01密码学与网络安全第一讲.doc

上传人:bao****ty 文档编号:144585932 上传时间:2020-09-11 格式:DOC 页数:31 大小:349KB
返回 下载 相关 举报
01密码学与网络安全第一讲.doc_第1页
第1页 / 共31页
01密码学与网络安全第一讲.doc_第2页
第2页 / 共31页
01密码学与网络安全第一讲.doc_第3页
第3页 / 共31页
01密码学与网络安全第一讲.doc_第4页
第4页 / 共31页
01密码学与网络安全第一讲.doc_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《01密码学与网络安全第一讲.doc》由会员分享,可在线阅读,更多相关《01密码学与网络安全第一讲.doc(31页珍藏版)》请在金锄头文库上搜索。

1、第 32 页 共 32 页密码学与网络安全 第一讲 概论 一、课程说明1、先修课程l 程序设计l 计算机网络l 操作系统2、课程目标l 让学生了解和掌握信息安全的基本原理、技术、及最新研究成果;l 具有解决信息安全方面的工程实践问题的能力,并具备进行信息安全研究的理论基础。l 基本课堂讲授 3、课程体系l 密码学基础:对称密码(古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、密码技术l 认证理论与技术:数字签名、身份鉴别和访问控制l 网络安全与应用安全:IP的安全和Web的安全、网络攻防与入侵检测、电子邮件的安全、l 系统安全:防火墙技术、操作系统的安全、病毒 4、

2、讲授内容1、概论2、对称密码 古典密码算法 现代对称密码算法 流密码3、非对称密码算法4、散列函数、数字签名5、密码技术6、公钥基础设施7、身份鉴别、访问控制8、IP的安全和Web安全9、电子邮件的安全10、防火墙技术及其应用11、网络攻防和计算机病毒12、入侵检测13、系统安全5、学习用书 l 刘玉珍、王丽娜等译,密码编码学与网络安全:原理与实践,电子工业出版社2003,10l 教材: William Stallings, Cryptographyand network security: principles andpractice, Second Edition 7、本课程的考核l 成绩

3、分:平时成绩(30%)+论文(70%)第一节 什么是信息安全? 一、信息安全在IT中的位置l 芯片是细胞l 电脑是大脑l 网络是神经l 智能是营养l 信息是血浆l 信息安全是免疫系统1、什么是信息(information)?l 广义地说,信息就是消息,一切存在都有信息。对人类而言,人的五官生来就是为了接受信息的,它们是信息的接收器,它们所感受到的一切,都是信息。然而,大量的信息是我们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。l 信息可以被交流、存储和使用。3、什么是安全(Security)?l 保护,防止来自攻击者的有意或无意的破坏。4、信息安全的目标无论在计

4、算机上存储、处理和应用,还是在通信网络上传输,信息都可能发生:1)被非授权访问而导致泄密;2)被篡改破坏而导致不完整;3)被冒充替换而导致否认;4)也有可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。 那么,信息安全究竟关注哪些方面呢?不同的时代、不同的学者理解不一。目前普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性等。l 保密:即保证信息为授权者享用而不泄漏给未经授权者。l 数据完整性:没有被未授权篡改或者损坏。l 实体鉴别:验证一个实体的身份。l 数据源发鉴别:验证消息来自可靠的源点,且没有

5、被篡改。l 签名:一种绑定实体和信息的办法。l 授权:把官方做某件事情或承认某件事情的批准传递给另一实体。l 访问控制:限制资源只能被授权的实体访问。l 抗否认:防止对以前行为否认的措施。 事实上,安全是一种意识,一个过程,而不是某种技术就能实现的。 目前倡导一种综合的安全解决方法:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型,如图所示。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。5、传统方式下的信息安全l 复制品与原件存

6、在不同。l 对原始文件的修改总是会留下痕迹。l 模仿的签名与原始的签名有差异。l 用铅封来防止文件在传送中被非法阅读或篡改。l 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。l 用签名或者图章来表明文件的真实性和有效性。l 信息安全依赖于物理手段与行政管理。 6、数字世界中的信息安全。l 复制后的文件跟原始文件没有差别。l 对原始文件的修改可以不留下痕迹。l 无法象传统方式一样在文件上直接签名或盖章。l 不能用传统的铅封来防止文件在传送中被非法阅读或篡改。l 难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。l 信息安全的危害更大:信息社会更加依赖于信息,信息的

7、泄密、毁坏所产生的后果更严重。l 信息安全无法完全依靠物理手段和行政管理7、信息安全含义的历史变化l 通信保密(COMSEC):60-70年代-信息保密l 信息安全(INFOSEC):80-90年代-机密性、完整性、可用性、不可否认性等l 信息保障(IA)90年代 基本的通信模型: 发 方收 方信源编码信道编码信道传输通信协议通信的保密模型:信息安全60年代(COMSEC)信源编码信道编码信道传输通信协议密码发 方收 方敌 人8、信息安全含义:80-90年代l 信息安全的三个基本方面(CIA)n 保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。n 完整性Inte

8、grity 数据完整性,未被未授权者篡改或者损坏; 系统完整性,系统未被非授权操纵,按既定的功能运行;n 可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。l 信息安全的其他方面 信息的不可否认性Non-repudiation:要求无论是发送方还是接收方都不能抵赖所进行的传输。 鉴别Authentication:鉴别就是确认实体是它所声明的,适用于用户、进程、系统、信息等。 审计Accountability:确保实体的活动可被跟踪 可靠性Reliability:特定行为和结果的一致性 l 安全需求的多样性 保密性 一致性 可

9、用性 可靠性 可认证,真实性 责任定位,审计性 高性能 实用性 占有权 l 信息保障 美国人提出的概念 Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore) 第二节 信息为什么不安全信息需要共享.信息需要使用.信息需要交换.信息需要传输.1、 安全的信息交换应满足的性质l 保密性( Confidentiality)l 完整性(Integrity) 数据完整性,未被未授权者篡改或者损坏; 系统完整性,系统未被非授权操纵,按既定的功能运行l 可用性(Availability)l 鉴别(Authenticity) 实体身

10、份的鉴别,适用于用户、进程、系统、信息等l 不可否认性( Non-repudiation) 防止源点或终点的抵赖2、 攻击(分类)l 攻击分类:被动攻击与主动攻击l 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范; release of message content信息内容泄露 traffic analysis流量分析l 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范; Masquerade伪装 Replay重放 modification of message消息篡改 denial of service 拒绝服务 3、 通信系统典型攻击n 保密性: 窃听、业务流分析n 完整

11、性: 篡改、重放、旁路、木马n 鉴别:冒充n 不可否认性:抵赖n 可用性:拒绝服务、蠕虫病毒、中断 4、 正常信息流动n 信息安全包括数据安全和系统安全n 设信息是从源地址流向目的地址,那么正常的信息流向是:信息源 信息目的地5、 中断威胁n 使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。n 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。信息源 信息目的地6、 窃听威胁n 一个非授权方介入系统的攻击,破坏保密性(confidentiality).n 非授权方可以是一个人,一个程序,一台微机。n 这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源

12、信息目的地 7、修改威胁n 一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity).n 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 信息源 信息目的地 8、伪造威胁n 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。n 包括网络中插入假信件,或者在文件中追加记录等。 信息源 信息目的地 9、冒充攻击n 一个实体假装成另外一个实体。n 在鉴别过程中,获取有效鉴别序列,在以冒名重播的方式获得部分特权。 10、重放攻击n 获取有效数据段以重播的方式获取对方信任。n 在远程登录时如果一个人的口令不改变,则容易被第三

13、者获取,并用于冒名重放。 11、拒绝服务攻击n 破坏设备的正常运行和管理。n 这种攻击往往有针对性或特定目标。n 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。n 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。 第三节 安全服务与网络安全模型1、ISO7498-2,信息安全体系结构n 1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务(鉴别、访问控制、机密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) OSI安全管理n ITU X.800, 1991年颁布 2、安全服务(P11)n 机密性n 完整性n 认证n 访问控制n 抗否认 一、 机密性 机密服务是用加密的机制实现的。加密的目的有三种: 密级文件经过加密可以公开存放和发送. 实现多级控制需要。 构建加密通道的需要,防止搭线窃听和冒名入侵。保密性可以分为以下四类: 连接保密:即对某个连接上的所有用户数据提供保密。 无连接保密:即对一个无连接的数据报的所有用户数据提供保密。 选择字段保密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号