份 冷备份 热备份 冗余备份 仍旧无法抵抗攻击入侵容忍技术Byzantine错误防御技术门槛密码应用系统 用时间的眼光看历史 通信安全计算机安全信息安全信息保障信息安全与保障 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期主要关注 机密性 40年代以前 通信安全 COMSEC 也称 通信保密 40年代增加了 电子安全 50年代欧美国家将 通信安全 和 电子安全 合称为 信号安全 SIGSEC 密码学是解决 通信安全 的重要技术 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 密码学是解决 机密性 的核心技术 这一时期密码学得到了很好的发展 Shannon于1949年发表的论文 保密系统的信息理论 为对称密码学建立了理论基础 从此密码学从非科学发展成为一门科学 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 1965年美国率先提出了计算机安全 COMPUSEC 这一时期主要关注 机密性 访问控制 认证 60年代出现了多用户系统 从而引入了受控共享的问题 此时计算机主要用于军方 1969年的Ware报告初步的提出了计算机安全及其评估问题 研究方面 出现了Adept50和multics操作系统上的安全研究工作 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期现代密码学得到了快速发展 最有影响的两个大事件是 一件是Diffiee和Hellman于1976年发表的论文 密码编码学新方向 该文导致了密码学上的一场革命 他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的 从而开创了公钥密码学的新纪元 另一件是美国于1977年制定的数据加密标准DES 这两个事件标志着现代密码学的诞生 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 80年代的一个标志性特征就是计算机安全的标准化工作 美国军方提出了著名的TCSEC标准 为计算机安全评估奠定了基础 在这之后又陆续发表了TNI TDI等TCSEC解释性评估标准 标准化的工作带动了安全产品的大量出现 80年代的另一个标志性特征就是计算机在商业环境中得到了应用 所以访问控制的研究也不可避免的要涉及到商业安全策略 而Clark wilson和Chinesewall策略模型是典型的代表 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 入侵检测系统 IDS 概念最早出自于Anderson在1972年的一项报告 1980年 Anderson为美国空军做的题为 计算机安全威胁监控与监视 的技术报告 第一次详细地阐述了入侵检测的概念 并首次为入侵和入侵检测提出了一个统一的架构 80年代初 安全协议理论如安全多方计算 形式化分析和可证明安全性等相继问世 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期主要关注 机密性 完整性 可用性 非否认性 80年代中期 美国和欧洲先后在学术界和军事领域开始使用 信息安全 INFOSEC 和 信息系统安全 INFOSYSSEC或ISSEC 主要内容包括 通信安全计算机安全发射安全 EMSEC 传输安全 TRANSEC 物理安全 PHYSICALSEC 人事安全 PERSONNELSEC 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 密码技术得到了空前的发展 提出了很多新观点和新方法如ECC 密钥托管 盲签名 零知识证明协议涌现了大量的实用安全协议 如互联网密钥交换 IKE 协议 分布式认证安全服务 DASS 协议 Kerberos认证协议 X 509协议 SET协议 iKP协议安全协议的三大理论 安全多方计算 形式化分析和可证明安全性 取得了突破性进展 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期主要关注 预警 保护 检测 响应 恢复 反击 整个过程信息安全保障强调保护 检测 反应和恢复这四种能力 围绕人 技术和管理这三个层面 以支持机构的任务和职能为目标 注重体系建设 强化组织与协调功能 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 1995年 在研究信息安全及网络战防御理论过程中 美国国防部提出了 信息安全保障体系 IA 概念 并给出了 保护 Protection 监测 detection 响应 Response 三环节动态模型 即 PDR 模型 后来增加了恢复 Restore 变为 PDRR 模型 其中 响应 包括平时事件响应和应急响应 而重点在应急处理 我国专家在1999年提出了更为完善的 预警 保护 监测 应急 恢复 反击 即 WPDRRC 模型 使信息安全保障技术体系立于更坚实的基础上 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 信息安全保障体系的建设是一项长期而艰巨的任务当前 人们从以下几个方面致力于建立信息安全保障体系组织管理体系 做顶层设计技术与产品体系 密码 安全监控 安全审计 内容安全 授权认证 检测 可信计算 病毒防范 网络攻击 安全评估 应急处理标准体系法规体系人才培养 培训与服务咨询体系应急处理体系 用技术的眼光看历史 保护保障生存自生成 第一代信息安全技术 保护 Protect 修筑城墙的技术通信保密 加密技术安全系统 存取控制技术特好的城墙 安全操作系统边界继续扩大 防火墙技术秦始皇修筑了世界最长的城墙结果呢 简单保护技术的失败 修得太小 好多东西没保住修得太大 内部问题一大堆修得再好 敌人就会有更好的手段大气层保护 不让人进入太空 还是进了水保护水下动物 人也下去了城墙修了 飞机可以飞过房子修了 X射线可以穿过 是否有完美的保护系统 是否存在在任何条件下都完全正确的复杂逻辑设计 如CPU 几百万门的复杂电路没有任何漏洞 是否存在没有错误的编码 如OS TCB的编码和设计可以做到万无一失 编写TCB的程序员绝对不会成为叛徒 集成电路的设计人员和软件都没有任何问题 第一道防线被越过 只修墙不行 内部攻击 身份假冒 基于系统漏洞的攻击 存取控制 内部系统 用户鉴别 认证 第二代安全技术 信息保障 InformationAssurance 修筑的第二道防线 雷达检测系统以检测 Detection 技术为主要标志结合保护 检测 响应 恢复 PDRR 检测是基础 恢复是后盾 检测系统仍旧有魔高一丈的时候 识别全部的入侵是困难的新的入侵方式内部职员的犯罪是很难预防的 高价值系统 技术人员犯罪 程序员 芯片设计人员 间谍 通过各种方式的渗透 隐形飞机躲过雷达发现 恢复技术不能胜任关键工作 恢复的过程会影响系统的运行恢复不能恢复全部的服务数据恢复的系统仍旧是有漏洞的系统 仍旧会在敌人的同样攻击下倒下高价值的系统需要不间断运行 依靠恢复不能满足关键应用 高射炮系统正在恢复 过去的技术不能保证安全 网络不能没有病毒网络上不会没有黑客网络系统肯定存在漏洞 BUG管理员不能全部永远地忠诚 第三代安全技术 生存 Survivability 在入侵环境中生存 IntrusionTolerance 在病毒环境中生存在恶劣环境中生存生存技术是真正采用风险概念的技术入侵容忍 生存技术中的核心 生存技术的两种实现方式 攻击响应的入侵容忍方法不需要重新设计系统高效的检测系统 发现异常资源配置系统 调整系统资源修补系统 对错误进行修补攻击遮蔽的入侵容忍方法重新设计整个系统冗余 容错技术门槛密码学技术 拜占庭 技术 例子1 生存性网关 例子2 拜占庭将军问题 1982 Lamport SRI Pease Shostak几个将军围困一座城池 大家必须商量一种策略 是进攻还是撤退 如果有的进攻 有的撤退就有可能打败仗 条件是 有的将军叛国 希望爱国的将军打败仗 破坏达成一致 目标就是 有什么办法使爱国的将军在这种环境下达成一致 例子3 门槛密码 入侵容忍的CA系统 CA证明你就是你CA拥有巨大的权力CA将安全引到自己身上来 最需要保护CA是攻击的重点 黑客证明他就是你恶意的操作员可以证明他就是你 信息安全技术体系框架 开放系统互连安全体系结构与框架将安全技术和机制融入到OSI模型中 最初是由开放系统互联安全体系结构完成的 它是描述如何设计标准的标准美国信息保障技术框架给出了一个保护信息系统的通用框架 将信息系统的信息保障技术分成了四个层面 OSI安全体系 OSI安全体系结构认为一个安全的信息系统结构应该包括 五种安全服务八类安全技术和支持上述的安全服务的普遍安全技术三种安全管理方法系统安全管理安全服务管理安全机制管理 OSI安全技术框架 OSI安全框架是对OSI安全体系结构的扩展 它包括如下7部分的内容 安全框架综述 简述了各个组成部分和一些重要的术语和概念 例如封装 单向函数 私钥 公钥等 认证框架 定义了有关认证原理和认证体系结构的重要术语 同时提出了对认证交换机制的分类方法 访问控制框架 定义了在网络环境下提供访问控制功能的术语和体系结构模型 非否认框架 描述了开放系统互连中非否认的相关概念 机密性框架 描述了如何通过访问控制等方法来保护敏感数据 提出了机密性机制的分类方法 并阐述了与其它安全服务和机制的相互关系 完整性框架 描述了开放系统互连中完整性的相关概念 安全审计框架 该框架的目的在于测试系统控制是否充分 确保系统符合安全策略和操作规范 检测安全漏洞 并提出相应的修改建议 OSI安全体现结构和框架标准 作为 标准的标准 有两个实际用途指导可实现的安全标准的设计提供一个通用的术语平台指导作用正在减弱 其重大意义在于为后续标准提供了通用的 可理解的概念和术语 安全服务 安全机制 安全服务与安全机制的关系 安全服务与网络层次的关系 美国信息保障技术框架 InformationAssuranceTechnicalFramework 简称IATF 给出了一个保护信息系统的通用框架 将信息系统的信息保障技术分成了四个层面本地的计算机环境区域边界 本地计算机区域的外缘 网络和基础设施支持性基础设施从系统扩展互联的角度 将安全技术分散在端系统边界系统网络系统支撑系统 信息安全技术体系结构 OSI提供了一个非常合理的进行安全技术分类的方法 即将安全技术与OSI的七层结构对应信息安全技术体系保留与OSI完全类似的分层模型 但是更倾向于使用IATF的分层方法与我国的GA T390 2002 计算机信息系统安全等级保护通用技术要求 在体系划分上是完全一致 信息安全技术体系结构 安全层次 Internet安全技术 安全内核技术安全等级制身份鉴别技术KerberosWeb安全技术SSLSHTTPSOCKS协议网络反病毒技术 防火墙技术动态IP过滤技术IP分片过滤技术IP欺骗保护地址转换访问控制保密网关技术面向信息与面向客户综合安全与保密策略实现 安全协议 传输层安全协议 Sockets TLI 安全套接层SSL SecureSocketsLayer 1995年12月公布v3 Netscape开发1996年4月IETF TLSG传输层安全工作组起草TLSP微软提出SSL升级版本成为PCT privatecommunicationtechnology 主要问题上层应用需要改变使用X 509证书 由于X 500目录服务的领悟力极差 导致密钥分发和证书暴露许多问题 需要一个全球密钥分发机制 CA 以DNS为基础 带来法律与政治问题 安全协议 Cnt 应用层安全协议PEM PrivateEnhancedEmail MIME对象安全服务 MOSS S
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 甲流知识与防控
- 市政管网应急响应人员培训方案
- 农村废弃物再生利用创新模式与路径探索
- 促进美术学科发展的策略及实施路径
- 智能制造领域工匠型人才培养体系的创新与实践
- 中学美育浸润行动的策略及实施路径
- 基于OBE理念的消防工程专业教育质量提升路径
- 2026届湖南省武冈市化学高二第一学期期末学业水平测试试题含答案
- 2025年南京社工考试题库及答案
- 2026届山西省重点中学协作体高二上化学期中达标测试试题含解析
- 生态话语分析研究路径
- 《我国森林资源现状》课件
- 儿童流感预防及诊治
- 防水工程保修承诺书范文(2025年)
- 湘教版八年级上册数学期中考试试题含答案
- C919机组培训-导航系统
- 2024ESC心房颤动管理指南解读
- 行政伦理学-终结性考核-国开(SC)-参考资料
- 巴黎奥运樊振东乒乓球故事介绍课件(图文)
- 《预防未成年人犯罪》课件(图文)
- 四川省遂宁市2023年中考地理试卷
评论
0/150
提交评论