已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,信息安全原理及应用,柯佳,2,第1章信息系统安全概述,3,信息安全发展史,二战时期出现第一代计算机。主要用于军事。计算机安全20世纪60年代非物理性安全问题出现Internet的雏形:ARPANET20世纪70,80年代ARPANET进入无序状态出现唯一一个以安全为目的OS:MUTICS(多元信息和计算服务)操作系统20世纪90年代计算机病毒的出现目前,4,什么安全?,物理安全个人安全运作安全通信安全网络安全信息安全相关法案,法规,规定,5,网络信息系统是脆弱的,主要原因:网络的开放性。业务基于公开的协议连接在主机上的社团彼此信任的原则远程访问使远程攻击成为可能组成网络的通信系统和信息系统的自身缺陷。黑客(hacker)及病毒等恶意程序的攻击。,6,OSI(开放系统互连基本参考模型)体系结构应用层与用户应用进程的接口表示层数据格式的转换会话层会话的管理和数据传输的同步传输层从端到端经网络透明地传送报文网络层分组的传送和路由选择数据链路层在链路上无差错地传送帧物理层将比特流送到物理媒体上传送,TCP/IP参考模型体系结构应用层传输层网络层数据链路层物理层,7,应用层文件传输FTP协议负责用户端文件的传送和接收传输层通信传输TCP协议负责保证可靠传输网络层网络传输IP协议负责网络接入与传送,8,ARP协议,地址解析协议:提供32位的IP地址到48位的硬件地址的转换。获取硬件地址过程:广播ARP请求-接收ARP应答-存储到ARP缓冲,9,ARP协议的攻击,IP地址冲突,10,ARP协议的攻击,篡改ARP缓冲,广泛的DoS,11,实例,从个人姓名了解其信息E-mail电话住址甚至密码,12,13,Chinaren注册帐号:aaa常用Email:bbbQQ:3*.5460注册帐号:Aaa111Email:bbb,14,15,16,17,18,有害程序,计算机病毒能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序;传统病毒:引导型:用病毒的全部或部分来取得正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间内。传染的可能性很大。文件型:潜伏在可执行文件中,一般是.com和.exe文件中宏病毒:巧妙地利用MicrosoftWord,Excel程序提供的宏语言编写(1999年“梅丽莎病毒”)邮件病毒,19,有害程序,程序后门绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。特洛伊木马冒充正常程序的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏。程序炸弹是由程序员采用编程触发的方式触发,造成破坏。细菌本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。,20,有害程序+网络,网络的出现改变了病毒的传播方式几何级数式的传播。扩大了危害范围。增强了攻击的破坏力。,21,网络信息系统的主要威胁,从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。数据链路层:很容易实现数据监听。网络层:IP欺骗,利用源路由选项等针对网络层协议的漏洞的攻击。传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。应用层:存在认证、访问控制、完整性、保密性等所有安全问题。,22,TCP是面向连接的协议;采用“三次握手”(three-wayhandshake)方式来建立连接,23,攻击的种类,信息保障技术框架(IATF)3.0版中将攻击分为以下5类:被动攻击。主动攻击。物理临近攻击。内部人员攻击。软硬件配装攻击。,24,被动攻击,是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。常见手段:搭线监听;无线截获;其他截获。不易被发现。重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。,25,主动攻击,涉及某些数据流的篡改或虚假流的产生。通常分为:假冒;重放;篡改消息;拒绝服务。能够检测出来。不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。,26,安全目标,系统安全的目标保护计算机和网络系统中的资源免受破坏、窃取和丢失计算机;网络设备;存储介质;软件和程序;各种数据;数据库;通信资源:信道、端口、带宽;。归根结底,其最终目标是保护信息的安全。各种安全技术都围绕着信息安全的核心。,27,网络信息系统安全的基本需求,保密性(Confidentiality)信息不泄露给非授权用户/实体/过程,不被非法利用。完整性(Integrity)数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。并且能判别出数据是否已被改变.可用性(Availability)可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性(Controllability)对信息的传播及内容具有控制能力。不可否认性(抗否性non-repudiation)发送者不能否认其发送的信息。,28,安全服务,将为加强网络安全信息系统安全性及对抗安全攻击而采取的一系列措施,称为安全服务.ISO7498-2中的安全服务五大类可选的安全服务:鉴别(Authentication)包括对等实体鉴别和数据源鉴别;访问控制(AccessControl)访问请求过滤,隔离;数据保密(DataConfidentiality);数据完整性(DataIntegrity);不可否认(Non-Repudiation)。,29,安全服务的实施位置,30,应用层提供安全服务的特点,只能在通信两端的主机系统上实施。优点:安全策略和措施通常是基于用户制定的;对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;不必依赖操作系统来提供这些服务;对数据的实际含义有着充分的理解。缺点:效率太低;对现有系统的兼容性太差;改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。,31,传输层提供安全服务的特点,只能在通信两端的主机系统上实施。优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。,32,网络层提供安全服务的特点,在端系统和路由器上都可以实现。优点:主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问;第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。缺点:无法实现针对用户和用户数据语义上的安全控制。,33,数据链路层提供安全服务的特点,在链路的两端实现。优点:整个分组(包括分组头信息)都被加密,保密性强。缺点:使用范围有限。只有在专用链路上才能很好地工作,中间不能有转接点。,34,安全机制,ISO7498-2中的八类安全机制加密机制(Encryption);数字签名机制(DigitalSignatureMechanisms);访问控制机制(AccessControlMechanisms);数据完整性机制(DataIntegrityMechanisms);鉴别交换机制(AuthenticationMechanisms);通信业务填充机制(TrafficPaddingMechanisms);路由控制机制(RoutingControlMechanisms);公证机制(NotarizationMechanisms)。,35,安全服务与安全机制的关系,36,安全策略,安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵守的规则。系统安全策略将决定采用何种方式和手段来保证安全。一些具体策略:采用什么样的安全保障体系;确定网络资源的职责划分;制定使用规则;制定日常维护规程;确定在检测到安全问题或系统遭到破坏时应采用什么样的相应措施。,37,国外网络安全标准(1),美国TCSEC(桔皮书)。该标准是美国国防部制定80年代的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部彩虹系列(RainbowSeries)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从高到低依次为A、B3、B2、B1、C2、C1和D级:A级:绝对可信网络安全;B级:完全可信网络安全(B1、B2、B3);C级:可信网络安全(C1、C2);D级:不可信网络安全。,38,1A级:绝对可信网络安全;也称验证设计,是最高要求的安全级别,包含一个严格的设计,控制和验证过程。2B级:完全可信网络安全(B1、B2、B3);采取强制性访问控制机制来加强系统的安全性。B1级:标志安全保护,是支持多级安全的第一级。该级可以设置处于强制性访问控制之下的对象,即使是文件的拥有者也不允许改变其权限。B2级:机构保护,要求系统中所有对象都要加注标签,而且还给设备分配单个或多个安全级别。比B1级增加了对隐蔽通道控制的要求。(隐蔽通道是以一种通信设施设计者未设想的方式进行通信的方法,采用特殊的编码在公开信道中建立。),39,B3级:安全域级别,使用硬件来加强安全性,比B2级增加了可信恢复的要求,该级别要求终端通过可信任的信道如放火墙技术连接到系统上。3C级:可信网络安全(C1、C2);C1级:自选安全保护系统,对硬件进行某种程度的保护,用户必须通过用户名和口令才能登录系统。不同用户权限不同。C2级:除了C1级特性外,还通过基于许可权限和身份验证级别进一步限制用户执行命令或访问某些数据的能力。4D级:不可信网络安全。最低的安全级别。,40,国外网络安全标准(2),欧洲ITSEC加拿大CTCPECISO安全体系结构标准信息保障技术框架(IATF),41,信息系统安全模型,通信服务提供者系统通信服务使用者系统,42,通信服务提供者系统的安全模型,43,通信服务使用者系统的安全模型,44,加密功能的实施方式,两种基本方式:链到链加密;端到端加密。,45,重要术语,X,明文(plain-text):作为加密输入的原始信息。Y,密文(cipher-text):对明文变换的结果。E,加密(encrypt):是一组含有参数的变换。D,解密(decrypt):加密的逆变换。Z,密钥(key):是参与加密解密变换的参数。,46,链到链加密方式(1),在物
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026四川省国有资产投资管理有限责任公司春季招聘4人备考题库附答案详解(培优a卷)
- 2026南通师范高等专科学校长期招聘高层次人才15人备考题库附参考答案详解(a卷)
- 雨课堂学堂在线学堂云《食品感官检验技术(巴音郭楞职业技术学院)》单元测试考核答案
- 某船舶厂焊接作业安全办法
- 2026云南昆明市晋宁区双河乡中心幼儿园编外教师招聘1人备考题库带答案详解(基础题)
- 2026重庆两江新区金山社区卫生服务中心招募5人备考题库附参考答案详解(黄金题型)
- 2026广东深圳市龙岗区宝龙街道第一幼教集团招聘4人备考题库带答案详解(达标题)
- 2026中国中煤能源集团有限公司西南分公司(四川分公司)第三批招聘10人备考题库附参考答案详解(巩固)
- 2026福建福州市鼓楼区第二批公益性岗位招聘6人备考题库含答案详解(考试直接用)
- 1.3 我们怎样鉴赏美术作品 课件-高中美术湘美版(2019)美术鉴赏-1
- 2026年CAAC无人机理论考试题库(修订版)
- 《字符编码》教学课件-2025-2026学年浙教版(新教材)小学信息科技四年级下册
- 中考体育模拟考分析课件
- (二模)乌鲁木齐地区2026年高三年级第二次质量监测语文试卷(含答案)
- 华鲁恒升招聘笔试题库
- 加油站安全管理员安全目标责任书
- 2018年陕西西安高新一中小升初数学真题
- 硬笔书法:幼小衔接识字写字教学课件
- 甘肃省药品零售连锁企业(总部)验收标准
- 最新:河北省另收费用一次性物品管理目录(2022版)
- 植物观察生长记录表
评论
0/150
提交评论