信息安全引言

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。—《孙子兵法》2信息安全南京农业大学信息学院主讲:赵力zhaoli@njau.edu.cn3第一讲信息安全引论1、什么是信息安全4信息安全主要研究能够抵抗各种攻击的技术。通过信息安全,希望达到以下目的:保证信息为授权者享用而不泄漏给未经授权者,不让未被授权者篡改或者损坏信息,能够验证一个实体的身份,能够验证消息来自可靠的源点,且没有被篡改,限制资源只能被授权的实体访问。防止对以前行为否认的措施把某实体做某件事情或承认某件事情的批准传递给另一实体……5从古到今,信息安全经历了如下三个阶段1.传统的信息安全主要依靠物理和行政手段来保证。2.计算机的应用,需要自动工具来保护存于计算机中的文件和其他信息。3.网络和通信连接的应用,需要有网络安全措施来保护被传输的数据。6传统方式和数字世界的信息安全传统方式下数字世界中复制品与原件存在不同复制后的文件跟原始文件没有差别对原始文件的修改总是会留下痕迹对原始文件的修改可以不留下痕迹模仿的签名与原始的签名有差异无法象传统方式一样在文件上直接签名或盖章用铅封来防止文件在传送中被非法阅读或篡改不能用传统的铅封来防止文件在传送中被非法阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改信息安全依赖于物理手段与行政管理信息安全不能完全依赖于物理手段和行政管理7由于数字世界中,信息社会更加依赖于信息,因此,信息安全的危害更大,信息的泄密、毁坏所产生的后果更严重。信息安全的定义信息安全(informationsecurity):在分布式计算环境中,对信息的传输、存储、访问提供安全保护,以防止信息被窃取、篡改和非法操作。信息安全的三个基本要素是保密性、完整性和可用性服务,在分布式网络环境下还应提供鉴别、访问控制和抗否认等安全服务。8——《计算机科学技术百科全书》9网络信息系统安全网络信息系统安全的内容包括了系统安全和信息安全两个部分:系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全。信息安全保障体系完整的信息安全保障体系应包括保护、检测、响应、恢复四个方面。101.保护:用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、访问加以保护。2.检测:对信息传输的内容的可控性的检测;对信息网络访问过程的检测;对违规与恶意攻击的检测;对系统与网络的安全漏洞的检测。3.响应:保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。4.恢复:灾难恢复以及评估系统受到的危害与损失。构建一个信息系统的安全子系统时,首先要分析该系统有可能面临的威胁或攻击。112、安全攻击从形式上,安全攻击分为主动攻击和被动攻击。被动攻击•目的:获得传输的信息,威胁信息的保密性。•特征:对传输进行窃听和检测,不对信息作任何改动,系统的操作和状态也不会改变。•例如:消息内容的泄漏、流量分析等。主动攻击•目的:篡改或者伪造消息,威胁信息的完整性、可用性和真实性。•特征:消息被改动,系统的操作和状态可能被改变。•例如:伪装、篡改、重放和拒绝服务等。12消息内容的泄漏•消息的内容被泄露给某个非授权的实体。•手段:合法的或非法的,例如:搭线窃听、电磁泄露、网络嗅探器等。流量分析•通过对系统进行长期监听,利用统计分析方法对诸如通信双方的标识、通信频度、消息格式、通信的信息流向和通信总量的变化等参数进行研究,从中发现有价值的信息和规律。•在流量分析过程中,攻击者虽然不能获得消息的内容,但可以分许数据从哪里来到哪里去,传送多长时间,什么时候发送,发送频繁程度以及是否与其它事件有关联等信息来判断通信的性质。13篡改•指对合法用户之间的通信消息进行修改或者改变消息的顺序。伪装•指一个实体冒充另一个实体。通常攻击者通过欺骗通信系统(或用户)冒充成为合法用户,或者特权小的攻击者冒充成为特权大的用户。黑客大多是采用伪装攻击。重放•将获得的信息再次发送以期获得合法用户的利益。拒绝服务(DoS)•指阻止对信息或其他资源的合法访问。常见的形式是破坏设备的正常运行和管理,也可扰乱整个网络,降低系统性能,使合法用户的不到应有的服务。1415需要采取哪些措施来保护信息和系统的安全呢?16网络信息系统的基本安全需求保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(controllability)不可否认性(Non-repudiation)17保密性:指信息不泄露给非授权用户、实体和过程,不被非法利用的特性。完整性:指数据未经授权不能进行改变的特性。可用性:指可被授权实体访问并按需求使用的特性。可控性:指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力。不可否认性:指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认曾经接到对方的信息。18如何才能满足网络信息系统安全的基本需求呢?19安全服务通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。其目的在于阻止安全攻击;通常利用一种或多种安全机制来提供这种服务。20OSI安全框架定义的五大类安全服务鉴别(authentication)访问控制(accesscontrol)数据保密性(dataconfidentiality)数据完整性(dataintegrity)不可否认性(non-repudiation)21鉴别:保证通信的实体是它所声称的实体。访问控制:阻止对资源的非授权使用。数据保密性:保证数据免于非授权泄漏。数据完整性:保证收到的数据确是授权实体所发出的数据。不可否认性:防止整个或部分通信过程中,任意通信实体进行否认的行为。22靠什么来实现这些安全服务?23安全机制安全机制是用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。安全机制是实现安全服务的技术手段。它表现为操作系统、软硬件功能部件、管理程序以及他们的组合。注意:所有的安全机制都是针对某些安全攻击而设计的,没有哪一种机制能够提供所有的安全服务。24特定的安全机制(ISO7498-2)ISO7498-2中定义了8类安全机制加密机制(encryption);数字签名机制(digitalsignaturemechanisms);访问控制机制(accesscontrolmechanisms);数据完整性机制(dataintegritymechanisms);鉴别机制(authenticationmechanisms);通信业务填充机制(trafficpaddingmechanisms);路由控制机制(routingcontrolmechanisms);公证机制(notarizationmechanisms);其他安全机制可信功能机制安全标签机制事件检测机制审计跟踪机制安全恢复机制2526安全服务与安全机制之间的关系机制/服务保密性完整性鉴别访问控制不可否认加密YYY--数字签名-YY-Y访问控制---Y-数据完整性-Y--Y鉴别--Y--业务填充Y----路由控制Y----公证----Y27实现安全机制的核心技术是什么?28密码学与信息安全的关系定义:研究密码系统或通信安全的一门科学。基本目标:实现机密性、数据完整性、鉴别和抗否认。基本工具:加密、散列函数、数字签名在8种安全机制中,除业务填充和路由控制外,其余6中都同密码算法有关。29密码学是网络信息系统安全的——核心技术30课程简介传统密码学对称密码•分组密码算法及数据加密标准DES•分组密码的加密模式•用对称密码实现保密性公钥密码•RSA算法密钥管理Hash函数报文鉴别技术数字签名技术身分认证技术31教材主教材:•信息安全原理与技术•作者:郭亚军等•出版:清华大学出版社主要参考教材:•密码编码学与网络安全——原理与实践(第四版)•作者:[美]WilliamStallings•翻译:刘玉珍等•出版:电子工业出版社32其他参考教材:密码学原理与实践(第二版)•作者:[加]DouglasR.Stinson,翻译:冯登国,出版:电子工业出版社密码学导引•作者:冯登国,裴定一,出版:科学出版社应用密码学:协议、算法与C源程序•作者:BruceSchneier,翻译:吴世忠等,机械工业出版社信息安全数学基础•作者:陈恭亮,出版:清华大学出版社

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功