版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,信息安全原理与应用 第一章 绪论 本章由王昭主写,2,内容体系,密码学基础: 对称密码 (古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、数字签名、密码技术 密码学应用: 电子邮件的安全、身份鉴别、SSL/TLS 网络安全: 防火墙技术、网络攻防与入侵检测 系统安全: 访问控制、操作系统的安全、病毒 ,3,绪论,什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的标准化机构,4,什么是信息安全(Security)?,广义地说,信息就是消息。 信息可以被交流、存储和使用。 Security is “the quality or state of
2、 being secure-to be free from danger” 采取保护,防止来自攻击者的有意或无意的破坏。,5,传统方式下的信息安全,复制品与原件存在不同 对原始文件的修改总是会留下痕迹 模仿的签名与原始的签名有差异 用铅封来防止文件在传送中被非法阅读或篡改 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 用签名或者图章来表明文件的真实性和有效性 信息安全依赖于物理手段与行政管理,6,数字世界中的信息安全,复制后的文件跟原始文件没有差别 对原始文件的修改可以不留下痕迹 无法象传统方式一样在文件上直接签名或盖章 不能用传统的铅封来防止文件在传送中被非法阅读或篡改 难以用类似
3、于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重 信息安全无法完全依靠物理手段和行政管理,7,信息安全含义的历史变化,通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代 机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代-,8,基本的通讯模型 通信的保密模型通信安全-60年代(COMSEC),发方,收方,信源编码 信道编码 信道传输 通信协议,发方,收方,敌人,信源编码 信道编码 信道传输 通信协议 密码,9,信息安全的含义(80-90年代),信息安全的三个基本方
4、面 保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者。 完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。,10,信息安全的其他方面 不可否认性Non-repudiation : 要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别Authentication 鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等 审计Accountability 确保实体的活动可被跟
5、踪 可靠性Reliability 特定行为和结果的一致性,11,信息保障,Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),保护 Protect,检测 Detect,反应 React,恢复 Restore,12,P2DR安全模型,以安全策略为核心 ISS(Internet Security Systems InC.)提出,CC定义的安全概念模型,13,对抗模型,14,动态模型/风险模型,15,效益安全模型,16,17,动态模型的需求,动态的攻击 动态的系统 动态的组织 发展的技术 ,18,P2DR安全模型,策略
6、:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。 防护:安全规章、安全配置、安全措施 检测:异常监视、模式发现 响应:报告、记录、反应、恢复,19,安全及时的检测和处理,Pt,保护时间;Dt,检测时间;Rt,响应时间 动态模型 基于时间的模型 可以量化 可以计算,Pt Dt Rt, +,20,安全的层面,实际上,一个组织要实现安全的目标,还需要在实体、运行、数据、管理等多个层面实现安全。 国家标准GB/T22239-2008信息系统安全等级保护基本要求指出信息系统的安全需要从技术安全和管理安全两方面来实现,技术安全的方面包括:物理安全、网络安全、主机安全、应用安全和数据安全及
7、备份恢复。,21,绪论,什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的标准化机构,22,信息为什么不安全,信息需要存储. 信息需要共享. 信息需要使用. 信息需要交换. 信息需要传输.,23,攻击分类,被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 release of message content信息内容泄露 traffic analysis流量分析 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范 Masquerade伪装 Replay重放 modification of message消息篡改 denial of service 拒绝服务,24
8、,通信系统典型攻击,各种不同的攻击破坏了信息安全的不同特性: 机密性: 窃听、业务流分析 完整性: 篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断 安全的信息交换应满足的要求:机密性、完整性、鉴别、不可否认性和可用性,25,正常信息流动,设信息是从源地址流向目的地址,那么正常的信息流向是:,26,中断威胁,这种攻击使信息系统毁坏或不能使用,破坏可用性(availability)。 如硬盘等毁坏,通信线路的切断,文件管理系统的瘫痪等。,27,窃听威胁,这种攻击破坏保密性(confidentiality). 攻击者可以是一个人,一个程序,一台计算机。 这种攻
9、击包括搭线窃听,文件或程序非法拷贝。,28,篡改威胁,攻击者不仅介入系统而且在系统中“瞎捣乱”,这种攻击破坏完整性(integrity). 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,29,伪造威胁,攻击者将伪造的客体插入系统中,这种攻击破坏真实性(authenticity)。 包括网络中发布虚假信息,或者在邮件中添加伪造的附件等。,30,冒充攻击,一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,以冒名的方式获得部分特权。,31,重放攻击,获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。,
10、32,拒绝服务攻击,破坏信息系统的正常运行和管理。 这种攻击往往有针对性或特定目标。 例如发送大量垃圾信件使网络过载,以降低系统性能。,33,绪论,什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的标准化机构,34,ISO7498-2,信息安全体系结构,1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务(机密性、完整性、抗否认、鉴别、访问控制 ) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) OSI安全管理 ITU X.800,1991年颁布,35,机密性,机密性服务是用加密的机制
11、实现的。加密的目的有三种: 需保护的文件经过加密可以公开存放和发送. 实现多级控制需要。 构建加密通道的需要,防止搭线窃听和冒名入侵。 保密性可以分为以下四类: 连接保密 无连接保密 选择字段保密 信息流机密性 密码算法是用于加密和解密的数学函数。,36,密码算法分类,对称密码算法: Symmetric 古典密码 classical 代替密码 : 简单代替 、多名或同音代替、多表代替 多字母或多码代替 换位密码 : 现代对称分组密码: DES、 AES 非对称(公钥)算法 Public-key RSA、椭圆曲线密码ECC 新的领域:量子密码、混沌密码、DNA密码、分布式密码,37,完整性,数据
12、完整性是数据本身的真实性的证明。数据完整性有两个方面: 单个数据单元或字段的完整性 数据单元流或字段流的完整性。 完整性可以分为以下几类: 带恢复的连接完整性 不带恢复的连接完整性 选择字段连接完整性 无连接完整性 选择字段无连接完整性,38,消息鉴别,消息鉴别(Message Authentication): 是一个证实收到的消息来自可信的源点且未被篡改的过程。 可用来做鉴别的函数分为三类: (1) 消息加密函数(Message encryption) 用完整信息的密文作为对信息的鉴别。 (2) 消息鉴别码MAC(Message Authentication Code) 公开函数+密钥产生一
13、个固定长度的值作为鉴别标识 (3) 散列函数(Hash Function) 是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。,39,鉴别,鉴别就是确认实体是它所声明的。 实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。 数据来源鉴别:鉴定某个数据是否来源于某个特定的实体。,40,访问控制,一般概念 是针对越权使用资源的防御措施。 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么。 未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户进入系统。 合法用户对系
14、统资源的非法使用。,41,抗否认,数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。,42,安全服务与TCP/IP协议层的关系,经典的通信安全模型,43,44,四个基本任务,设计一个算法,执行安全相关的转换,算法应具有足够的安全强度; 生成该算法所使用的秘密信息,也就是密钥; 设计秘密信息的分布与共享的方法,也就是密钥的分配方案; 设定通信双方使用的安全协议,该协议利用密码算法和密钥实现安全服务。,信息访问安全模型,45,信息安全的技术体系,46,47,绪论,什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的标准化机构,48,建立标准的好
15、处和坏处,好处: 批量生产,降低成本 相互兼容,为用户带来方便 弊端 可能会阻滞技术发展 同一事物多套标准,49,著名国际标准化组织,国际标准化组织(ISO)和国际电工委员会(IEC) 国际电报和电话咨询委员会(CCITT) 国际信息处理联合会第十一技术委员会(IFIP TC11) 电气和电子工程师学会(IEEE) 欧洲计算机制造商协会(ECMA) Internet 体系结构委员会(IAB),50,美国国内与信息安全事物有关的管理机构主要有国家安全局(NSA)、国家标准技术研究所(NIST)、联邦调查局(FBI)、高级研究计划署(ARPA)和国防部信息局(DISA)。他们有各自授权管理的领域和
16、业务,同时,这些机构。通过信息安全管理职责上的理解备忘录和协议备忘录进行合作。 美国国家标准协会(ANSI) 美国电子工业协会(EIA) 美国国防部(DoD)及国家计算机安全中心(NCSC),美国的标准机构,51,安全组织机构,国际上信息安全方面的协调机构主要有计算机应急响应小组(CERT/CC)、信息安全问题小组论坛(FIRST)。 计算机应急响应小组是一个信息安全专家技术中心,是设在Carnegie Mellon大学软件工程研究所的联邦资助的研究开发中心,成立于1988年。该组织研究Internet的脆弱性、处理计算机安全事件、发布安全警告、研究网络系统的长期变化以及提供安全培训帮助用户提
17、高站点的安全性。 信息安全问题小组论坛(FIRST)成立于1990年。FIRST的目标是为有效解决安全事件加强各小组间的合作,作为小组之间的信息中介,促进安全技术的共享和研究活动的开展。,我国信息安全标准化工作,我国国务院授权履行行政管理职能和统一管理全国标准化工作的主管机构是中国国家标准化管理委员会。国家标准化管理委员会下设有255个专业技术委员会。1984年成立了全国信息技术安全标准化技术委员会(CITS),在国家标准化管理委员会和信息产业部的共同领导下负责全国信息技术领域以及与ISO/IEC JTC1 相对应的标准化工作,下设24个分技术委员会和特别工作组。 已颁布的信息技术安全标准涉及信息技术设备的安全、信息处理系统开放系统互联安全体系结构、数据加密、数字签名、实体鉴别、抗抵赖和防火墙安全技术等。,52,53,参考文献,王昭,袁春编著. 陈钟审校. 信息安全原理与应用. 北京:电子工业出版社,2010. William Stallings,孟庆树等译.密码编码学与网络安全原理与实践(第四版).北京:电子工业出版社,2007 赵
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东省武城县联考2026届初三物理试题下学期第二次质量检测试题含解析
- 湖北省襄阳市谷城县重点中学2025-2026学年5月中考模练习(一)数学试题含解析
- 河南省驻马店市上蔡一中学2026年初三下学期开学质量检测试题数学试题试卷含解析
- 江苏省盐城市盐城中学2026年初三下学期期末质量监控数学试题含解析
- 浙江省宁波市宁波华茂国际校2025-2026学年初三下学期入学考试物理试题试卷含解析
- 江苏省江阴市华士片、澄东片2026年中考模拟信息卷(押题卷)数学试题(七)试卷含解析
- 广西壮族自治区钦州市浦北县市级名校2026年初三仿真(一)物理试题试卷含解析
- 山西省阳泉市平定县重点中学2026届初三下学期第五次模拟(期末)物理试题含解析
- 迈瑞心电监护仪的能耗管理
- 审计完全流程化管理制度
- 2026春统编版一年级下册语文第二单元测试卷及答案
- 智能驾驶专题之四:2026智驾展望:向上升阶与向下平权的双轨渗透
- 2026年宝山区国有(集体)企业招聘笔试参考题库附带答案详解
- 2026复工复产安全培训第9版
- 《TCSUS69-2024智慧水务技术标准》
- 糖尿病慢性并发症P课件
- 经皮肾镜碎石术并发脓毒血症的风险与防治
- 消防燃烧学课件
- 01文字飞机场勘察报告
- 四年级上册英语课件-Unit4 How is the weather today?Lesson 23 人教精通版(共16张PPT)
- 1到5的分解与组成(课堂PPT)
评论
0/150
提交评论