




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2020/7/5,1,网络安全 Network Security XXX XXXXX实验室,XXXXX大学,2020/7/5,2,本课程的基本内容,1 网络安全概论 2 密码技术 常规加密,公钥加密,密钥管理技术 认证理论与技术 3 访问控制与防火墙技术 防火墙、防水墙(Waterproof Wall ) 4 入侵检测与安全审计 5 Internet安全技术 网络安全协议及其应用:电子邮件的安全、IP的安全、Web的安全等。 本课程的先修课 计算机网络通信基础,2020/7/5,3,教材与参考资料,张仕斌 等网络安全技术清华大学出版社2004.8 Charlie Kaufman 美网络安全公众
2、世界中的秘密通信(第二版) 电子工业出版社2004.9 William Stallings 美密码编码学与网络安全:原理与实践Cryptography and Network Security:Principles and Practice (第四版)(中文)电子工业出版社, 2006.8 Atul Kahate密码学与网络安全清华大学出版社2005.9 杨义先等 网络信息安全与保密北京邮电大学出版社,2000.11 国内外著名教授的网页(,2020/7/5,4,第一章,网络安全概论,2020/7/5,5,本章主要内容,1.0 安全的含义 1.1 网络安全的重要性 1.2 网络安全的基本目标
3、1.3 攻击、服务和机制 1.4 对安全的攻击 1.5 安全服务 1.6 安全机制 1.7 网络安全模型 1.8 网络安全含义和主要内容 1.9 Internet安全技术标准 1.10 Internet安全技术 1.11 标准与规范,2020/7/5,6,1.0 What is security?,Longman Dictionary of Contemporary ENGLISH 1 PROTETION FROM DANGER 2 PROTETION FROM BAD SITUATIONS 3 GUARDS 现代汉语词典 1 没有危险 2 不受威胁 3 不出事故,2020/7/5,7,安全的
4、例子,安全的最大问题是如何确定安全的度。拿一间私人住宅来说,我们可以设想出一系列安全性逐步递增的措施: (1) 挂一窗帘以免让人从外面窥视到房子里的一举一动。 (2) 门上加锁,以免让小偷入内。 (3) 养一只大狼狗,把不受欢迎的人士拒之门外。 (4) 安装警报系统,检测入侵的不速之客。 (5) 增设带电围墙、篱笆并增派门卫。 显然,我们可以有更多的安全措施。我们一般基于以下三个因素来选择一个合适的安全目标: (1) 安全威胁,比如,你的邻居是谁。 (2) 被保护物品的价值,比如,你有多少凡高的画。 (3) 安全措施所要达到的目标(Objective)。 最后一个因素同另外两个相比较虽然不是很
5、明显,但同等重要。同样是上面那个例子,如果我们的目标是保密(Privacy),那么最合适的安全措施应当是挂窗帘。,2020/7/5,8,安全措施的目标主要有以下几类:,(1) 访问控制(Access Control):确保会话对方(人或计算机)有权做他所声称的事情。 (2) 认证(Authentication):确保会话对方的资源(人或计算机)同他声称的相一致。 (3) 完整性(Integrity):确保接收到的信息同发送的一致。 (4) 审计(Accountability):确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性(Non-repudiation
6、)。 (5) 保密(Privacy):确保敏感信息不被窃听。 所有这些目标同你所要传输的信息是密切相关的。,2020/7/5,9,1.1 网络安全的重要性,计算机网络是计算机技术和通信技术的结合 网络与信息化进程不可阻挡 分布式系统的引入 网络和通信设施的广泛使用 新的网络应用不断出现,如P2P (其结构和构成不同于C/S) 网络的全球化,平民化,匿名化 开放的计算机网络 Internet,TCP/IP 数亿的主机 开放与安全的冲突,使网络安全受重视 国家安全利益 商业利益 个人利益,2020/7/5,10,网络安全概念,信息安全:面向数据的安全 信息的保密性、完整性、可用性、可信性 把网络看
7、成一个透明的、不安全的信道 系统安全:计算机系统安全 网络环境下的端系统安全:计算机安全 网络安全:数据传输的安全 网络的保密性:存在性、拓扑结构等 网络的完整性:路由信息、域名信息 网络的可用性:网络基础设施 计算、通信资源的授权使用:地址、带宽,2020/7/5,11,问题1:网络拓扑与安全性,A.请针对几种常用的网络拓扑结构讨论其安全性。 拓扑逻辑是构成网络的结构方式,是连接在地理位置上分散的各个节点的几何逻辑方式。 拓扑逻辑决定了网络的工作原理及网络信息的传输方法。 一旦网络的拓扑逻辑被选定,必定要选择一种适合这种拓扑逻辑的工作方式与信息的传输方式。如果这种选择和配置不当,将为网络安全
8、埋下隐患。 事实上,网络的拓扑结构本身就有可能给网络的安全带来问题。 B.比较P2P 与 C/S应用的拓扑结构,讨论其对网络造成的影响。,2020/7/5,12,课程主要目标,Internet 安全 在网络出现以前,信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。 Internet出现以后,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全。 网络安全从其本质上讲就是网络上信息的安全,指网络系统的硬件、软件及其系统中的数据的安全。网络信息的传输、存储、处理和使用都要求处于安全的状态。 课程主要讨论 Internet 的安全,包括阻止、防止、检测和纠正信息传输中出现的安全问
9、题的措施。,2020/7/5,13,不安全的原因,教育问题安全首先不是技术问题 缺乏网络安全知识或安全常识、人员素质问题 技术问题网络本身存在的安全缺陷 网络拓扑结构/网络硬件安全缺陷:网络易被窃听和欺骗 Internet从建立开始就缺乏安全的总体构想和设计 TCP/IP 服务的脆弱性:TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑,因此,需要在原有网络基础上加入安全措施 系统问题系统存在的安全缺陷 系统本身安全缺陷 :封闭系统没有公布实现细节 系统的实际实现存在安全隐患: 软件漏洞 管理问题 缺乏安全策略,缺乏安全标准,缺乏健全的安全管理 安全威胁 人的威胁和自然的
10、破坏,2020/7/5,14,1.2 网络安全的基本目标,1.保密性(confidentiality) 保证网络信息不被泄露给非授权的用户、实体或过程。 2.完整性(integrity) 保证非授权操作不能修改或破坏数据。 3.可用性(availability) 保证非授权操作不能获取保护信息或计算机资源。 4.不可抵赖性(non-repudiation) 在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,2020/7/5,15,国内: 信息安全分层结构 C I A 面向应用的信息安全框架,关于信息安全的两种主要论点,国外: 信息安
11、全金三角CIA 面向属性的信息安全框架,2020/7/5,16,通信保密阶段(4070s,COMSEC): 以密码学研究为主 重在数据安全层面 计算机系统安全阶段(7080s,INFOSEC): 开始针对信息系统的安全进行研究 重在物理安全层与运行安全层,兼顾数据安全层 网络信息系统安全阶段(90s-今,NETSEC): 开始针对网络信息安全体系进行研究 重在运行安全与数据安全层,兼顾内容安全层。,信息安全发展的主要阶段,2020/7/5,17,信息安全的定义(国外),教科书中的定义:信息安全就是对信息的机密性、完整性、可用性的保护(经典的CIA模型); BS7799中的定义:信息安全是使信息
12、避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性; 专家的定义:信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。,2020/7/5,18,信息安全的定义(国内),一些教科书的定义:计算机安全包括实体安全、 软件安全、运行安全、数据安全; 一些信息安全专家的定义:可以把信息安全保密内容分为实体安全、运行安全、数据安全和管理安全四个方面; 等级保护条例的定义:计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全
13、保护的关键因素是人。,2020/7/5,19,信息安全框架,2020/7/5,20,网络信息安全主要特征,网络信息安全主要特征表现在以下几方面: 保密性(confidentiality) 完整性(integrity) 真实性(authenticity) 可用性(availability) 不可抵赖性(non-repudiation) 可靠性:指网络信息系统能够在规定条件下和规定的时间完成规定的功能的特性。 可控性:是对网络信息的传播及内容具有控制能力的特性。,2020/7/5,21,国内外信息安全研究现状,现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。
14、 随着信息技术的发展与应用,信息安全的内涵在不断的延伸: 从最初的信息保密性; 发展到信息的完整性、可用性、可控性和不可抵赖性; 进而又发展为攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)等多方面的基础理论和实施技术。,2020/7/5,22,国内外信息安全研究发展趋势,开放趋势 一切秘密寓于密钥中。 密码算法设计公开,网络基本安全技术公开,网络安全协议公开 信息安全的研究更强调自主性和创新性 自主性可以避免陷门,体现国家主权; 而创新性可以抵抗各种攻击,适应技术发展的需求。 目前在信息安全领域人们所关注的焦点主要有以下几方面: 1) 密码理论与技术; 2) 安全协议理
15、论与技术; 3) 安全体系结构理论与技术; 4) 信息对抗理论与技术; 5) 网络安全与安全产品。,2020/7/5,23,问题2:信息安全的定义,搜集各种信息安全的定义,并比较说明它们的特点。,2020/7/5,24,1.3 攻击、服务和机制,需要用系统方法定义对安全的需求 考虑信息安全的三个方面: 安全攻击(Security Attack): 危及由某个机构拥有的信息安全的任何行为。 安全机制(Security Mechanism): 为了保护系统,用以检测、预防或从安全攻击中恢复的机制。 安全服务(Security Service): 为了对抗安全攻击,利用一种或多种安全机制,以加强一个
16、组织的数据处理系统和信息传输安全性的服务。,2020/7/5,25,安全服务,信息机密性-confidentiality 认证(鉴别)-authentication 保护消息源的正确性 身份识别-user identification 完整性-integrity 保护信息的完整性 不可抵赖性- nonrepudiation 访问控制-access control 控制对信息源的访问 可用性-availability 保证信息的传输,2020/7/5,26,安全机制,安全机制是用来检测、预防或从安全攻击中恢复的机制。 人员访问管理,生物测定(虹膜,声音,指纹) 物理综合访问控制 管理安全教育 网
17、络加密、配置控制 软件测试,评估,认证 硬件TCB(Trusted Computing Base),防篡改 (Tamper-proof),加密,2020/7/5,27,安全机制,不存在单一的机制能够提供所有的安全服务(No single mechanism that will support all functions required) 但多数安全机制是基于一种特殊的技术:加密技术(However one particular element underlies many of the security mechanisms in use: cryptographic techniques)
18、 因此加密技术是我们关注的焦点(Hence, our focus is cryptographic techniques).,2020/7/5,28,安全机制,安全机制通常涉及多于一种特殊算法和安全协议。 加密技术(Cryptographic techniques) Block cipher Stream cipher Public key algorithms Digital signature algorithms MAC codes Hash functions,2020/7/5,29,威胁与攻击,威胁是利用脆弱性的潜在危险。 A threat (威胁) is: a person, th
19、ing, event or idea which poses some danger to an asset(资产) (in terms of confidentiality, integrity, availability or legitimate use). 威胁如果实现就是攻击 (An attack is a realization of a threat). 威胁与攻击通常意义相同( often threat & attack mean same ) 威胁的来源 外国政府 本国政府 网络犯罪 陌生人、朋友和亲人,2020/7/5,30,威胁,威胁定义为对缺陷(Vulnerabilit
20、y)的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。 网络安全与保密所面临的威胁可以来自很多方面,并且是随着时间的变化而变化的。网络安全的威胁既可以来自内部网又可以来自外部网,根据不同的研究结果表明,大约有70%85%的安全事故来自内部网。显然,只有少数网络攻击是来自因特网的。(采用防水墙waterproof wall的理由?) 威胁的动机(Motives) 1.工业间谍(Industrial Espionage ) 2.财政利益(Financial Gains) 3.报复(Revenge)或引人注意(Publicity) 4.恶作剧 5.无知,2020/7/
21、5,31,网络攻击,网络攻击的定义 “攻击”是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采用的安全措施。 攻击的法律定义:攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内。但专家的观点是:可能使一个网络受到破坏的所有行为都被认定为攻击。,2020/7/5,32,网络攻击,攻击的一般目标 系统型攻击:系统安全占到了攻击总数的30%,造成损失的比例也占到了30% 系统型攻击的特点是:攻击发生在网络层,破坏系统的可用性,使系统不能正常的工作;可能留下明显的攻击痕迹;用户会发现系统不能工作。 数据型攻击:数据安全
22、占到攻击总数的70%,造成的损失也占到了70% 数据型攻击主要来源于内部,它攻击的特点是:发生在网络的应用层;面向信息,主要的目的是篡改和偷取信息(这一点很好理解,数据放在什么地方,有什么样的价值,被篡改和窃用之后能够起到什么作用,通常情况下只有内部人知道);不会留下明显的痕迹(原因是攻击者需要多次地修改和窃取数据)。(采用防水墙waterproof wall的理由?) 攻击大体有如下三个步骤:信息收集;对系统的安全弱点探测与分析;实施攻击。,2020/7/5,33,网络攻击:攻击的主要方式,目前,来自网络系统的安全威胁大致有黑客入侵、内部攻击、不良信息传播、秘密信息泄漏、修改网络配置、造成网
23、络瘫痪等形式,分为以下七个方面: 1)利用系统缺陷或“后门”软件 2)利用用户淡薄的安全意识 3)防火墙的安全隐患 4)内部用户的窃密、泄密和破坏 5)网络监督和系统安全评估性手段的缺乏 6)制造口令攻击和拒绝服务 7)利用Web服务的缺陷,2020/7/5,34,1.4 对安全的攻击,主要的网络安全威胁 自然灾害、意外事故; 计算机犯罪; 人为行为,比如使用不当,安全意识差等; “黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议中的缺陷,例如TCP/IP协议的安
24、全问题等。 这些威胁可以宏观地分为自然威胁和人为威胁,2020/7/5,35,安全威胁类型,威胁分为: 自然威胁 人为威胁本课程重点讨论人为威胁 人为威胁又分为: 无意威胁(偶发性事故) 有意威胁(恶意攻击) 人为的恶意攻击(有目的的破坏)又分为: 主动攻击(Active Attack) 是指以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。 被动攻击(Passive Attack) 是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等 。,2020/7/5,36,人为的恶意攻击 按术语分类,口令猜测 窃听(Sniff
25、ing) 冒充(Masquerade) 地址欺骗(Spoofing) 连接盗用(Hijacking) 重放(Replay) 抵赖 篡改 诽谤(利用匿名性) 干扰(垃圾邮件),服务拒绝(Denial of Service, DoS) 内部攻击(Insider) 外部攻击 业务流分析(Traffic flows Analysis) 陷阱门(Trapdoor) 病毒/特洛伊木马 社会工程(Social Engineering),2020/7/5,37,“社会工程学” (SocialEngineering),“社会工程学”(SocialEngineering)是一种通过对受害者本能反应、好奇心、信任、
26、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已经呈现迅速上升甚至滥用的趋势。 “网络钓鱼”是近来社会工程学的代表应用利用欺骗性的电子邮件和伪造的网络站点来进行诈骗,专门骗取电子邮件接收者的个人资料,例如身份证号、银行密码、信用卡卡号等信息。,2020/7/5,38,欺骗的艺术 (TheArtofDeception),凯文米特(KevinMitnick)2002年出版的书欺骗的艺术(TheArtofDeception)堪称社会工程学的经典。书中详细地描述了许多运用社会工程学入侵网络的方法,这些方法并不需要太多的技术基础,但可怕的是,一旦懂得如何利用人的弱点(轻信、健忘、
27、胆小、贪婪等),就可以轻易地潜入防护最严密的网络系统。他曾经在很小的时候就能够把这一天赋发挥到极致。像变魔术一样,不知不觉地进入了包括美国国防部、IBM等几乎不可能潜入的网络系统,并获取了管理员特权。,2020/7/5,39,凯文米特欺骗的艺术,行骗艺术的分类有两种 一种是通过诈骗、欺骗来获得钱财,这就是通常的骗子。 另一种则通过蒙敝、影响、劝导来达到获取信息的目的,这就是社会工程师。 网络恐怖主义 著名的安全顾问布鲁斯.施尼尔(Bruce Schneier)所说:“安全不是一件产品,它是一个过程。” 进一步说,安全不是技术问题,它是人和管理的问题。由于开发商不断的创造出更好的安全科技产品,攻
28、击者利用技术上的漏洞变得越来越困难。于是,越来越多的人转向利用人为因素的手段来进行攻击。穿越人这道防火墙十分容易,只需打一个电话的成本和冒最小的风险。 企业资产安全最大的威胁是什么?很简单,社会工程师。,2020/7/5,40,“非传统信息安全” (NontraditionalSecurity),信息安全也需要做到“以人为本”,充分认识到社会工程学威胁非传统信息安全的危害和方式,做到先入为主的教育和培训,技术和管理手段相结合,达成一定程度上的非传统信息安全。 所谓的“非传统信息安全”,它是传统信息安全的延伸,主张信息安全防护采取“先发制人”的战略,突破传统信息安全在观念上的指导性被动,主动地分
29、析人的心理弱点,提高人们对欺骗的警觉,同时改进技术体系和管理体制存在的不足,从而改变信息安全“头痛医头,脚痛医脚”的现状。实现传统和非传统的信息安全,要做到“三分技术、七分管理和十分警觉”。,2020/7/5,41,“非传统信息安全” (NontraditionalSecurity),随着不断开发出更好的安全技术,利用技术弱点进行攻击变得越来越困难,攻击者更多地转向利用人的弱点。传统的信息安全集中于防火墙、入侵检测系统和杀毒软件的“老三样”产品方案上,还有行为审计、授权认证、数据加密等先进的技术管理手段,使得信息安全在一定程度上产生了对技术手段的依赖。这本身并没有问题,但运用“社会工程学”的方
30、式产生的信息安全事件,越来越强力地挑战了传统的信息安全观念。突破“人”这道防火墙常常是容易的,甚至不需要很多投资和成本,冒的风险也很小。 “非传统安全”(NontraditionalSecurity),这一词见于冷战后西方国际安全与国际关系研究界。冷战后,特别是“9.11事件”发生以后,包括中国在内的世界各国纷纷把由于恐怖主义、能源、经济、文化、信息安全等问题引起的非传统威胁提升到战略高度,纳入国家安全战略范畴。近些年来,信息安全问题已经成为非传统安全领域中最突出、最核心的问题之一。,2020/7/5,42,安全攻击,按攻击的过程分类归为被动攻击和主动攻击两大类 被动攻击(passive at
31、tack) 目标是获得正在传输的信息 典型的被动攻击 消息内容的泄露 通信量分析(traffic analysis) 被动攻击是最难被检测到的,但易于防备。 主动攻击(active attack) 目标是破坏、修改或捏造信息 典型的主动攻击 伪装(Masquerade) 重放(Replay) 更改消息内容 拒绝服务(Denial of Service) 主动攻击是易于检测,但不易防备。,2020/7/5,43,被动攻击,2020/7/5,44,主动攻击,2020/7/5,45,四种类型的攻击(人为的恶意攻击),按如何影响网络中的信息正常的流向,可将攻击归纳为四种: 截取 ( intercept
32、ion ) (窃听) 中断 ( interruption ) (干扰) 修改 ( modification ) 伪造 ( fabrication ),2020/7/5,46,a.被动攻击,截取,获取消息内容,流量分析 traffic flows Analysis,b.主动攻击,中断,修改,伪造,攻击可用性,攻击完整性,攻击真实性 (认证性),主动和被动安全攻击,2020/7/5,47,对安全威胁反应,确定关键对象(资产) 评估所面临的威胁(攻击) 确立合适的策略/对策:确定针对威胁的安全服务 设计好各种安全机制 确定这些安全机制的使用位置:网络拓扑中的物理位置、层次结构中(如TCP/IP)的某
33、层或某些层 执行、实施策略/对策(安全管理) 密码学(安全算法)关键的技术之一 安全协议关键的技术之二,2020/7/5,48,数据的性质,Interruption-中断 Interception-截取 Modification-修改 Fabrication -伪造,Availability,破坏可用性,Confidentiality,破坏机密性,Integrity,破坏完整性,Authenticity,破坏真实性,*时间性,2020/7/5,49,1.5 安全服务,X.800(OSI安全体系结构)定义: 安全服务是通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。 RFC2
34、828/RFC4949(Internet Security Glossary)定义:安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。 信息专家定义:安全服务是指对网络信息的保密性、完整性和信源的真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。 安全服务涉及: 安全机制、 安全协议、 安全连接、 安全策略。,2020/7/5,50,security serviceRFC2828/RFC4949(Internet Security Glossary),1. (I) A processing or communicat
35、ion service that is provided by a system to give a specific kind of protection to system resources. (See: access control service, audit service, availability service,data confidentiality service, data integrity service, data origin authentication service, non-repudiation service, peer entityauthenti
36、cation service, system integrity service.) Tutorial: Security services implement security policies, and are implemented by security mechanisms. 2. (O) A service, provided by a layer of communicating open systems, that ensures adequate security of the systems or the data transfers. I7498-2,2020/7/5,5
37、1,安全策略,(1)安全机制是利用密码算法对重要而敏感的数据进行处理。包括:安全算法库、安全信息库和用户接口界面 。 (2)安全协议是多个使用方为完成某些任务所采取的一系列的有序步骤。包括:安全连接协议、身份验证协议、密钥分配协议等 。 (3)安全连接是在安全处理前与网络通信方之间的连接过程。网络安全连接包括网络通信接口模块和安全协议。网络通信接口模块根据安全协议实现安全连接 ,其实现有两种方式:应用层实现和安全子层(打补丁)。 (4)安全策略是安全机制、安全连接、安全协议的有机组合方式,是网络信息系统安全性的完整的解决方案。安全协议是安全策略的最终实现形式 。,2020/7/5,52,安全服
38、务(6类),ITU-T X.800 (即OSI 安全体系结构) 数据保密服务(Data confidentiality) 数据完整性服务(Data Integrity) 认证(鉴别)服务(Authentication) 对等实体认证(鉴别)服务(Entity) 数据源(原发)认证(鉴别)服务(Origin) 不可抵赖性(Non-repudiation) 访问控制服务(Access Control) 可用性(availability),2020/7/5,53,网络安全服务,1.保密性(Confidentiality) 信息在存储和传输时不被窃取 2.完整性(Integrity) 保证信息在存储和
39、传输时不被破坏或修改 3.认证/鉴别 (Authentication) 确认访问者或信息源就是其所声称Authorization授权 AAA - Authenticating、Authorizing、 Accounting(计费),2020/7/5,54,网络安全服务,4.访问控制(Access Control) 根据访问者的身份赋予其访问相应资源的权限,并控制其访问 通常结合身份认证使用技术:ACL - Access Control List 5. 不可否认性(Nonrepudiation) 防止发送或接收方否认消息的传送 6. 可用性(Availability) 保证信息及各种资源对用户可
40、用,2020/7/5,55,保密性,是指网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 保密性服务可在两个用户之间: 保护用户传送的所有用户数据(信息流); 保护一条消息或消息中的特定字段(域); 保护通信流,防止通信流量分析。 保密性是为防止被动攻击而对传输数据的保护。 常用的保密技术包括:防侦收、防辐射、信息加密、物理保密。,2020/7/5,56,完整性,是指网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 完整性可应用到信息流、单个信息或消息中选定的字段。 网络中有面向连接的完整性
41、服务和无连接的完整性服务 影响完整性的因素:设备故障、误码、人为攻击、计算机病毒等。 保障网络信息完整性的主要方法:协议、纠错编码方法、密码校验和方法、身份认证、数字签名、不可否认、公正。,2020/7/5,57,认证(鉴别)/真实性,又称鉴别、验证、身份验证、身份认证。 建立实体(用户或系统)之间的信任关系,确保证通信的双方确实是双方希望通信的实体,同时也防止发送方或接受方对以前所交换的信息的抵赖。即,确保信息是可信的。 认证服务提供对通信中的对等实体或数据来源的认证。 对等实体认证(鉴别)服务(Entity authentication) 识别(identification):双向、单向
42、确保有关的对等实体都是其声称的实体,保证每个实体的可信性。实时在线通信如电话(双向)、信用卡ATM取款(单向)面向连接 数据源认证(鉴别)服务 (Data Origin authentication) 消息认证(message authentication) 确认接收到的数据的来源的真实性,保证第三方不能伪装成合法的实体之一。非实时在线通信如EMAIL无连接,2020/7/5,58,不可抵赖性,也称不可否认性,用于防止发送方或接收方否认消息的传送。 在网络信息系统的信息交互过程中,确认参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 利用信息源证据可以防止发信方不真实
43、地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。 在不考虑第三方攻击的情况下,解决可信的通信双方或多方参与者之间的信任问题。,2020/7/5,59,访问控制,在网络安全环境中,访问控制能够限制和控制通过通信链路对主机系统和应用的访问。 每个试图获得访问的实体都必须经过鉴别或身份验证,以便为每个个体(人、软件)定制访问权。 访问控制中的三个基本元素: 主体(Subject):是一个主动的实体,规定可以访问该资源的实体(通常指用户或代表用户执行的程序) 客体(对象)(Object):规定需要保护的资源 授权(Authorization):规定可对该资源执行的动作 访问权限
44、(Access Rights),2020/7/5,60,可用性,是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或是网络部分受损或需要降级使用时,仍能为授权用户提供有效的服务。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 可用性一般用系统正常使用时间和整个工作时间之比来度量。 可用性还应满足以下要求:身份识别与确认、访问控制、业务流控制、路由控制和审计跟踪。,2020/7/5,61,1.6 安全机制(8种),OSI安全体系结构(X.800)定义的特定安全机制(嵌入合适的协议层以提供一些OSI安全服务): 加密机
45、制(encipherment) 数字签名机制(digital Signature) 访问控制机制(access control ) 数据完整性机制(data integrity) 认证交换机制(authentication exchanges) 信息流填充机制(traffic padding) 路由控制机制(routing control) 公证机制(Notarization) X.800普遍安全机制(不局限于任何OSI安全服务或协议层的机制) : 可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。,2020/7/5,62,OSI安全机制(1),加密机制。加密是提供数据保密的最常用方法。按
46、密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。 数字签名机制。数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题: 否认:发送者事后不承认自己发送过某份文件。 伪造:接收者伪造一份文件,声称它发自发送者。 冒充:网上的某个用户冒充另一个用户接收或发送信息。 篡改:接收者对收到的信息进行部分篡改。,2020/7/5,63,OSI安全机制(
47、2),访问控制机制。访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。 数据完整性机制。数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。 数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标
48、记相比较,以确定在传输过程中数据是否被修改过。 数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。,2020/7/5,64,OSI安全机制(3),认证交换机制。认证交换是以交换信息的方式来确认实体身份的机制。用于认证交换的技术有: 口令:由发方实体提供,收方实体检测。 密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用: 时间标记和同步时钟; 双方或三方“握手”; 数字签名和公证机构。 利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。 业务流量填充机制。这种机制主要是对抗非法
49、者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。,2020/7/5,65,OSI安全机制(3),路由控制机制。在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。 公证机制。在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体公证机构,如同
50、一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。 一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。,2020/7/5,66,OSI的安全机制与安全服务(简表),2020/7/5,67,安全服务与机制的关系(详表),2020/7/5,68,安全服务到TCP/IP协议层的映射,2020/7/5,69,1.7 网络安全模型,信息系统模型 人类最初的信息系统出自于通信的需要,其模型由发信者S(Sender)和收信者R(Receiver)两方组成。 此模型下研究、解决的主要问题是信源编码,信道编码,发送设备,接收设备以及信道特性。由于
51、战争与竞争存在窃密与反窃密的斗争,因而信息系统模型中还应含第三方敌人E(Enemy)。 后来增加了监视和管理的第四方监控方。,2020/7/5,70,信息系统的四方模型,信息系统模型,2020/7/5,71,网络安全模型,经典静态模型 网络传输安全模型传输安全性 基于网络对等层次(通信) 网络访问安全模型访问安全性 基于网络拓扑(计算机) 动态模型 网络安全的处理模型 基于对安全的处理方法(基于时间的安全模型) 安全生命周期模型 基于生命周期,2020/7/5,72,可信的第三方 (如秘密信息的判定者、分发者),安 全 消 息,Secret Information,安 全 消 息,Securi
52、ty-related Transformation,Opponent,网络传输安全模型基于网络对等层次(通信),安全通道,信息通道,发送方,安全变换,安全变换,秘密信息,秘密信息,对手/攻击者,消 息 Message,接收方,消 息 Message,保证信息在网络中传输时的安全性,2020/7/5,73,模型要求(Using this model requires us to : ) 设计一个安全变换的算法(Design a suitable algorithm for the security transformation) 生成变换算法的秘密信息(Generate the secret i
53、nformation (keys) used by the algorithm) 设计分配秘密信息的方案(Develop methods to distribute and share the secret information) 指定一个协议,使得通信主体能够使用变换算法和秘密信息,提供安全服务(Specify a protocol enabling the principals to use the transformation and secret information for a security service),网络安全模型基于网络对等层次(通信),2020/7/5,74,安全
54、技术选择根据网络层次,链路层:链路加密技术 网络层:包过滤、IPSEC协议、VPN 传输层:SSL/TLS协议、基于公钥的认证和对称密钥加密技术 应用层:SHTTP、 PGP 、S/MIME 、SET、开发专用协议,2020/7/5,75,网络访问安全模型基于网络拓扑(计算机),守卫功能,内部安全控制,可信的计算机系统,安全网关,对手,人 软件,访问信道,保证网络及计算机系统的安全性,客户服务器(C/S)下的网络访问安全模型,2020/7/5,76,网络访问安全模型基于网络拓扑(计算机),模型要求(using this model requires us to : ) 需要合适的网关识别用户(
55、select appropriate gatekeeper functions to identify users ) 实施安全控制保证只有授权用户才能访问指定信息或资源(implement security controls to ensure only authorised users access designated information or resources ) 可信的计算机系统能够实施这种系统(trusted computer systems can be used to implement this model ),2020/7/5,77,安全技术选择 根据网络拓扑,网络隔
56、离: 防火墙 访问代理 安全网关 入侵监测 日志审计 入侵检测 漏洞扫描 追踪,2020/7/5,78,安全技术架构,2020/7/5,79,基本安全技术,任何形式的互联网络服务都会导致安全方面的风险,即使是收发E-mail和文件共享也要防备“信息土匪”的非法入侵。幸好现在已经有多种网络安全系统供选择,可以将风险降到最低程度。 它们分别是:防火墙、身份认证、加密、数字签名和内容检查等。,2020/7/5,80,基本安全技术,1.7.1 防火墙(Firewall) 防火墙并非万能,但对于网络安全来说是必不可少的。它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信
57、赖的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出。 大部分防火墙都采用了以下三种工作方式中的一种或多种:使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接收或拒绝数据包,扫描数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位模式。,2020/7/5,81,基本安全技术,1.7.2 加密(Encryption) 加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。传统的加密系统是以密钥为基础的,这是一种对称加密,也就是说,用户使用同一个密钥加密和解密。 目前,随着技术的进步,加密正逐步被集成到系统和
58、网络中,如IETF正在发展的下一代网际协议IPv6。硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。,2020/7/5,82,基本安全技术,1.7.3 身份认证(Authentication) 防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。有多种方法来鉴别一个用户的合法性,密码是最常用的,但由于有许多用户采用了很容易被猜到的单词或短语作为密码,使得该方法经常失效。其它方法包括对人体生理特征(如指纹)的识别,智能IC卡和USB盘。,2020/7/5,83,基本安全技术,1.7.4 数字签名(Digital Signature) 数字签名
59、可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。 美国政府采用的数字签名标准(Digital Signature Standard,DSS)使用了安全哈希运算法则。用该算法对被处理信息进行计算,可得到一个160位(bit)的数字串,把这个数字串与信息的密钥以某种方式组合起来,从而得到数字签名。,2020/7/5,84,基本安全技术,1.7.5 内容检查(Content Inspection) 即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。有些病毒通过E-mail或用户下载的ActiveX和Java小程序(Applet)进行传播,带病毒的Applet被激活后,又可能会自动下载别的Applet。现有的反病毒软件可以清除E-mail病毒,对付新型Java和ActiveX病毒也有一些办法,如完善防火墙,使之能监控Applet的运行,或者给Applet加上标签,让用户知道他们的来源。,2020/7/5,85,网络安全的处理模型基于处理方法,PPDRR处理模型 安全策略(Policy) 安全防御(Protection) 攻击检测(Detection) 攻击反应(Response) 灾难恢复(Restore),安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 场地租赁估值变更及合同履行管理协议
- 财务信息保密及内部审计规范合同
- 隧道施工安全风险分析及应对措施
- 建筑工程质量控制及施工措施
- 汽车制造业在安全保障方面的承诺与措施
- 针对六年级学生的数学学习支持措施
- 灯用电器附件材料选择考核试卷
- 贵金属冶炼中的贵金属矿床资源国际合作与交流考核试卷
- 禽类产品营养标签设计与合规性考核试卷
- 私募智慧农业技术考核试卷
- 装修公司合同保密协议书
- 2025-2030中国公路建设行业发展分析及发展前景与趋势预测研究报告
- 陕09J01 建筑用料及做法图集
- 多元统计分析在经济中的应用论文(3篇)
- 新疆维吾尔自治区建筑工程补充预算定额说明
- OpenStack云计算平台实战课件(完整版)
- FIDIC施工合同条件(红皮书)
- 学前儿童语言教育课件精品ppt
- CATIA实用入门教程ppt课件(124页PPT)
- x8线切割编控系统使用说明书v16
- 打磨作业指导书
评论
0/150
提交评论