《信息安全技术概述》PPT课件.ppt_第1页
《信息安全技术概述》PPT课件.ppt_第2页
《信息安全技术概述》PPT课件.ppt_第3页
《信息安全技术概述》PPT课件.ppt_第4页
《信息安全技术概述》PPT课件.ppt_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Chapter 1: 信息安全技术概述,刘大林 2020年10月19日,提纲,引言 信息、信息安全与信息安全技术 信息安全的发展历史 信息安全技术教程的定位 信息安全技术概述 技术体系框架 技术体系构成 安全服务与安全机制 发展趋势,什么是信息?,用通俗的语言来描述,所谓信息,就是有意义的资料,人们可以通过它获得一些知识 信息已日渐成为一种资源、资产 现代战争中的“信息战” 信息化社会中:信息就是财富,财富就是信息,什么是信息安全?,随着时代的发展,信息安全涉及的内容在不断扩展 导致不同的人在不同场合下对信息安全的多方面理解 孤立的讨论信息安全没有实际意义,需要结合信息技术的发展 信息安全不是

2、最终目的,只是服务于信息化的一种手段 为信息提供安全保护 Information Security and Assurance,什么是信息安全技术,信息安全不是信息产品的简单堆积,而是环境、人员、技术、操作四种要素紧密结合的系统工程,是不断演进、循环发展的动态过程。 信息安全技术是信息安全的一个组成部分。 技术解决信息安全“见招拆招” 早期密码学,加密了就安全; 后来防火墙决定信息安全,IDS、PKI、VPN 现在“多功能网关”、UTM,能想到的安全技术全加上,就安全了,信息安全的需求,真实性(Identification and Authentication) 保密性(Confidentia

3、lity and Privacy) 完整性(Data Integrity) 不可否认性(Non Repudiation) 可用性(Availability),真实性Identification,人的标识 用户名,QQ号码,用户图象 机器标识 IP地址,MAC地址,CPU序列号 网络标识 网络地址,域名 应用标识 进程名字,应用名,占用端口,标准的应答方式,真实性鉴别认证,What do you know你知道什么 密码,口令,妈妈的生日,机密问题 What do you have你有什么 钥匙,IC卡,令牌,身份证 What you are你是什么 手型,指纹,眼纹,声纹,说话方式,行走方式,

4、网络交易中认证的要求,网络不可信,不能明文传送认证信息 加密可以解决 认证者可能不可信,所以要求认证者不能假冒被认证者(零知识) 只有非对称算法才能提供这样的机制 要针对大规模的人群进行认证,每个应用系统又不能存放所有人的认证信息 专用的认证系统,提供认证服务,保密性问题,通信保密 信息隐藏 信息加密 系统存储(文件系统)处理保密 存取控制 自主存取控制 强制存取控制(安全操作系统) 加密和隐藏,加密技术,对称密码 知道加密的人原则上就知道如何解密,知道解密的人也知道如何加密(对称) 一个对称的密钥k,双方都知道 非对称算法 知道加密的人不可能知道如何解密,知道解密的人知道如何加密 一个加密密

5、钥e,一个解密密钥d,由d可以算出e,但由e不能算出d,完整性问题,校验编码,解决硬件出错 攻击者知道了编码方法 利用带有密钥的MAC进行校验 第三方攻击没有办法,但对方可以抵赖 数字签名,对方不可抵赖 利用数字签名,任何一个第三方可以验证,不可否认性,绝对可信第三方保留备份 绝对可信第三方作MAC或数字签名 时间戳服务器 通信双方签名 可信第三方签发证书 任意第三方可以验证,可用性,系统自身的坚固,鲁棒性 “年故障时间2小时” 故障仍旧有可能发生 利用冗余加强 双机备份(冷备份,热备份,冗余备份) 仍旧无法抵抗攻击 入侵容忍技术 Byzantine错误防御技术 门槛密码应用系统,用时间的眼光

6、看历史,通信安全 计算机安全 信息安全 信息保障 信息安全与保障,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,这一时期主要关注“机密性” 40年代以前“通信安全(COMSEC)” 也称“通信保密” 40年代增加了“电子安全” 50年代欧美国家将“通信安全”和 “电子安全”合称为“信号安全

7、(SIGSEC)” 密码学是解决“通信安全”的重要技术,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,密码学是解决“机密性”的核心技术, 这一时期密码学得到了很好的发展。 Shannon于1949年发表的论文保密 系统的信息理论为对称密码学建立 了理论基础,从此密码学从非科学发 展成为一门科学。,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保

8、障能力,1965年美国率先提出了计算机安全(COMPUSEC) 这一时期主要关注“机密性、访问控制、认证” 60年代出现了多用户系统,从而引入了受控共享的问题。此时计算机主要用于军方,1969年的Ware报告初步的提出了计算机安全及其评估问题。研究方面,出现了Adept50和multics操作系统上的安全研究工作。,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,这一时期现代密码学得到了快速发展,最有影响的两个大事件是:一件是Diffiee和Hellman于1976

9、年发表的论文密码编码学新方向,该文导致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是美国于1977年制定的数据加密标准DES。这两个事件标志着现代密码学的诞生。,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,80年代的一个标志性特征就是计算机安全的标准化工作。美国军方提出了著名的TCSEC标准,为计算机安全评估奠定了基础。在这之后又陆续发表了TNI、TDI等TCSEC解释性评估标准。标准

10、化的工作带动了安全产品的大量出现。 80年代的另一个标志性特征就是计算机在商业环境中得到了应用,所以访问控制的研究也不可避免的要涉及到商业安全策略。而Clark-wilson和Chinese wall策略模型是典型的代表。,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,入侵检测系统(IDS)概念最早出自于Anderson在1972年的一项报告。1980年,Anderson为美国空军做的题为计算机安全威胁监控与监视的技术报告,第一次详细地阐述了入侵检测的概念,并首次

11、为入侵和入侵检测提出了一个统一的架构。 80年代初,安全协议理论如安全多方计算、形式化分析和可证明安全性等相继问世,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,这一时期主要关注“机密性、完整性、可用性、非否认性” 80年代中期,美国和欧洲先后在学术界和军事领域开始使用“信息安全(INFOSEC)”和“信息系统安全(INFO SYS SEC或ISSEC)”。 主要内容包括: 通信安全 计算机安全 发射安全(EMSEC) 传输安全(TRANSEC) 物理安全(PHY

12、SICALSEC) 人事安全(PERSONNEL SEC),信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,密码技术得到了空前的发展,提出了很多新观点和新方法如ECC、密钥托管、盲签名、零知识证明协议 涌现了大量的实用安全协议,如互联网密钥交换(IKE)协议、分布式认证安全服务(DASS)协议、Kerberos认证协议、X.509协议、SET协议、iKP协议 安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性进展,信息安全发展的四个阶段,年代,

13、通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程 信息安全保障强调保护、检测、反应和恢复这四种能力,围绕人、技术和管理这三个层面,以支持机构的任务和职能为目标,注重体系建设,强化组织与协调功能。,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,1995年,在研究信息安全及网络战防御理论过程中,美国国防部提出

14、了“信息安全保障体系”(IA)概念,并给出了“保护(Protection)监测(detection)响应(Response)”三环节动态模型,即“PDR”模型。后来增加了恢复(Restore), 变为“PDRR”模型。其中“响应”包括平时事件响应和应急响应,而重点在应急处理。 我国专家在1999年提出了更为完善的“预警保护监测应急恢复反击”即“WPDRRC”模型,使信息安全保障技术体系立于更坚实的基础上。,信息安全发展的四个阶段,年代,通信安全发展时期,从有人类以来,60年代中期,计算机安全发展时期,80年代中期,信息安全发展时期,90年代中期,信息安全保障发展时期,安全保障能力,信息安全保障

15、体系的建设是一项长期而艰巨的任务 当前,人们从以下几个方面致力于建立信息安全保障体系 组织管理体系:做顶层设计 技术与产品体系:密码、安全监控、安全审计、内容安全、授权认证、检测、可信计算、病毒防范、网络攻击、安全评估、应急处理 标准体系 法规体系 人才培养、培训与服务咨询体系 应急处理体系,用技术的眼光看历史,保护 保障 生存 自生成,第一代信息安全技术: 保护(Protect),修筑城墙的技术 通信保密:加密技术 安全系统:存取控制技术 特好的城墙:安全操作系统 边界继续扩大:防火墙技术 秦始皇修筑了世界最长的城墙 结果呢?,简单保护技术的失败,修得太小,好多东西没保住 修得太大,内部问题

16、一大堆 修得再好,敌人就会有更好的手段 大气层保护,不让人进入太空,还是进了 水保护水下动物,人也下去了 城墙修了,飞机可以飞过 房子修了,X射线可以穿过,是否有完美的保护系统?,是否存在在任何条件下都完全正确的复杂逻辑设计(如CPU)? 几百万门的复杂电路没有任何漏洞? 是否存在没有错误的编码(如OS)? TCB的编码和设计可以做到万无一失? 编写TCB的程序员绝对不会成为叛徒? 集成电路的设计人员和软件都没有任何问题?,第一道防线被越过(只修墙不行!),内部攻击,身份假冒,基于系统漏洞的攻击,存取控制,内部系统,用户鉴别/认证,第二代安全技术: 信息保障(Information Assur

17、ance),修筑的第二道防线:雷达检测系统 以检测(Detection)技术为主要标志 结合保护,检测,响应,恢复(PDRR) 检测是基础,恢复是后盾,检测系统仍旧有魔高一丈的时候,识别全部的入侵是困难的 新的入侵方式 内部职员的犯罪是很难预防的(高价值系统) 技术人员犯罪(程序员,芯片设计人员) 间谍,通过各种方式的渗透,隐形飞机躲过雷达发现,恢复技术不能胜任关键工作,恢复的过程会影响系统的运行 恢复不能恢复全部的服务数据 恢复的系统仍旧是有漏洞的系统,仍旧会在敌人的同样攻击下倒下 高价值的系统需要不间断运行,依靠恢复不能满足关键应用,高射炮系统正在恢复,过去的技术不能保证安全,网络不能没有

18、病毒 网络上不会没有黑客 网络系统肯定存在漏洞/BUG 管理员不能全部永远地忠诚,第三代安全技术: 生存(Survivability),在入侵环境中生存(Intrusion Tolerance) 在病毒环境中生存 在恶劣环境中生存 生存技术是真正采用风险概念的技术 入侵容忍生存技术中的核心,生存技术的两种实现方式,攻击响应的入侵容忍方法 不需要重新设计系统 高效的检测系统,发现异常 资源配置系统,调整系统资源 修补系统,对错误进行修补 攻击遮蔽的入侵容忍方法 重新设计整个系统 冗余、容错技术 门槛密码学技术 “拜占庭”技术,例子1:生存性网关,例子2:拜占庭将军问题,1982,Lamport(

19、SRI),Pease,Shostak 几个将军围困一座城池,大家必须商量一种策略,是进攻还是撤退。 如果有的进攻,有的撤退就有可能打败仗。 条件是,有的将军叛国,希望爱国的将军打败仗(破坏达成一致)。 目标就是,有什么办法使爱国的将军在这种环境下达成一致?,例子3:门槛密码:入侵容忍的CA系统,CA证明你就是你 CA拥有巨大的权力 CA将安全引到自己身上来,最需要保护 CA是攻击的重点,黑客证明他就是你 恶意的操作员可以证明他就是你,信息安全技术体系框架,开放系统互连安全体系结构与框架 将安全技术和机制融入到OSI模型中,最初是由开放系统互联安全体系结构完成的,它是描述如何设计标准的标准 美国

20、信息保障技术框架 给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面,OSI安全体系,OSI安全体系结构认为一个安全的信息系统结构应该包括: 五种安全服务 八类安全技术和支持上述的安全服务的普遍安全技术 三种安全管理方法 系统安全管理 安全服务管理 安全机制管理,OSI安全技术框架,OSI安全框架是对OSI安全体系结构的扩展,它包括如下7部分的内容: 安全框架综述:简述了各个组成部分和一些重要的术语和概念,例如封装、单向函数、私钥、公钥等; 认证框架:定义了有关认证原理和认证体系结构的重要术语,同时提出了对认证交换机制的分类方法; 访问控制框架:定义了在网络环境下提供访问

21、控制功能的术语和体系结构模型; 非否认框架:描述了开放系统互连中非否认的相关概念; 机密性框架:描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其它安全服务和机制的相互关系; 完整性框架:描述了开放系统互连中完整性的相关概念; 安全审计框架:该框架的目的在于测试系统控制是否充分,确保系统符合安全策略和操作规范,检测安全漏洞,并提出相应的修改建议。,OSI安全体现结构和框架标准,作为“标准的标准”有两个实际用途 指导可实现的安全标准的设计 提供一个通用的术语平台 指导作用正在减弱,其重大意义在于 为后续标准提供了通用的、可理解的概念和术语,安全服务,安全机制,安

22、全服务与安全机制的关系,安全服务与网络层次的关系,美国信息保障技术框架,Information Assurance Technical Framework(简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面 本地的计算机环境 区域边界(本地计算机区域的外缘) 网络和基础设施 支持性基础设施 从系统扩展互联的角度,将安全技术分散在 端系统 边界系统 网络系统 支撑系统,信息安全技术体系结构,OSI提供了一个非常合理的进行安全技术分类的方法,即将安全技术与OSI的七层结构对应 信息安全技术体系保留与OSI完全类似的分层模型,但是更倾向于使用IATF的分层方法 与

23、我国的GA/T390-2002计算机信息系统安全等级保护通用技术要求在体系划分上是完全一致,信息安全技术体系结构,安全层次,Internet安全技术,安全内核技术 安全等级制 身份鉴别技术 Kerberos Web安全技术 SSL SHTTP SOCKS协议 网络反病毒技术,防火墙技术 动态IP过滤技术 IP分片过滤技术 IP欺骗保护 地址转换 访问控制 保密网关技术 面向信息与面向客户 综合安全与保密策略实现,安全协议,传输层安全协议(Sockets & TLI) 安全套接层SSL(Secure Sockets Layer) 1995年12月公布v3, Netscape开发 1996年4月I

24、ETF/TLSG传输层安全工作组起草TLSP 微软提出SSL升级版本成为PCT(private communication technology) 主要问题 上层应用需要改变 使用X.509证书,由于X.500目录服务的领悟力极差,导致密钥分发和证书暴露许多问题。 需要一个全球密钥分发机制(CA),以DNS为基础,带来法律与政治问题,安全协议(Cnt.),应用层安全协议 PEM(Private Enhanced Email) MIME对象安全服务(MOSS) S/MIME PGP S-HTTP SNMPv1和SNMPv2 E-Commerce SET 鉴别和密钥分发系统(Kerberos V5,Kryptoknight等) 其它问题(PKI,安全服务的层次),TC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论