网络与信息安全概论security1_第1页
网络与信息安全概论security1_第2页
网络与信息安全概论security1_第3页
网络与信息安全概论security1_第4页
网络与信息安全概论security1_第5页
已阅读5页,还剩112页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息平安概论胡建斌北京大学网络与信息平安研究室E-mail::///~hjbin课程体系密码学根底:经典密码、对称密码、非对称密码、密钥管理技术认证理论与技术:散列算法、数字签名、身份鉴别和访问控制网络平安:电子邮件的平安、IP的平安、Web的平安、扫描、攻击与入侵检测系统平安:防火墙技术、操作系统的平安、病毒专题讲座:讲授内容密码学根底-古典密码学、现代加密方法、公钥密码学等密码应用-身份鉴别、访问控制等防火墙技术及其应用网络扫描网络攻击PKI入侵检测技术响应和跟踪IPsec和VPNWeb平安电子邮件的平安操作系统平安其它应用程序的平安平安程序设计学习用书教材:WilliamStallings,Cryptographyandnetworksecurity:principlesandpractice,SecondEdition杨明,胥光辉等译?密码编码学与网络平安:原理与实践?〔第二版〕,电子工业出版社,2001,4AppliedCryptography,Protocols,algorithms,andsourcecodeinC(2ndEdition),BruceSchneier著应用密码学-协议、算法与C源程序,吴世忠、祝世雄、张文政等译其它参考材料::///~hjbin实验指导:///~hjbin实验指导实验指导本课程对学生的要求根本课堂讲授+上机实践+专题讲座的教学方式了解和掌握网络与信息平安的根本原理、技术、及最新研究成果具有网络与信息平安的理论根底和较强实践能力考试分平时作业(40%)和期末笔试(60%)目录网络的开展和变化网络平安现状网络平安威胁网络平安效劳平安标准和组织平安保障目录网络的开展和变化网络平安现状网络平安威胁网络平安效劳平安标准和组织平安保障计算机与网络技术的开展历程用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本

全球无所不在3年ExtranetInternetInternet用户数百万亿美元Internet商业应用快速增长计算机、通信、网络技术推动了Internet的开展。TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的开展。分散式管理和商业化是Internet快速开展的最重要原因。Intern开展的主要动力目录网络的开展和变化网络平安现状网络平安威胁网络平安效劳平安标准和组织平安保障EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要网络平安问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量CERT有关平安事件的统计计算机紧急响应组织〔CERT〕年份事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658CERT有关平安事件的统计年度报道事件数目与软件漏洞相关事件数目2002上半年43136214820015265824372000217561090代码攻击的损失程度恶意代码攻击的年度损失为什么网络平安变得非常重要进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有根本的平安知识理解Internet领域Internet为什么不平安Internet的设计思想专用主义技术泄密理解Internet领域Internet的设计思想开放式、流动的和可访问异构的网络多数应用是客户机/效劳器模式网络允许局部匿名用户理解Internet领域专用主义ActiveX应该进行平安检查的语言:JavaScriptVBScriptActiveX理解Internet领域 技术泄密普通用户可以得到各种攻击工具对攻击行为比较感兴趣,喜欢尝试和冒险从攻击行为中牟利以攻击行为为职业Internet平安性研究的开始1988年11月3日,第一个“蠕虫〞被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫〞的作者RobertMorrisJ.r被判有罪,接受三年监护并被罚款。“Morris蠕虫〞的出现改变了许多人对Internet平安性的看法。一个单纯的程序有效地摧毁了数百台〔或数千台〕机器,那一天标志着Internet平安性研究的开始。黑客和入侵者“黑客〞〔Hacker〕指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客〞大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。黑客和入侵者“入侵者〞〔Cracker〕是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者〞利用获得的非法访问权,破坏重要数据,拒绝合法用户效劳请求,或为了自己的目的制造麻烦。“入侵者〞很容易识别,因为他们的目的是恶意的。“黑客〞RichardStallmanGNU方案的创始人DennisRichie、KenThompsonandBrianKernighanUnix和C语言的开发者LinusTorvaldsLinuxKernel开发者“入侵者〞KevinMitink从耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。JustinTannerPeterson在试图获得6位数的欺骗性电汇时被捕。究竟谁会被入侵“被入侵〞的含义“被入侵〞指的是网络遭受非法闯入的情况。入侵者只获得访问权入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并捕获系统一局部或整个系统的控制权,拒绝拥有特权的用户的访问。入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。究竟谁会被侵入政府公司公众究竟谁会被侵入KevinMitinkMitink曾经侵入的一些目标:PacificBell一个加利福尼亚的公司TheCaliforniaDepartmentofMotorVehices一个Pentagon系统TheSantaCruzOperation一个软件销售商DigitalEquipmentCorporationTRW究竟谁会被侵入1994年12月25日,Mitink侵入了TsutomuShimomura,一位SanDiego超级计算中心的平安专家的计算机网络,接着是持续数月的网络瘫痪。侵入的目标是一位平安专家,他编写的特殊平安工具对公众是保密的。闯入使用的方法及其复杂,引起了平安界的轰动。Mitink被Shimomura和FBI逮捕。开放的网络外部环境越来越多的基于网络的应用企业的业务要求网络连接的不间断性来自内部的平安隐患有限的防御措施错误的实现、错误的平安配置糟糕的管理和培训黑客的攻击网络风险难以消除目录网络的开展和变化网络平安现状网络平安威胁网络平安效劳平安标准和组织平安保障威胁类型信息平安包括数据平安和系统平安数据平安受到四个方面的威胁设信息是从源地址流向目的地址,那么正常的信息流向是:信息源信息目的地中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性〔availability〕。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。信息源信息目的地侦听威胁

一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地修改威胁

一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性〔integrity〕.这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。信息源信息目的地伪造威胁

一个非授权方将伪造的客体插入系统中,破坏真实性〔authenticity〕的攻击。包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地主要攻击冒充攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得局部特权。重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,那么容易被第三者获取,并用于冒名重放。修改攻击信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿〞可被修改成“允许李四读机密帐簿〞。拒绝效劳攻击破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计效劳器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。目录网络的开展和变化网络平安现状网络平安威胁网络平安效劳平安标准和组织平安保障网络平安效劳平安效劳平安机制平安模式平安分析平安效劳

保密性鉴别性完整性不可否认性保密性〔confidentialiy〕保密性是用加密的方法实现的。加密的目的有三种:密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制;实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要大一些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一局部。就一件事来说,这一局部人是有关人员,另一局部人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。保密性〔confidentialiy〕保密性可以分为以下三类:连接保密:即对某个连接上的所有用户数据提供保密。

无连接保密:即对一个无连接的数据报的所有用户数据提供保密。

选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。信息流平安:即对可能从观察信息流就能推导出的信息提供保密。

鉴别性(authentication)鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1〕发方是真实的;〔客户〕2〕收方是真实的;〔效劳器〕3〕数据源和目的地也是真实的;完整性(integrity)

数据完整性是数据本身的真实性证明。数据完整性有两种。有连接完整性:对传输中的数据流进行验证,保证发送信息和接受信息的一致性。有连接完整性通信中用ARQ技术解决,是一种线性累加和。在使用密码技术进行验证时,一般使用非线性单向函数求出鉴别码,称MAC。

无连接完整性:均用非线性单向函数求出MAC,MAC为数据完整性提供证据的同时,可作为改文件的代表码,供数字签名用。完整性(integrity)

可恢复的连接完整性:该效劳对一个连接上的所有用户数据的完整性提供保障,而且对任何效劳数据单元的修改、插入、删除或重放都可使之复原。

无恢复的连接完整性:该效劳除了不具备恢复功能之外,其余同前。

选择字段的连接完整性:该效劳提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。

无连接完整性:该效劳提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。

选择字段无连接完整性:该效劳提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。

不可否认性(nonrepudiation)当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执,不得否认发送:这种效劳向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。

不得否认接收:这种效劳向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。

平安机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制加密机制加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。

数字签名机制数字签名是解决网络通信中特有的平安问题的有效方法。特别是针对通信双方发生争执时可能产生的如下平安问题:

·否认:发送者事后不成认自己发送过某份文件。

·伪造:接收者伪造一份文件,声称它发自发送者。

·冒充:网上的某个用户冒充另一个用户接收或发送信息。

·篡改:接收者对收到的信息进行局部篡改。

访问控制访问控制是按事先确定的规那么决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成局部追踪审计信息。

数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改正。数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丧失、重发、插入或修改数据。

交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:

口令:由发方实体提供,收方实体检测。

密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与以下技术一起使用:

时间标记和同步时钟

双方或三方“握手〞

数字签名和公证机构利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。

业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是平安的,而另一些线路是不平安的。路由控制机制可使信息发送者选择特殊的路由,以保证数据平安。公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是老实的、可信的,同时也可能由于系统故障等原因使信息丧失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体——公证机构,如同一个国家设立的公证机构一样,提供公证效劳,仲裁出现的问题。

一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。平安模式系统平安一般四层来考虑:信息通道上的考虑系统门卫的考虑系统内部的考虑CPU的考虑。通道模式通道模式在形式上或内容上与传统的通信保密相差不多,即通路两端架设平安设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的平安。门卫模式门卫模式是互联网的新产物,门口是控制系统平安非常有效的部位。在这个部位开展的工作非常活泼,含盖面也非常广,从应用层到链路层,从探测设备到平安网关等出入关控制设备等。内部模式内部控制模式在应用层或表示层进行,这是计算机平安的主战场,开发研究有相当的根底。应用层中实现平安机制有以下好处:1〕应用层是人-机交流的地方,控制机制实现非常灵活。因此有的代理型防火墙,扫描检查,内部网平安保密系统等都建在用户层上。2〕用户层的控制粒度可以到用户级〔个人〕或文件级,因此用户鉴别和数据鉴别的最理想的地方。3〕用户层较为独立,不受通信协议的影响。可独立构建内部网平安保密协议。内部模式CPU模式CPU中的序列号,操作系统中的平安内核是信息系统平安可靠的最根本要素,技术难度很大。对我国来说是一个薄弱环节。序列号可以用来作敌友识别系统,它能解决源地址跟踪难题。平安内核是多用户操作系统必备的内部控制系统。只有在可靠的平安内核的根底上才能实现可靠的多级控制。广义VPN从广义的角度,上四种模式都可以形成各自的VPN。从里到外,形成套接关系。平安分析平安需求网络平安物理平安人员平安管理平安硬件平安软件平安平安评估平安是实用技术,不能一味追求理论上的完美,理论上完美的东西不一定满足业务需求。信息系统是在用系统,平安只是整个信息系统中的一环。因此平安评估应是系统开销,性价比等综合平衡的结果,应以满足需求为根本目的。包括:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等价值评估对保护对象的价值作出评估。作到保护的重点明确,保护的层次清楚。不能化很大代价去保护‘不值钱’的东西。物理价值:计算机,内存设备,外围设备;软件价值:操作系统,应用程序,数据;人员平安:操作员,维修员,用户,管理员雇佣费,培训费;管理价值:防护管理所需规定,制度,政策;网络价值:网络各部件本身;威胁分析威胁的种类很多,不同系统所关心的威胁有的是相同的,有的那么不同。平安考虑是针对性比较强的,要求的层次也有差异。只有威胁的种类核层次分析清楚才能采取有效的防范措施。人工威胁:有意的损害;自然事件:火灾,水灾,过失损害;漏洞分析将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的,那么漏洞分析那么是具体的。任何新的信息系统,都有各种漏洞或弱点,信息平安的任务就是补洞,克服原有缺点。物理漏洞:不严格的工地的进出控制不可靠的环境控制〔空调,供水〕,不可靠的电源和防火措施;人员漏洞:贪欲,欺诈,贿赂:管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;硬件漏洞:信号辐射;软件漏洞:错误的响应,不能备份,不能升级;网络漏洞:缺对干扰,窃听的防范措施;缺乏路由多余度;风险分析任何系统都作风险分析,平安系统也一样。因为一个漏洞堵了,新的漏洞还可以发现,事物这样不断往前开展。因此百分之百的平安是不存在的。价值评估和风险分析是紧密相关的。在价值和损失〔风险〕之间必须作出权衡。风险分析不能笼统作出,而要一项一项作出。防护措施防护措施包括物理防护和逻辑防护。在逻辑措施中有效的加密技术和各种访问控制技术起很大作用,特别强调密钥管理中心的有效控制。监视响应对事件进行监视,同时作出必要的响应,最起码的响应应是恢复。

目录网络的开展和变化网络平安现状网络平安威胁网络平安效劳平安标准和组织平安保障信息平安是信息系统实现互联、互用、互操作过程中提出的平安需求,因此迫切需要技术标准来标准系统的设计和实现。信息平安标准是一种多学科、综合性、标准性很强的标准,其目的在于保证信息系统的平安运行。一个完整、统一、科学、先进的国家信息平安标准体系是十分重要的。没有标准就没有标准,无标准就无法形成规模化信息平安产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法标准人们的平安防范行为,提高全体人员的信息平安意识和整体水平。标准化组织国际标准化组织〔ISO——InternationalOrganizationStandardization〕国际电报和咨询委员会(CCITT)国际信息处理联合会第十一技术委员会〔IFIPTC11〕电气与电子工程师学会〔IEEE〕Internet体系结构委员会〔IAB〕美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST)美国国家标准协会(ANSI)美国国防部(DoD)及国家计算机平安中心(NCSC)国际标准化组织始建于1964年,是一个自发的非条约性组织,其成员是参加国的制定标准化机构〔美国的成员是美国国家标准研究所〔ANSI〕〕。它负责制定广泛的技术标准,为世界各国的技术共享和技术质量保证起着导向和把关的作用。ISO的目的是促进国际标准化和相关的活动的开展,以便于商品和效劳的国际交换,并已开展知识、科技和经济活动领域内的合作为己任,现已发布了覆盖领域极为广泛的5000多个国际标准。ISO信息平安机构ISO/IEC/JTC1SC6开放系统互连〔OSI〕网络层和传输层;ISO/TC46信息系统平安SC14电子数据交换〔EDI〕平安;ISO/TC65要害保险平安SC17标示卡和信用卡平安;ISO/TC68银行系统平安SC18文本和办公系统平安;ISO/TC154EDI平安SC21OSI的信息恢复、传输和管理;SC22操作系统平安;SC27信息技术平安;ISO对信息系统的平安体系结构制订了OSI根本参考模型ISO7498-2;并于2000年底确定了信息技术平安评估标准ISO/IEC15408。国际电报和咨询委员会(CCITT)CCITT(ConsulatativeCommittInternationalTelegraphandTelephone)是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和当局组成〔美国在这一委员会的成员是美国国务院〕,主要从事设计通信领域的接口和通信协议的制定。X.400和X.500中对信息平安问题有一系列的表述。〔1〕

报文源鉴别〔Messageoriginauthentication〕〔2〕

探寻源鉴别〔Probeoriginauthentication〕〔3〕

报告源鉴别效劳〔Reportoriginauthentication〕〔4〕

投递证明效劳〔Proofofdelivery〕〔5〕

提交证明效劳〔Proofofsubmission〕〔6〕

平安访问管理〔Secureaccessmanagement〕〔7〕

内容完整性效劳〔Conentintegrity〕报文处理系统MHS(MessageHandlingSystem)协议X.400报文处理系统MHS(MessageHandlingSystem)协议X.400〔8〕

内容机密性效劳〔Contentconfidentiality〕〔9〕

报文流机密性效劳〔Messageflowconfidentiality〕〔10〕

报文序列完整性效劳〔Messageseguenceintegrity〕〔11〕

数据源抗否认效劳〔Non-repudiationoforigin〕〔12〕

投抵抗否认效劳〔Non-repudiationofdelivery〕〔13〕

提交抗否认效劳〔Non-repudiationofsubmission〕〔14〕

报文平安标号效劳〔Messagesecuritylabelling〕国际信息处理联合会第十一技术委员会〔IFIPTC11〕该组织也是国际上有重要影响的有关信息系统平安的国际组织。公安部代表我国参加该组织的活动,每年举行一次计算机平安的国际研讨会。该组织的机构如下:〔1〕

WG11.1平安管理工作组〔2〕

WG11.2办公自动化平安工作组〔3〕

WG11.3数据库平安工作组〔4〕

WG11.4密码工作组〔5〕

WG11.5系统完整性与控制工作组〔6〕

WG11.6拟构成计算机事务处理工作组〔7〕

WG11.7计算机平安法律工作组〔8〕

WG11.8计算机平安教育工作组Internet体系结构委员会〔IAB〕IAB根据Internet的开展来制定技术标准。TCP/IP协议参考草案〔RFC〕到1997年11月,已经积累到2500多个。由于信息平安问题已经成为Internet使用的关键,近年来RFC中出现了大量的有关平安的草案。RFC涉及:报文加密和鉴别;给予证书的密钥管理;算法、模块和识别;密钥证书和相关的效劳等方面美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST)根据1947年美国联邦财产和管理效劳法和1987年计算机平安法美国商业部所属的NIST授权委以责任改进利用和维护计算机与电讯系统。NIST通过信息技术实验室(ITL—InformationTech.Lab.)提供技术指南,协调政府在这一领域的开发标准,制定联邦政府计算机系统有效保证敏感信息平安的标准。它与NSA合作密切,在NSA的指导监督下,制定计算机信息系统的技术平安标准。这个机构是当前信息平安技术标准领域中最具影响力的标准化机构。NIST平安标准访问控制和鉴别技术评价和保障密码电子商务一般计算机平安网络平安风险管理电讯联邦信息处理标准等常用标准PKCS(Public-keyCryptographyStandards)SSL(SecureSocketLayerHandshakeProtocol)S-HTTP(SecureHypertextTransferProtocol)PTC(PrivateCommunicationTechnologyProtocol)

S/WAN(SecureWideAreaNetwork)SET(secureElectronicTransaction)S/MIME(Secure/MultipuoposeInternetMailExtension)

PKCS(Public-keyCryptographyStandards)由美国RSA数据平安公司RSA实验室在apple,Microsoft,DEC,Lotus,Sun,和MIT等机构非正式的咨询合作下开发的有关公开密钥密码的标准。已经公布的PKCS有:PKCS#1定义了使用RSA公开密钥加密数据的结构PKCS#3定义了一个Diffie-Hellmen密钥交换协议PKCS#5描述了由私钥衍生口令字加密序列的方法PKCS#6描述了一个包括X.509证书的扩展证书的格式PKCS#7定义了一个用密码加强数字签名和加密的通用报文语法PKCS#8描述了一个私钥信息的格式,它包括了某些公开密钥密码算法的私钥和一个属性可选的集合PKCS#9定义了为使用其它PKCS标准的选择属性的类别PKCS#10定义了一个鉴别要求的语法PKCS#11为诸如智能卡和PCMCIA卡定义了一个独立于技术的编程接口SSL(SecureSocketLayerHandshakeProtocol)SSL协议是Netscape公司开发的用于WWW上的会话层平安协议它保护传递于用户浏览器和Web效劳器之间的敏感数据,通过超文本传输协议(HTTP)或平安的超文本协议(S-HTTP)把密码应用于超文本环境中,从而提供多种平安效劳。S-HTTP(SecureHypertextTransferProtocol)S-HTTP是EnterpriseIntegrationTechnologies最初开发,进一步开发于Terisa系统的平安协议。它基于WWW,提供保密、鉴别或认证、完整性和不可否认等效劳,保证在Web上交换的媒体文本的平安。PTC(PrivateCommunicationTechnologyProtocol)PTC是Microsoft和Visa开发的在Intemet上保密通信的协议,与SSL类似。其不同点是在客户和效劳器之间包含了几个短的报文数据,鉴别和加密使用不同的密钥,并且提供了某种防火墙的功能。S/WAN(SecureWideAreaNetwork)S/WAN设计基于IP层的平安协议,可以在IP层提供加密,保证防火墙和TCP/IP产品的互操作,以便构作虚拟专网(VPN)。SET(secureElectronicTransaction)SET是Visa,MasterCard合作开发的用于开放网络进行电子支付的平安协议,用于保护商店和银行之间的支付信息。

S/MIME(Secure/MultipurposeInternetMailExtension)

S/MIME是用于多目的的电子邮件平安的报文平安协议,和报文平安协议(MSP)、邮件隐私增强协议(PEM)、MIME对象平安效劳协议(MOSS)及PGP协议的目的一样都是针对增强Internet电子邮件的平安性。我国信息平安标准化工作从80年代中期开始,在制定我国的平安标准时,也尽量与国际环境相适应,自主制定和采用了一批相应的信息平安标准。到1997年底,已经制定、报批和发布了有关信息平安的国家标准13个,国家军用标准6个,现在正在制定中的国家标准14个,对我国的信息化信息平安起到了重要的指导作用。此外,我国一些对信息平安要求高的行业和一些信息平安管理负有责任的部门,也制定了一些有关信息平安的行业标准和部门标准。标准的制定需要较为广泛的应用经验和较为深入的研究背景。以上两方面我国的信息平安标准化工作与国际已有的工作比较,覆盖的方面还不够大,宏观和微观的指导作用存在一定的差距。目录网络的开展和变化网络平安现状网络平安威胁网络平安效劳平安标准和组织平安保障平安保障信息平安是涉及面极广的系统,要实现真正意义上的平安保密,必须同时从法规政策、管理、技术三个层面全方位采取有效措施,其中包括:正确的认识先进的技术严格的管理完善的法规坚实的理论正确的认识信息平安的重要性左的认识往往过分强调信息平安的重要性,夸大危害和后果,不讲利弊的辩证关系,动不动提到国家平安的高度右的认识那么对信息平安过分不重视,看不到网络入侵所造成的严重后果,因而没有投入必要的人、财、物力来加强网络的平安性,未能采取正确的平安策略和平安机制。需求的准确性用户首先对自身系统所面临的威胁进行风险评估,决定所需要的平安效劳,选择相应的平安机制,然后集成先进的平安技术,提供可靠的平安功能,形成一个良好的信息平安方案,并能正确实现,就能在享受网络信息化优势的同时,把风险减到最小。正确的认识风险意识风险意识的建立是以利弊分析为根底的利弊分析利弊分析是具体的,需要将抽象事物要具体量化,笼统的分析是得不出准确得结果的。应当把平安所投入的经费和所带来的效益作一详细的分析。建设投入和运行投入很容易量化,经济效益和损失也较容易量化,但社会效益和损失不好量化。特定的平安系统是一个实在的运行系统,应当以量化的指标来衡量其效益或损失。在这些方面保险公司的做法是可以借鉴的。先进的技术当前普遍采用的新技术大致有:规模化密钥管理技术、虚拟网技术、防火墙技术、入侵监控技术、平安漏洞扫描技术、网络防病毒技术、加密技术、鉴别和数字签名技术等,可以综合应用,构成多层次的网络平安解决方案。严格的管理平安管理按照不同业务系统而不同在开放业务系统中,根据网络平安监测软件的实际测试,一个没有平安防护措施的网络,其平安漏洞通常有1500个左右。其中用户口令的保管对系统平安至关重要。实际上,网络用户中很谨慎地使用或保管口令的人很少,因此被窃取概率很大。在封闭环境或专用网特别是涉密网络系统中,各用户单位应建立相应的信息平安管理规那么,确定大家共同遵循的标准,以加强内部管理,保证信息平安技术按预定的平安设计无过失运行。同时依据信息平安评估标准,建立平安审计和平安跟踪体系,建立必要的信息平安管理系统。只有提高全体人员的信息平安意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论