计算机科学发展报告--信息安全2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全技术1.密码学密码学主要由密码编码学和密码分析学两个分支组成。密码的标准化工作:密码编码学:寻求产生安全性高的有效密码算法,以满足对消息进行加密或认证的要求主要任务密码分析学:破译密码或伪造认证信息,以窃取机密信息或进行诈骗破坏活动美国1997年启动的NIST计划,公开征集和评估新的分组加密标准AES欧洲2000年启动的NESSIE计划欧洲32所著名研究机构和企业2004年启动的ECRYPT计划我国在国家“863”计划中也启动了密码算法标准化的研究与制定密码学发展的四大趋势(1)密码的标准化趋势(2)追求完美的理论化趋势:人们不再看重新密码学的基本构件,而是用信息和复杂性的观点研究密码学,企图在某一理论模型下证明安全性(3)密码安全评估的自动化趋势:重点研究密码安全性评估模型、评估方法和度量指标,使理论分析方法成为有效评估密码安全性的实用化与自动化支撑和辅助工具(4)面向社会应用的实用化趋势:电子政务和电子商务的大力发展必然需要密码技术的支持,也给密码技术的实际应用带来了机遇和挑战2.安全协议1)研究现状安全协议运行在计算机网络或分布式系统中它逐渐从密码学中分离出来,成为一个独立的研究分支研究内容:安全协议的设计理论和方法,安全协议的分析方法,安全协议的实现技术安全协议:密钥交换协议,认证协议,认证密钥交换协议,电子商务协议,安全多方计算协议目前安全协议研究的三大方向:安全多方计算理论和技术形式化分析方法和技术可证明安全性理论和技术2)发展趋势安全协议设计的实用化趋势安全协议分析的理论化趋势安全协议检测与评估的自动化趋势3.访问控制访问控制技术主要是伴随着计算机安全,特别是操作系统安全和数据库安全而发展起来的。20年代90年代中期开始,访问控制策略表现出多样性和复杂性,RABC模型因其优秀的管理特性和多策略支持能力得到极大关注。1996年,RaviSandhu教授介绍了RABC的一个框架——RABC96,建立了一个RABC系统的模块化结构2000年,NIST发起了建立国际认可的RABC标准的行动2004年,RABC已成为ANSI标准——ANSIINSITS359-20044.入侵检测技术1)研究现状原理:通过分析被检测系统的审计数据或直接从网络捕获数据,发现违背安全策略或危及系统安全的行为和活动能够帮助网络系统快速发现网络攻击的发生,提高了信息安全基础结构的完整性1998年年至今,入侵检测偏重于检测算法的改进,集中在基于网络的入侵检测、分布式入侵检测、基于智能代理的入侵检测、神经网络和基因算法等几个领域。1998年,美国国防高级研究计划署(DARPA)制定了通用入侵检测框架(CIDF)。互联网工程任务组(IETE)的入侵检测工作组(IDWG)制定了入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)等标准。2)发展方向(1)宽带高速实时的检测技术。大量高速网络技术如ATM、千兆以太网等相继出现,如何实现高速网络环境下的实时入侵检测已经成为面临的现实问题。(2)大规模分布式的检测技术。为了适应大规模分布式的检测需求,美国普渡大学开发了一个AAFID系统,该系统式一种采用树形分层构造的代理群体模式。(3)数据挖掘技术。从数据挖掘技术用于入侵检测的研究总体上来说还处于理论探讨阶段,离实际应用还有相当距离,值得进一步研究。(4)IDS的标准化。IDS的大规模应用必然要求提高IDS产品、组件及其他安全产品之间的互操作性,因此,标准化室未来IDS发展的必然趋势。(5)从IDS向IPS(入侵防御系统)方向发展。IPS是对IDS的包容和覆盖,同时具备了像防火墙一样的保护能力,IPS可以有效解决与防火墙联动时延的问题。5.可信计算平台trustedcomputingplatforms,TCP两个基本属性:能够防止攻击者直接物理上访问到机密数据存储区;能够保证系统的运行环境不会被篡改可信急速三平台代表一系列安全设备:如:安全协处理器、密码加速器、个人令牌、可信平台模块(TPM)、增强型CPU设备等。(1)研究现状TCP当前的研究方向:系统安全体系结构、远程证明、访问控制、数字版权管理、生物认证、网格安全、安全增强TCP的代表技术:微软的NGSCB(下一代安全计算基础)、Intel的LaGrande(Intel在I/O设备方面对TC的支撑技术)和IBM的TrustZone技术2)发展方向TCP当前的讨论热点:TCG(trustedcomputinggroup)规范、TCP的未来设计方法论以及TCP对社会的影响等。未来的TCP工作仍将沿着科研和产业两个方向展开。科研:从理论上认证要达到系统可信,自芯片而上的硬件平台、系统软件、应用软件、软件开发环境、网络系统及拓扑结构所应遵循的设计策略产业:致力于为可信计算平构建制定工业标准,以使不同厂商的软硬件产品彼此兼容,共同营造安全可信计算环境,同时也将营造可信计算环境的思路纳入他们各自产品的设计过程之中。6.网络应急响应(1)发展现状经典的PDCERF方法学:即准备、检测、抑制、根除、恢复和跟踪针对目前响应机制的低效和基本依赖人工处理的问题,研究热点是新的响应方法和追踪方法。如用IDS将黑客隔离到一个无害且可观测的受控环境中,或自动阻断一些攻击,能够尝试某些反击等。(2)主要研究方向应急响应体系研究技术标准研究与制定实验环境建设核心工具开发7.安全评估安全评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估目的:了解系统目前与未来的风险所在,评估这些风险可能带来的安全威胁与影响程度,为安全策略的确定、信息系统的建立及安全运行提供依据。(1)安全评估标准与工具评估标准:信息安全技术安全性评估准侧(CC)和美国国防部可信计算机评估准则(TCSEC)等侧重于对系统和产品的技术指标的评估;BS7799侧重于信息系统日常安全管理,涵盖了安全管理所应涉及的方方面面的评估;SSE-CMM模型侧重于评估所从事某种形式安全工程的组织,而不必考虑产品生命周期、组织规模、领域及特殊性。我国的标准体系基本上是采取等同、等效的方式借鉴国外的标准,如GB/T18336等同于ISO/IEC15408.2)安全评估的发展趋势自动化趋势理论化趋势标准化趋势集成化趋势信息安全发展的四个阶段1)通信安全发展时期(古代——20世纪60年代中期)主要关注信息的机密性,20世纪40年代以前,“通信安全”又称“通信保密40代增加了“电子安全”的概念50年代欧美国家将“通信安全”和“电子安全”合称为“信号安全”密码学是这一时期实现机密性的核心技术1949年,C.E.Shannon发表《保密系统的信息理论》,为对称密码学建立了理论基础。信息安全发展的四个阶段2)计算机安全发展时期(20世纪60年代中期——80年代中期)20世纪60年代出现了多用户操作系统,由于需要解决受控共享问题,信息安全扩大为“机密性、访问控制与认证”。美国军方和科研机构对计算机安全越来越重视,提出了计算机安全及其评估问题1976年,W.Diffe和M.E.Hellman发表《密码编码学新方向》首次证明在发送者和接受者之间无密钥传输的保密通信是可能的,开创了公钥密码学的新纪元。1977年,美国国家标准局制定了数据加密标准(DES)。这两个事件标志着现代密码学的诞生。20世纪80年代后,计算机安全工作开始了标准化和商业化应用的进程,入侵检测系统、安全协议、安全多方计算、形式化分析和可证明安全性等的理论与方法相继问世。信息安全发展的四个阶段3)信息安全发展时期(20世纪80年代中期——90年代中期)信息安全扩大为“机密性、完整性、可用性、可控性和非否认性”。密码学、安全协议、网络安全和评估技术得到较大发展,提出了椭圆曲线密码和评(ECC)、密钥托管、盲签名和零知识证明协议。IDS的研究开始了多样化的发展,提出了异常检测、基于网络和基于主机的检测、分布式入侵检测系统、自治代理技术和基于图的方法等。1989年,美国国防部资助卡内基-梅隆大学建立世界上第一个“计算机应急小组(CERT)”及其协调中心,标志着信息安全由静态信息保护向动态系统防护的扩展。信息安全发展的四个阶段4)信息安全保障发展时期(20世纪90年代中期——)信息安全越来越多地和国家行为结合在了一起,注重“预警、保护、检测、响应、恢复、反击”整个过程。密码学和安全协议在标准化与应用中逐渐完善,典型的包括:NIST用高级加密标准(AES)取代DES成为新的分组密码标准,欧洲委员会启动了“新欧洲签名、完整性与加密计划”等1)可用性是指尽管存在可能的突发事件,如网络攻击、病毒感染、系统崩溃等,但用户依然可以得到或使用数据,服务也处于正常运转状态。2)机密性是指能够确保数据不遭到未经授权的浏览,只有授权方才能够火的该信息。3)完整性是指能够保障被传输、接收或者存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改行为。4)非否认性是指能够保证信息行为人不能否认其信息行为,该属性可以防止参与某次通信的一方事后否认本次通信曾经发生过。5)可控性是指保证信息和信息系统的认证授权和监控管理,确保某个实体(人或系统)身份的真实性,确保信息内容的安全性和合法性,确保系统状态可被授权方所控制,该属性有助于执政者对社会的,执法管理。信息安全的五种属性信息安全的六个方面近几年,信息安全科学技术的发展主要集中在密码学、安全协议、信息隐藏、安全基础设施、系统安全、网络安全六个方面。信息安全的六个方面1)密码学密码学的研究主要包括密码基础理论和密码算法研究。密码基础理论是构造和分析密码算法的基础,涉及密码函数、密码置换、序列(包括阵列和多重序列)及其综合、认证码理论、有限自动机理论、密码共享理论和密码基本运算优化理论等。密码算法是构建安全信息系统的基本要素,主要包括序列密码、分组密码、公钥密码、杂凑函数等,其研究重点是这些算法的设计理论和分析方法。信息安全的六个方面2)安全协议安全协议是在消息处理环节采用了若干密码算法协议,又称密码协议,也是构建安全信息系统的基本要素。安全协议运行在计算机系统、网络或分布式系统中,为安全需求方提供一系列步骤,借助密码算法实现密钥分配、身份认证以及安全交易等目的。安全协议的研究内容主要包括设计理论和分析方法两个方面。分析方法包括朴素手段和形式化手段,前者是分析者根据自己的经验和相关知识观察或考查协议的安全性,后者是分析者通过建立安全模型用逻辑推理或归约方法检测或验证协议的安全性。信息安全的六个方面3)信息隐藏信息隐藏主要包括隐写术、数字水印与反跟踪等。在信息对抗中,加密掩盖保密的内容,而隐藏掩盖保密的事实,后者往往带来额外的安全。在对软件和数字媒体的版权保护中,对参数的隐藏可以既让用户使用加密的内容或受控的功能,又不让其掌握这些参数而单独获得明文或不受控软件,支持实现数字权限管理(DRM),也可以通过隐蔽的水印在盗版发生后进行取证或追踪。信息隐藏还可将完整性保护或签名数据隐藏在被保护的内容中,简化了安全协议并支持定位篡改。此外,信息隐藏还包括隐通道、阈下信道与反截获通信等。信息安全的六个方面4)安全基础设施安全基础设施是为整个组织提供安全的基本框架,它将必要的安全功能集成起来,可以被组织中任何需要安全的实体使用。安全基础设施的“接入点”必须是统一的,便于使用,其主要目标是实现应用支撑的功能。目前,被人们广泛认可的安全基础设施有两类:一类是PKI/KMI/PMI(公开密钥基础设施/密钥管理基础设施/授权管理基础设施),主要用于产生、发布和管理密钥与证书等安全凭证,相关国际标准化组织已经为其开展了大量的标准化工作;另一类是检测/响应基础设施,主要用于预警、检测、识别可能的网络攻击、做出响应并对攻击行为进行调查分析。信息安全的六个方面5)系统安全系统安全主要包括访问控制、操作系统安全、数据库安全、可信计算平台、主机入侵检测、主机安全审计、主机脆弱性扫描、数据恢复与备份、病毒检测与防范等。其中,可

1 / 34
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功