




已阅读5页,还剩38页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,1,计算机网络安全,计算机学院网络与信息安全系崔鸿,.,2,参考资料,1信息安全原理与应用,美CharlesP.Pfleeger著,李毅超等译,电子工业出版社出版,2004年2信息系统安全导论,方勇等编著,电子工业出版社出版,2003年3应用密码学协议、算法与C源程序,美BruceSchneier著,吴世雄等译,机械工业出版社出版,2000年4IPSec新一代因特网安全标准,美NaganandDoraswamy等著,京京工作室译,机械工业出版社出版,2000年5公开密钥基础设施概念、标准和实施,美CarlisleAdams等著,冯登国等译,人民邮电出版社出版,2001年6安全电子交易,美LarryLoeb著,杨义先等译,人民邮电出版社出版,2001年7公钥基础设施PKI与认证机构CA,关振胜编著,电子工业出版社出版,2002年,.,3,考试平时成绩15闭卷考试85期末成绩,.,4,本课程概要,常规加密的经典技术常规加密的现代技术数论入门公钥加密鉴别和散到函数数字签名与鉴别协议鉴别应用程序电子邮件的安全性IP安全性Web的安全性入侵者、病毒与蠕虫防火墙,.,5,网络信息安全与保密的内涵,网络信息安全与保密是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。网络信息安全与保密是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。,.,6,计算机网络安全概述,“安全”意味着什么?保护有价值的资源计算机内有价值的资源是什么?信息信息的价值是什么?机密性,完整性,可审查性,可用性,抗否认性,.,7,计算机网络安全概述,信息所处的环境网络环境信息安全的定义1、机密性、完整性、可用性的2、机密性,完整性,可审查性,可用性,抗否认性,.,8,计算机网络安全概述,计算机安全的思维方式逆向思维,从可能有哪些攻击方法来确定需要的安全措施。攻击威胁脆弱点威胁脆弱点风险控制控制是一些动作、装置、程序或技术,它能消除或减少脆弱点。,.,9,网络信息安全与保密的技术特征,可靠性可用性保密性完整性不可抵赖性可控性,.,10,网络信息安全与保密的技术特征,1.可靠性RMTBF/(MTBF+MTTR)R:可靠性MTBF:平均故障间隔时间MTTR:平均故障修复时间可靠性测度抗毁性生存性有效性可靠性主要表现硬件可靠性软件可靠性人员可靠性环境可靠性,.,11,网络信息安全与保密的技术特征,2.可用性可用性是网络信息系统面向用户的安全性能。可用性测度可用性一般用系统正常使用时间和整个工作时间之比来度量。对可用性的其他要求身份识别与确认访问控制(包括自主访问控制和强制访问控制)业务流控制(防止业务流量过度集中而引起网络阻塞)路由选择控制(选择那些稳定可靠的子网,中继线或链路等)审计跟踪,.,12,网络信息安全与保密的技术特征,3.保密性网络信息不被泄露给非授权的用户、实体或过程,或供其利用。是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术防侦收防辐射信息加密物理保密,.,13,网络信息安全与保密的技术特征,4.完整性保持信息的原样,即信息的正确生成、正确存储和传输。完整性与保密性的区别保密性要求信息不被泄露给未授权的人完整性要求信息不致受到各种原因的破坏实现方法协议纠错编码方法密码校验和方法数字签名公证,.,14,网络信息安全与保密的技术特征,5.不可抵赖性所有参与者都不可能否认或抵赖曾经完成的操作和承诺。总结:确保在开放互联的计算机网络系统中的信息内容,在传输、交换和存储各个环节,处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可抵赖性。,.,15,威胁,攻击模式中断截获篡改伪造攻击分类被动攻击(偷听或监视)析出消息通信量分析主动攻击伪装重放篡改消息拒绝服务,.,16,威胁恶意攻击,代表性的恶意攻击信息战商业间谍窃听流量分析破坏完整性重发假冒拒绝服务资源的非授权使用干扰病毒,.,17,威胁-恶意攻击,人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上损失。无意威胁有意威胁(恶意攻击),.,18,威胁-恶意攻击,1.获得对信息的未授权的访问(即违反秘密性)。2假冒其他用户或转移职责(即责任),或使用他人的许可证来实现以下目的:a发出欺骗性信息;b篡改合法信息;c使用欺骗性标识来获取未授权访问;d欺骗性授权事务或背面签名。3对欺诈者发出的信息抵赖职责或责任。4声称已经从某些其他用户收到欺诈者产生的信息(即职责或责任的欺骗性归因)。5声称已经发送给一个接收者(在特定的时间)尚没有发送的信息(或在不同的时间发送了该信息)。6对事实上已经接收到的信息进行抵赖,或宣称一个虚假的接收时间。7扩大欺诈者的合法许可证的范围(对访问、来源、分布等)。8(未经授权)篡改他人的许可证(欺骗性地登记其他人的名字、限制或扩大现有许可证的范围等)。9在其他信息(公开的通信)中隐藏某些信息(隐蔽的通信)的存在。10将自身插入其他用户间的通信链路,作为一个活跃的(检测不到的)中继点。11知道谁访问哪些信息(源、文件等)以及何时进行访问,即使该信息本身保持隐蔽(例如,从通信信道到数据库、软件等的一种一般性通信量分析)。12通过泄露信息(欺诈者利用协议的一些条款)使人们怀疑一个信息完整性协议。13使软件功能反常,典型的是增加一个转换功能。14通过引入不正确的信息使得其他人违反协议。15通过在系统中引入明显的故障来破坏对协议的信任。16妨碍其他用户间的通信,特别是暗中干涉,使授权的通信被认为是未授权的而被拒绝。,.,19,威胁-恶意攻击,特性智能性从事恶意攻击的人员大都具有相当高的专业技术和熟练的操作技能。严重性涉及到金融资产的网络信息系统恶意攻击,往往会由于资金损失巨大,而使金融机构和企业蒙受重大损失,甚至使其破产。隐蔽性人为恶意攻击的隐蔽性很强,不易引起怀疑,作案的技术难度大。多样性随着计算机互连网的迅速发展,网络信息系统中的恶意攻击也随之发展变化。,.,20,脆弱点安全缺陷,普遍存在的安全缺陷网络的规模电磁辐射和电磁泄漏搭线串音中国特色的安全缺陷技术被动性引起的安全缺陷人员素质问题引起的安全缺陷缺乏系统的安全标准所引起的安全缺陷,.,21,脆弱点-软件漏洞,陷门与防范陷门是一个程序模块的秘密未记入文档的人口。逻辑炸弹遥控旁路远程维护非法通信贪婪程序,.,22,脆弱点-软件漏洞,操作系统的安全漏洞与防范输入/输出(I/0)非法访问访问控制的混乱不完全的中介操作系统陷门数据库的安全漏洞与防范TCP/IP协议的安全漏洞与防范网络软件与网络服务的漏洞Finger的漏洞匿名FTP远程登录电子邮件口令设置的漏洞,.,23,脆弱点-结构隐患,网络拓扑结构的安全缺陷网络硬件的安全缺陷网桥的安全隐患路由器的安全隐患,.,24,网络安全模型,提供安全性的安全技术对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使对手不可读;增加基于该消息内容的代码,使之能够用于证实发送者的身份。由两个责任者共享的某些秘密信息,希望不为对手所知。为保证安全传输,可能需要一个可信的第三方。,.,25,网络安全模型,安全性设计的基本任务设计一个算法来执行安全性相关的转换,该算法应当使对手不能破坏该算法的目的。生成用于该算法的秘密信息。研制秘密信息的分布和共享的方法。指定由两个责任者使用的协议,该协议利用安全算法和秘密信息以取得一种特殊的安全服务。,.,26,网络信息安全与保密的层次结构,物理安全自然灾害、物理损坏、设备故障等;电磁辐射、乘机而入、痕迹泄露等;操作失误、意外疏漏等。安全控制操作系统的安全控制网络接口模块的安全控制网络互连设备的安全控制安全服务安全机制安全连接安全协议安全策略,.,27,控制建立完善的安全体系结构,OSI安全服务对等实体鉴别服务访问控制服务数据保密服务连接保密无连接保密选择字段保密信息流安全数据完整性服务可恢复的连接完整性无恢复的连接完整性选择字段的连接完整性无连接完整性选择字段无连接完整性,数据源鉴别服务禁止否认服务不得否认发送不得否认接收,.,28,控制建立完善的安全体系结构,OSI安全机制加密机制数字签名机制否认伪造冒充篡改访问控制机制数据完整性机制数据单元的完整性发送实体接收实体数据单元序列的完整性防止假冒、丢失、重发、插入或修改数据。,交换鉴别机制口令密码技术时间标记和同步时钟双方或三方“握手”数字签名和公证机构业务流量填充机制路由控制机制公证机制,.,29,网络信息安全的实现,措施先进的技术是网络安全与保密的根本保证严格的安全管理国家和行业部门制定严格的法律、法规方法重视安全检测与评估建立完善的安全体系结构制定严格的安全管理措施强化安全标准,.,30,建立完善的安全体系结构,网络信息安全系统的设计和实现安全体制安全算法库:私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等安全处理算法;安全信息库:用户口令和密钥、安全管理参数及权限、系统当前运行状态等安全信息;用户接口界面包括:安全服务操作界面和安全信息管理界面等。网络安全连接安全协议:安全连接协议、身份验证协议、密钥分配协议等;网络通信接口模块根据安全协议实现安全连接。网络安全传输网络安全管理系统。网络安全支撑系统。网络安全传输系统。,.,31,建立完善的安全体系结构,网络信息安全系统的设计原则原则1:网络信息系统安全与保密的“木桶原则”:对信息均衡、全面地进行安全保护。原则2:网络信息安全系统的“整体性原则”:安全防护、监测和应急恢复。原则3:信息安全系统的“有效性与实用性原则”:不能影响系统的正常运行和合法用户的操作活动。原则4:信息安全系统的“安全性评价原则”:实用安全性与用户需求和应用环境紧密相关。原则5:信息安全系统的“等级性原则”:安全层次和安全级别。原则6:信息安全系统的“动态化原则”:整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。原则7:设计为本原则。原则8:自主和可控性原则。原则9:权限分割、互相制约、最小化原则。原则10:有的放矢、各取所需原则。,.,32,制定严格的安全管理措施,管理网络的安全管理系统安全管理安全服务管理安全机制管理安全事件处理管理安全审计管理安全恢复管理保密设备与密钥的安全管理遵循原则:对违约者拒绝执行的原则、非密设计和秘密全部寓于密钥的原则、用户满意的原则、完善协调的原则、最少特权的原则、特权分割原则、最少公用设备原则、经济合理原则。可以建立密钥的层次结构,用密钥来保护密钥。重点保证最高层次密钥的安全,并经常更换各层次的密钥。为了提高工作效率和安全性,除最高层密钥外,其他各层密钥都可由密钥管理系统实行动态的自动维护。密钥的管理主要涉及密钥的生成、检验、分配、保存、更换、注入和销毁等。,.,33,制定严格的安全管理措施,安全行政管理安全组织机构统一规划各级网络系统的安全、制定完善的安全策略和措施、协调各方面的安全事宜等。安全人事管理多人负责制原则任期有限原则职责分离原则最小权限原则,.,34,信息系统脆弱点,硬件组件主要表现为物理安全方面的内容软件组件操作系统应用软件平台应用业务软件,.,35,信息系统脆弱点,网络和通信协议缺乏对用户身份的鉴别缺乏对路由协议的鉴别认证TCP/UDP的缺陷建立需3次握手序列号作为标志UDP是无连接控制协议,易受IP源路由和拒绝服务型攻击下层安全缺陷可导致应用层出现漏洞或崩溃,.,36,信息系统的基本威胁,信息泄漏完整性破坏服务拒绝未授权访问,.,37,访问控制,控制对资源的访问是安全性的中心话题系统中所有可控制的资源均可抽象为客体(Object),可以是文件,数据库,计算机,程序,打印机,存储介质对客体实施操作的称为主体(Subject),可以是用户,进程,文件,计算机等。访问控制控制着主体对客体的访问。,.,38,访问控制,访问控制控制着主体对客体的访问第一标志第二验证第三授权,.,39,自主访问控制客体的所有者控制主体对客体的访问。强制访问控制主体和客体都有一个固定的安全属性,匹配者才能访问。访问控制模型状态机模型Bell-LaPadula模型Biba模型,.,40,自主访问控制访问控制列表ACL,权能表CL强制访问控制首先,每个主体,客体必须具有一个安全标签。再按照访问控制模型进行访问控制。,.,41,Bell-LaPadula模型,安全标签用集合(A,C)表示。A表示权力集合,C表示类别集合。“支配”关系例:权力:普通,秘密,机密,绝密类别:政治,经济,科技文件D(机密;政治,科技)用户U1(绝密;政治,经济,科技)用户U2(绝密;政治,经济)用户U3(普通;政治,经济,科技)简单安全性读访问的必要条件是主体支配客体,noreadup
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智能制陶技术介入传统手工爵杯生产引发的文化认同危机论证
- 2025年思维导图考试题及答案
- 山东省郯城县红花镇八年级历史下册 第四单元 民族团结与祖国统一说课稿 新人教版
- 美容仪器行业2025市场推广策略优化与技术创新应用报告
- 2025年中国脆皮芝士肠数据监测报告
- 数字孪生技术重构传统风筝制造工艺的可行性路径
- 数字孪生技术在分屑刀具全生命周期性能预测中的应用实践
- 投标文件智能生成引擎如何实现设计规范与客户需求的精准语义匹配
- 微通道填料塔在制药连续化生产中的尺度效应与放大定律失效
- 循环经济视角下的颜料回收与二次利用瓶颈
- 仓库定期检查表范例仓库管理工作检查项目与评分标准
- 化疗前的准备和评估
- 显微外科设备器械及显微外科基本技术培训教材培训课件
- GB/T 13871.1-2022密封元件为弹性体材料的旋转轴唇形密封圈第1部分:尺寸和公差
- GB/T 41696-2022下肢康复训练设备的分类及通用技术条件
- GB/T 7276-1987合页通用技术条件
- GB/T 40449-2021犬、猫绝育手术操作技术规范
- 安全工作目标及计划
- 《红楼梦》中的服饰文化共38张课件
- 《数码摄影入门与进阶》课件:第4章 摄影构图
- 改造加固梁柱包钢施工方案
评论
0/150
提交评论