




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
多媒体信息安全概述信息安全是网络时代面对的一个严重问题。多媒体信息安全是信息安全的一个重要方面。本章介绍多媒体信息安全的一些基本概念和当前采用的若干基本技术,包括知识产权管理和保护,多媒体信息的保护,数字水印等。多媒体信息的威胁和攻击对一个多媒体系统或多媒体信息安全的攻击,最好通过观察正在提供信息的系统的功能来表征。一般而言,有一个多媒体信息流从一个源(例如一个文件或主存储器的一个区域)流到一个目的地(例如另一个文件或一个用户),这个正常流表示在图17-01-1(a)中。该图的其余部分显示了四种一般类型的攻击。图17-01-1对安全的威胁•中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。例子包括毁坏部分硬件(如一个硬盘)、切断一条通信线路或某文件管理系统的失效。•截获:一个未授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。例如,在网络上搭线窃听以获取数据,违法复制文件或程序,等等。•篡改:未授权方不仅获得了访问而且篡改了某些资产,这是对完整性的攻击。例如,改变数据文件的值,改变程序使得它的执行结果不同,篡改在网络中传输的消息的内容,等等。•伪造:未授权方将伪造的对象插入系统,这是对真实性的攻击。例子包括在网络中插入伪造的消息或为文件增加记录。这些攻击可根据被动攻击和主动攻击来进行分类,见图17-01-2。图17-02-2主动和被动网络安全性威胁被动攻击被动攻击本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。两类被动攻击分别是消息内容分析和通信量分析。消息内容分析容易理解。例如,电话交谈、电子邮件消息和传送的文件可能包括敏感或机密信息,我们希望防止对手从这些传输中得知相关内容。第二种被动攻击是通信量分析,它更为微妙。假定我们用某种方法屏蔽了消息内容或其他信息通信量,即使对手获取了该信息也无法从消息中提取信息。屏蔽内容的常用技术是加密。如果我们已经用加密进行保护,对手也许还能观察这些消息的模式。该对手能够测定通信主机的位置和标识,能够观察被交换消息的频度和长度。这些信息对猜测正在发生的通信的性质是有用的。被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而是可能防止这些攻击的,因此,对付被动攻击的重点是防止而不是检测。主动攻击第二种主要攻击类型是主动攻击,这些攻击涉及对某些数据流的篡改或一个虚假流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。伪装就是一个实体假装为一个不同的实体。伪装攻击通常包括其他主动攻击形式中的一种。例如,鉴别序列能够被劫获并且在一个合法的鉴别序列发生后进行重放,通过伪装具有这些特权的实体,从而导致一个具有某些特权的授权实体获得某些额外特权。重放涉及一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。消息的篡改只不过意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权效果。例如,一条消息为“允许JohnSmith读机密文件accounts-被篡改为“允许FredBrown渎机密文件accounts"。拒绝服务防止或禁止通信设施的正常使用或管理。这种攻击可能具有一种特定目标,例如,一个实体可能抑制所有的消息指向某个特定目的地(如安全审计服务)。另一种形式的拒绝服务是使整个网络崩溃,或者通过使网络不能工作的手段,或者滥发消息使之过载,以达到降低性能的目的。主动攻击表现了与被动攻击相反的特点。虽然被动攻击难以检测,但可采用措施防止此类攻击。另一方面,完全防止主动攻击是相当困难的,因为这需要在所有时间都能对所有通信设施和路径进行物理保护。相反,防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。因为检测具有某种威慑效应,因此它也许能起到防止攻击的作用。多媒体信息安全的要素多媒体信息安全的要素包括:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)>可控性(Controllability)和不可抵赖性(Non-repudiation)0完整性完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。破坏信息的完整性是对信息安全发动攻击的目的之一。可用性可用性是指信息可被合法用户访问并按要求顺当使用的特性,即指当需要时可以取用所需信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于这种类型的攻击。机密性保密性是指信息不泄漏给非授权的个人和实体,或供其利用的特性。不可抵赖性不可抵赖性是防止发送方或接收方抵赖所传输的消息。因此,当发送一个消息时,接收方能够证实该消息的确是由所宣称的发送方发送的。类似地,当接收到一个消息时,发送方能够证实该消息的确是由所宣称的接收方接收的。可控性可控性是指授权机构可以随时控制信息的机密性。多媒体信息安全的基本要求是机密性、完整性和可用性。ISO开放系统互连安全体系(一)ISO开放系统互连安全体系结构为了保证异构计算机进程与进程之间远距离交换信息的安全,基于OSI参考模型的七层协议之上的ISO开放系统互连安全体系结构为开放系统互连定义了五大类安全服务,以及提供这些服务的八类安全机制。图17-01-3中所示的三维安全空间解释了这一体系结构。图17-01-3三维安全空间其中,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种或多种安全服务。在OSI七层协议中除第五层(会话层)外,每一层均能提供相应的安全服务。(二) ISO开放系统互连安全体系的五类安全服务1.鉴别鉴别服务提供对通信中的对等实体和数据来源的鉴别。对等实体鉴别当由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是它所需的(N+1)实体。这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个连接实体的身份。使用这种服务可以(仅在使用时间内)确信:一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权地重放;实施单向或双向对等实体鉴别也是可能的,可以带有效期检验,也可以不带。这种服务能够提供各种不同程度的鉴别保护。数据原发鉴别当由(N)层提供这种服务时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。数据原发鉴别服务对数据单元的来源提供识别。这种服务对数据单元的重复或篡改不提供鉴别保护。访问控制这种服务提供保护以对抗开放系统互连可访问资源的非授权使用。这些资源可以是经开放互连协议可访问到的OSI资源或非OSI资源。这种保护服务可应用于对资源的各种不同类型的访问(例如,使用通信资源,读、写或删除信息资源,处理资源的操作),或应用于对某种资源的所有访问。数据机密性这种服务对数据提供保护使之不被非授权地泄露。连接机密性这种服务为一次(N)连接上的所有(N)用户数据保证其机密性。但对于某些使用中的数据,或在某些层次上,将所有数据都保护起来反而是不适宜的,例如加速数据或连接请求中的数据。无连接机密性这种服务为单个无连接的(N)SDU中的全部(N)用户数据提供机密性保护。选择字段机密性这种服务为那些被选择的字段保证其机密性,这些字段或处于(N)连接的(N)用户数据中,或为单个无连接的(N)SDU中的字段。通信业务流机密性这种服务提供的保护使得通过观察通信业务流而不可能推断出其中的机密信息。数据完整性这种服务对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证,如使用顺序号,还可附加为数据单元的重复提供检测。带恢复的连接完整性这种服务为(N)连接上的所有(N)用户数据保证其完整性,并检测整个SDU序列中的数据遭到的任何篡改、插入、删除,同时进行补救和/或恢复。不带恢复的连接完整性与上款的服务相同,只是不作补救恢复。选择字段的连接完整性这种服务为在一次连接上传送的(N)SDU的(N)用户数据中的选择字段保证其完整性,所取形式是确定这些被选字段是否遭受了篡改、插入、删除或不可用。无连接完整性当由(N)层提供这种服务时,对发出请求的那个(N+1)实体提供了完整保护。这种服务为单个无连接上的SDU保证其完整性,所取形式可以是一个接收到的SDU是否遭受了篡改。此外,在一定程度上也能提供对连接重放的检测。选择字段无连接完整性这种服务为单个无连接上的SDU中的被选字段保证其完整性,所取形式是被选字段是否遭受了篡改。抗抵赖这种服务可取以下两种形式,或两者之一。有数据原发证明的抗抵赖为数据的接收者提供数据的原发证据。这将使发送者不承认未发送过这些数据或否认其内容的企图不能得逞。有交付证明的抗抵赖为数据的发送者提供数据交付证据,这将使接收者以后不承认收到过这些数据或否认其内容的企图不能得逞。(三)ISO开放系统互连安全体系的安全机制下面所列的八种安全机制可以设置在适当的(N)层上,以提供前面所述的某些安全服务。1.加密加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还成为其他安全机制中的一部分或起补充作用。大多数应用将不要求在多个层上加密,加密层的选取主要取决于下述的几个因素:1) 如果要求全通信业务流机密性,那么将选取物理层加密或传输安全手段(例如,适当的扩频技术)。足够的物理安全,可信任的路由选择以及在中继上的类似机能够满足所有的机密性要求。2) 如果要求细粒度保护(即对每个应用可能提供不同的密钥)和抗抵赖或选择字段保护,那么将选取表示层加密。由于加密算法耗费大量的处理能力,所以选择字段保护可能是重要的。在表示层中的加密能提供不带恢复的完整性、抗抵赖以及所有的机密性。3) 如果希望的是所有端系统到端系统通信的简单块保护,或希望有一个外部的加密设备(例如为了给算法和密钥以物理保护,或防止错误软件),那么将选取网络层加密。这能够提供机密性与不带恢复的完整性。虽然在网络层不提供恢复,但运输层的正常的恢复机制能够用来恢复网络层检测到的攻击。4) 如果要求带恢复的完整性,同时又具有细粒度保护,那么将选取运输层加密。这能提供机密性、带恢复的完整性或不带恢复的完整性。5) 对于今后的实施,不推荐在数据链路层上加密。当关系到这些主要因素中的两项或多项时,加密可能需要在多个层上提供。加密算法可以是可逆的,也可以是不可逆的。可逆加密算法有两大类:l对称(即秘密密钥)加密。对于这种加密,知道了加密密钥也就意味着知道了解密密钥,反之亦然。l非对称(例如公开密钥)加密。对于这种加密,知道了加密密钥并不意味着也知道解密密钥,反之亦然。这种系统的这样两个密钥有时分别称之为”公钥”与”私钥”。不可逆加密算法可以使用密钥,也可以不使用。若使用密钥,这密钥可以是公开的,也可以是秘密的。除了某些不可逆加密算法的情况外,加密机制的存在便意味着要使用密钥管理机制。数字签名机制这种机制确定两个过程:l 对数据单元签名。l 验证签过名的数据单元。第一个过程使用签名者所私有的(即独有的和机密的)信息。第二个过程所用的规程与信息是公之于众的,但不能够从它们推断出该签名者的私有信息。签名过程涉及到使用签名者的私有信息作为私钥,或对数据单元进行加密,或产生出该数据单元的一个密码校验值。验证过程涉及到使用公开的规程与信息来决定该签名是不是用签名者的私有信息产生的。签名机制的本质特征为该签名只有使用签名者的私有信息才能产生出来。因而,当该签名得到验证后,它能在事后的任何时候向第三者(例如法官或仲裁人)言正明:只有那个私有信息的惟一拥有者才能产生这个签名。访问控制机制为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关该实体的信息(例如它与一个已知的实体集的从属关系),或使用该实体的权力。如果这个实体试图使用非授权的资源,或者以不正当方式使用授权资源,那么访问控制功能将拒绝这一企图,还可能产生一个报警信号或把它作为安全审计跟踪的一个部分记录下来或报告这一事件。对于无连接数据传输,发给发送者的拒绝访问的通知只能作为强加于原发的访问控制结果而被提供。访问控制机制可以建立在使用下列一种或多种手段之上。l访问控制信息库:在这里保存有对等实体的访问权限。这些信息可以由授权中心保存,或由正被访问的那个实体保存。该信息的形式可以是一个访问控制表,或是等级结构的矩阵。还要预先假定对等实体的鉴别已得到保证。l 鉴别信息:例如口令,对这一信息的占有和出示便证明正在进行访问的实体已被授权。l 权力:对它的占有和出示便证明有权访问由该权力所规定的实体或资源,权力应是不可伪造的并以可信赖的方式进行运送。l 安全标记:当与一个实体相关联时,这种安全标记可用来表示同意或拒绝访问,通常根据安全策略而定。l 试图访问的时间。l 试图访问的路由。l 访问持续期。访问控制机制可应用于通信联系中的一个端点,或应用于任一中间点。涉及原发点或任一中间点的访问控制,是用来决定发送是否被授权与指定的接收者进行通信,或是否被授权使用所要求的通信资源。在无连接数据传输目的端上的对等级访问控制机制的要求在原发点必须事先知道,并必须记录在安全管理信息库中。数据完整性机制数据完整性有单个数据单元或字段的完整性以及数据单元流或字段流的完整性两个方面。一般来说,用来提供这两种类型完整性服务的机制是不相同的,没有第一类完整性服务,第二类服务是无法提供的。决定单个数据单元的完整性涉及两个过程,一个在发送实体上,一个在接收实体上。发送实体给数据单元附加一个量,这个量为该数据的函数。这个量可以是如像分组校验码那样的补充信息,或是一个密码校验值,而且它本身可以被加密。接收实体产生一个相应的量,并把它与接收到的那个量进行比较以决定该数据是否在传送中被篡改过。单靠这种机制不能防止单个数据单元的重放。在网络体系结构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论