版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、无线网络安全(第一章)共六十一页2第一章 无线网络安全概述(i sh)共六十一页3目录(ml)无线网络概述(i sh) 无线网络安全概述 共六十一页4无线网络概述(i sh) 信息系统的基本概念由计算机和相关的配套设备设施(含网络)构成的,按照一定的应用目标(mbio)和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。 典型信息系统就是计算机网络环境下运行的信息处理系统人机系统硬件系统与 软件系统共六十一页5无线网络概述(i sh) 无线网络既包括允许用户建立远距离无线连接的全球(qunqi)语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分
2、类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。 共六十一页6无线网络概述(i sh) 无线网络的分类 (根据网络覆盖范围划分)无线广域网主要通过通信卫星进行数据通信,覆盖范围最大。代表技术是3G(以及(yj)4G等),数据传输速率一般在2Mb/s以上。无线城域网主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大部分地区。代表技术是IEEE802.20标准,主要针对移动宽带无线接入。共六十一页7无线网络概述(i sh) 无线网络的分类 (根据网络覆盖范围划分)无线局域网 覆盖范围较小。数据传输速率为1156Mb/s之间(甚至更高)。无线连接距离在5
3、0100m。代表技术是IEEE802.11系列,以及HomeRF技术。 无线个域网 通常指个人计算(Personal Computing)中无线设备间的网络。无线传输距离一般(ybn)在10m左右,代表技术是IEEE 802.15、Bluetooth、ZigBee技术,数据传输速率在10Mb/s以上。 共六十一页8无线网络概述(i sh) 无线网络的分类 (根据网络覆盖范围划分)无线体域网 以无线医疗监控和娱乐、军事应用(yngyng)为代表,主要指附着在人体体表或植入人体内的传感器之间的无线通信。 共六十一页9基于传输(chun sh)距离的无线网络分类共六十一页10无线网络概述(i sh)
4、 无线网络的分类 (根据网络拓扑结构划分)有中心网络 其以蜂窝移动通信为代表,基站作为一个中央基础设施,网络中所有的终端要通信时,都要通过中央基础设施进行转发。无中心、自组织网络 其以移动自组织网络、无线传感器网络、移动车载自组织网络为代表,采用分布式、自组织的思想形成网络,网络中每个节点都兼具路由功能,可以随时为其他节点的数据传输提供路由和中继服务(fw),而不仅仅依赖单独的中心节点。 缺乏路由、服务和安全三种中央基础设施共六十一页11基于网络拓扑结构(jigu)的无线网络分类共六十一页12无线网络概述(i sh) 无线网络的分类 (根据网络拓扑结构划分)有中心网络 其以蜂窝移动通信为代表,
5、基站作为一个中央基础设施,网络中所有的终端要通信时,都要通过中央基础设施进行(jnxng)转发。无中心、自组织网络 其以移动自组织网络、无线传感器网络、移动车载自组织网络为代表,采用分布式、自组织的思想形成网络,网络中每个节点都兼具路由功能,可以随时为其他节点的数据传输提供路由和中继服务,而不仅仅依赖单独的中心节点。 缺乏路由、服务和安全三种中央基础设施共六十一页13基于网络拓扑结构(jigu)的无线网络分类共六十一页14无线网络概述(i sh) 网络终端设备按功能分为 智能手机平板电脑(笔记本电脑)具有(jyu)通信能力的传感器节点RFID标签和读卡器可穿戴计算机共六十一页15无线网络概述(
6、i sh) 网络节点设备的特点(tdin) 网络终端设备的计算能力通常较弱(可能跟设备价格相关)。网络终端设备的存储空间可能是有限的。网络终端设备的能源是由电池提供的,持续时间短。无线网络终端设备与有线网络设备相比更容易被窃、丢失、损坏等。共六十一页16无线网络安全概述(i sh) 信息系统安全威胁安全威胁是指某个人、物体或事件对某一资源的保密性、完整性、可用性或者合法使用性所造成的威胁。威胁的实施(shsh)称为攻击。 共六十一页17无线网络安全概述(i sh) 四个方面(fngmin)的安全威胁 设信息是从源地址流向目的地址,那么正常的信息流向是:信息源信息目的地共六十一页18中断(zhn
7、gdun)威胁:使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如存储器的毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源信息目的地共六十一页19截获威胁(wixi):一个非授权方介入系统的攻击,使得信息在传输中被丢失或泄露的攻击,破坏保密性(confidentiality)。 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地共六十一页20篡改威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除(shnch)和重放等操作而使信息的完整性(Integrity)受到破坏。 这些攻击包括改变数据文
8、件,改变程序使之不能正确执行,修改信息内容等。信息源信息目的地共六十一页21伪造威胁:一个非授权方将伪造的客体插入系统(xtng)中,破坏信息真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。 信息源信息目的地共六十一页22无线网络安全概述(i sh) 安全问题的根源(gnyun)物理安全问题软件组件网络和通信协议人的因素 共六十一页23无线网络安全概述(i sh) 信息系统的安全需求 信息系统的安全需求主要有:保密性、完整性、可用性、可控性、不可抵赖性和可存活性等。保密性(Confidentiality) :确保信息不暴露给未授权的实体或进程。加密机制
9、。防泄密完整性(Integrity) :要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改(cungi)可用性(Availability) :信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断 共六十一页24无线网络安全概述(i sh) 信息系统的安全需求不可抵赖性(Non-repudiation) :不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。可控性(Controllability) :指对信息的内容及传播具有控制能力。 可存活性(Survivability):是指计算机系统的这样一种能力:它能在面对
10、各种攻击或错误的情况下继续提供核心(hxn)的服务,而且能够及时地恢复全部的服务。 共六十一页25无线网络安全概述(i sh) 信息系统的安全需求 当前在已有信息系统安全需求的基础上增加了真实性(Authenticity)、实用性(Utility)、占有性(Possession)等。真实性:是指信息的可信度,主要是指信息的完整性、准确性和对信息所有者或发送者身份的确认。实用性 :是指信息加密密钥不可丢失(不是泄密(xi m),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。 共六十一页26无线网络安全概述(i sh) 信息系统的安全需求 如果存储信息的节点(ji din)等信息载体被盗用,就
11、导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利,提供物理和逻辑的存取限制方法,维护和检查有关盗窃文件的审计记录、使用标签等。 共六十一页27无线网络安全概述(i sh) 信息系统的安全目标 信息系统安全的最终目标集中体现为系统保护和信息保护两大目标。系统保护:保护实现各项功能的技术(jsh)系统的可靠性、完整性和可用性等。 信息保护 :保护系统运行中有关敏感信息的保密性、完整性、可用性和可控性。 共六十一页28无线网络安全概述(i sh) 信息系统安全的发展 信息安全的最根本属性是防御性的,主要目的是防止(fngzh)己方信息的完整性、保密性与可用性遭到破坏。 信息安全的概念与
12、技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。 共六十一页29无线网络安全概述(i sh) 信息系统安全的发展早期信息保密阶段: 几千年前,人类就会使用加密的办法传递信息; 信息保密技术(jsh)的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。 共六十一页30无线网络安全概述(i sh) 信息系统安全的发展早期信息保密阶段主要开发的密码算法有: 1)DES:1977年美国国家标准局采纳(cin)的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。 2)IDEA:国际数据
13、加密算法,是对DES的改进算法共六十一页31无线网络安全概述(i sh) 信息系统安全的发展早期信息保密阶段主要开发(kif)的密码算法有: 3)RSA:双密钥的公开密钥体制,该体制是根据1976年Diffie,Hellman在“密码学新方向”开创性论文中提出来的思想由Rivest,Shamir,Adleman三个人创造的。 4)1985年N.koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC)。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性。共六十一页32无线网络安全概述(i sh) 信息系统安全的发展(fzhn)早期信息保密阶段主要开发的密码
14、算法有: 5)Hash函数:出现了一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(MD)、安全杂凑算法(SHA用于数字签名的标准算法)等,当然,其中有的算法是90年代中提出的共六十一页33无线网络安全概述(i sh) 信息系统安全的发展早期信息保密阶段安全理论有:三大控制理论 1)访问控制:基于访问矩阵与访问监控器 2)信息流控制:基于数学(shxu)的格理论 3)推理控制:基于逻辑推理,防数据泄漏共六十一页34无线网络安全概述(i sh) 信息系统安全的发展早期(zoq)信息保密阶段安全模型有:信息流多级安全模型 1)保密性模型(BLP模型) 2)完整性模型(Biba模型
15、) 3)军用安全模型:适用于军事部门与政府部门共六十一页35无线网络安全概述(i sh) 信息系统安全的发展早期信息保密阶段安全性评价准则 1985年美国开发了可信信息系统评估(pn )准则(TCSEC)把信息系统安全划分为7个等级: D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路,是开创性的。为后来的通用评估准则(CC标准)打下基础共六十一页36无线网络安全概述(i sh) 信息系统安全的发展网络信息安全阶段 1988年11月3日莫里斯“蠕虫”事件引起(ynq)了人们对网络信息安全的关注与研究,并与第二年成立了计算机紧急事件处理小组负责解决网络的安全问题
16、,从而开创了网络信息安全的新阶段。 在该阶段中,除了采用和研究各种加密技术外,还 开发了许多针对网络环境的信息安全与防护技术,这 些防护技术是以被动防御为特征的。共六十一页37无线网络安全概述(i sh) 信息系统安全的发展网络信息安全阶段主要防护技术 1)安全漏洞扫描器:用于检测网络信息系统存在(cnzi) 的各种漏洞,并提供相应的解决方案。 2)安全路由器:在普通路由器的基础上增加更强 的安全性过滤规则,增加认证与防瘫痪性攻击的各 种措施。安全路由器完成在网络层与传输层的报文 过滤功能。 共六十一页38无线网络安全概述(i sh) 信息系统安全的发展网络信息安全阶段主要防护技术 3)防火墙
17、:在内部网与外部网的入口处安装的堡垒 主机,在应用层利用代理功能(gngnng)实现对信息流的过滤 功能。 4)入侵检测系统(IDS):判断网络是否遭到入侵的 一类系统,IDS一般也同时具备告警、审计与简单的 防御功能。共六十一页39无线网络安全概述(i sh) 信息系统安全的发展网络信息安全阶段主要(zhyo)防护技术 5)各种防攻击技术:包括漏洞防堵、网络防病毒、 防木马、防口令破解、防非授权访问等技术。 6)网络监控与审计系统。监控内部网络中的各种 访问信息流,并对指定条件的事件做审计记录。共六十一页40无线网络安全概述(i sh) 信息系统安全的发展信息保障(bozhng)阶段 信息保
18、障(IA-Information Assurace)这一概念最初是由美国国防部长办公室提出来的,后被写入命令DoD Directive S-3600.1:Information Operation中,在1996年12月9日以国防部的名义发表。 在这个命令中信息保障被定义为: 通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可抵赖性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。共六十一页41无线网络安全概述(i sh) 信息系统安全的发展信息(xnx)保障阶段 1998年1月30日美国防部批准发布了国防部信息保障纲要(DIAP),并要求各单位对自己单
19、位的DIAP活动负责。根据命令的精神,信息保障工作是持续不间断的,它贯穿与平时、危机、冲突及战争期间的全时域。信息保障不仅能支持战争时期的国防信息攻防,而且能够满足和平时期国家信息的安全需求。 共六十一页42无线网络安全概述(i sh) 信息系统安全的发展信息保障阶段1998年5月美国公布了由国家安全局NSA起草的1.0版本信息保障技术框架IATF,并要求全国以“信息保障”的要求衡量(hng ling)各项信息安全防护工作。1999.8.31 发布了IATF2.0版本2000.9.22 又推出了IATF3.0版本。 定义了对一个系统进行信息保障的过程以及系统中软硬部件的安全需求。共六十一页43
20、无线网络安全概述(i sh) 信息系统安全的发展信息保障阶段遵循这些原则,就可以对信息基础设施做到多重保护,实施“纵深防卫(fngwi)策略”DiD(Defense-in-Depth Strategy)”其内涵已经超出了被动的信息安全保密,而是保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Restore)的有机结合,这就是所谓的PDRR模型PDRR模型具有信息安全主动防御的概念。共六十一页44 恢复 反应 检测 保护信息保障PDRR模型(mxng)共六十一页45无线网络安全概述(i sh) 无线网络安全与有线网络安全的区别 无线网络的开放性使得网络更
21、易受到恶意( y)攻击无线链路使得网络更容易受到被动窃听或主动干扰等各种攻击。有线网络的网络连接是相对固定的,具有确定的边界,攻击者必须物理地接入网络或经过物理边界,如防火墙和网关,才能进入到有线网络。无线网络则没有一个明确的防御边界,攻击者可能来自四面八方和任意节点,每个节点必须面对攻击者直接或间接的攻击。无线网络的这种开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题。 共六十一页46无线网络安全概述(i sh) 无线网络安全与有线网络安全的区别 无线网络的移动性使得安全管理难度(nd)更大。有线网络的用户终端与接入设备之间通过线缆连接,终端不能在大范围内移动,对用户的
22、管理比较容易。而无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游,这增大了对接入节点的认证难度,且移动节点没有足够的物理防护,从而易被窃听、破坏和劫持。通过网络内部已经被入侵的节点实施内部攻击造成的破坏更大,更难以检测,且要求密码安全算法能抗密钥泄露,抗节点妥协。 共六十一页47无线网络安全概述(i sh) 无线网络安全与有线网络安全的区别 无线网络动态变化的拓扑结构使得安全方案的实施难度更大。有线网络具有固定的拓扑结构,安全技术和方案容易部署;而在无线网络环境中,动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术更加复杂。另一方面,无线网络环境中做出的许多决策是分散的,许多网络算
23、法必须依赖大量节点的共同(gngtng)参与和协作来完成。攻击者可能实施新的攻击破坏来破坏协作机制。 共六十一页48无线网络安全概述(i sh) 无线网络安全与有线网络安全的区别 无线网络传输信号的不稳定性带来无线通信网络及其安全机制的鲁棒性问题。有线网络的传输环境是确定的,信号质量(zhling)稳定,而无线网络随着用户的移动其信道特性是变化的,会受到干扰、衰落、多径、多普勒频移等多方面的影响,造成信号质量(zhling)波动较大,甚至无法进行通信。无线信道的竞争共享访问机制也可能导致数据丢失。 因此,这对无线通信网络安全机制的鲁棒性提出了更高的要求。协作机制。 共六十一页49无线网络安全概
24、述(i sh) 无线网络安全威胁与对策 安全威胁及其具体表现 无线(以及有线)链路上存在的安全威胁 攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。攻击者篡改、插入、添加或删除(shnch)链路上的数据。攻击者重放截获的信息已达到欺骗的目的。因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或者服务中断。攻击者从链路上非法获取用户的隐私,包括定位、追踪合法用户的位置、记录用户使用过的服务、根据链路流量特征推测用户个人行为的隐私等。共六十一页50无线网络安全概述(i sh) 无线网络安全威胁与对策 安全威胁及其具体表现 网络实体上存在的安全威胁,具体表现如下: 攻击
25、者伪装成合法用户使用网络服务。攻击者伪装成合法网络实体欺骗用户使其接入,或者与其他网络实体进行通信,从而获取有效的用户信息,便于展开进一步攻击。合法用户超越原有权限使用网络服务。攻击者针对无线网络实施阻塞、干扰(gnro)等攻击。用户否认其使用过某种服务、资源、或完成的某种行为。共六十一页51无线网络安全概述(i sh) 无线网络安全威胁与对策 安全威胁及其具体表现 移动终端上存在的安全威胁:包括移动终端由于丢失或被窃取而造成其中的机密信息泄漏;现有移动终端操作系统缺乏完整性保护和完善的访问控制策略,容易被病毒或恶意代码所侵入,造成用户的机密信息被泄漏或篡改。另外需要注意,在某些(mu xi)
26、网络中(如MANET、WSN等)中,网络实体和移动终端可能在物理上是等同的。 共六十一页52无线网络安全概述(i sh) 无线网络安全威胁与对策 安全威胁及其具体表现 从信息安全的4个基本安全目标(机密性、完整性、认证性、以及可用性)的角度来看,可将安全威胁相应地分成四大类基本威胁:信息泄露、完整性破坏、非授权使用资源和拒绝服务攻击。围绕着这四大类主要威胁,在无线网络中具体的安全威胁主要有无授权访问、窃听、伪装、篡改、重放、重发路由信息、错误路由信息、删除应转发消息(xio xi)、网络泛洪等。表1.1给出了具体的安全威胁。从网络通信服务的角度来看,安全防护措施通常称为安全业务,具体如表1.2
27、所示。共六十一页53表1.1 具体安全(nqun)威胁与基本安全(nqun)威胁的对应关系具 体 安 全 威 胁基 本 安 全 威 胁信 息 泄 露完整性破坏非授权使用资源拒绝服务攻击非授权访问窃听伪装篡改重放重路由、错误路由、删除信息网络泛洪共六十一页54表1.2 与安全威胁相对(xingdu)应的安全业务安 全 威 胁安 全 业 务访 问 控 制实 体 认 证数据来源认证数据完整性数据机密性不可否认性非授权访问窃听伪装篡改重放(时效性)重路由、错误路由、删除信息网络泛洪抵赖共六十一页55无线网络安全概述(i sh) 无线网络安全威胁与对策 保密性和认证需求 保密性和认证性是无线网络安全的基
28、本安全业务。无线网络环境中的保密性包括移动用户位置的机密性、用户身份的机密性、传输数据的机密性和完整性。机密性又可以分为链路到链路和端到端两种情形。机密性通常(tngchng)在链路层提供,对用户是透明的。认证性通过实体认证或者身份识别来保证通信方的身份,其目的是阻止伪装、防止非法用户的接入与访问。共六十一页56无线网络安全概述(i sh) 无线网络安全威胁与对策 解决无线网络安全问题的一般思路 分析对系统的假设和约定,包括对网络中各节点的计算、通信、存储、电源等能力的假设。 分析网络的体系结构,明确网络的拓扑结构、通信类型、链路参数、网络规模、业务数据类型等。它和前一条一起构成了设计安全方案的约束条件。 分析网络的业务构成,涉及的实体、业务通信的基本内容等,思考这些实体和通信内容可能面临(minlng)的安全威胁。 分析网络和系统中的信任模型,明确方案涉及的相关实体和通信链路的信任程度,即通信链路或者
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一年级学生心理健康教案
- 小学一年级心理健康教育主题班会记录表
- 福建公务员面试模拟95
- 吉林公务员面试模拟32
- 2018年6月17日下午福建省公务员考试面试真题
- 3.2 代数式的值 苏科版数学七年级上册堂堂练(含答案)
- 2024年教师安全责任书
- 2014年6月22日上午辽宁公务员面试真题
- 安徽公务员面试模拟26
- 吉林申论模拟45
- 医院管理案例分享:住院患者人工气道同质化管理持续改进
- 第1课时《认识总体国家安全观》教学设计
- AutoCAD机械制图项目教程- 课件 项目三 绘制扳手简单图形
- GB/T 19812.7-2024塑料节水灌溉器材第7部分:微灌用塑料阀门
- 国家开发大学电大《心理学》课程形成性考核册试题及答案(1-4)
- 乡镇社会稳定风险评估报告
- 2023年高考物理(江苏卷)真题详细解读及评析
- 应用研究型人才培养方案设计
- 助理全科医生培训课件
- 2023年上半年网络工程师下午试卷标准答案与解析
- 车辆司机安全教育培训
评论
0/150
提交评论