计算机安全学课件_第1页
计算机安全学课件_第2页
计算机安全学课件_第3页
计算机安全学课件_第4页
计算机安全学课件_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息安全概述庄朝晖(参考上海交大王立斌和中科大杨寿保讲义)第一章信息安全概述1信息的定义1948年,美国数学家、信息论的创始人仙农在题为“通讯的数学理论”的论文中指出:“信息是用来消除随机不定性的东西”。1948年,美国著名数学家、控制论的创始人维纳在《控制论》一书中,指出:“信息就是信息,既非物质,也非能量。”信息是事物现象及其属性标识的集合.信息的定义2信息的特征普遍性:只要有事物的地方,就必然的存在信息。信息在自然界和人类社会活动中广泛存在。客观性:信息的客观现实的反映,不随人的主观意志而改变。动态性:事务是在不断变化发展的,信息也必然的随之运动发展,其内容,形式,容量都会随时间而改变。时效性:由于信息的动态性,那么一个固定的信息的使用价值必然会随着时间的流逝而衰减。可识别性:人类可以通过感觉器官和科学仪器等方式来获取,整理,认知信息。这是人类利用信息的前提。可传递性:信息是可以通过各种媒介在人-人,人-物,物-物等之间传递。可共享性:信息与物质,能量显著不同的是。信息在传递过程中并不是“此消彼长”,同一信息可以在同一时间被多个主体共有,而且还能够无限的复制、传递。信息的特征普遍性:只要有事物的地方,就必然的存在信息。信息在31.0信息安全中的一些概念安全的含义(Security)在线词典对安全这个词的阐述是:安全是避免危险、恐惧、忧虑的度量和状态。信息安全的含义

信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。1.0信息安全中的一些概念安全的含义(Security)4安全的含义“如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-BruceSchneier“故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也”—孙子兵法,孙武安全的含义“如果把一封信锁在保险柜中,把保险柜藏起来,然后告51.0信息安全中的一些概念(cont.)计算机安全网络安全信息安全(如何定义它们?它们之间的关系如何?)但由此我们可以看出在安全领域的共性问题,在众多的应用中准确把握分析问题、解决问题的思路。1.0信息安全中的一些概念(cont.)计算机安全6信息安全的技术特征可靠性可用性保密性完整性不可抵赖性可控性信息安全的技术特征可靠性7可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三种度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性可靠性(Reliability)8可用性(Availability)

指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。可用性(Availability)9保密性(Confidentiality)

指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。保密性(Confidentiality)10完整性(Integrity)

指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性(Integrity)11不可抵赖性(Non-repudiation)

指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。不可抵赖性(Non-repudiation)12可控性(Controllability)

指对信息传播及内容具有控制能力的特性。可控性(Controllability)131.1RFC标准Internet社团(InternetSociety)是负责开发和发布Internet使用标准的组织它是由专业成员构成的组织,管理与Internet开发和标准化有关的一些委员会和任务组成员。Internet社团是协调Internet设计、工程和管理的委员会。管辖的范围包括Internet自身的运作和互操作性,在Internet上最终系统所使用协议的标准化。Internet社团下面的3个组织负责实际标准的开发和发布:★InternetArchitectureBoard(IAB,Internet体系结构委员会):负责定义Internet的体系结构,为IETF提供指导和方向。★InternetEngineeringTaskForce(IETF,Internet工程特别任务组):是一支Internet协议工程和开发的队伍。★InternetEngineeringSteeringGroup(IESG,Internet工程指导组):负责IETF活动和Internet标准处理的技术管理。1.1RFC标准Internet社团(InternetS14RFC标准RFC的发布RFC是Internet研究和开发组织的工作记录。在这一系列中,文档实质上可能是与计算机通信有关的任何主题,也可能是从会议报告到某标准规范的任何东西。RFC的制订工作是由IETF确立的工作小组进行的。工作组的成员是自愿的,任何有兴趣的团体都可以加入。

1、在制订规范的过程中,工作组可以制订一个草案文档来作为Internet草案(InternetDraft),它放在IETF的“InternetDraft”在线目录中。

2、此文档可以作为Internet草案保持6个月,感兴趣的团体可以查看并做出评注。

3、在这段时间内,IESG可能批准草案作为RFC发布。如果草案在6个月中没有达到RFC标准,就从目录中删除。工作组可以随后发布草案的修订版本。

负责发布RFC的是IETF,但要得到IESG的批准。其中,RFC2828是关于互联网安全术语的标准。RFC标准RFC的发布151.2OSI安全框架ITU-TX.800即OSI安全框架提供定义安全和刻画安全措施的系统方法主要概念安全性攻击:任何危及企业信息系统安全的活动。安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。1.2OSI安全框架ITU-TX.800即OSI安全框161.3安全攻击在X.800中,把安全攻击分成两大类。攻击的分类被动攻击:试图了解或利用系统的信息但不影响系统资源。主动攻击:试图改变系统资源或影响系统动作。1.3安全攻击在X.800中,把安全攻击分成两大类。17被动攻击被动攻击的特性是对传输进行窃听和监测。被动攻击被动攻击的特性是对传输进行窃听和监测。18被动攻击被动攻击19主动攻击主动攻击包括对数据流进行修改或伪造数据流,它可分为四类:伪装、重放、消息修改和拒绝服务。伪装是指某实体假装别的实体[参见图1.4(a)]。伪装攻击通常还包含其他形式的主动攻击。例如,捕获认证信息,并在真的认证信息之后进行重放。这样,没有权限的实体通过冒充有权限的实体,就可以获得额外的权限。重放是指将获得的信息再次发送以产生非授权的效果[参见图1.4(b)]。消息修改指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权的效果[参见图1.4(c)]。例如,将消息“AllowJohnSmithtoreadconfidentialfileaccounts”修改为“AllowFredBrowntoreadconfidentialfileaccounts”。拒绝服务阻止或禁止对通信设施的正常使用或管理[参见图1.4(d)]。主动攻击主动攻击包括对数据流进行修改或伪造数据流,它可分为四201.4安全服务X.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。也许在RFC2828中可找到一种更清楚的定义:是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。有五种通用服务:认证(Authentication)访问控制(AccessControl)保密(Encryption)数据完整(Integrity)不可否认性(Non-repudiation)可用性服务(Availability)1.4安全服务X.800将安全服务定义为通信开放系统协议层提21认证(Authentication)认证服务与保证通信的真实性有关。在单条消息的情况下,如一条警告或报警信号,认证服务功能是向接收方保证消息来自所声称的发送方。对于正在进行的交互,如终端和主机连接,就涉及两个方面。首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是所声称的实体。其次,认证服务必须保证该连接不受第三方的干扰:这种干扰是指,第三方能够伪装成两个合法实体中的一个进行非授权传输或接收。认证(Authentication)认证服务与保证通信的真实22访问控制(AccessControl)在网络安全中,访问控制(又称存取控制)是一种限制和控制那些通过通信连接对主机和应用进行存取的能力。为此,每个试图获得访问控制的实体必须被识别或认证后才能获取其相应的存取权限。访问控制(AccessControl)在网络安全中,访问控23保密(Encryption)保密性是防止传输的数据遭到被动攻击。关于数据传输,可以有几层保护。最广泛的服务在一段时间内为两个用户间所传输的所有用户数据提供保护。例如,如果两个系统间建立了TCP连接,则这种广泛的保护将阻止在TCP连接上传输的任何用户数据的泄漏。也可以定义一种较窄的保密性服务,可以是对单条消息或对单条消息内某个特定的范围提供保护。这种细化比起广泛的方法用处要少,而且实现起来更复杂、更昂贵。保密性的另一个方面是防止流量分析。这要求攻击者不能观察到消息的源和目的、频率、长度或通信设施上的其他流量特征。保密(Encryption)保密性是防止传输的数据遭到被动24数据完整(Integrity)与保密性一样,完整性可应用于消息流、单条消息或消息的选定部分。同样,最有用也最直接的方法是对整个数据流提供保护。处理消息流的面向连接的完整性服务保证收到的消息和发出的消息一致,没有复制、插入、修改、更改顺序或重放。该服务也涉及对数据的破坏。因此,面向连接的完整性服务处理消息流的修改和拒绝服务两个问题。另一方面,无连接的完整性服务,仅仅处理单条消息,而不管大量的上下文信息,其通常仅仅防止对单条消息的修改。我们可以区分有恢复和无恢复的服务。因为完整性服务和主动攻击有关,我们更关心检测而不是阻止攻击。如果检测到完整性遭破坏,那么服务可以简单地报告这种破坏,并通过软件的其他部分或人工干预来恢复被破坏部分。另外,我们下面会看到,有些机制可用来恢复数据的完整性。通常,自动恢复机制是一种更具吸引力的选择。数据完整(Integrity)与保密性一样,完整性可应用于消25不可否认性(Non-repudiation)不可否认性防止发送方或接收方否认传输或接收过某条消息。因此,当消息发出后,接收方能证明消息是由声称的发送方发出的。同样,当消息接收后,发送方能证明消息事实上确实由声称的接收方收到。不可否认性(Non-repudiation)不可否认性防止发26可用性服务(Availability)X.800和RFC2828都将可用性定义为:根据系统的性能说明,能够按授权的系统实体的要求存取或使用系统或系统资源的性质(即当用户请求服务时,若系统能够提供符合系统设计的这些服务,则系统是可用的)。许多攻击可导致可用性的损失或减少。一些自动防御措施,如认证、加密,可对付某些攻击。而其他的一些攻击需要一些物理措施来阻止或恢复分布式系统中要素可用性的损失。X.800将可用性看做是和各种安全服务相关的性质。但是,单独说明可用性服务是颇有意义的。可用性服务使系统确保可用性。这种服务处理由拒绝服务攻击引起的安全问题。它依赖于对系统资源的恰当管理和控制,因此依赖于访问控制服务和其他安全服务。可用性服务(Availability)X.800和RFC2271.5安全机制安全机制可分成两类:一类在特定的协议层实现,一类不属于任何的协议层或安全服务。X.800区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括散列(Hash)算法和消息认证码,用于数字签名和消息认证应用。1.5安全机制安全机制可分成两类:一类在特定的协议层实现281.5安全机制特定安全机制:可以并入适当的协议层以提供一些OSI安全服务加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加秘密钥数字签名:附加于数据单元之后的一种数据,它是对数据单元的密码变换,以使得(如接收方)可证明数据源和完整性,并防止伪造访问控制:对资源行使访问控制的各种机制数据完整性:用于保证数据单元或数据单元流的完整性的各种机制认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化(尤其是在怀疑有侵犯安全的行为时)公证:利用可信的第三方来保证数据交换的某些性质

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论