01密码学与网络安全第一讲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页共31页密码学与网络安全第2页共31页第一讲概论一、课程说明1、先修课程程序设计计算机网络操作系统2、课程目标让学生了解和掌握信息安全的基本原理、技术、及最新研究成果;具有解决信息安全方面的工程实践问题的能力,并具备进行信息安全研究的理论基础。基本课堂讲授3、课程体系密码学基础:对称密码(古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、密码技术认证理论与技术:数字签名、身份鉴别和访问控制网络安全与应用安全:IP的安全和Web的安全、网络攻防与入侵检测、电子邮件的安全、系统安全:防火墙技术、操作系统的安全、病毒4、讲授内容1、概论2、对称密码古典密码算法现代对称密码算法流密码3、非对称密码算法4、散列函数、数字签名5、密码技术6、公钥基础设施7、身份鉴别、访问控制8、IP的安全和Web安全9、电子邮件的安全10、防火墙技术及其应用第3页共31页11、网络攻防和计算机病毒12、入侵检测13、系统安全5、学习用书刘玉珍、王丽娜等译,《密码编码学与网络安全:原理与实践》,电子工业出版社2003,10教材:WilliamStallings,Cryptographyandnetworksecurity:principlesandpractice,SecondEdition7、本课程的考核成绩分:平时成绩(30%)+论文(70%)第4页共31页第一节什么是信息安全?一、信息安全在IT中的位置芯片是细胞电脑是大脑网络是神经智能是营养信息是血浆信息安全是免疫系统1、什么是信息(information)?广义地说,信息就是消息,一切存在都有信息。对人类而言,人的五官生来就是为了接受信息的,它们是信息的接收器,它们所感受到的一切,都是信息。然而,大量的信息是我们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。信息可以被交流、存储和使用。3、什么是安全(Security)?保护,防止来自攻击者的有意或无意的破坏。4、信息安全的目标无论在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能发生:1)被非授权访问而导致泄密;2)被篡改破坏而导致不完整;3)被冒充替换而导致否认;4)也有可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。那么,信息安全究竟关注哪些方面呢?不同的时代、不同的学者理解不一。目前普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性等。第5页共31页保密:即保证信息为授权者享用而不泄漏给未经授权者。数据完整性:没有被未授权篡改或者损坏。实体鉴别:验证一个实体的身份。数据源发鉴别:验证消息来自可靠的源点,且没有被篡改。签名:一种绑定实体和信息的办法。授权:把官方做某件事情或承认某件事情的批准传递给另一实体。访问控制:限制资源只能被授权的实体访问。抗否认:防止对以前行为否认的措施。事实上,安全是一种意识,一个过程,而不是某种技术就能实现的。目前倡导一种综合的安全解决方法:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型,如图所示。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。5、传统方式下的信息安全复制品与原件存在不同。对原始文件的修改总是会留下痕迹。模仿的签名与原始的签名有差异。用铅封来防止文件在传送中被非法阅读或篡改。用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。用签名或者图章来表明文件的真实性和有效性。信息安全依赖于物理手段与行政管理。第6页共31页6、数字世界中的信息安全。复制后的文件跟原始文件没有差别。对原始文件的修改可以不留下痕迹。无法象传统方式一样在文件上直接签名或盖章。不能用传统的铅封来防止文件在传送中被非法阅读或篡改。难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。信息安全的危害更大:信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重。信息安全无法完全依靠物理手段和行政管理7、信息安全含义的历史变化通信保密(COMSEC):60-70年代-----信息保密信息安全(INFOSEC):80-90年代-----机密性、完整性、可用性、不可否认性等信息保障(IA)90年代—基本的通信模型:通信的保密模型:信息安全—60年代(COMSEC)8、信息安全含义:80-90年代信息安全的三个基本方面(CIA)发方收方信源编码信道编码信道传输通信协议信源编码信道编码信道传输通信协议密码发方收方敌人第7页共31页保密性—Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。完整性Integrity数据完整性,未被未授权者篡改或者损坏;系统完整性,系统未被非授权操纵,按既定的功能运行;可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。信息安全的其他方面信息的不可否认性Non-repudiation:要求无论是发送方还是接收方都不能抵赖所进行的传输。鉴别Authentication:鉴别就是确认实体是它所声明的,适用于用户、进程、系统、信息等。审计Accountability:确保实体的活动可被跟踪可靠性Reliability:特定行为和结果的一致性安全需求的多样性•保密性•一致性•可用性•可靠性•可认证,真实性•责任定位,审计性•高性能•实用性•占有权•……信息保障美国人提出的概念InformationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore)第8页共31页第二节信息为什么不安全•信息需要共享...•信息需要使用...•信息需要交换...•信息需要传输...1、安全的信息交换应满足的性质保密性(Confidentiality)完整性(Integrity)数据完整性,未被未授权者篡改或者损坏;系统完整性,系统未被非授权操纵,按既定的功能运行可用性(Availability)鉴别(Authenticity)实体身份的鉴别,适用于用户、进程、系统、信息等不可否认性(Non-repudiation)防止源点或终点的抵赖2、攻击(分类)攻击分类:被动攻击与主动攻击被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范;releaseofmessagecontent信息内容泄露trafficanalysis流量分析主动攻击,常常是对数据流的修改,可以被检测到,但难以防范;Masquerade伪装Replay重放modificationofmessage消息篡改denialofservice拒绝服务3、通信系统典型攻击保密性:窃听、业务流分析完整性:篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断第9页共31页4、正常信息流动信息安全包括数据安全和系统安全设信息是从源地址流向目的地址,那么正常的信息流向是:5、中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。6、窃听威胁一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。7、修改威胁一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。信息源信息目的地信息源信息目的地信息源信息目的地信息源信息目的地第10页共31页8、伪造威胁一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。9、冒充攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以冒名重播的方式获得部分特权。10、重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。11、拒绝服务攻击破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。信息源信息目的地第11页共31页第三节安全服务与网络安全模型1、ISO7498-2,信息安全体系结构1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构五大类安全服务(鉴别、访问控制、机密性、完整性、抗否认)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)OSI安全管理ITUX.800,1991年颁布2、安全服务(P11)机密性完整性认证访问控制抗否认一、机密性机密性服务是用加密的机制实现的。加密的目的有三种:密级文件经过加密可以公开存放和发送.实现多级控制需要。构建加密通道的需要,防止搭线窃听和冒名入侵。保密性可以分为以下四类:连接保密:即对某个连接上的所有用户数据提供保密。无连接保密:即对一个无连接的数据报的所有用户数据提供保密。选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。信息流机密性:这种服务提供的保护,使得通过观察通信业务流而不可能推断出其中的机密信息。二、完整性数据完整性是数据本身的真实性的证明。数据完整性有两个方面:单个数据单元或字段的完整性第12页共31页数据单元流或字段流的完整性。完整性可以分为以下几类:带恢复的连接完整性不带恢复的连接完整性选择字段连接完整性无连接完整性选择字段无连接完整性三、鉴别鉴别就是确认实体是它所声明的。实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。四、访问控制一般概念——是针对越权使用资源的防御措施。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。五、抗否认数字签名(DigitalSignature)是一种防止源点或终点抵赖的鉴别技术。第13页共31页第四节网络体系架构ISO/OSI参考模型TCP/IP参考模型应用层表示层会话层传输层网络层数据链路层物理层ISO7498-2到TCP/IP的映射安全服务TCP/IP协议网络接口互联网层传输层应用层对等实体鉴别-YYY数据源鉴别-YYY访问控制服务-YYY连接保密性YYYY无连接保密性YYYY选择域保密性---Y流量保密性YY-Y有恢复功能的连接完整性--YY无恢复功能的连接完整性-YYY选择域连接完整性---Y无连接完整性-YYY选择域非连接完整性---Y源发方不可否认---Y接收方不可否认---Y应用层传输层网络层网络接口层第14页共31页基于TCP/IP协议的网络安全体系结构基础框架PEMMOSSPGPS/MIMESHTTPSSHKerberosSNMPv2TCPSSL

1 / 31
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功