应用密码学 第1章 绪论1

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020/2/101应用密码学二00九年十二月2020/2/102第1章绪论2020/2/103知识点:◇信息安全的基本概念◇信息安全机制与信息安全服务◇密码学在信息安全中的作用◇信息安全模型◇密码学的基本知识◇密码体制的安全性2020/2/1041.信息安全概述•信息安全的基本概念(1)信息安全的定义到目前为止,“安全”并没有统一的定义,但其基本含义可以理解为:客观上不存在威胁,主观上不存在恐惧。“信息安全”同样也没有公认和统一的定义,但国内外对信息安全的论述大致可分为两大类:一是指具体的信息系统的安全;而另一类则是指某一特定信息体系结构的安全,比如一个国家金融系统、军事指挥系统。但一些专家认为这两种定义均很片面,所涉及的内容过窄。我们认为,信息安全是指一个国家社会信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。这是因为“信息安全”应该首先是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定问题;其次才是信息技术安全的问题。2020/2/105•信息安全的基本属性不管攻击者采用什么样的手段,他们都要通过攻击信息的基本属性来达到攻击的目的。在技术层次上,信息安全应是保证在客观上杜绝对信息的安全威胁,使得信息的拥有者在主观上对其信息的本源性放心。信息安全根据其本质的界定,应具有以下的基本属性:①保密性(Confidentiality):保密性是指信息不泄漏给非授权的个人、实体和过程,或供其使用的特性。②完整性(Integrity):完整性是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。2020/2/106③可用性(Avaliability):可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到所需信息及相关资产。对可用性的攻击就是阻断信息的可用性,如破坏网络和有关系统的正常运行就属于这类攻击。④可控性(Controlability):可控性是指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。⑤可审查性(Auditability):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。⑥可靠性(Reliability):是指信息以用户认可的质量连续服务于用户的特性(包括信息的准确、迅速和连续地传输、转移等),但也有一些专家认为可靠性是人们对信息系统而不是对信息本身的要求。2020/2/107•信息安全问题的根源产生信息安全问题的根源可以从以下两个方面来进行分析:一是我们使用的计算机所面临的安全威胁;二是网络系统所面临的威胁。(1)计算机所面临的主要安全威胁①计算机病毒:是当前最常见、最主要的威胁,几乎每天都有计算机病毒产生。计算机病毒的主要危害体现在破坏计算机文件和数据,导致文件无法使用,系统无法启动;消耗计算机CPU、内存和磁盘资源,导致一些正常服务无法进行,出现死机、占用大量的磁盘空间;有的还会破坏计算机硬件,导致计算机彻底瘫痪。2020/2/108②木马:是一种基于远程控制的黑客工具,也称为“后门程序”。木马作为一种远程控制的黑客工具,主要危害包括窃取用户信息(比如计算机或网络帐户和密码、网络银行帐户和密码、QQ帐户和密码、E-Mail帐户和密码等);携带计算机病毒(造成计算机或网络不能正常运行,甚至完全瘫痪);或被黑客控制,攻击用户计算机或网络。③恶意软件:是指一类特殊的程序,是介于计算机病毒与黑客软件之间的软件统称。它通常在用户不知晓也未授权的情况下潜入系统,具有用户不知道(一般也不许可)的特性,激活后将影响系统或应用的正常功能,甚至危害或破坏系统。其主要危害体现在非授权安装(也被称为“流氓软件”),自动拨号,自动弹出各种广告界面、恶意共享和浏览器窃持等。当前,恶意软件的出现、发展和变化给计算机几及网络系统带来了巨大的危害。2020/2/109网络所面临的安全威胁除具有计算机所面临的3种常见的威胁之外,主要是由于网络的开放性、网络自身固有的安全缺陷和网络黑客的入侵与攻击(人为的因素)等三个方面带来的安全威胁。①网络的开放性:主要表现为网络业务都是基于公开的协议、连接的建立是基于主机上彼此信任的原则和远程访问使得各种攻击无需到现场就能成功。因此,正是由于网络的开放性,使得在虚幻的计算机网络中网络犯罪往往十分隐蔽,虽然有时会留下一些蛛丝马迹,但更多的时候是无迹可寻。(2)网络所面临的主要安全威胁2020/2/1010②网络自身固有的安全缺陷:是网络安全领域首要关注的问题,发现系统漏洞(安全缺陷)也是黑客进行入侵和攻击的主要步骤。据调查,国内80%以上的网站存在明显的漏洞。漏洞的存在给网络上的不法分子的非法入侵提供了可乘之机,也给网络安全带来了巨大的风险。据美国CERT/CC统计,2006年总共收到系统漏洞报告8064个,平均每天超过22个(自1995年以来,漏洞报告总数已经达到30780个)。这些漏洞的存在对广大互联网用户的系统造成了严重的威胁。2020/2/1011操作系统的漏洞是我们面临的最大风险。比如,Windows操作系统是目前使用最为广泛的系统,但经常发现存在漏洞。过去Windows操作系统的漏洞主要被黑客用来攻击网站,对普通用户没有多大影响,但近年来一些新出现的网络病毒利用Windows操作系统的漏洞进行攻击,能够自动运行、繁衍、无休止地扫描网络和个人计算机,然后进行有目的的破坏。比如“红色代码”、“尼姆达”、“蠕虫王”,以及“冲击波”等。随着Windows操作系统越来越复杂和庞大,出现的漏洞也越来越多,利用Windows操作系统漏洞进行攻击造成的危害越来越大,甚至有可能给整个互联网带来不可估量的损失。2020/2/1012虽然人为因素和非人为因素都对计算机及网络系统构成威胁,但精心设计的人为攻击(因素)威胁最大。人为因素的威胁是指人为造成的威胁,包括偶发性和故意性威胁。具体来说主要包括网络攻击、蓄意入侵和计算机病毒等。一般来说,人为因素威胁可以分为人为失误、恶意攻击和管理不善。◇人为失误:一是配置和使用中的失误,比如系统操作人员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不恰当,用户将自己的帐号随意转借给他人或信息共享等都会对网络安全带来威胁。二是管理中的失误,比如用户安全意识薄弱,对网络安全不重视,安全措施不落实,导致安全事故发生。据调查表明,在发生安全事件的原因中,居前两位的分别是“未修补软件安全漏洞”和“登录密码过于简单或未修改”,这表明了大多数用户缺乏基本的安全防范意识和防范常识。③人为因素的威胁2020/2/1013◇恶意攻击:是当前计算机及网络系统面临的最大威胁,主要分为两大类:一是主动攻击,它使用各种攻击方式有选择地破坏信息的完整性、有效性和可用性等;二是被动攻击,它是在在不影响计算机及网络系统正常工作的情况下,进行信息的窃取、截获、破译等,以获取重要的机密信息。这两类攻击均能对计算机及网络系统造成极大地破坏,并导致机密信息泄露。◇管理不善:一般来说,网络安全不能单靠数学算法和安全协议来满足,还需要妥善的法律法规、管理制度才能达到期望的目标。目前,系统管理的不善也为一些不法分析的利用制造可乘之机。据统计,80%以上的泄露机密都是由于系统内部人员管理不善造成的。同时,对网络系统的严格管理也是避免受到攻击的重要措施。2020/2/1014•信息安全服务与信息安全机制为了保证网络系统中信息安全的实现,人们通常在基于某些安全机制的基础上,向用户提供一定的安全服务,以保障各种资源合法地使用和稳定可靠地运行及传输。(1)安全服务安全服务就是加强信息系统数据处理和信息传输安全性的一类服务,采用安全服务也能在一定程度上弥补和完善现有操作系统和信息系统的安全漏洞,其目的在于采用一种或多种安全机制阻止安全攻击。在ISO7498-2标准中定义了5类可选的安全服务:鉴别(Authentication)、数据机密性(DataConfidentiality)、数据完整性(DataIntegrity)、访问控制(AccessControl)、可用性(Availability)、不可否认性(Non-repudiation)服务。2020/2/1015所谓安全机制就是实现安全服务的技术手段,也是保护信息系统免受攻击及确保系统安全运行的重要手段。信息系统的安全是一个系统的概念,为了保障信息系统的安全可以采用多种安全机制。在ISO7498-2(我国称为GB/T9387-2)标准中,将安全机制定义为特殊的安全机制和通用安全机制两大类。特殊安全机制包括加密(Encryption)、数字签名(DigitalSignature)、访问控制(AccessControl)、数据完整性(DataIntegrity)、鉴别(Authentication)、业务流量填充(TrafficPadding)、路由控制(RoutingControl)和公正机制(NotarizationMechanisms);通用安全机制包括可信功能、安全标签、事件检测、安全审计跟踪和安全恢复机制。在以上安全机制中,除了业务填充、路由控制和事件检测之外,其余安全机制都与密码算法有关,因此说密码算法是信息安全的核心技术。通常,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。(2)安全机制2020/2/1016•信息安全攻击的主要形式对信息系统的攻击是来自多方面的,这些攻击可以宏观地分为人为(或主观因素)攻击和自然灾害(或客观因素)攻击。它们都会对信息安全构成威胁,但是精心设计的人为攻击的威胁是最大的,也是最难防御的。这里主要介绍人为攻击。人为攻击都是通过寻找系统的弱点,以非授权的方式达到破坏、欺骗和窃取数据信息等目的。当前,如果采用不同的分类标准(如攻击手段、攻击目标等),信息安全攻击的形式可以分为不同的分类结果。美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等5类。2020/2/1017(1)被动攻击:是未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息进行任何修改。通常包括监听未受保护的通信信息、流量分析,破解弱加密的数据流、获得认证信息(如密码等)。其中,流量分析的情况比较微妙。假如通过某种手段,如加密屏蔽了信息内容或其他通信量,使得攻击者从截获的信息中无法得到信息的真实内容,但攻击者还能通过观察这些数据包的格式或模式,分析通信双方的位置,通信的次数及信息长度等,而这些信息可能对通信双方来说是非常敏感的,希望被攻击者得知。这就是所谓的流量分析。被动攻击常采用搭线监听、无线截获和其他方式的截获(如通过木马、病毒等程序)。2020/2/1018被动攻击一般不易被发现,是主动攻击的前期阶段。此外,由于被动攻击不会对被攻击对象做任何修改,留下的痕迹较少或根本没有留下痕迹,因而非常难以检测。抗击被动攻击的重点在于预防,具体措施包括VPN(虚拟专用网络)、采用加密技术保护网络及使用加密保护的分布式网络等。(2)主动攻击:主要涉及某些数据流的篡改或虚假数据流的产生。主动攻击常分为假冒(或伪造)、重放、篡改信息和拒绝服务四类。主动攻击的特点与被动攻击恰好相反。被动攻击虽然难以检测,但可以采用有效的防止策略,而要绝对防止主动攻击是十分困难的,因为需要随时随地地对所有的通信设备和通信活动进行物理和逻辑保护。因而主动攻击的主要途径是检测,以及能从此攻击造成的破坏中及时地恢复,同时检测还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括入侵检测、安全审计和完整性恢复等。2020/2/1019(3)物理临近攻击:是指未授权人以更改、收集或拒绝访问为目的而物理接近网络系统或设备。这种接近可以是秘密进入或公开接近,或两种方式同时使用。(4)内部人员攻击:可以是恶意的也可以非恶意的。恶意攻

1 / 62
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功