版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、密碼學與網路安全第1章 緒論,背景,幾十年來,企業或政府等組織的資訊安全需求經歷了兩個主要的變化 在資料處理設備普及以前,對組織有價值的資訊,主要是以實體的工具以及管理的方法來達到資訊安全的要求 隨著電腦的引進,用來保護這些儲存在電腦的檔案、資訊所需要的自動化工具便漸漸顯得重要 網路及通訊技術能夠讓資料在電腦及使用者間互相傳遞,此時便需要採取網路安全措施來保護傳遞的資料,定義,電腦安全 - 專門設計來保護資料並阻止駭客入侵的方法通稱為電腦安全 網路安全 - 網路及通訊技術能夠讓資料在電腦及使用者間互相傳遞,此時便需要網路安全來保護傳遞的資料 internet安全 網路安全容易讓人誤解,因為實際
2、上所有商業、政府、學術的組織都是互連的網路,這樣的網路通常稱作internet ,因此或許使用internet安全更為合適,課程重點,我們的重點在網際網路的安全性 也就是能制止、預防、偵測、改正資料傳輸或儲存時的安全問題,資訊安全技術,隱密性 (Secrecy or Privacy) 避免被窺視或盜取。 確認性 (Authenticity) 確定訊息來源的合法性。 完整性 (Integrity) 確定信息未被竄改或取代。 不可否認性 (Non-repudiation) 發送者無法否認發出訊息的事實。,攻擊手法和入侵者知識的趨勢,入侵防護系統 (一),入侵偵測系統 系統類型: 網路型入侵偵測 (
3、Network-based Intrusion Detection) 主機型入侵偵測 (Host-based Intrusion Detection) 誘捕型防護 (Deception Defense),偵測技術: 誤用偵測 (Misuse Detection)/特徵型偵測 (Signature-base Detection) 異常偵測 (Anomaly Detection),入侵防護系統 (二),網路病毒 惡意程式: 特洛伊木馬 (Troian Horses) 電腦病毒 (Virus) 網路蠕蟲 (Worm) 巨型病毒 (Macro Virus) 病毒類型 寄生病毒 (Parasitic V
4、irus) 記憶體常駐病毒 (Memory-resident Virus) 啟動磁區病毒 (Boot Sector Virus) 隱形病毒 (Stealth Virus) 多型病毒 (Polymorphous Virus),防毒技巧 特徵掃描 啟發式掃描 行為陷阱 整合性防範,OSI安全架構,ITU-T 的X.800建議書:OSI安全架構,提供了規劃安全作業的方法 這份架構是由國際標準組織所制訂 因此電腦及通訊廠商也已經為與此相關的產品及服務開發了安全功能,資訊安全的概念,OSI安全架構包含了許多本書將會討論的概念了,其重點如下三項: 安全攻擊 安全機制 安全服務,安全攻擊,安全攻擊是任何洩漏
5、組織所擁有的資訊安全行動 威脅:有可能破壞系統安全的情況、能力或行為,甚至會破壞安全並造成傷害;威脅是可能被探出安全弱點的危險因子 攻擊:源自智慧型威脅的系統安全襲擊。智慧型意味其攻擊是經過計畫、安排尤其是已知的手法或技巧,藉以迴避安全服務,並且會破壞系統的安全原則 X.800和RFC 2828的安全攻擊分成 被動式攻擊 主動式攻擊 RFC : Request For Comment ,由 IETF所制訂的規格書,定義了大部分網路上協定與資料傳輸方式。,被動式攻擊,主動式攻擊,安全服務,強化資料處理系統以及資訊傳輸的安全性 目的是對抗安全攻擊 安全服務會實作安全政策,並且是由安全機制實作安全服
6、務,安全服務,X.800: 由通訊開放系統協定層所提供,目的是確保系統充分安全或資料送達 RFC 2828: 安全服務是由系統提供給特定保護系統資源的處理機制或通訊服務,安全服務(X.800),認證 確保要通訊的實體是它自己所宣稱的身份 存取控制 防止未授權卻使用資源(也就是說此項服務控管誰能存取資源、在何種情況可存取,以及允許存取哪些資源) 資料機密性 避免資料在未授權即洩漏 資料完整性 確保收到的資料和授權實體送出的內容完成一致(例如資料沒被更改、插入其他資料、刪除,或重播) 不可否認性 使參與部分或整個通訊的實體不能否認其參與通訊的一種保護,安全機制,用來偵測、防止或者復原安全攻擊的機制
7、 單一項安全機制無法滿足所有的安全服務需求 許多安全機制都會用到加密技術 因此加密技術也是本書的重點,安全機制(X.800),特定的安全機制: 加密、數位簽章、存取控制、資料完整性、驗證交換、流量填充、路由控制、公證 一般安全機制: 受信任的功能、安全標籤、事件偵測、安全稽核追蹤、安全復原,網路安全模型,網路安全模型,這個一般模型顯示出在設計特定安全服務時有四個基本任務: 為執行這個安全相關的轉換而設計演算法這個演算法應該能抵抗對手的攻擊 產生這個演算法使用的秘密資訊 發展散佈和分享秘密資訊的方法 指定由兩位當事人所使用的協定,利用安全演算法和秘密訊息完成特定的安全服務,網路存取安全模型,網路存取安全模型,防止非法存取的安全機制可分成兩大類 守門人功能,包括了設計以密碼為基礎的登錄程式來拒絕非法使用者的存取,以及設計過濾機制來偵測和拒絕蠕蟲、病毒、和其它類似的攻擊 由許多內部控制組成,可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环保无害油菜籽订购合同
- 2024的区域代理合同范文
- 工厂房屋租赁合同谈判技巧
- 基金交易服务协议书模板
- 城市婚姻登记处离婚协议样本
- 机动车维修技术培训协议
- 个人承包水利工程协议
- 货车租赁协议书
- 2024广告公司工程合同范本
- 2024深圳市工程施工合同
- 教科版五年级科学上册(风的作用) 教学课件
- 二年级下册语文试题 -“诗词大会”题库二 (word版有答案) 人教部编版
- GB/T 7702.20-2008煤质颗粒活性炭试验方法孔容积和比表面积的测定
- 新历史主义文艺思潮
- GB/T 40120-2021农业灌溉设备灌溉用热塑性可折叠软管技术规范和试验方法
- GB/T 3903.2-1994鞋类通用检验方法耐磨试验方法
- GB/T 10801.2-2018绝热用挤塑聚苯乙烯泡沫塑料(XPS)
- 12J5-1 平屋面建筑标准设计图
- 中印边境争端
- 《墨梅》课件(省一等奖)
- 招聘与录用期末考试卷及答案AB卷2套
评论
0/150
提交评论