网络与信息安全课件

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机工程系杨亚会信息安全概述计算机工程系杨亚会•信息是对事物不确定性的度量,并进而采用信息量来描述信息(ClaudeE.Shannon)信息通用定义计算机工程系杨亚会答案:-log0.375例:居住某地区的女孩子有25%是大学生,在女大学生中有75%是身高160厘米以上的,而女孩子中身高160厘米以上的占总数的一半。假如我们得知“身高160厘米以上的某女孩是大学生”的消息,问获得多少信息量?解:设随机变量X代表女孩子学历Xx1(是大学生)x2(不是大学生)P(X)0.250.75设随机变量Y代表女孩子身高Yy1(身高160cm)y2(身高160cm)P(Y)0.50.5已知:在女大学生中有75%是身高160厘米以上的即:75.0)/(11xyp求:身高160厘米以上的某女孩是大学生的信息量即:bitypxypxpyxpyxI415.15.075.025.0log)()/()(log)/(log)/(11111111计算机工程系杨亚会物质•事物运动的状态和状态的变化方式计算机工程系杨亚会客观性普遍性无限性相对性计算机工程系杨亚会•应用在信息加工和处理中的科学、技术与工程的训练方法与管理技巧;上述方法和技巧的应用;计算机及其人、机的相互作用;与之相应的社会、经济和文化等诸种事物。(UNESCO)信息技术凡是能扩展人信息功能的技术,都是信息技术对信息的处理过程角度看信息技术在计算机和通信技术的支持下,对信息进行获取、传递、存储、处理、使用、分配和控制的方法和技术的总称。计算机工程系杨亚会信息认知-信息再生(计算机)信息实效(控制)信息获取(感测)外部世界信息传递(通信)信息传递(通信)计算机工程系杨亚会计算机通信控制IT计算机工程系杨亚会计算机工程系杨亚会攻击者计算机系统安全机制安全服务安全需求与策略信息计算机系统:是由计算机及其相关配套的设备、设施等构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统计算机工程系杨亚会20世纪60年代,信息安全就是通信安全•主要内容:研究如何对信息进行编码后在通信信道上传输,从而防止攻击者通过窃听通信信道而获取信息。20世纪80年代,信息安全是保证信息的基本属性所需的全面的管理、规程和控制。•主要内容:机密性、完整性和可用性等基本属性成为了信息安全的主要内容。另外一种理解,信息安全是“信息保障”(InformationAssurance:IA)•主要内容:保护(protect)、检测(Detect)、反应(React)和恢复(Restore)。计算机工程系杨亚会•数据没有遭受以非授权方式所作的篡改或破坏完整性(Integrity)•经过授权的实体在需要时可请求访问资源或服务可用性(Availability)•信息不泄露给非授权的实体,不为其所用机密性(Confidentiality)•系统在规定的条件下和规定的时间内完成指定功能的概率可靠性(Reliability)•保证消息的发送者和接收者无法否认自己所做过的操作或行为等不可抵赖性(Non-repudiation)计算机工程系杨亚会•对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互信息安全体系计算机工程系杨亚会安全策略•核心风险分析•前提安全服务•基础安全机制•基础安全管理计算机工程系杨亚会•为通信过程中的实体和数据来源提供鉴别服务认证(authentication)•是保护受保护的资源不被非授权使用访问控制(accesscontrol)•保护数据不被非授权泄漏数据保密(dataconfidentiality)•指确保接收方接收到的数据是发送方所发送的数据数据完整性(dataintegrity)•防止通信中的任一实体否认它过去执行的某个操作或者行为非否认(non-reputation)提供数据处理和数据传输安全性的方法计算机工程系杨亚会保护信息与信息系统安全措施的总称1.加密(encipherment)•对称加密技术和非对称加密技术2.数字签名机制(digitalsignatures)•至少包括两个过程:签名和验证3.访问控制机制(accesscontrols)•是保护受保护的资源不被非授权使用4.数据完整性机制(dataintegrity)•单个数据单元或字段的完整性以及数据单元流或字段流的完整性计算机工程系杨亚会5.认证交换机制(authenticationexchange)•认证者和被认证者之间交换某些共享信息的方式,来实现认证功能6.业务填充机制(trafficpadding)•通过发送额外的数据来掩盖正常通信流量特征,从而达到保护业务流机密性的目的7.路由控制(routingControl)•是通过对路由过程进行控制,达到安全保护的目的8.公正机制(notarization)•利用可信第三方来实现安全功能计算机工程系杨亚会机制服务加密数字签名访问控制数据完整性认证交换业务流填充路由控制公证认证对等实体认证√√√数据起源认证√√访问控制自主访问控制√强制访问控制√√机密性连接机密性√√无连接机密性√选择字段机密性√业务流机密性√√√完整性可恢复连接完整性√√不可恢复连接完整性√√选择字段连接完整性√√无连接完整性√√√选择字段无连接完整性√√√非否认数据起源非否认√√√传递过程非否认√√√安全服务是由安全机制来实现的;一种安全机制可以实现一种或者多种安全服务;一种安全服务可以由一种或者多种安全机制来实现。计算机工程系杨亚会应用层表示层会话层传输层网络层数据链路层物理层计算机工程系杨亚会应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层计算机工程系杨亚会应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层传输层网络层数据链路层物理层计算机工程系杨亚会服务1234567认证对等实体认证√√√数据起源认证√√√访问控制自主访问控制√√√强制访问控制√√√机密性连接机密性√√√√√√无连接机密性√√√√√选择字段机密性√√业务流机密性√√√完整性可恢复的连接完整性√√不可恢复的连接完整性√√√选择字段的连接完整性√无连接完整性√√√选择字段的无连接完整性√非否认数据起源的非否认√传递过程的非否认√计算机工程系杨亚会只能在通信两端的主机系统上实施。优点:缺点:计算机工程系杨亚会只能在通信两端的主机系统上实施优点:缺点:计算机工程系杨亚会在端系统和路由器上都可以实现优点:缺点:计算机工程系杨亚会整个分组(包括分组头信息)都被加密,保密性强使用范围有限•只有在专用链路上才能很好地工作,中间不能有转接点在链路的两端实现优点:缺点:计算机工程系杨亚会两种基本方式:链到链加密端到端加密计算机工程系杨亚会在物理层或数据链路层实施加密机制EK1DK1EK2DK2EK3DK3发送端中间结点1中间结点2接收端链1C1链2C2链3C3PP计算机工程系杨亚会优点:缺点:计算机工程系杨亚会EK1DK1发送端中间结点1中间结点2接收端链1C链2C链3CPP在网络层或应用层实施加密机制计算机工程系杨亚会优点:缺点:不能提供流量保密性密钥管理系统复杂加密是离线的在发送端和中间节点上数据都是加密的,安全性好能提供用户鉴别提供了更灵活的保护手段计算机工程系杨亚会结点1分组交换网结点1结点1表示端到端加密设备表示链到链加密设备计算机工程系杨亚会产品角度•信息保密产品•用户认证授权产品•安全平台/系统•主机安全检测与监控设备与系统•网络安全检测与监控设备与系统•数据备份与回复设备与系统•匿名通信与隐私保护平台与软件信息安全理论和技术•密码理论与技术•认证与识别理论与技术•授权与访问控制理论与技术•审计追踪技术•网络隔离与访问代理技术•安全管理与安全工程理论与技术•反病毒技术从信息对抗角度•安全保障技术•安全保障体系结构•安全保障技术•预警•保护•检测•防御•响应•恢复•安全保障系统•安全攻击技术•攻击机理技术•工具•审计躲避技术信息安全学科领域角度•通信网络的安全•数据保密通信•数据编码•数据加密•加密/解密算法•加密/解密设备•数据压缩•数据安全传输•计算机网络的安全•网络安全•协议•设施•主机安全•操作系统安全•应用安全•数据库安全计算机工程系杨亚会信息保密产品安全授权认证产品安全平台/系统安全检测与监控产品密码加密产品密钥管理产品高性能加密芯片产品数字签名产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统网络病毒检查预防和清除产品计算机工程系杨亚会被动攻击主动攻击物理访问攻击内部人员攻击软硬件配装攻击攻击(Attack)•任何危及到信息安全的行为(攻击一定是已经发生,攻击的类型是多种多样的,因而是难以预测的)威胁(Threat)•信息或信息系统潜在的安全漏洞(威胁不一定会发生,威胁是潜在的,因而在被利用前是很难发现的)计算机工程系杨亚会主动攻击•涉及某些数据流的篡改或虚假流的产生。•常见手段:重放、篡改消息和拒绝服务被动攻击•在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。•常见手段:搭线监听、无线截获和其它截获与被动攻击相比,主动攻击行为容易被检测出来计算机工程系杨亚会泄漏(Disclosure):非授权访问信息•例如:嗅探(Sniffering)欺骗(Deception):导致用户接受错误信息•例如:仿冒(Spoofing)破坏(Disruption):干扰或阻止对信息的正常操作•例如:修改(Modification)入侵(Usurpation):非授权控制信息•例如:延迟攻击(delay),拒绝服务攻击(denialofservice)计算机工程系杨亚会资源及其脆弱性(ResourcesandtheirVulnerabilities)主机网络通信设施辅助管理信息基础设施软件硬件操作系统应用程序支撑工具软件硬件软件硬件协议网络管理设备管理网络应用协议网络管理设备管理网络应用计算机工程系杨亚会渗透拒绝服务信息收集嗅探收集物理资源网络部署口令网络攻击主动攻击被动攻击使用篡改欺骗控制破坏信息资源应用部署管理部署网络通信敏感信息口令猜测、特洛伊木马、缓冲区溢出、地址扫描、端口扫描、体系结构探测、DNS域转换攻击、Finger服务攻击、LDAP服务攻击、DNS高速缓冲攻击、伪造电子邮件、死亡之ping,SYN泛洪攻击、Land攻击、Smurf攻击、Fragile攻击、电子邮件炸弹、畸形消息攻击……计算机工程系杨亚会威胁机密性威胁完整性威胁可用性威胁可控性安全威胁•窃听•业务流分析•电磁/射频截获•人员疏忽•媒体清理•截获/修改•否认•假冒•旁路控制•授权侵犯•物理侵入•特洛伊木马•陷门•业务欺骗•信息泄漏•完整性破坏•窃取•重放•资源耗尽•窃取计算机工程系杨亚会重点•安全服务、安全机制的概念及其相互关系难点•安全服务的实现及其在网络中的分层部署技术

1 / 41
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功