版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025/4/1
信息安全导论第一讲概论华中科技大学图象所信息安全研究室
2025/4/1概论课程说明什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系2025/4/1先修要求程序设计计算机网络操作系统2025/4/1课程目标2025/4/1课程体系2025/4/1讲授内容2025/4/1学习用书2025/4/1其他参考书籍BruceSchneier著,吴世忠等译,《应用密码学-协议、算法与C源程序,》机械工业出版社,2000,1
……2025/4/1/Crypto3e.html2025/4/1概论课程说明什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系2025/4/1信息安全在IT中的位置信息安全在IT中的位置芯片是细胞电脑是大脑网络是神经智能是营养信息是血浆信息安全是免疫系统2025/4/1什么是信息(information)?广义地说,信息就是消息,是事物的一种属性。人的五官是信息的接收器。然而,大量的信息是我们的五官不能直接感受的。人类正通过各种手段,发明各种仪器来感知它们。信息可以被交流、存储和使用。2025/4/1什么是安全(Security)?安全就是采取保护,防止来自攻击者的有意或无意的破坏。2025/4/1保密:保证信息为授权者享用而不泄漏给未经授权者。数据完整性:保证数据未被未授权篡改或者损坏。实体鉴别:验证一个实体的身份。数据源鉴别:验证消息来自可靠的源点,且没有被篡改。签名:一种绑定实体和信息的办法。授权:把官方做某件事情或承认某件事情的批准传递给另一实体。访问控制:限制资源只能被授权的实体访问。抗否认:防止对以前行为否认的措施。……信息安全的目标2025/4/1传统方式下的信息安全2025/4/1数字世界中的信息安全2025/4/1信息安全含义的历史变化2025/4/12025/4/1基本的通讯模型通信的保密模型
通信安全60-70年代(COMSEC)发方信源编码信道编码信道传输通信协议发方收方敌人信源编码信道编码信道传输通信协议密码收方信息安全的含义(60-70年代)2025/4/1信息安全的含义(80-90年代)信息安全的三个基本方面保密性(Confidentiality)保证信息为授权者享用而不泄漏给未经授权者。完整性(Integrity)数据完整性,未被未授权篡改或者损坏。系统完整性,系统未被非授权操纵,按既定的功能运行。可用性(Availability)保证信息和信息系统随时为授权者提供服务,对非授权者拒绝服务。2025/4/1信息安全的其他方面信息的不可否认性(Non-repudiation)
要求无论发送方还是接收方都不能抵赖所进行的传输鉴别(Authentication)确认实体是它所声明的。适用于用户、进程、系统、信息等。审计(Accountability)
确保实体的活动可被跟踪。可靠性(Reliability)
特定行为和结果的一致性。2025/4/1信息安全的含义(90年代以后)信息保障(InformationAssurance)保护(Protect)检测(Detect)反应(React)恢复(Restore)保护Protect检测Detect反应React恢复Restore美国人提出的概念2025/4/1P2DR安全模型(动态的自适应网络安全模型)
策略:模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。防护:安全规章、安全配置、安全措施。检测:异常监视、模式发现。响应:报告、记录、反应、恢复。安全策略防护
检测响应ISS(InternetSecuritySystemsInC.)提出2025/4/1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法活动的发生。2025/4/1访问控制策略入网访问控制网络的权限控制目录级安全控制属性安全控制网络服务器安全控制网络检测和锁定控制网络端口和结点的安全控制
2025/4/1在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。
2025/4/1信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。常用的方法有链路加密、端到端加密和节点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。2025/4/1网络安全管理策略在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。2025/4/1P2DR安全模型安全=执行策略(包括风险分析)+防护+漏洞监测+实时响应特点安全管理的持续性、安全策略的动态性。以实时监视网络活动、发现威胁和弱点来调整和填补系统缺陷。可测性(即可控性)。通过经常性对网络系统的评估把握系统风险点,及时弱化甚至堵塞安全漏洞。利用专家系统、统计分析、神经网络方法对现有网络行为实时监控和分析风险。2025/4/1安全概念模型2025/4/12025/4/1对抗模型所有者攻击者
对策
漏洞
风险
威胁
资产2025/4/1动态模型/风险模型所有者攻击者
对策
漏洞
风险
威胁
资产2025/4/1效益安全模型所有者攻击者
对策
漏洞
风险
威胁
资产2025/4/1动态模型的需求2025/4/1时间PtDtRt安全—及时的检测和处理2025/4/1动态模型基于时间的模型可以量化可以计算Pt>Dt+RtP2DR安全模型2025/4/1关于安全的另外一种描述把信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。(沈昌祥)计算机安全包括:实体安全、软件安全、运行安全、数据安全。(教科书)一个组织要实现安全的目标需要实体、运行、数据、管理等多个层面实现安全。2025/4/1网络信息安全的分类入侵的自卫与反击应急的措施组织应急管理安全系统管理人员管理行政管理安全密钥管理技术的管理多级安全加密技术的管理多级安全用户鉴别技术的管理技术管理安全管理安全纠偏建议量刑起诉犯罪起诉监控威胁定位损害确定入侵发现违规监控查验察监安全信息安全说明分类技术2025/4/1信息安全宣传与普及教育奖惩与扬抑办学、办班认知安全有关信息安全的政策、法令、法规立法安全入侵告警与系统恢复等审计跟踪访问控制运行安全数据备份数据存储安全数据加密数据安全软件安全性能的测试软件加密软件的安全复制与升级软件的安全开发与安装软件安全网络与设备安全建筑安全(防雷、防水、防鼠等)环境安全(温度、湿度、气压等)实体安全技术安全信息安全说明分类技术2025/4/1概论课程说明什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系2025/4/1信息为什么不安全信息需要共享...信息需要使用...信息需要交换...信息需要传输...信息源信息目的地2025/4/1安全的信息交换应满足的性质保密性(Confidentiality)完整性(Integrity)数据完整性,未被未授权篡改或者损坏。系统完整性,系统未被非授权操纵,按既定功能运行。可用性(Availability)合法用户能够访问并按要求顺序使用信息的特性。鉴别(Authenticity)实体身份的鉴别,适用于用户、进程、系统、信息等。不可否认性(Non-repudiation)防止源点或终点的抵赖。2025/4/1安全性攻击分类被动攻击特性是针对窃听和监测攻击者的目的是获取传输的信息不涉及对数据的更改,所以很难察觉通过加密的手段阻止这种攻击是可行处理被动攻击的重点是预防,而不是检测信息内容泄漏和流量分析就是两种被动攻击信息内容泄漏:例如电子邮件信息和传输的文件都可能含有敏感或秘密的信息,这些信息可能被攻击者获得。流量分析:加密是隐藏内容的常用技巧。但是即使如此,攻击者仍可能获得这些消息模式——既可以确定通信主机的身份和位置,也可以观察传输消息的频率和长度。2025/4/1主动攻击:主动攻击包括对数据流进行篡改或伪造数据流,主动攻击难以防止,但容易检测,所以重点在于检测并从破坏中恢复。可分为四类:伪装:某实体假装别的实体。伪装攻击的例子有:捕获认证信息,并在其后利用认证信息进行重放,这样它就可能获得其他实体所拥有的权限。重放:将获得的信息再次发送以在非授权情况下进行传输。消息篡改:修改合法消息的一部分或延迟消息的传输以获得非授权作用。拒绝服务:阻止或禁止正常的使用或管理通信设施。这种攻击可能有具体的目标。比如,某实体可能会查禁所有发向某目的地的消息。拒绝服务的另一种形式是破坏某实体网络,或者是使网络失败,或者是使其过载以降低其性能。2025/4/1通信系统典型攻击破坏保密性:窃听、业务流分析破坏完整性:篡改、重放、旁路、木马破坏鉴别:冒充破坏不可否认性:抵赖破坏可用性:拒绝服务、蠕虫病毒、中断2025/4/1正常信息流动信息安全包括数据安全和系统安全设信息是从源地址流向目的地址,那么正常的信息流向是:信息源信息目的地2025/4/1中断威胁使在用信息系统受到毁坏或不能使用的攻击,破坏可用性(availability)。例如:硬盘等一类硬件的毁坏;通信线路的切断;文件管理系统的瘫痪等。信息源信息目的地2025/4/1窃听威胁
一个非授权方介入系统的攻击,破坏保密性(confidentiality)。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地2025/4/1修改威胁
一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity)。这些攻击包括改变数据文件;改变程序使之不能正确执行;修改信件内容等。信息源信息目的地2025/4/1伪造威胁
一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)。这些攻击包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地2025/4/1冒充攻击一个实体假装成另外一个实体。在鉴别过程中,截获有效鉴别序列,在以后冒名重播的方式获得部分特权。(鉴别)2025/4/1重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。
(完整性)2025/4/1拒绝服务攻击破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。2025/4/1概论课程说明什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系2025/4/1信息安全体系结构(ISO7498-2)1982年,开放系统互联(OSI)基本模型建立之初,就开始进行OSI安全体系结构的研究。1989年12月国际标准化组织(ISO)颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联(OSI)参考模型的安全体系结构。我国将其称为GB/T9387-2标准。ISO安全体系结构包括了三部分内容:安全服务安全机制安全管理国际电信联盟(ITU)
1991年颁布的推荐方案X.800,即OSI安全框架,系统定义了对安全的要求并刻划满足这些要求的措施。2025/4/1安全服务2025/4/12025/4/1保密通信系统模型
2025/4/1一个密码体制(Cryptosystem)通常由5个部分构成:全体明文的集合M,称为明文空间;全体密文的集合C,称为密文空间;全体密钥的集合K,称为密钥空间;加密算法E,由加密密钥控制的加密变换的集合,即:
K×M→C,(k,m)→Ek(m);解密算法D,由解密密钥控制的解密变换的集合,即:
K×C→M,(k,c)→Dk(c)。对m∈M,k∈K,有Dk(Ek(m))=m。以上描述的五元组(M,C,K,E,D)就称为一个密码体制。Kerchhoff假设:对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密。2025/4/1直到第一次世界大战前,密码技术的进展很少见诸于世,直到1918年,WilliamF.Friedman的论文“TheIndexofCoincidenceandItsApplicationsinCryptography”(重合指数及其在密码学中的应用)发表时,情况才有所好转。
2025/4/11976年,W.E.Diffie和M.E.Hellman发表了“NewDirectioninCryptography(密码学新方向)”一文,提出了一种全新的密码设计思想,导致了密码技术上的一场革命。他们首次证明了在发送端和接收端不需要传送密钥的保密通信是可能的,从而开创了公钥密码技术的新纪元,成为现代密码技术的一个里程碑。
1949年,C.E.Shannon(香农)在《贝尔系统技术杂志》上发表了“TheCommunicationTheoryofSecrecySystem(保密系统的通信理论)”,为密码技术奠定了坚实理论基础。使密码学真正成为一门科学。
2025/4/11977年美国国家标准局NBS(NationalBureauofStandards,即现在的国家标准与技术研究所NIST)正式公布了数据加密标准DES(DataEncryptionStandard)
1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码技术,此后成为了公钥密码技术中的杰出代表。
1984年,Bennett.CharlesH.,Brassard.Gille首次提出了量子密码技术(现称为BB84协议)。
2025/4/11985年,N.Koblitz和V.Miller把椭圆曲线理论运用到公钥密码技术中,成为公钥密码技术研究的新亮点。
密码技术的另一个重要方向——序列密码(也称为流密码)理论也取得了重大的进展。1989年,R.Mathews,D.Wheeler,L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论中,为序列密码的研究开辟了一条新的途径。
2025/4/12000年1月,欧盟正式启动了欧洲数据加密、数字签名、数据完整性计划NESSIE,旨在提出一套强壮的包括分组密码、序列密码、散列函数、消息认证码(MAC)、数字签名和公钥加密密码标准。
1997年,美国国家标准与技术研究所NIST开始征集新一代数据加密标准来接任即将退役的DES,2000年10月,由比利时密码学家JoanDaemen,VincentRijmen发明的Rijndael(“荣代尔”)密码算法成为新一代数据加密标准——AES(AdvancedEncryptionStandard)算法。2025/4/1密码算法分类对称密码算法(Symmetric)古典密码(classical)代替密码:简单代替多名或同音代替多表代替多字母或多码代替换位密码:现代对称分组密码DESAESIDEA序列密码:RC4
非对称(公钥)算法:Public-key、RSA、背包密码、椭圆曲线ECC新的领域:量子密码、混沌密码、DNA密码。2025/4/12025/4/12025/4/1DES(数据加密标准)2025/4/1AES(高级加密标准)NIST于1997年初发起并组织了在全世界范围内广泛征集新的加密标准算法的活动,同时要求每一种侯选算法的分组长度为128位,应当支持128,192和256比特的密钥长度,经过了几年的反复较量,最终由比利时的密码学专家JoanDaemen及VincentRijmen所提出的加密算法Rijndael(“荣代尔”)以其算法设计的简洁、高效、安全赢得了胜利,成了21世纪新的加密算法AES(AdvancedEncryptionStandard)。2001年11月26日,NIST正式公布高级加密标准,并于2002年5月26日正式生效。从目前的情况来看,Rijndael尚无已知的安全性方面的攻击。2025/4/1IDEA(国际数据加密算法)IDEA(InternationalDataEncryptionAlgorithm)算法中明文和密文的分组长度都是64位,密钥长128位,该算法既可用于加密,也可用于解密。设计原则采用的是基于“相异代数群上的混合运算”的设计思想,三个不同的代数群(异或、模216加和模216+1乘)进行混合运算,所有这些运算(仅有运算,没有位的置换)都在16位子分组(4组)上进行,无论用硬件还是软件都非常容易实现(对16位微处理器尤其有效)。IDEA的设计者在设计时已尽最大努力使该算法不受差分密码分析的影响,赖学嘉已证明IDEA算法在其8轮迭代的第4轮之后便不受差分密码分析的影响。2025/4/1
序列密码原理图
2025/4/1RSA2025/4/1椭圆曲线密码算法基于椭圆曲线密码体制的安全性依赖于由椭圆曲线群上的点所构成代数系统中离散对数问题的难解性。它与有限域上的离散对数问题或整数分解问题的情形不同,与其他公钥体制相比,椭圆曲线密码体制的优势在于:密钥长度大大减少(256比特的ECC密钥就可以达到对称密钥128比特的安全水平,如下表所示),实现速度快等。这是因为随着计算机速度的加快,为达到特定安全级别所需的密钥长度的增长。相比之下RSA及使用有限域的公钥密码体制所能实现的速度要慢许多。2025/4/1ECC的密钥长度ECC与其它密码算法的密钥长度对照表
其它算法的密钥长度160RSA/DSA1024211RSA/DSA2048256AES-Small128
384AES-Medium192521AES-Large2562025/4/12025/4/1DNA密码的加密过程编码:用生物学方法对明文二进制信息流进行编码,即用A(腺嘌呤)、G(鸟嘌呤)、C(胞嘧啶)、T(胸腺嘧啶)四个碱基的不同组合代表0和1;合成明文DNA序列:模拟生物过程合成出对应于明文二进制信息流的DNA;重组DNA序列(加密):与其它和明文无关的DNA序列混合、连接,把无关信息随机地“掺入”明文DNA序列,这些掺入的DNA序列中各具有自己独特的识别序列。同时把上述这些识别序列作为密钥,完成对明文的加密。DNA密码的加、解密流程图2025/4/1DNA密码解密过程2025/4/12025/4/12025/4/1混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性,这些特性与密码学的很多要求是吻合的。从90年代以来,越来越多的学者致力于研究一个新的领域-混沌密码学,并且已经构造出一些比较好的加密算法,混沌的特性使得密码系统能够抵抗许多统计攻击方法。1991年Habutsu等提出基于迭代帐篷映射的秘密密钥密码系统;1998年:Fridrich提出一种改进的二维螺旋或方形混沌映射,用它们来创造新的分组密码算法;2001年Jakimoski等人较为详细地讨论了基于混沌的分组密码算法。2025/4/1
缺点:当混沌系统在计算机上实现时,由于有限精度和有限状态问题,数字化混沌系统与理想的实值混沌系统在动力学特性上存在相当大的差异,即特性退化:短周期问题、轨道分布的退化和强相关特性等。2025/4/12025/4/12025/4/1自恢复性鲁棒性安全性不可检测性透明性需要说明:上述这些特点,会随着信息隐藏目的与应用而有不同的侧重。2025/4/12025/4/12025/4/1载体生成方法:通过对信息进行编码以生成用于秘密通信的伪装载体,以隐蔽秘密信息;统计方法:通过改变伪装载体的若干统计特性对信息进行编码,并在提取过程中使用假设检验方法来达到恢复秘密信息。2025/4/1数字水印2025/4/1数字水印嵌入过程
数字水印检测过程
透明性(Invisibility)不可检测性(Undetectability)鲁棒性(Robustness)安全性(Security)
2025/4/12025/4/12025/4/1安全服务2025/4/1完整性数据完整性是数据本身真实性的证明。数据完整性有两个方面单个数据单元或字段的完整性;数据单元流或字段流的完整性。完整性可以分为以下几类带恢复的连接完整性;不带恢复的连接完整性;选择字段连接完整性;选择字段无连接完整性;无连接完整性。2025/4/1消息的完整性鉴别消息鉴别(MessageAuthentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。可用来做鉴别的函数分为三类:消息加密函数(Messageencryption)用完整信息的密文作为对信息的鉴别。消息鉴别码MAC(MessageAuthenticationCode)公开函数+密钥产生一个固定长度的值作为鉴别标识单向散列函数(One-wayHashFunction)散列函数就是把可变输入长度串(即预映射)转换成固定长度(经常更短)输出串(即散列值)的一种函数。单向散列函数(报文摘要MD)是在一个方向上工作的散列函数,从预映射的值很容易计算其散列值,但要使其散列值等于一个特殊值在计算上却是不可行的。2025/4/1在1992年[RFC1321](Internet标准(草案))公布了MD5报文摘要算法。这是Rivest提出的第五个版本的MD算法。该算法可对任意长的报文进行运算,然后得出128比特的MD代码。Rivest提出了一个猜想:根据给定的MD5代码找出原来报文所需的操作量级为2128。但根据最新报道该算法已被中国人破解。安全散列算法SHA(SecureHashAlgorithm)是美国政府的一个标准。该算法与MD5相似,但码长为160比特,它也是用512比特的数据块经过复杂的运算得出的。SHA比MD5更安全(多了一个232的因子),但却比MD5要慢一些。2025/4/1安全服务2025/4/1鉴别鉴别:确认实体是其所声明的。实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。
2025/4/1安全服务2025/4/1访问控制一般概念:在网络安全中,访问控制是一种限制、控制那些通过通信连接对主机和应用进行存取的能力。为此,每一试图获取访问控制的实体必须被识别或认证后,才能获取其相应的访问权限。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使计算机系统在合法范围内使用:决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的越权使用。2025/4/1安全服务2025/4/1抗否认2025/4/1安全机制安全机制可分为大两类:一类在特定的协议层实现,一类不属于任何的协议层或安全服务。2025/4/1特定安全机制可以嵌入到合适的协议层,以提供一些OSI安全服务(八大类安全机制)。加密机制数据签名机制访问控制机制数据完整性机制鉴别交换机制业务填充机制路由控制机制公证机制2025/4/1加密机制加密可向数据或业务流信息提供保密性,并能对其他安全机制起作用或对它们进行补充。X.800区分可逆和不可逆加密机制可逆加密机制是一种简单的加密算法,使数据可以加密和解密(两大类)对称(单钥)加密体制:对于这种加密体制,加密与解密用同一个密钥非对称(公钥)加密体制:对于这种加密体制,加密与解密用不同的密钥,这种加密系统的两个密钥有时被称为“公钥”和“私钥”。不可逆机制包括hash算法和消息认证码,用于数字签名和消息认证应用。2025/4/1数字签名机制这种安全机制由两个过程构成:对数据单元签名过程这个过程可以利用签名者私有的(即独有和保密的)信息对数据单元的验证过程这个过程则要利用公之于众的规程和信息通过它们并不能推出签名者的私有信息2025/4/1访问控制机制这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息,进行确定并实施实体的访问权。访问控制规则可以建立在下列几个方式之上。访问控制信息库:它保存着对等实体对资源的访问权限。鉴别信息:对鉴别信息的占有和出示便证明正在访问的实体已被授权权力:实体对权力的占有和出示便证明有权访问由权力规定的实体或资源安全标记:当标记与某个实体相关联时,可用于同意或拒绝访问,通常根据安全策略而定访问时间:可以根据试图访问的时间建立规则访问路由:可以根据试图访问的路由建立规则访问持续期:还可以规定某次访问不可超过一定的持续时间。访问控制机制可用于通信连接的任何一端或用在中间的任何位置。2025/4/1数据完整性机制数据完整性机制的两个方面单个的数据单元或字段的完整性数据单元串或字段串的完整性确定单个数据单元的完整性涉及到两个处理:一个在发送实体中进行,而另一个在接收实体中进行。编序形式:对于(虚)连接方式的数据传输,保护数据单元序列的完整性(即防止扰乱、丢失、重放、插入或篡改数据)还需要某种明显的编序形式,如序号、时标式密码链等。保护形式:对于无连接的数据传输,时标可用于提供一种有限的保护形式,以防止单个数据单元的重放。2025/4/1鉴别交换机制2025/4/1业务填充机制这是一种防止造假的通信实例、产生欺骗性数据单元或在数据单元中产生假数据的安全机制。该机制可用于提供对各种等级的保护,以防止业务分析。该机制只有在业务填充受到保密性服务保护时才有效。2025/4/1路由控制机制路由选择:路由既可以动态选择,也可以事先安排好,以便只利用物理上安全的子网、中继站或链路。路由连接:当检测到持续操作攻击时,端系统可指示网络服务提供者通过不同的路由以建立连接。安全策略:携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路。连接的发起者(或无连接数据单元的发送者)可以指定路由说明,以请求回避特定的子网的中继站或链路。2025/4/1公证机制关于在两个或多个实体间进行通信的数据性能,比如它的完整性、来源、时间和目的地等,可由公证机制来保证。保证由第三方公证人提供,公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要的信息。每个通信场合都可以利用数字签名、加密和完整性机制以适应公证人所提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信场合和公证人在通信实体之间进行传送。2025/4/1普通的安全机制是不局限于任何OSI安全服务或协议的机制(五大类)可信功能:根据某些标准认为是正确的。(例如,根据安全策略所建立的标准)。安全标签:资源(可能是数据单元)的标志,用以指明该资源的安全属性。事件检测:检测与安全相关的事件。安全审计跟踪:收集潜在的用于安全审计的数据,它是对系统记录和行为的独立回顾和检查。安全恢复:处理来自安全机制的请求,如事件处理、管理功能和所采取的恢复行为。2025/4/1安全服务与机制间的关系2025/4/1安全管理2025/4/1系统安全管理涉及整体OSI安全环境的管理。它包括:总体安全策略的管理OSI安全环境之间的安全信息交换安全服务管理和安全机制管理的交互作用安全事件的管理安全审计管理安全恢复管理2025/4/1安全服务管理涉及特定安全服务的管理,其中包括:对某种安全服务定义其安全目标指定安全服务可使用的安全机制通过适当的安全机制,管理及调动需要的安全服务系统安全管理以及安全机制管理的相互作用。2025/4/1安全机制管理涉及特定的安全机制的管理。其中包括:密钥管理加密管理数字签名管理访问控制管理数据完整性管理鉴别管理业务流填充管理公证管理。2025/4/1网络体系架构
ISO/OSI参考模型TCP/IP参考模型应用层表示层会话层传输层网络层数据链路层物理层应用层传输层网络层网络接口层在模型中不存在1984年2025/4/1ISO7498-2到TCP/IP的映射2025/4/1基于TCP/IP协议的网络安全体系结构基础框架
IPv6IPSECISAKMPTCPSSLUDPPEMMOSSPGPS/MIMESHTTPSSHSNMPv2Kerberos网络层传输层应用层2025/4/1网络安全模型2025/4/1四个基本任务设计一个算法,执行安全相关的转换生成该算法的秘密信息研制秘密信息的分布与共享的方法设定两个责任者使用的协议,利用算法和秘密信息取得安全服务2025/4/1网络访问安全模型2025/4/1概论课程说明什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系2025/4/1Internet用户数百万2025/4/1亿美元Internet商业应用快速增长2025/4/1复杂程度时间Internet变得越来越重要InternetEmailWeb浏览Intranet站点网上商务合作电子交易2025/4/1网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量2025/4/12025/4/1为什么互联网安全变得越来越重要?
网络无处不在的特性使进攻随时随地可以发起;进行网络攻击变得越来越简单攻击软件层出不穷。黑客工具的自动化程度及速度在不断提高.网络本身就蓄积了大量的攻击技巧(大概有26万个站点提供此类知识);安全漏洞的暴露速度在不断加快越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识2025/4/1计算机应急响应组织(CERT)有关安全事件的统计
年份事件报道数目198861989132199025219914061992773199313341994234019952412199625731997213419983734199998592000217562001526582025/4/1CERT/CC关于系统脆弱性的报告-i2025/4/1CERT/CC关于系统脆弱性的报告-iiCERT有关安全事件的统计年度报道事件数目软件漏洞数目2003年1375293,7842002年8209441292002上半年431362148200152658243720002175610902025/4/1信息安全是信息化可持续发展的保障信息是社会发展的重要战略资源。
网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。
--------沈昌祥2025/4/1过去两年,我们国家的一些政府网站,遭受了四次大的黑客攻击事件。第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国等世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。第二次,99年7月份,台湾李登辉提出了两国论后。第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。第四次在2001年4月到5月,美机撞毁王伟战机,侵入我海南机场后2025/4/12025/4/1安全事件造成的经济损失-11988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。他因此被判三年缓刑、罚款1万美元、做400小时的社区服务。99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。2025/4/1安全事件造成的经济损失-22025/4/1安全事件造成的经济损失-32000年5月4日,“爱虫”病毒大爆发,据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。此后几天里,“爱虫”病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加。2025/4/1互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。网上治安问题,民事问题,进行人身侮辱。
2025/4/12025/4/12025/4/1信息战重要实例2025/4/1信息战的特点2025/4/1信息时代的国际形势在信息时代,世界的格局是:一个信息霸权国家,十几个信息主权国家,多数信息殖民地国家。在这样的一个格局中,只有一个定位:反对信息霸权,保卫信息主权。2025/4/12025/4/12025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1商用密码科研定点单位2025/4/1商用密码生产定点单位2025/4/1
2025/4/1
2025/4/1
2025/4/1发展思路2025/4/1发展目标2025/4/1发展目标远期目标经过七年左右时间,实现信息安全产业规模化生产,形成解决各种复杂系统安全问题的能力,为保障国家信息化安全提供全部设备和系统;形成一批具有国际一流水平的产品,使信息安全产业在信息产业中处于核心主导地位。2025/4/1发展重点根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急反应和灾难恢复类产品。信息保密产品用户认证授权产品安全平台/系统网络安全检测监控设备2025/4/1重点支持项目构成
安全平台/系统产品安全检测与监控产品安全授权认证产品信息保密产品2025/4/1重点支持项目密钥管理产品高性能加密芯片产品密码加密产品数字签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统2025/4/12025/4/1
密码是核心,安全协议是桥梁,安全体系结构是基础,安全芯片是关键,监控管理是保障,系统攻击评测是考验。2025/4/1Internet安全性研究的开始1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。“蠕虫”的作者因此被判三年缓刑、罚款1万美元、做400小时的社区服务。“Morris(莫里斯)蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。2025/4/1导致网络安全问题的原因内因:设计上的问题:Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑。SYNFlood实现上的问题:Windows3.1—300万行代码,Windows2000—5000万行代码PingofDeath,人为的后门和设计中的“Bug”配置上的问题:默认的服务管理上的问题:弱的口令2025/4/1
外因2025/4/1Insider(内部人员)威胁必须引起高度重视2025/4/1未来网络演变的假定2025/4/1概论课程说明什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系2025/4/1建立标准的好处和坏处2025/4/1著名国际标准化组织2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1
2025/4/1IETF领域
2025/4/1标准化过程2025/4/1RFC发布过程2025/4/1
美国的标准机构2025/4/1
2025/4/1美国国家标准协会(ANSI)美国国家标准协会是由制定标准和使用标准的组织联合组成的非盈利的非政府的民办机构,由全美1000多家制造商、专业性协会、贸易协会、政府和管理团体、公司和用户协会组成,是美国自发的制定与计算机工业有关的各种标准的统筹交流组织。1995年制定了财政协会的密钥管理标准X.9172025/4/1美国电子工业协会(EIA)美国电子工业协会是美国电子公司贸易协会,属于ANSI的成员。它制定了涉及电气和电子领域的400多个标准,主要工作是建立了数据终端设备和数据通信设备间的接口标准(如RS232C等)。2025/4/1
美国国防部(DoD)及国家计算机安全中心(NCSC)美国国防部早在80年代就针对计算机安全保密开展了一系列有影响的工作,后来成立的NCSC接续进行有关的工作。1983年他们公布了《可信计算机信息系统评价准则》TCSEC,以后NCSC又出版了一系列有关可信计算机数据库、可信计算机网络的指南。2025/4/1其它协议除了上述标准化组织,美国的一些公司也纷纷研究和提出有关规范建议,并根据建议发展产品,试图将建议变为实际的工业标准,其中一些建议或标准归纳如下表。协议名协议开发者协议内容PKCSRSA数据安全公司RSA实验室在Apple,Microsoft,DEC,Lotus,Sun和MIT等机构非正式的咨询合作下开发公开密钥密码标准与ITU-X.509标准兼容SSLNetsacpe用于WWW上的会话层安全协议S-HTTPEnterpriseIntegrationTechnologies基于WWW,提供保密、认证、完整性和不可否认服务PTCMicrosoft和
Visa保密通信协议,与SSL类似,不同的是,它在客户和服务器之间包含了几个短的报文数据,认证和加密使用不同的密钥,提供了某种防火墙功能SETVisa和Mastercard开放网络电子支付协议2025/4/1安全组织机构2025/4/12025/4/1
我国信息安全标准化工作从80年代中期开始,在制定我国的安全标准时,也尽量与国际环境相适应,自主制定和采用了一批相应的信息安全标准。到1997年底,已经制定、报批和发布了有关信息安全的国家标准13个,国家军用标准6个,现在正在制定中的国家标准14个,对我国的信息化信息安全起到了重要的指导作用。此外,我国一些对信息安全要求高的行业和一些信息安全管理负有责任的部门,也制定了一些有关信息安全的行业标准和部门标准。2025/4/1概论课程说明什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系2025/4/1一、国内外现状与发展趋势2025/4/1国内外现状与发展趋势2025/4/1国内外现状与发展趋势2025/4/1国内外现状与发展趋势2025/4/1二、信息保障体系的组成2025/4/1信息系统安全管理准则管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理环境开发与维护作业连续性保障符合性2025/4/1信息安全管理的地位人管理预警W反击C恢复P保护P检测D反应R2025/4/1信息安全管理的层次与内容2025/4/1信息安全管理的发展历史发展阶段管人管密码管密钥管口令管配置管产品测评管产品采购管系统安全管等级划分2025/4/1管密码FIPSPUB46-1DataEncryptionStandardFIPSPUB74GuidelinesforImplementingAndUsingtheNBSDataEncryptionStandardFIPSPUB140:GeneralSecurityRequirementsforEquipmentUsingtheDataEncryptionStandard……AES,CA,PKI2025/4/1管密钥FIPSPUB171KeyManagementUsingANSIX9.17FIPSPUB185EscrowedEncryptionStandard……KMCKMI2025/4/1管口令FIPSPUB48GuidelinesionEvaluationofTechniquesforAutomatedPersonalIdentification4/1/77FIPSPUB112StandardsonPasswordUsage5/30/85CSC-STD-002-85,《DoD口令管理指南》2025/4/1管产品测评80年代:美国DoDTCSEC,(橘皮书。彩虹系列)90年代:英、法、德、荷ITSEC(白皮书)90年代末至今:六国七方:CC(CommonCriteria) 2025/4/1信息系统评测标准
2025/4/1TCSEC2025/4/1ITSEC2025/4/12025/4/1CC进入90年代中期,美国改进TCSEC与各国改进ITSEC的想法不谋而合,宣布了制定通用安全评价准则(CC)的计划,它的全称是CommonCriteriaforITsecurityEvaluation。CC的制定考虑了对前期标准的兼容,因而他们之间可建立如下的粗略的对应关系。2025/4/1CC标准的读者对象用户:通过风险和策略的分析,比较评价的不同产品和系统,选择适合自己使用的产品和系统。开发者:支持开发者认识满足自己产品和系统的安全要求,制定保护轮廓(PP),确定安全目标(ST),支持开发者开发自己的评价目标(TOE),在评价方法学帮助开发者,以共识的评价结果评价自己开发的产品和系统。评价者:正式审查评价目标时为评价者提供一个评价准则,用于评价评价目标(TOE)和安全要求的一致性其它:对于对IT安全有兴趣和有责任的人起到一个导向和参考材料的作用,机构中的系统监管和安全官员确定安全策略和要求2025/4/1CC评价准则的结构第一部分:介绍和总体模型对CC评价准则的介绍。定义IT安全评价和描述模型的一般概念和原则,提出选择和定义说明产品和系统IT安全客体的明确的组织的安全要求。第二部分:安全功能要求用标准化的方法对评价目标(TOE)建立一个明确的安全要求的部件功能集合。功能集合分类为部件(components)、族(families)和类(classes)第三部分:安全保证要求用标准化的方法对评价目标(TOE)建立一个明确的安全要求的保证部件的集合。对保护方案(PP)和安全目标(ST)进行定义,并且对安全评价目标(TOE)提出安全评价保证级别(EAL)2025/4/1
不同评测标准的评估级别的粗略对应关系TCSECD——C1C2B1B2B3A1ITSECE0——E1E2E3E4E5E6CC——EAL1EAL2EAL3EAL4EAL5EAL6EAL7
2025/4/1
管产品采购NCSC-TG-002《可信产品评估-厂商指南》(亮蓝皮书)NCSC-TG-024可信系统采购指南(紫皮书)Vol.1/4:《计算机安全需求导购介绍》Vol.2/4:《RFP规范和陈述语言-导购辅助》Vol.3/4:《计算机安全契约数据要求列表及数据项描述指南》Vol.4/4:《如何评价一个投标建议书-导购与签约者辅助》2025/4/1管系统安全(一)英国标准协会(BSI)于1995年制定BS7799《信息安全管理体系标准》,1999年修订改版:7799-1:《信息安全管理操作规则》7799-2:《信息安全管理系统规范》7799-1已经在2000年末
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 磁头装配工班组协作模拟考核试卷含答案
- 制漆配色调制工安全生产能力考核试卷含答案
- 混合料工岗前安全知识竞赛考核试卷含答案
- 搪瓷瓷釉制作工安全行为能力考核试卷含答案
- 摊商岗前工作考核试卷含答案
- 水文勘测船工班组建设考核试卷含答案
- 阳极氧化工安全风险测试考核试卷含答案
- 锁零件制作工安全综合评优考核试卷含答案
- 浆染联合机挡车工创新方法竞赛考核试卷含答案
- 自贡市沿滩区农业农村局2026年编外人员招聘考试参考试题及答案解析
- 课程与教学论形考任务1答案-个人学习计划
- 泵阀产业链的碳足迹评估
- 《民航运输企业管理概论》课件-第一章 民航运输企业管理概述
- DBJ-T 15-38-2019 建筑地基处理技术规范
- 河道清四乱培训课件
- 贾谊《过秦论》-古诗
- 工地治安安全保卫制度范本
- 河南省郑州市2023年高中毕业年级第三次质量预测语文试题卷()
- 推进教育信息化助力振兴乡村教育
- 《中医学》第七章 防治原则与治法
- 领导科学与艺术复习资料
评论
0/150
提交评论