




已阅读5页,还剩93页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络原理与实践 第2版 配套课件机械工业出版社2013年 第8章网络安全 2 本章内容 2 8 4网络安全协议8 4 1网络层安全协议Ipsec8 4 2传输层安全协议SSL8 4 3电子邮件安全协议PGP8 4 4无线局域网的安全协议802 11i8 5安全标准与法律法规 网络通信的安全性依靠什么保证 网络安全协议跟网络协议体系的层次有什么关系 网络安全协议主要有哪些 8 4网络安全协议 网络层安全协议IPsec传输层安全协议SSL SecuritySocketLayer 电子邮件安全协议PGP PrettyGoodPrivacy 无线局域网的安全协议802 11i 8 4 1网络层安全协议IPsec 应用于网络层IP报文数据安全的一整套体系结构 IPsec的体系结构 鉴别首部 AuthenticationHead AH 协议封装安全有效载荷 EncapsulationSecurityPayload ESP 协议解释域 DomainofInterpretation DOI 文档密钥管理 InternetKeyExchange IKE 协议用于网络验证及加密的一些算法等 IPsec体系结构图 安全关联 安全关联 SecurityAssociation SA 是从源主机到目的主机的立一条网络层的逻辑连接 安全关联是通信对等方之间对某些要素的一种协定 采用哪种IPSec协议 协议的操作模式 传输模式和隧道模式 密码算法 密钥 密钥的生存期等等 安全关联是单向的 因此输入和输出的数据流需要独立的SA 如果同时使用AH和ESP来保护对等方之间的数据流 则需要两个SA 一个用于AH 一个用于ESP 安全关联的三个部分 一个安全关联SA由以下参数惟一确定 安全协议的标识符 说明SA使用的是AH协议还是ESP协议 单向连接的目的IP地址 接收实体的IP地址 安全参数索引 SecurityParameterIndex SPI 每个IPSec数据报首部 AH或ESP 都有32bit的SPI字段 同一SA的所有数据报SPI值相同 接收方通过SPI 目的IP地址和安全协议标识来搜索安全关联数据库 SecurityAssociationDatabase SAD 确定与该数据报相关联的SA 解释域 解释域 DomainofInterpretation DOI 定义AH协议和ESP协议载荷中各字段的取值规则 保证通信双方对通信消息有一致的解释 具体定义双方必须支持的安全策略 规定所采用的句法 命名相关安全服务信息时的方案 包括加密算法 密钥交换算法 安全策略特性和认证中心等 密钥管理IKE协议 主要功能 建立和管理SA 协商安全策略 SA通过密钥管理协议IKE在通信对等方之间进行协商 以使双方确定 封装形式 AH或者ESP 加密算法及密钥密钥的生存期身份验证算法等 鉴别首部 AH 主要提供完整性和认证 鉴别 功能 使用AH时 将AH首部插在原数据报数据部分的前面 同时将IP首部中的协议字段设为51 在传输过程中 中间的路由器不查看AH首部 当数据报到达目的站时 目的站主机才处理AH字段 以鉴别源主机和检查数据报的完整性 AH在安全IP报文中的位置 鉴别首部 AH 格式 下一个首部 8bit 标识紧接着本首部的下一个首部的类型 如TCP或UDP 有效载荷长度 8bit 即鉴别数据字段的长度 安全参数索引SPI 32bit 标识一个安全关联 序列号 32bit 单调递增的计数值 用来检测重放攻击 以32bit字为单位 保留 16bit 预留将来使用 值设为0 鉴别数据 可变 为32bit字的整数倍 默认长度为96bit 包含经数字签名的报文摘要 可用来鉴别源主机和检查IP数据报的完整性 AH的工作过程 发送IP数据报时 首先确定目的IP地址和选择一个安全参数索引SPI 然后产生一个SA 使用这个SA的算法和密钥计算整个IP数据报的散列 如MD5 填入AH首部的鉴别数据部分 然后发送 接收该数据报时 首先提取鉴别首部的信息 然后根据SPI值决定采用什么SA及其参数进行验证 按同样方式计算IP数据报的散列 最后比较这个散列是否与鉴别首部中的散列一致 如果一致 则验证了IP数据报的完整性 封装安全有效载荷 ESP 鉴别首部 AH 可以提供完整性和认证功能 但不能确保数据的保密性 封装安全有效载荷 ESP 不仅可以提供完整性和认证功能外 还可以确保IP数据报的保密性 ESP在安全IP报文中的位置 封装安全有效载荷 ESP 在ESP首部中 包括一个安全关联的安全参数索引SPI 32bit 和序号 32bit 在ESP尾部中有下一个首部 8bit 作用和AH首部一样 ESP尾部和原来数据报的数据部分一起进行加密 因此攻击者无法得知所使用的传输层协议 ESP的认证数据和AH中的鉴别数据是一样的 用ESP封装的数据报既有鉴别源站和检查数据报完整性的功能 又能提供保密 ESP工作过程 发送端在发送IP数据时 也是首先确定目的IP地址和选择SPI值 产生一个SA 然后用SA中的加密算法加密上层数据 若加密整个IP报文 需要在ESP首部前面再加上一个明文IP头 用于路由 接收端接到该数据报时 提取ESP中的SPI值 确定发送端采用的SA 然后用SA的算法为数据解密和进行验证 IPSec的工作模式 IPSec有两种工作模式 传输模式 TransportMode 隧道模式 TunnelMode 如下图所示 IPSec的工作模式 传输模式主要对上层数据进行保护 隧道模式用来保护整个IP数据报 在传输模式中 IP首部与上层协议首部之间嵌入IPSec首部 在隧道模式中 要保护的整个IP数据报都封装到另一个IP数据报里 同时在外部IP首部与内部IP首部之间嵌入IPSec首部 IPSec的隧道模式为构建一个虚拟专用网 VirtualPrivateNetwork VPN 创造了基础 IPSec的应用 VPN 在防火墙上实现IPSec 能更好地实现VPN的功能 可以把一个分散于不同地点的网络虚拟成一个内部网络 而且 它具有开放性 可以在确保安全的条件下与外部的用户进行交互 IPSec的应用 网关 IPSec可以用于网关到主机通信以及网关到网关通信 在网关模式中 网关参与整个会话的鉴别过程 IPsec处理过程对内部主机透明 隧道模式通常用在利用网关的通信中 如上面所说的IPsecVPN等 IPSec增加了系统的复杂性 而且 IPSec不支持对非IP协议的封装 在非隧道模式下也不能保护通信流量的隐蔽性 8 4 2传输层安全协议SSL Netscape公司于1994年提出 传输层安全协议 可以用于任何面向连接的安全通信 高层的应用层协议 如HTTP FTP Telnet等 能透明地建立于SSL协议之上 广泛用于安全Web应用的HTTP协议 称为https https一般不再工作于默认的80端口 SSL协议体系结构 SSL记录协议 封装所有SSL通信 包括握手消息 报警消息和应用数据 提供保密性和完整性服务 SSL握手协议 创建SSL会话 定义安全参数 建立C S之间的安全关联 SSL修改加密规范协议 允许通信双方在通信过程中更换密码算法或参数 给出算法的名称和参数 SSL报警协议 是管理协议 通知对方可能出现的问题 SSL会话 SSL会话是由握手协议创建 SSL会话状态 会话状态可以分为两种 待决状态 pendingstate 当前操作状态 currentoperatingstate SSL会话定义一系列的安全参数 为客户机和服务器之间建立关联 具体有6个SSL会话状态参数 SSL会话的状态参数 会话标识符 SessionIdentifier 由服务器选择的一个随机字节序列 标识活动的会话状态 对等实体证书 PeerCertificate 对等实体的X 509V3证书 该参数可为空 压缩方法 CompressionMethod 在加密之前使用的压缩数据的算法 加密规范 CipherSpec 加密算法 DES 3DES IDEA等 消息摘要算法 MD5 SHA 1等 以及相关参数 主密钥 MasterSecret 由客户机和服务器共享 是一个48字节长的密码 是否可恢复 IsResumable 用于指示会话是否可以用于初始化新的连接 SSL连接 SSL连接是一个双向连接 每个连接都和一个SSL会话相关 SSL连接成功后 即可进行安全保密通信 与SSL会话一样 SSL连接也有状态 用于记录与连接相关的安全参数 SSL连接状态记录与连接相关的安全参数 SSL的连接参数 服务器和客户机随机数 ServerandClientRandom 是服务器和客户机为每个连接选择的一个用于标识的字节序列 包含一个32bit的时间戳以及一个28B的随机数 用来防止在密钥交换过程中遭受重放攻击 服务器写MAC密钥 ServerWriteMACSecret 服务器对发送数据进行MAC生成操作时使用的加密密钥 长度为128bit 客户机写MAC密钥 ClientWriteMACSecret 客户机对发送数据进行MAC生成操作时使用的加密密钥 长度是128bit 服务器写密钥 ServerWriteKey 对称密钥 用于从服务器到客户机的数据的加密 也用于客户端解密 长度为128bit 客户机写密钥 ClientWriteKey 对称密钥 用于从客户机到服务器的数据的加密 也用于服务器端解密 长度为128bit 初始化向量 InitializationVector 数据加解密时的初始化向量 序列号 SequenceNumbers 通信双方为对方传送和接收的消息保留的唯一序列号 其最大值为264 1 SSL的安全服务特性 使用对称密码算法对SSL连接上传输的敏感数据进行加密使用公钥密码技术进行客户机和服务器通信实体身份的鉴别和会话密钥的协商 SSL提供的面向连接的安全服务具有以下特性 1 机密性 协议能够在客户端和服务器之间建立起一个安全通道 用对称密码 如DES 对数据进行加密后再进行传输 并且由接收方软件解密 以提供高度的机密性 2 可鉴别性 利用证书技术和可信的第三方认证 可以让客户端和服务器相互识别对方的身份 3 完整性 利用密码算法和Hash函数 通过对传输信息特征值的提取来保证信息的完整性 确保要传输的信息全部到达目的地 避免服务器和客户端之间的信息受到破坏 SSL的安全机制 SSL中使用的安全机制包括加密机制 数据签名机制 数据完整性机制 交换鉴别机制和公证机制 加密机制提供多种不同强度的加密算法 DES Triple DES RC4 IDEA等 对应用层及握手数据加密传输 加密所用的密钥由消息散列函数MD5产生 数据签名机制在握手过程中交换各自的证书以确定对方身份 证书由认证中心 CA 签名 数据完整性机制SSL协议使用报文鉴别码MAC来保证数据完整性 在记录协议中 密文与MAC一起被发送到收方 收方收到数据后校验 鉴别交换机制SSL协议使用基于密码的鉴别交换机制 用于确认实体身份 与数字签名和公证机制一起使用 公证 证书 机制真正传输数据之前 首先交换证书以确认身份 双方的证书都由CA产生 并用CA证书验证 SSL握手协议 SSL握手协议是SSL中最复杂的协议 应用程序传输数据前必须通过握手协议相互鉴别对方的身份 商定使用哪一组密码算法 握手协议定义了一系列客户与服务器之间交互的报文 握手协议的消息包括三个字段 消息类型 长度和内容 握手协议过程可以分成4个阶段完成 如下图所示 开始逻辑连接 服务器认证和密钥交换 客户认证和密钥交换 结束握手过程 SSL握手协议工作过程 第1阶段 开始逻辑连接 商定双方将使用的密码算法 这个过程由客户端发起 1 客户端首先向服务器端发送一个Client Hello消息 该消息包括如下参数 版本号vc 它是客户端主机安装的SSL最高版本号 比如vc 3 随机数rc 客户端伪随机数发生器秘密产生的二元字符串 共32字节 包括一个4字节长的时间戳和一个28字节长的现时数 用于防御旧信重放攻击 会话标识Sc Sc 0表示客户希望在新的传输会话阶段上建立新的SSL连接 其它数值表示客户希望在目前的传输会话阶段上建立新的SSL连接 或只是更新已建立的SSL连接 SSL连接由双方商定的密码算法 参数和压缩算法决定 压缩算法 它是客户端主机支持的所有压缩算法按优先次序的排列 比如ZIP PKZIP等压缩算法 密码组 客户端支持的所有公钥密码算法 常规加密算法和散列函数算法的三个优先序列 按优先顺序排列 排在第一位的密码算法是客户主机最希望使用的算法 例如 三种密码算法的优先序列分别为RSA ECC Diffie Hellman AES 128 3DES 3 RC5 SHA 512 SHA 1 MD5 则说明 在认证 数据加密和消息完整性验证方面 客户端最希望选用的三种算法分别是 RSA AES 128和SHA 512 2 服务器端向客户端回送响应消息Server Hello 它包括如下参数 版本号vs vs min vc v v是服务器主机安装的SSL最高版本号 随机数rs 它是由服务器程序的伪随机数发生器秘密产生的二元字符串 共32字节 包括一个4字节长的时间戳和一个28字节长的现时数 会话标识Ss 如果Sc 0 则Ss等于新阶段号 否则 Ss Sc 密码组 它是服务器主机从客户密码组中选取的一个公钥密码算法 一个常规加密算法和一个散列函数算法 比如 RSA AES SHA 1 压缩算法 它是客户端主机从客户压缩算法中选取的压缩算法 接收到Server Hello后 连接建立 第1阶段完成 第2阶段 服务器认证和密钥交换 服务器向客户端发送如下消息 1 服务器公钥证书Server Certificate 2 服务器端密钥交换消息Server Key Exchange 3 请求客户端公钥证书Certificate Request 4 完成服务器问候Server Hello Done 如果客户需要认证服务器 需要服务器在这个阶段发送其证书 Server Hello Done表示与服务器Server Hello相关的消息已发送完毕 服务器将等待客户的响应 第2阶段完成 第3阶段 客户认证和密钥交换 客户端收到服务器的Server Hello Done后 验证服务器证书 检查服务器提供的参数是否可以接受 若满足 客户端向服务器发送如下消息 1 客户公钥证书Client Certificate 2 客户端密钥交换消息Client Key Exchange 3 客户证书验证消息Certificate Verify 如果服务器没有请求客户公钥证书 则第1 步和第3 步可以省去 第3阶段完成 第4阶段 结束握手过程 1 客户发送改变密钥规范Change Cipher Spec消息 把协商的密码算法列表复制到当前连接状态中 2 客户用新的算法 密钥参数发送Finished消息 其中包括校验值 检查密钥交换和认证过程是否成功 3 服务器接收到1 后 也发送Change Cipher Spec 4 服务器接收到2 后 同样发送Finished消息 SSL握手过程完成 建立起了一个安全的连接 客户端和服务器可以安全地交换应用层数据 SSL记录协议 SSL记录协议为SSL连接提供保密性和完整性两种服务 所有的SSL通信包括握手消息 报警消息和应用数据都使用SSL记录层封装 SSL记录是由记录头和长度不为0的记录数据组成 SSL记录协议的工作过程包括 分段生成MAC加密压缩等步骤 SSL记录协议工作过程 SSL记录协议工作过程 设M为客户要发送的数据 记录协议操作步骤 1 首先将M分成若干长度不大于16384 214 字节的分段M1 M2 Mk 2 然后根据实际需要 对每段Mi用双方在SSL握手协议第1阶段中商定的压缩函数压缩成 压缩操作是可选步骤 3 用密钥KC HMAC和双方在SSL握手协议第1阶段中商定的散列函数算出压缩段的消息验证码HMAC 并加在的后面 4 压缩的报文添加MAC后 再对其进行加密 即用密钥KC E和双方在SSL握手协议第1阶段中商定的常规加密算法将加密得Ci 5 使用SSL记录协议对Ci进行封装 即在Ci的前面加上一个SSL记录协议首部 服务器收到客户送来的SSL记录协议包后 对其进行反向操作 即首先将Ci解密得 然后验证HMAC 最后将解压还原成Mi 从服务器发送的数据也按上述步骤进行处理 8 4 3电子邮件安全协议PGP SMTP协议不提供加密服务 攻击者可以在邮件传输过程中截获数据 造成信息泄露 主要有两种安全电子邮件协议 PGP PrettyGoodPrivacy S MIME SecureMulti PartIntermailMailExtension 安全电子邮件协议的主要功能是身份的认证和传输数据的加密 电子邮件安全协议PGP 用于对存储在计算机上的文件和电子邮件进行加密 还可以对文件或电子邮件作数字签名 鉴定人可以用起草人的公开密钥鉴别真伪 为用户管理密钥 可以为用户配制公开和秘密密钥对 允许用户把所知的公开密钥签名并分发给其他人 取消或停用失效或泄密的密钥 PGP的特点 PGP有以下几个特点 1 安全性好 可以支持1024位的公开密钥与128位的传统密钥加密 2 加密速度快 PGP保持了IDEA算法速度快的优势 3 可移植性好 可以在DOS Windows OS 2 LINUX和UNIX等操作系统和多种硬件平台下运行 4 软件和源代码免费 可以节省开支 削减系统预算 PGP加密算法 PGP加密算法由四部分组成 1 单密钥加密算法 IDEA 发送者使用该算法加密文件 加密密钥由随机数产生器产生 2 公钥加密算法 RSA 用于生成用户的私人密钥和公开密钥 对单密钥进行加密 签名文件 3 单向散列算法 MD5 用于单向变换用户口令及对信息签名 以保证信件内容无法被修改 4 随机数产生器 利用ANSIX9 17发生器和从用户击键时间和序列中计算熵值而引入随机性 产生对称加密算法中的密钥 PGP的工作原理 PGP的工作过程 假设用户A向用户B发送一个电子邮件明文P A和B都有RSA算法的秘密密钥Dx和公开密钥Ex 都有对方的公开密钥 其加密过程如下 1 明文P首先经过MD5运算 再用A的RSA的秘密密钥DA对报文摘要MD5进行加密 得出H 2 RSA的输出H和明文P拼接在一起 生成P1 3 经ZIP程序对P1进行压缩 得到P1 Z 4 对P1 Z进行IDEA加密 使用一次一密的加密密钥 即128bit的KM 此外 密钥KM再经过RSA加密 其密钥是B的公开密钥EB 5 将加密后的KM与加密后的P1 Z拼接在一起 用base64进行编码 然后得出ASCII码的文本 只包含52个字母 10个数字和3个符号 发送到因特网上 6 用户B收到加密的邮件后 先进行base64解码 并用其RSA秘密密钥解出IDEA的密钥KM 用KM恢复出P1 Z 对P1 Z进行解压后 还原出P1 将明文P和加密的MD5分开 并用A的公开密钥解出MD5 若与B自己解出的MD5一致 则可以认为P是从A发来的邮件 PGP加密算法 PGP两个地方使用了RSA 数字签名 对128bit的MD5加密 和对128bit的IDEA密钥加密 虽然RSA运算效率不高 但这里只对256bit进行运算 公开密钥算法支持3种RSA密钥长度 384bit 偶尔使用 512bit 商业用 和1024bit 军用 传统加密算法支持128位密钥长度 完全满足电子邮件的安全性要求 PGP很难被攻破 根据计算 仅破译其中的RSA部分 密钥为1024bit长 使用1000MIPS的计算机 就需要3亿年 PGP报文的组成 PGP报文由三个部分组成 IDEA密钥部分 包括 用于邮件加密的密钥KM 接收方公钥EB的标识符 用户可能拥有多个公钥 需要指明是哪一个公钥 签名部分 包括 签名首部 时间戳 发信人公钥EA的标识符 类型标识所使用的算法 报文摘要 报文部分 包括 报文首部 收信人将信件存盘时的默认文件名 时间戳 报文 PGP的报文格式 PGP的密钥管理 密钥管理是PGP系统的一个关键 发送和接收双方用户都需要维持两个数据结构 秘密密钥环 privatekeyring 存储自己所拥有的秘密密钥 公开密钥对 公开密钥环 publickeyring 存储用户的一些经常通信对象的公开密钥 为了使用户可经常更换密钥 每一对密钥有对应的标识符 发信人将此标识符通知收信人 使收信人知道用哪一个公开密钥进行解密 8 4 4无线局域网的安全协议802 11i 802 11i解决802 11标准中的安全性问题 定义健壮安全网络 RobustSecurityNetwork RSN 制定了两种数据加密机制 临时密钥完整性协议 TemporalKeyIntegrityProtocol TKIP 计数器模式和密码块链消息身份认证代码协议 CounterMode CBCMACProtocol CCMP 数据加密协议TKIP 是一种对传统设备上的WEP算法进行加强的协议 它可使用户在不更新硬件设备的情况下 提升系统的安全性 TKIP基于RC4加密算法 将WEP密钥的长度由40位增加到128位 初始化向量的长度由24位增加到48位 并对WEP进行了改进 提高了加密强度 数据加密协议CCMP IEEE802 11i强制使用的加密方式 为WLAN提供了加密 认证 完整性服务 基于AES标准 AdvancedEncryptionStandard CCMP中的AES使用的是128位密钥 它的加密块大小是128位 需要每个会话都使用一个新的暂时密码 每个报文含有不同的序列号 所以能够防止重放攻击 具有很好的抗密码分析攻击的性能 访问控制 IEEE802 11i中的访问控制由认证 授权和接入控制三个部分配合完成 认证 使用IEEE802 1x认证协议授权 使用EAP协议接入控制 访问控制 使用RADIUS协议 IEEE802 1x认证协议 基于端口的网络访问控制标准 其初衷是对有线网络提供接入控制 并非专门针对WLAN设计 但它提供了可靠的用户认证和密钥分发框架 因此也可对802 11无线网络的用户进行身份认证和访问控制 IEEE802 1x的认证模型 其认证模型包含三个实体 申请者 Supplicant 认证者 Authenticator 认证服务器 AuthenticationServer 申请者 一般为一个用户终端系统 装有申请者客户端软件 发起IEEE802 1x协议的认证过程 申请者到认证者采用EAPoL协议 ExtensibleAuthenticationProtocoloverLAN 因此申请者系统需要支持EAPoL协议 认证者 即无线网络中的接入点 AccessPoint AP 一般有两个逻辑端口 非受控端口 主要用来传递EAPoL协议帧 始终处于双向连通状态 保证申请者始终可以发出或接受认证 受控端口 在认证通过时才打开 用于传递网络资源和服务 受控端口可配置为双向受控和仅输入受控两种方式 如果用户未通过认证 则受控端口处于未认证状态 用户无法访问认证系统提供的服务 认证服务器 是支持AAA Authentication Authorization和Accounting 协定的RADIUS服务器 可存储有关用户的信息 比如用户名 密码 访问流量和时间 用户的访问控制列表等 在802 1x协议中 认证者在申请者和认证服务器之间起传递认证信息的作用 这样就将申请者和认证服务器从逻辑上分开 增强了认证过程的安全性 可扩展认证协议EAP及LAN扩展EAPoL EAP ExtensibleAuthenticationProtocol 可扩展认证协议只定义了认证框架 具有良好的可扩展性 实际的认证过程取决于框架内填充的认证方法 EAPoL EAPoverLAN 局域网上的EAP 在原有的EAP报文外面增加一层封装 使得EAP报文适合在局域网传输 EAP的层次关系如下图所示 EAP的层次关系 RADIUS协议 远程拨号接入用户认证服务协议 RemoteAuthenticationDialInUserService RADIUS 最初为拨号网络设计 是一个应用普遍的AAA 用户身份认证 授权 计费 协议 在IEEE802 1x协议体系中 当认证服务器得到客户端的认证信息后 便采用RADIUS协议对客户端的身份进行识别 动态密钥管理 密钥管理系统的三个逻辑实体 申请者 无线工作站STA 认证者 接入点AP 认证服务器 AS 认证及密钥管理流程 1 认证者和认证服务器通过相互认证 创建一个安全通道 该通道可以采用RADIUS IPSec TLS等认证协议 一般使用RADIUS 动态密钥管理 2 申请者和认证服务器通过相互认证 产生一个EAP主密钥 认证者起中继的作用 在申请者和认证服务器之间转发报文 3 申请者和认证者通过各自的EAP主密钥产生成对主密钥 PairwiseMasterKey PMK 认证者的主密钥是由认证服务器向申请者发送EAP主密钥时知道的 动态密钥管理 4 申请者和认证者之间采用四步握手机制传送EAPoL Key消息 来保证PMK的存在性 并由PMK产生用于报文加密 完整性的临时密钥 TransientKey TK TK将被用于执行经无线链路向任意远程主机发送数据的链路级的加密 802 11i的认证和密钥管理流程见下图 8 5安全标准与法律法规 网络安全评估标准安全法律与法规 8 5 1网络安全评估标准 美国的TCSEC 可信的计算机系统安全评估标准 TrustedComputerStandardsEvaluationCriteria 由美国国防部于1985年公布的 是计算机系统信息安全评估的第一个正式标准 一直是评估多用户主机和小型操作系统的主要方法 美国的TCSEC 把计算机系统的安全由高到低分为A B C D共4类 对用户登录 授权管理 访问控制 审计跟踪 隐蔽通道分析 可信通道建立 安全检测 生命周期保障 文档写作 用户指南等内容提出了规范性要求 这些级别按照安全强度由弱到强依次为D1 C1 C2 B1 B2 B3和A1 如下表 TCSEC的缺点 提出的时间较早 主要考虑对象是单机 对网络系统和数据库安全基本没有考虑 TCSEC的安全级别 欧洲的ITSEC 信息技术安全评估标准 InformationTechnologySecurityEvaluationCriteria ITSEC 由法 英 荷 德欧洲四国在1990年联合发布 ITSEC定义了7个安全等级和10种功能 提出了信息安全的机密性 完整性 可用性的安全属性 ITSEC把可信计算机的概念提高到可信信息技术的高度上 对国际信息安全的研究 实施产生了深刻的影响 加拿大的CTCPEC 加拿大可信计算机产品评估准则 CTCPEC 3 0于1992年颁布 它可以看作TCSEC和ITSEC的进一步发展 而且它实现结构化安全功能的方法也影响了后来的国际标准 CTCPEC将安全需求分为保密性 完整性 可靠性和可说明性4个层次 美国联邦准则FC 1993年颁布的美国联邦准则 FC 参照了CTCPEC及TCSEC 其目的是提供TCSEC的升级版本 同时保护已有投资 FC是一个过渡标准 后来结合ITSEC发展为通用标准CC 信息技术安全评价的通用标准CC 信息技术安全评价的通用标准 CommonCriteriaofInformationTechnicalSecurityEvaluation CCITSE CC 由美 加 英 法 德 荷六国于1996年联合提出 第一个信息技术安全评价国际标准 定义了评价信息技术产品和系统安全性的基本准则 提出了国际认可的表述信息技术安全性的结构 即 规范产品和系统安全行为的功能要求 解决如何正确有效地实施这些功能的保证要求 我国信息系统安全保护等级划分准则 GB17859 1999 计算机信息系统安全保护等级划分准则 和GA163 1997 计算机信息系统安全专用产品分类原则 将计算机安全保护划分为5个级别 由低到高依次为 用户自我保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级 用户自我保护级和系统审计保护级 适用于一般的信息系统安全标记保护级和结构化保护级 适用于涉及国家安全 社会秩序和公共利益的重要信息系统访问验证保护级 适用于涉及国家安全 社会秩序和公共利益的重要信息系统的核心子系统 五个级别的安全考核指标 主要有身份鉴别 自主访问控制 数据完整性 审计等 这些指标涵盖了不同级别的安全要求 我国计算机安全保护等级划分 8 5 2安全法律与法规 1 国外的法律法规网络相关技术的发展和更新非常快 在较短的时期内不可能建立起十分完善的关于网络安全的法律体系 比较而言 美国 欧洲和日本由于计算机网络技术水平相对较高 因而其网络安全的法律法规也比较完善 国内也在逐步完善安全立法 国外的法律法规 网络犯罪方面 打击网络犯罪方面的国际立法许多国家都以法律手段打击网络犯罪 欧盟2000年颁布了 网络刑事公约 草案 至今 已有美国 日本等43个国家表示了对这一公约草案的兴趣 2001年达成的 网络犯罪公约 是第一个有关打击网络犯罪的国际条约 目的是协议推进在这一领域的国内立法 方便对犯罪行为的调查以及促进成员国之间 成员国和第三国之间的高效合作 印度于2000年颁布的 信息技术法 是一部规范网络世界的基本法 具有一定的代表性 美国2000年修订了 计算机反欺诈与滥用法 增加了法人犯罪的责任等方面的规定 还有很多国家修订了原有刑法 以适应保障计算机网络安全的需要 国外的法律法规 知识产权方面 数字化技术保护方面的法律1996年世界知识产权组织通过了 世界知识产权组织著作权条约 世界知识产权组织表演人与录音物条约 两个版权条约中做出了禁止擅自破解他人数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学习网络技术的正确方式试题及答案
- 计算机二级MySQL语言应用规范试题及答案
- 后勤装备运行管理制度
- 公司往来文件管理制度
- 宿舍天台物资管理制度
- 培训基地门禁管理制度
- 公司注册商标管理制度
- 小区物业车库管理制度
- 出租工位平台管理制度
- 员工待岗轮休管理制度
- 快手信息流广告优化师(初级)认证考试题库(附答案)
- 2023-2024年外卖骑手行业现状及发展趋势研究报告
- 染料敏化太阳能电池材料课件
- 建工集团全资子公司负责人年度经营业绩考核办法
- 2025年湖北省武汉市高考数学模拟试卷(附答案解析)
- 融汇画方网络准入设备技术白皮书
- 道口抓拍系统施工方案
- 三星堆-巴蜀与青铜文化的见证
- 人工智能导论(天津大学)知到智慧树章节答案
- 详尽的施工方案
- DB3305T 323-2024政府储备粮绿色仓储技术规范
评论
0/150
提交评论