《网络安全概论》_第1页
《网络安全概论》_第2页
《网络安全概论》_第3页
《网络安全概论》_第4页
《网络安全概论》_第5页
已阅读5页,还剩141页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全NetworkSecurityXXXXXXXX实验室XXXXX大学2023/5/161.本课程的基本内容1网络安全概论2密码技术常规加密,公钥加密,密钥管理技术认证理论与技术3访问控制与防火墙技术防火墙、防水墙(WaterproofWall)4入侵检测与安全审计5Internet安全技术网络安全协议及其应用:电子邮件的安全、IP的安全、Web的安全等。本课程的先修课计算机网络通信基础2023/5/162.教材与参考资料张仕斌等.网络安全技术.清华大学出版社.2004.8CharlieKaufman[美].网络安全-公众世界中的秘密通信(第二版).电子工业出版社.2004.9WilliamStallings[美]《密码编码学与网络安全:原理与实践》CryptographyandNetworkSecurity:PrinciplesandPractice(第四版)(中文)电子工业出版社,2006.8

AtulKahate.密码学与网络安全.清华大学出版社.2005.9杨义先等《网络信息安全与保密》北京邮电大学出版社,2000.11国内外著名教授的网页(/)2023/5/163.第一章 网络安全概论2023/5/164.本章主要内容1.0安全的含义1.1网络安全的重要性1.2网络安全的基本目标1.3攻击、服务和机制1.4对安全的攻击1.5安全服务1.6安全机制1.7网络安全模型1.8网络安全含义和主要内容1.9Internet安全技术标准1.10Internet安全技术1.11标准与规范2023/5/165.1.0Whatissecurity?LongmanDictionaryofContemporaryENGLISH1PROTETIONFROMDANGER2PROTETIONFROMBADSITUATIONS3GUARDS现代汉语词典1没有危险2不受威胁3不出事故2023/5/166.安全的例子安全的最大问题是如何确定安全的度。拿一间私人住宅来说,我们可以设想出一系列安全性逐步递增的措施:(1)挂一窗帘以免让人从外面窥视到房子里的一举一动。(2)门上加锁,以免让小偷入内。(3)养一只大狼狗,把不受欢迎的人士拒之门外。(4)安装警报系统,检测入侵的不速之客。(5)增设带电围墙、篱笆并增派门卫。显然,我们可以有更多的安全措施。我们一般基于以下三个因素来选择一个合适的安全目标:(1)安全威胁,比如,你的邻居是谁。(2)被保护物品的价值,比如,你有多少凡高的画。(3)安全措施所要达到的目标(Objective)。最后一个因素同另外两个相比较虽然不是很明显,但同等重要。同样是上面那个例子,如果我们的目标是保密(Privacy),那么最合适的安全措施应当是挂窗帘。2023/5/167.安全措施的目标主要有以下几类:(1)访问控制(AccessControl):确保会话对方(人或计算机)有权做他所声称的事情。(2)认证(Authentication):确保会话对方的资源(人或计算机)同他声称的相一致。(3)完整性(Integrity):确保接收到的信息同发送的一致。(4)审计(Accountability):确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性(Non-repudiation)。(5)保密(Privacy):确保敏感信息不被窃听。所有这些目标同你所要传输的信息是密切相关的。2023/5/168.1.1网络安全的重要性计算机网络是计算机技术和通信技术的结合网络与信息化进程不可阻挡分布式系统的引入网络和通信设施的广泛使用新的网络应用不断出现,如P2P(其结构和构成不同于C/S)网络的全球化,平民化,匿名化开放的计算机网络Internet,TCP/IP数亿的主机开放与安全的冲突,使网络安全受重视国家安全利益商业利益个人利益2023/5/169.网络安全概念信息安全:面向数据的安全信息的保密性、完整性、可用性、可信性把网络看成一个透明的、不安全的信道系统安全:计算机系统安全网络环境下的端系统安全:计算机安全网络安全:数据传输的安全网络的保密性:存在性、拓扑结构等网络的完整性:路由信息、域名信息网络的可用性:网络基础设施计算、通信资源的授权使用:地址、带宽??2023/5/1610.问题1:网络拓扑与安全性A.请针对几种常用的网络拓扑结构讨论其安全性。拓扑逻辑是构成网络的结构方式,是连接在地理位置上分散的各个节点的几何逻辑方式。拓扑逻辑决定了网络的工作原理及网络信息的传输方法。一旦网络的拓扑逻辑被选定,必定要选择一种适合这种拓扑逻辑的工作方式与信息的传输方式。如果这种选择和配置不当,将为网络安全埋下隐患。事实上,网络的拓扑结构本身就有可能给网络的安全带来问题。B.比较P2P与C/S应用的拓扑结构,讨论其对网络造成的影响。2023/5/1611.课程主要目标Internet安全在网络出现以前,信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。Internet出现以后,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全。网络安全从其本质上讲就是网络上信息的安全,指网络系统的硬件、软件及其系统中的数据的安全。网络信息的传输、存储、处理和使用都要求处于安全的状态。课程主要讨论Internet的安全,包括阻止、防止、检测和纠正信息传输中出现的安全问题的措施。2023/5/1612.不安全的原因教育问题——安全首先不是技术问题缺乏网络安全知识或安全常识、人员素质问题技术问题——网络本身存在的安全缺陷网络拓扑结构/网络硬件安全缺陷:网络易被窃听和欺骗Internet从建立开始就缺乏安全的总体构想和设计TCP/IP服务的脆弱性:TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑,因此,需要在原有网络基础上加入安全措施系统问题——系统存在的安全缺陷系统本身安全缺陷

:封闭系统--没有公布实现细节系统的实际实现存在安全隐患:软件漏洞管理问题缺乏安全策略,缺乏安全标准,缺乏健全的安全管理安全威胁人的威胁和自然的破坏2023/5/1613.1.2网络安全的基本目标1.保密性(confidentiality)

保证网络信息不被泄露给非授权的用户、实体或过程。2.完整性(integrity)

保证非授权操作不能修改或破坏数据。3.可用性(availability)保证非授权操作不能获取保护信息或计算机资源。4.不可抵赖性(non-repudiation)

在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。2023/5/1614.国内:信息安全分层结构

CIA

面向应用的信息安全框架内容安全层数据安全层运行安全层实体安全层关于信息安全的两种主要论点国外:信息安全金三角CIA

面向属性的信息安全框架I完整性C机密性A可用性2023/5/1615.通信保密阶段(40—70’s,COMSEC):以密码学研究为主重在数据安全层面计算机系统安全阶段(70—80’s,INFOSEC):开始针对信息系统的安全进行研究重在物理安全层与运行安全层,兼顾数据安全层网络信息系统安全阶段(90’s-今,NETSEC):开始针对网络信息安全体系进行研究重在运行安全与数据安全层,兼顾内容安全层。信息安全发展的主要阶段2023/5/1616.信息安全的定义(国外)教科书中的定义:信息安全就是对信息的机密性、完整性、可用性的保护(经典的CIA模型);BS7799中的定义:信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性;专家的定义:信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。2023/5/1617.信息安全的定义(国内)一些教科书的定义:计算机安全包括实体安全、软件安全、运行安全、数据安全;一些信息安全专家的定义:可以把信息安全保密内容分为实体安全、运行安全、数据安全和管理安全四个方面;等级保护条例的定义:计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。2023/5/1618.信息安全框架

属性层次机密性完整性(真实性)可用性实体安全防泄漏抗恶劣环境运行安全抗非授权访问身份认证正常提供服务数据安全防解析发布/路由/内容真实抗否认内容安全信息解析路由/内容欺骗信息阻断2023/5/1619.网络信息安全主要特征网络信息安全主要特征表现在以下几方面:保密性(confidentiality)完整性(integrity)真实性(authenticity)可用性(availability)不可抵赖性(non-repudiation)可靠性:指网络信息系统能够在规定条件下和规定的时间完成规定的功能的特性。可控性:是对网络信息的传播及内容具有控制能力的特性。2023/5/1620.国内外信息安全研究现状现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。随着信息技术的发展与应用,信息安全的内涵在不断的延伸:从最初的信息保密性;发展到信息的完整性、可用性、可控性和不可抵赖性;进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。2023/5/1621.国内外信息安全研究发展趋势开放趋势一切秘密寓于密钥中。密码算法设计公开,网络基本安全技术公开,网络安全协议公开信息安全的研究更强调自主性和创新性

自主性可以避免陷门,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全体系结构理论与技术;4)信息对抗理论与技术;5)网络安全与安全产品。2023/5/1622.问题2:信息安全的定义搜集各种信息安全的定义,并比较说明它们的特点。2023/5/1623.1.3攻击、服务和机制需要用系统方法定义对安全的需求考虑信息安全的三个方面:安全攻击(SecurityAttack):危及由某个机构拥有的信息安全的任何行为。安全机制(SecurityMechanism):为了保护系统,用以检测、预防或从安全攻击中恢复的机制。安全服务(SecurityService):为了对抗安全攻击,利用一种或多种安全机制,以加强一个组织的数据处理系统和信息传输安全性的服务。2023/5/1624.安全服务信息机密性-confidentiality认证(鉴别)-authentication保护消息源的正确性身份识别-useridentification完整性-integrity保护信息的完整性不可抵赖性-nonrepudiation访问控制-accesscontrol控制对信息源的访问可用性-availability保证信息的传输2023/5/1625.安全机制安全机制是用来检测、预防或从安全攻击中恢复的机制。人员–访问管理,生物测定(虹膜,声音,指纹)物理–综合访问控制管理–安全教育网络–加密、配置控制软件–测试,评估,认证硬件–TCB(TrustedComputingBase),防篡改

(Tamper-proof),加密2023/5/1626.安全机制不存在单一的机制能够提供所有的安全服务(Nosinglemechanismthatwillsupportallfunctionsrequired)但多数安全机制是基于一种特殊的技术:加密技术(Howeveroneparticularelementunderliesmanyofthesecuritymechanismsinuse:cryptographictechniques)因此加密技术是我们关注的焦点(Hence,ourfocusiscryptographictechniques).2023/5/1627.安全机制安全机制通常涉及多于一种特殊算法和安全协议。加密技术(Cryptographictechniques)BlockcipherStreamcipherPublickeyalgorithmsDigitalsignaturealgorithmsMACcodesHashfunctions2023/5/1628.威胁与攻击威胁是利用脆弱性的潜在危险。

Athreat(威胁)is:aperson,thing,eventorideawhichposessomedangertoanasset(资产)(intermsofconfidentiality,integrity,availabilityorlegitimateuse).威胁如果实现就是攻击

(Anattackisarealizationofathreat).威胁与攻击通常意义相同(oftenthreat&attackmeansame

)威胁的来源外国政府本国政府网络犯罪陌生人、朋友和亲人2023/5/1629.威胁威胁定义为对缺陷(Vulnerability)的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全与保密所面临的威胁可以来自很多方面,并且是随着时间的变化而变化的。网络安全的威胁既可以来自内部网又可以来自外部网,根据不同的研究结果表明,大约有70%~85%的安全事故来自内部网。显然,只有少数网络攻击是来自因特网的。(采用防水墙waterproofwall的理由?)威胁的动机(Motives)1.工业间谍(IndustrialEspionage)2.财政利益(FinancialGains)3.报复(Revenge)或引人注意(Publicity)4.恶作剧5.无知2023/5/1630.网络攻击网络攻击的定义“攻击”是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采用的安全措施。攻击的法律定义:攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内。但专家的观点是:可能使一个网络受到破坏的所有行为都被认定为攻击。2023/5/1631.网络攻击攻击的一般目标系统型攻击:系统安全-占到了攻击总数的30%,造成损失的比例也占到了30%系统型攻击的特点是:攻击发生在网络层,破坏系统的可用性,使系统不能正常的工作;可能留下明显的攻击痕迹;用户会发现系统不能工作。数据型攻击:数据安全-占到攻击总数的70%,造成的损失也占到了70%数据型攻击主要来源于内部,它攻击的特点是:发生在网络的应用层;面向信息,主要的目的是篡改和偷取信息(这一点很好理解,数据放在什么地方,有什么样的价值,被篡改和窃用之后能够起到什么作用,通常情况下只有内部人知道);不会留下明显的痕迹(原因是攻击者需要多次地修改和窃取数据)。(采用防水墙waterproofwall的理由?)攻击大体有如下三个步骤:信息收集;对系统的安全弱点探测与分析;实施攻击。2023/5/1632.网络攻击:攻击的主要方式目前,来自网络系统的安全威胁大致有黑客入侵、内部攻击、不良信息传播、秘密信息泄漏、修改网络配置、造成网络瘫痪等形式,分为以下七个方面:1)利用系统缺陷或“后门”软件2)利用用户淡薄的安全意识3)防火墙的安全隐患4)内部用户的窃密、泄密和破坏5)网络监督和系统安全评估性手段的缺乏6)制造口令攻击和拒绝服务7)利用Web服务的缺陷2023/5/1633.1.4对安全的攻击主要的网络安全威胁自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等。这些威胁可以宏观地分为自然威胁和人为威胁2023/5/1634.安全威胁类型威胁分为:自然威胁人为威胁——本课程重点讨论人为威胁

人为威胁又分为:无意威胁(偶发性事故)有意威胁(恶意攻击)人为的恶意攻击(有目的的破坏)又分为:主动攻击(ActiveAttack)是指以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。被动攻击(PassiveAttack)是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。2023/5/1635.人为的恶意攻击

–按术语分类口令猜测窃听(Sniffing)冒充(Masquerade)地址欺骗(Spoofing)连接盗用(Hijacking)重放(Replay)抵赖篡改诽谤(利用匿名性)

干扰(垃圾邮件)

服务拒绝(DenialofService,DoS)内部攻击(Insider)外部攻击业务流分析(TrafficflowsAnalysis)陷阱门(Trapdoor)病毒/特洛伊木马社会工程(SocialEngineering)2023/5/1636.“社会工程学”

(Social

Engineering)“社会工程学”(Social

Engineering)是一种通过对受害者本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已经呈现迅速上升甚至滥用的趋势。“网络钓鱼”是近来社会工程学的代表应用——利用欺骗性的电子邮件和伪造的网络站点来进行诈骗,专门骗取电子邮件接收者的个人资料,例如身份证号、银行密码、信用卡卡号等信息。

2023/5/1637.《欺骗的艺术》(The

Art

of

Deception)凯文米特(Kevin

Mitnick)

2002年出版的书——《欺骗的艺术》(The

Art

of

Deception)堪称社会工程学的经典。书中详细地描述了许多运用社会工程学入侵网络的方法,这些方法并不需要太多的技术基础,但可怕的是,一旦懂得如何利用人的弱点(轻信、健忘、胆小、贪婪等),就可以轻易地潜入防护最严密的网络系统。他曾经在很小的时候就能够把这一天赋发挥到极致。像变魔术一样,不知不觉地进入了包括美国国防部、IBM等几乎不可能潜入的网络系统,并获取了管理员特权。

2023/5/1638.凯文米特——《欺骗的艺术》行骗艺术的分类有两种一种是通过诈骗、欺骗来获得钱财,这就是通常的骗子。另一种则通过蒙敝、影响、劝导来达到获取信息的目的,这就是社会工程师。网络恐怖主义著名的安全顾问布鲁斯.施尼尔(BruceSchneier)所说:“安全不是一件产品,它是一个过程。”进一步说,安全不是技术问题,它是人和管理的问题。由于开发商不断的创造出更好的安全科技产品,攻击者利用技术上的漏洞变得越来越困难。于是,越来越多的人转向利用人为因素的手段来进行攻击。穿越人这道防火墙十分容易,只需打一个电话的成本和冒最小的风险。企业资产安全最大的威胁是什么?很简单,社会工程师。2023/5/1639.“非传统信息安全”

(Nontraditional

Security)信息安全也需要做到“以人为本”,充分认识到社会工程学威胁非传统信息安全的危害和方式,做到先入为主的教育和培训,技术和管理手段相结合,达成一定程度上的非传统信息安全。所谓的“非传统信息安全”,它是传统信息安全的延伸,主张信息安全防护采取“先发制人”的战略,突破传统信息安全在观念上的指导性被动,主动地分析人的心理弱点,提高人们对欺骗的警觉,同时改进技术体系和管理体制存在的不足,从而改变信息安全“头痛医头,脚痛医脚”的现状。实现传统和非传统的信息安全,要做到“三分技术、七分管理和十分警觉”。

2023/5/1640.“非传统信息安全”

(Nontraditional

Security)随着不断开发出更好的安全技术,利用技术弱点进行攻击变得越来越困难,攻击者更多地转向利用人的弱点。传统的信息安全集中于防火墙、入侵检测系统和杀毒软件的“老三样”产品方案上,还有行为审计、授权认证、数据加密等先进的技术管理手段,使得信息安全在一定程度上产生了对技术手段的依赖。这本身并没有问题,但运用“社会工程学”的方式产生的信息安全事件,越来越强力地挑战了传统的信息安全观念。突破“人”这道防火墙常常是容易的,甚至不需要很多投资和成本,冒的风险也很小。

“非传统安全”(Nontraditional

Security),这一词见于冷战后西方国际安全与国际关系研究界。冷战后,特别是“9.11事件”发生以后,包括中国在内的世界各国纷纷把由于恐怖主义、能源、经济、文化、信息安全等问题引起的非传统威胁提升到战略高度,纳入国家安全战略范畴。近些年来,信息安全问题已经成为非传统安全领域中最突出、最核心的问题之一。

2023/5/1641.安全攻击按攻击的过程分类归为被动攻击和主动攻击两大类被动攻击(passiveattack)目标是获得正在传输的信息典型的被动攻击消息内容的泄露通信量分析(trafficanalysis)被动攻击是最难被检测到的,但易于防备。主动攻击(activeattack)目标是破坏、修改或捏造信息典型的主动攻击伪装(Masquerade)重放(Replay)更改消息内容拒绝服务(DenialofService)主动攻击是易于检测,但不易防备。2023/5/1642.被动攻击源站目的站截取被动攻击2023/5/1643.主动攻击2023/5/1644.四种类型的攻击(人为的恶意攻击)按如何影响网络中的信息正常的流向,可将攻击归纳为四种:截取(interception)(窃听)中断(interruption)(干扰)修改(modification)伪造(fabrication)源站目的站截取a.被动攻击源站目的站中断源站目的站修改源站目的站伪造b.主动攻击2023/5/1645.a.被动攻击截取获取消息内容流量分析trafficflowsAnalysisb.主动攻击中断修改伪造攻击可用性攻击完整性攻击真实性(认证性)主动和被动安全攻击2023/5/1646.对安全威胁反应确定关键对象(资产)评估所面临的威胁(攻击)确立合适的策略/对策:确定针对威胁的安全服务设计好各种安全机制确定这些安全机制的使用位置:网络拓扑中的物理位置、层次结构中(如TCP/IP)的某层或某些层执行、实施策略/对策(安全管理)密码学(安全算法)—关键的技术之一安全协议—关键的技术之二2023/5/1647.数据的性质Interruption--中断Interception--截取

Modification--修改Fabrication--伪造

Availability破坏可用性

Confidentiality破坏机密性

Integrity破坏完整性

Authenticity破坏真实性*时间性2023/5/1648.1.5安全服务X.800(OSI安全体系结构)定义:安全服务是通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。RFC2828/RFC4949(InternetSecurityGlossary)定义:安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。信息专家定义:安全服务是指对网络信息的保密性、完整性和信源的真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务涉及:安全机制、安全协议、安全连接、安全策略。2023/5/1649.securityservice

RFC2828/RFC4949(InternetSecurityGlossary)1.(I)Aprocessingorcommunicationservicethatisprovidedbyasystemtogiveaspecifickindofprotectiontosystemresources.(See:accesscontrolservice,auditservice,availabilityservice,dataconfidentialityservice,dataintegrityservice,dataoriginauthenticationservice,non-repudiationservice,peerentityauthenticationservice,systemintegrityservice.)Tutorial:Securityservicesimplementsecuritypolicies,andareimplementedbysecuritymechanisms.2.(O)"Aservice,providedbyalayerofcommunicatingopensystems,[that]ensuresadequatesecurityofthesystemsorthedatatransfers."[I7498-2]2023/5/1650.安全策略(1)安全机制是利用密码算法对重要而敏感的数据进行处理。包括:安全算法库、安全信息库和用户接口界面。(2)安全协议是多个使用方为完成某些任务所采取的一系列的有序步骤。包括:安全连接协议、身份验证协议、密钥分配协议等。(3)安全连接是在安全处理前与网络通信方之间的连接过程。网络安全连接包括网络通信接口模块和安全协议。网络通信接口模块根据安全协议实现安全连接,其实现有两种方式:应用层实现和安全子层(打补丁)。(4)安全策略是安全机制、安全连接、安全协议的有机组合方式,是网络信息系统安全性的完整的解决方案。安全协议是安全策略的最终实现形式。2023/5/1651.安全服务(6类)ITU-TX.800(即OSI安全体系结构)数据保密服务(Dataconfidentiality)数据完整性服务(DataIntegrity)认证(鉴别)服务(Authentication)对等实体认证(鉴别)服务(Entity)数据源(原发)认证(鉴别)服务(Origin)不可抵赖性(Non-repudiation)访问控制服务(AccessControl)可用性(availability)2023/5/1652.网络安全服务1.保密性(Confidentiality)信息在存储和传输时不被窃取2.完整性(Integrity)保证信息在存储和传输时不被破坏或修改3.认证/鉴别(Authentication)

确认访问者或信息源就是其所声称Authorization授权AAA---Authenticating、Authorizing、

Accounting(计费)2023/5/1653.网络安全服务4.访问控制(AccessControl)

根据访问者的身份赋予其访问相应资源的权限,并控制其访问通常结合身份认证使用技术:ACL---AccessControlList5.不可否认性(Nonrepudiation)防止发送或接收方否认消息的传送6.可用性(Availability)保证信息及各种资源对用户可用2023/5/1654.保密性是指网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性服务可在两个用户之间:保护用户传送的所有用户数据(信息流);保护一条消息或消息中的特定字段(域);保护通信流,防止通信流量分析。保密性是为防止被动攻击而对传输数据的保护。常用的保密技术包括:防侦收、防辐射、信息加密、物理保密。2023/5/1655.完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性可应用到信息流、单个信息或消息中选定的字段。网络中有面向连接的完整性服务和无连接的完整性服务影响完整性的因素:设备故障、误码、人为攻击、计算机病毒等。保障网络信息完整性的主要方法:协议、纠错编码方法、密码校验和方法、身份认证、数字签名、不可否认、公正。2023/5/1656.认证(鉴别)/真实性又称鉴别、验证、身份验证、身份认证。建立实体(用户或系统)之间的信任关系,确保证通信的双方确实是双方希望通信的实体,同时也防止发送方或接受方对以前所交换的信息的抵赖。即,确保信息是可信的。认证服务提供对通信中的对等实体或数据来源的认证。对等实体认证(鉴别)服务(Entityauthentication)识别(identification):双向、单向确保有关的对等实体都是其声称的实体,保证每个实体的可信性。实时在线通信如电话(双向)、信用卡ATM取款(单向)——面向连接数据源认证(鉴别)服务

(DataOriginauthentication)消息认证(messageauthentication)确认接收到的数据的来源的真实性,保证第三方不能伪装成合法的实体之一。非实时在线通信如EMAIL—无连接2023/5/1657.不可抵赖性也称不可否认性,用于防止发送方或接收方否认消息的传送。在网络信息系统的信息交互过程中,确认参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。在不考虑第三方攻击的情况下,解决可信的通信双方或多方参与者之间的信任问题。2023/5/1658.访问控制在网络安全环境中,访问控制能够限制和控制通过通信链路对主机系统和应用的访问。每个试图获得访问的实体都必须经过鉴别或身份验证,以便为每个个体(人、软件)定制访问权。访问控制中的三个基本元素:主体(Subject):是一个主动的实体,规定可以访问该资源的实体(通常指用户或代表用户执行的程序)客体(对象)(Object):规定需要保护的资源授权(Authorization):规定可对该资源执行的动作访问权限(AccessRights)2023/5/1659.可用性是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或是网络部分受损或需要降级使用时,仍能为授权用户提供有效的服务。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应满足以下要求:身份识别与确认、访问控制、业务流控制、路由控制和审计跟踪。2023/5/1660.1.6安全机制(8种)OSI安全体系结构(X.800)定义的特定安全机制(嵌入合适的协议层以提供一些OSI安全服务):加密机制(encipherment)数字签名机制(digitalSignature)访问控制机制(accesscontrol)数据完整性机制(dataintegrity)认证交换机制(authenticationexchanges)信息流填充机制(trafficpadding)路由控制机制(routingcontrol)公证机制(Notarization)X.800普遍安全机制(不局限于任何OSI安全服务或协议层的机制):可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。2023/5/1661.OSI安全机制(1)加密机制。加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。数字签名机制。数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份文件。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。篡改:接收者对收到的信息进行部分篡改。 2023/5/1662.OSI安全机制(2)访问控制机制。访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。数据完整性机制。数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。 2023/5/1663.OSI安全机制(3)认证交换机制。认证交换是以交换信息的方式来确认实体身份的机制。用于认证交换的技术有:口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟;双方或三方“握手”;数字签名和公证机构。利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。业务流量填充机制。这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。 2023/5/1664.OSI安全机制(3)路由控制机制。在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。公证机制。 在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体——公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。2023/5/1665.OSI的安全机制与安全服务(简表)机制\服务机密性完整性认证访问控制不可否认加密YYY--数字签名-YY-Y访问控制---Y-数据完整性-Y--Y认证交换--Y--流量填充Y----路由控制Y----公证----Y2023/5/1666.安全服务与机制的关系(详表)

2023/5/1667.安全服务到TCP/IP协议层的映射2023/5/1668.1.7网络安全模型信息系统模型人类最初的信息系统出自于通信的需要,其模型由发信者S(Sender)和收信者R(Receiver)两方组成。此模型下研究、解决的主要问题是信源编码,信道编码,发送设备,接收设备以及信道特性。由于战争与竞争存在窃密与反窃密的斗争,因而信息系统模型中还应含第三方——敌人E(Enemy)。后来增加了监视和管理的第四方——监控方。2023/5/1669.信息系统的四方模型信息系统模型2023/5/1670.网络安全模型经典静态模型网络传输安全模型-传输安全性基于网络对等层次(通信)网络访问安全模型-访问安全性基于网络拓扑(计算机)动态模型网络安全的处理模型基于对安全的处理方法(基于时间的安全模型)安全生命周期模型基于生命周期2023/5/1671.可信的第三方(如秘密信息的判定者、分发者)安全消息SecretInformation安全消息Security-relatedTransformationOpponent网络传输安全模型-基于网络对等层次(通信)安全通道信息通道发送方安全变换安全变换秘密信息秘密信息对手/攻击者消息Message接收方消息Message保证信息在网络中传输时的安全性2023/5/1672.模型要求(Usingthismodelrequiresusto:)设计一个安全变换的算法(Designasuitablealgorithmforthesecuritytransformation)生成变换算法的秘密信息(Generatethesecretinformation(keys)usedbythealgorithm)设计分配秘密信息的方案(Developmethodstodistributeandsharethesecretinformation)指定一个协议,使得通信主体能够使用变换算法和秘密信息,提供安全服务(Specifyaprotocolenablingtheprincipalstousethetransformationandsecretinformationforasecurityservice)网络安全模型-基于网络对等层次(通信)2023/5/1673.安全技术选择—根据网络层次链路层:链路加密技术网络层:包过滤、IPSEC协议、VPN传输层:SSL/TLS协议、基于公钥的认证和对称密钥加密技术应用层:SHTTP、PGP、S/MIME、SET、开发专用协议2023/5/1674.网络访问安全模型-基于网络拓扑(计算机)守卫功能内部安全控制可信的计算机系统安全网关对手人软件访问信道保证网络及计算机系统的安全性客户服务器(C/S)下的网络访问安全模型2023/5/1675.网络访问安全模型-基于网络拓扑(计算机)模型要求(usingthismodelrequiresusto:)需要合适的网关识别用户(selectappropriategatekeeperfunctionstoidentifyusers)实施安全控制保证只有授权用户才能访问指定信息或资源(implementsecuritycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresources)可信的计算机系统能够实施这种系统(trustedcomputersystemscanbeusedtoimplementthismodel)2023/5/1676.安全技术选择—

根据网络拓扑网络隔离:防火墙访问代理安全网关入侵监测日志审计入侵检测漏洞扫描追踪2023/5/1677.安全技术架构2023/5/1678.基本安全技术任何形式的互联网络服务都会导致安全方面的风险,即使是收发E-mail和文件共享也要防备“信息土匪”的非法入侵。幸好现在已经有多种网络安全系统供选择,可以将风险降到最低程度。它们分别是:防火墙、身份认证、加密、数字签名和内容检查等。2023/5/1679.基本安全技术1.7.1防火墙(Firewall)防火墙并非万能,但对于网络安全来说是必不可少的。它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出。大部分防火墙都采用了以下三种工作方式中的一种或多种:使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接收或拒绝数据包,扫描数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位模式。2023/5/1680.基本安全技术1.7.2加密(Encryption)加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。传统的加密系统是以密钥为基础的,这是一种对称加密,也就是说,用户使用同一个密钥加密和解密。目前,随着技术的进步,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6。硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。2023/5/1681.基本安全技术1.7.3身份认证(Authentication)防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。有多种方法来鉴别一个用户的合法性,密码是最常用的,但由于有许多用户采用了很容易被猜到的单词或短语作为密码,使得该方法经常失效。其它方法包括对人体生理特征(如指纹)的识别,智能IC卡和USB盘。2023/5/1682.基本安全技术1.7.4数字签名(DigitalSignature)数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。美国政府采用的数字签名标准(DigitalSignatureStandard,DSS)使用了安全哈希运算法则。用该算法对被处理信息进行计算,可得到一个160位(bit)的数字串,把这个数字串与信息的密钥以某种方式组合起来,从而得到数字签名。2023/5/1683.基本安全技术1.7.5内容检查(ContentInspection)即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。有些病毒通过E-mail或用户下载的ActiveX和Java小程序(Applet)进行传播,带病毒的Applet被激活后,又可能会自动下载别的Applet。现有的反病毒软件可以清除E-mail病毒,对付新型Java和ActiveX病毒也有一些办法,如完善防火墙,使之能监控Applet的运行,或者给Applet加上标签,让用户知道他们的来源。2023/5/1684.网络安全的处理模型-基于处理方法PPDRR处理模型安全策略(Policy)安全防御(Protection)攻击检测(Detection)攻击反应(Response)灾难恢复(Restore)安全策略P安全防御P攻击检测D攻击反应R灾难恢复R2023/5/1685.PPDRR处理模型安全策略(Policy)安全等级评估技术如何评估系统处于用户自主、系统审计、安全标记、结构化、访问验证等五个保护级的哪一级?漏洞扫描与弱点分析基于关联的弱点分析技术基于用户权限提升的风险等级量化技术拓扑结构发现技术拓扑结构综合探测技术(发现黑洞的存在)基于应用协议的网络拓扑结构发现技术(P2P)2023/5/1686.PPDRR处理模型防护技术(Protection)防火墙技术联动技术及误报警攻击防范技术病毒防护网络病毒制导遏制技术隔离技术基于协议的安全岛技术:协议的变换与解析单向路径技术:确保没有直通路径访问控制技术多态、综合性访问控制技术基于攻击检验的强制性口令保护技术2023/5/1687.PPDRR处理模型入侵检测(Detection)大规模入侵检测技术面向异常检测的基于数据流的数据挖掘技术面向误用检测的状态自适应监测预报警防攻击技术分布式入侵检测入侵检测信息交换协议IDS的自适应信息交换与防攻击技术特洛伊木马检测技术守护进程存在状态的审计守护进程激活条件的审计2023/5/1688.PPDRR处理模型攻击反应(Response)快速判定、事件隔离、证据保全紧急传感器的布放,传感器高存活,网络定位企业网内部的应急处理企业网比外部网更脆弱,强化内部审计蜜罐技术漏洞再现及状态模拟应答技术沙盒技术,诱捕攻击行为僚机技术动态身份替换,攻击的截击技术被攻系统躲避技术,异常负载的转配2023/5/1689.PPDRR处理模型灾难恢复(Restore)(生存技术)基于structure-free的备份技术构建综合备份中心IBC(InternetBackupCenter)远程存储技术数据库体外循环备份技术容侵(intrusion-tolerant)技术受到入侵时甩掉被攻击部分。防故障污染。生存(容忍)技术可降级运行,可维持最小运行体系最小运行系统恢复技术基于数据流的通用恢复技术,体外循坏技术远程存储技术,2023/5/1690.安全生命周期模型-基于生命周期Securitylife-cycleModelisasfollows:definesecuritypolicy(策略/对策),analysesecuritythreats(accordingtopolicy),definesecurityservicestomeetthreats,definesecuritymechanismstoprovideservices,provideon-goingmanagementofsecurity.2023/5/1691.安全生命周期模型-基于生命周期安全策略P分析安全攻击安全服务安全机制安全管理2023/5/1692.问题3:网络安全模型搜集各种网络安全模型,并比较说明他们的优缺点。2023/5/1693.1.8网络安全含义和主要内容计算机网络安全的含义计算机网络安全一般是指将计算机网络的资源的脆弱性降到最低限度。脆弱性是指可利用侵害系统或系统内信息的所有弱点,威胁乃至对安全潜在的侵害。网络安全是相对的。计算机网络安全的目的是保护计算机网络中的信息与数据的安全。网络安全的本质安全就是网络上的信息的安全。2023/5/1694.问题4:网络安全的定义收集各种网络安全的定义,并比较说明他们的特点。说明它和信息安全的关系。2023/5/1695.网络安全的内容网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受意外的或恶意的操作遭到破坏、更改、泄露,保证系统连续可靠正常地运行,网络服务不中断。(技术角度)网络安全是一门涉及计算机科学、网络通信、密码学、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。(理论角度)广义:凡是涉及网络上信息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性和可控性等的相关技术和理论,都是网络安全的研究领域。2023/5/1696.网络安全主要内容从技术角度看网络安全取决于以下两个方面:①网络设备的硬件;②网络设备的操作系统和应用软件。从理论角度分析,网络安全由密码学和安全协议支持。密码的公钥和对称密钥体制仍将继续共存,它们将根据新的攻击方法进行改进。网络安全主要内容的三个层次密码学--密码技术基本安全技术--安全机制、安全协议应用系统的安全--结合密码技术和基本安全技术2023/5/1697.1.9Internet安全技术标准理论研究和实际应用相互推动标准化可信计算机系统安全评估标准:美国国家安全局计算机安全评估中心CSC-STD-001-83(1983年3月)美国国防部DOD-STD-5200.28(1985年11月)美国国防部可信网络说明(TNI)(1987年6月)2023/5/1698.1.9Internet安全技术标准(续)标准化ISO7498-2-1989网络安全体系结构基于ISOOSI/RM制定。包括:安全服务、安全机制何安全管理IETFRFCRFC的形式,打补丁(如IPsec),缺少全面研究。IETF的6154个RFC(2011年3月)之中与安全相关的RFC不到10%。/in-notes/rfc-index.txtKeyIETFgroupswithsecurityresponsibilities:TheIETFSecurityArea/ITU-TStudyGroup17(StudyPeriod2005-2008)Security,languagesandtelecommunicationsoftware,目前是开始了2009-2012研究阶段。2023/5/1699.TheIETFSecurityAreaKeyIETFgroupswithsecurityresponsibilitiesTheIETFSecurityArea/TheSecurityAreaconsistsoftheSecurityAreaDirectorswhoareassistedbyaSecurityAreaDirectorate.ThedirectorateiscomposedoftheworkinggroupchairsintheSecurityAreaandagroupofindividualswhoactasadviserstootherareasoftheIETFattherequestoftheSecurityAreaDirectors.TheDirectorsandtheDirectorateisaidedandadvisedbytheSecurityAreaAdvisoryGroup(SAAG).TheSAAGactsasanopenforumforSecurityIssues.AnyonecanjointheSAAGmailinglistandarewelcomeattheSAAGmeetingsheldatIETFmeetings.Thelistarchivesareat/pipermail/saag.SecurityAreaWorkingGroupsincludethefollowingworkgroups:2023/5/16100.RFC4949InternetSecurityGlossary,Version22007.8

security1a.(I)Asystemconditionthatresultsfromtheestablishmentandmaintenanceofmeasurestoprotectthesystem.1b.(I)Asystemconditioninwhichsystemresourcesarefreefromunauthorizedaccessandfromunauthorizedoraccidentalchange,destruction,orloss.(Compare:safety.)safety(I)Thepropertyofasystembeingfreefromriskofcausingharm(especiallyphysicalharm)toitssystementities.(Compare:security.)2023/5/16101.RFC2828/RFC4949(InternetSecurityGlossary)

Security2.(I)Measurestakentoprotectasystem.Tutorial:Parker[Park]suggeststhatprovidingaconditionofsystemsecuritymayinvolvethefollowingsixbasicfunctions,whichoverlaptosomeextent:-"Deterrence":Reducinganintelligentthreatbydiscouragingaction,suchasbyfearordoubt.(See:attack,threataction.)-"Avoidance":Reducingariskbyeitherreducingthevalueofthepotentiallossorreducingtheprobabilitythatthelosswilloccur.(See:riskanalysis.Compare:"riskavoidance“under"risk".)2023/5/16102.RFC2828/RFC4949(InternetSecurityGlossary)

Security-"Prevention":Impedingorthwartingapotentialsecurityviolationbydeployingacountermeasure.-"Detection":Determiningthatasecurityviolationisimpending,isinprogress,orhasrecentlyoccurred,andthusmakeitpossibletoreducethepotentialloss.(See:intrusiondetection.)-"Recovery":Restoringanormalstateofsystemoperationbycompensatingforasecurityviolation,possiblybyeliminatingorrepairingitseffects.(See:contingencyplan,mainentryfor"recovery".)-"Correction":Changingasecurityarchitecturetoeliminateorreducetheriskofreoccurrenceofasecurityviolationorthreatconsequence,suchasbyeliminatingavulnerability.2023/5/16103.RFC2828/RFC4949(InternetSecurityGlossary)

securityarchitecture(I)Aplanandsetofprinciplesthatdescribe(a)thesecurityservicesthatasystemisrequiredtoprovidetomeettheneedsofitsusers,(b)thesystemcomponentsrequiredtoimplementtheservices,and(c)theperformancelevelsrequiredinthecomponentstodealwiththethreatenvironment(e.g.,[R2179]).(See:defenseindepth,IATF,OSIRMSecurityArchitecture,securitycontrols,Tutorialunder"securitypolicy".)Tutorial:Asecurityarchitectureistheresultofapplyingthesystemengineeringprocess.Acompletesystemsecurityarchitectureincludesadministrativesecurity,communicationsecurity,computersecurity,emanationssecurity,personnelsecurity,andphysicalsecurity.Acompletesecurityarchitectureneedstodealwithbothintentional,intelligentthreatsandaccidentalthreats.2023/5/16104.ITU安全标准在线指南

ICTSecurityStandardsRoadmap《信息与通信技术安全标准路线图》

(Version2.2,September2007)共有五部分内容:第一部分介绍了ICT标准开发组织和他们的工作,第二部分介绍了认可的ICT安全标准,第三部分介绍了安全标准扩展,第四部分介绍了适应未来需要的新安全标准,第五部分介绍了实践方面的内容。第二部分和第三部分当属《指南》的核心内容。在第二部分里,介绍了ICT安全标准概要、安全体系模型与框架、安全管理标准和指导文档、安全策略和策略原理、安全评估和评价标准、基线安全需求、入侵检测、安全服务、安全原理、网络安全、传输层安全、应用层安全、安全协议规范、安全消息传输、PKI和目录标准、灾难恢复、下一代网络以及特定行业的安全标准,如多媒体安全、安全信号、安全与服务、传真、移动、人造卫星、取证等内容。在第三部分的安全标准扩展部分中,介绍了NGN的鉴别和KEY管理框架,网络安全策略的建立、存储、分配和强制执行框架,间谍/欺诈软件,网络操作系统安全框架,垃圾邮件的技术鉴别标准等数十个主题。ITU-TStudyGroup17(StudyPeriod2005-2008)Security,languagesandtelecommunicationsoftware/ITU-T/studygroups/com17/ict/index.html2023/5/16105.ITU安全标准在线指南

ApprovedICTSecurityStandardsITU-TITUTelecommunicationStandardizationSector

ISO/IECInternationalOrganizationforStandardization/InternationalEl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论