第一章 信息安全认证概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全认证主讲:黄群课程说明课程学时安排成绩比例总学时32考试60%讲课24报告20%实习8考勤10%教学内容信息安全概论1数学基础2对称密码技术3公钥密码技术4教学内容(续)消息认证与数字签名5身份认证6网络安全协议78公钥基础设施PKI本课程对学生的要求了解和掌握信息安全的基本原理和相关技术关注国内外最新研究成果和发展动态具有信息安全认证的理论基础和基本实践能力第一章信息安全概论1.1信息安全概念与技术的发展1.2信息安全认证理论基础1.3引言1引言信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。1.1信息的安全需求保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。网络不安全的原因自身缺陷+开放性+黑客攻击信息安全概念与技术的发展信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。单机系统的信息保密阶段网络信息安全阶段信息保障阶段1.2单机系统的信息保密阶段信息保密技术的研究成果:①发展各种密码算法及其应用:DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。②计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。网络信息安全阶段该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御)安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。1988年莫里斯蠕虫爆发对网络安全的关注与研究CERT成立信息保障阶段信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。信息保障阶段信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-DepthStrategy)。在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。保护检测恢复响应信息保障采用一切手段(主要指静态防护手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低PDRR安全模型检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击PDRR安全模型注意:保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障体系的组成法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系信息安全两个主要方面信息保密信息安全认证1.3认证理论基础认证技术是信息安全理论与技术的一个重要方面。信息安全认证主要包括(1)用户认证(2)信息认证前者用于鉴别用户身份;后者用于保证通信双方的不可抵赖性和信息的完整性。用户认证可分为:秘密知识证明;物理介质证明;实体特征证明攻击的种类被动攻击监听、截获主动攻击:数据流的篡改或虚假流的产生。如假冒、重放、篡改、中断网络攻击形式窃取口令流量分析重传修改和伪造阻断服务网络安全服务应当提供如下认证的功能可信性:信息的来源是可信的。即信息接收者能够确认所获得的信息不是由冒充者所发出的;完整性:要求信息在传输过程中保证其完整性。即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;不可抵赖性:要求信息的发送方不能否认他(她)所发出的信息。同样,信息的接收方不能否认已收到了信息;访问控制:非法用户不能够访问系统资源,合法用户只能访问系统授权和指定的资源。认证系统的信息理论内容:将信息论用于研究认证系统的理论安全性和实际安全性问题,指出认证系统的性能极限以及设计认证码所必须遵循的原则。认证码基本要素有3个:信源集合;消息集合;编码规则集合,其中每一个编码规则由一个秘密密钥来控制。认证系统模型一种是无仲裁者的认证系统模型。在这种模型中,只有3种参加者,即消息的发送者、接收者和入侵者。消息的发送者和接收者之间相互信任,他们拥有同样的秘密信息。另一种是有仲裁者的认证系统模型。在这种模型中,有4种参加者,即消息的发送者、接收者、入侵者和仲裁者,信息的发送者和接收者之间相互不信任,但他们都信任仲裁者,仲裁者拥有所有的秘密信息并且不进行欺骗。无仲裁者的认证系统模型认证系统数学描述一个无分裂的、没有保密功能的、无仲裁者的认证系统,可由满足下列条件的四重组(S,A,K,ε)来描述:①S是所有可能的信源状态构成的一个有限集,称为信源集;②A是所有可能的认证标签构成的一个有限集;③K是所有可能的密钥构成的一个有限集,称为密钥空间;④对每一个k∈K,有一个认证规则:ek∈ε:S-A。消息集M定义为M=S×A。对认证系统的攻击通常是主动攻击。一般认为,窜扰者了解S、K、A的统计特性(概率分布)以及鉴别规则e,窜扰者不知道的唯一信息是收发双方采用的具体密钥k。对认证系统进行攻击的基本方式有伪造(模仿)和代替。伪造(模仿):窜扰者在未观测到信道中传送的合法消息(或认证码字)的条件下将消息(s,a)引入信道,期望接收方接受它是合法的。该攻击方式又称无密文伪造。伪造攻击代替攻击代替:窜扰者观察到信道中的一个合法消息(s,a),然后把它改为(s′,a′),其中s≠s′,再次期望接收方接受它是合法的(期望错引接收方把s′作为源状态)。发送方接收方攻击者(s,a)伪造攻击发送方接收方攻击者(s,a)(s',a')图1-6代替攻击安全产品类型根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。信息保密产品用户授权认证产品安全平台/系统安全检测与监控产品1.4密钥管理产品高性能加密芯片产品密码加密产品数字签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统Theend!

1 / 33
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功