2通信网安全理论与技术

上传人:油条 文档编号:49490846 上传时间:2018-07-29 格式:PPTX 页数:90 大小:1.78MB
返回 下载 相关 举报
2通信网安全理论与技术_第1页
第1页 / 共90页
2通信网安全理论与技术_第2页
第2页 / 共90页
2通信网安全理论与技术_第3页
第3页 / 共90页
2通信网安全理论与技术_第4页
第4页 / 共90页
2通信网安全理论与技术_第5页
第5页 / 共90页
点击查看更多>>
资源描述

《2通信网安全理论与技术》由会员分享,可在线阅读,更多相关《2通信网安全理论与技术(90页珍藏版)》请在金锄头文库上搜索。

1、通信网安全理论与技术穆海冰 电信网互联网广播电视网邮局快递。通信网=?通信通信=?通信、网络、信息的安全问题 很古老事以密成,语以泄败。 韩非子战国能而示之不能,用而示之不用, 近而示之远,远而示之近。 孙子兵法春秋通信、网络、信息的安全问题 很古老 又很年轻 貌似很遥远 其实离我们很近 你关注么?二二二二战结战结战结战结 束之前束之前束之前束之前 还还还还没有公开的商用密没有公开的商用密没有公开的商用密没有公开的商用密码码码码算法算法算法算法 10101010年前年前年前年前 网网网网络络络络支付支付支付支付还还还还只是写在只是写在只是写在只是写在书书书书里里里里国家安全和主权社会稳定 民族

2、文化的继承和发扬企业利益个人隐私等等信息安全涉及我们生活的方方面面边缘性、综合性学科计算机科学、网络技术、通信技术、密码技 术、信息安全技术、应用数学、数论、信息 论 学科性质专业学位课32学时2学分课程简介通信网安全理论与技术 刘建伟,王育民主要参考资料: 通信网络安全 计算机安全原理与实践 应用密码学 密码编码学与网络安全 信息与网络安全类网站、报纸、期刊、杂志参考教材平时成绩30% Paper or Presentation考试成绩70% 闭卷 笔试考核方式通信网和信息安全基础知识安全体系架构 密码学 基本理论身份鉴别与认证访问控制网络安全技术管理安全(灾备和应急通信,风险评估)通信网安

3、全技术 主要内容第一章 绪论本章内容:信息网络安全概念和发展信息与网络面临的威胁开放系统互连安全体系结构安全模型和防御体系重点和难点安全体系结构 威胁、服务和技术/机制网络安全模型安全防御体系一、概述一、概述1.几个有关安全的概念信息安全关注信息本身的安全与是否有计算机,是否存在网络无关?计算机的应用和网络的出现,使安全问题更加突出:信息安全发展信息安全需求需求在过去的几十年中两个最主要的变化源于数据处理方式的变化 手工-计算机-分布式网络和通信系统信息安全的提供提供: 传统上依靠物理的和管理上的机制 Computer-需要自动工具保护文件和其他存储的数据 Network-需要其他手段保护传输

4、中的数据信息安全不仅关注信息本身的安全 如何阻止对信息系统中物理存在的信息的攻击,或在阻止失败后如何检测 这些攻击,并从中恢复信息。 理论上,信息安全是保障信息资源的机密性,完整性,可用性,真实性, 实用性,占有性。保护在计算机中保存的文件和信息。 网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然 的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行, 网络服务不中断。网络安全的目标和本质是信息安全。Internet是双刃剑Internet的开放与共享 技术公开 可移植性 兼容性 互操作性安全纳入网络需要两种技术的完美结合:安全技术的应用+通信协议的

5、设计2 信息安全的发展历程通信安全计算机安全信息安全信息安全保障古代1960s1960s 1980s1980s 1990s1990s now通信的机密性计算机和信息 系统安全网络安全整体发展与 国家战略经历了四个阶段通信安全发展时期v信息隐藏术:藏头诗 ,军令 v信息隐写术:头发、隐形墨水、乐谱等v欧洲对代换密码的研究 德国学者 Trithemius 1499年隐写术第一部信息隐藏专著 1606年出版1518年 多表加密密码学最早的专著v19世纪40年代( 1838 )莫尔斯发明电报安全通信主要在于保护电文的机密性在两次世界大战中各发达国家都研制了自己的密码算法 和密码机v1949年Shann

6、on “保密系统的信息理论” 提出了保密通信模型,阐述了保密通信的原则“混淆和扩散”,为对称密码学奠定了理论基础计算机安全发展时期二十世纪60年代中期80年代中期第一台计算机第三代 60年代 IBM3601981年,IBM 推出的世界 上第一台个人电脑5150 v60年代,多用户操作系统的出现,人们对安全的关注扩展到“机密性、访问控制与认证” v1965-1969 美国军方和科研机构就开展了操作系统安全的研究 v70年代,访问控制策略和安全模型的提出v进入80年代后,基于密码技术的发展,计算机安全开始了商业化的进程 v1985年 美国国防部发布的可信计算机系统评估准则 TCSEC,推进了计算机

7、安全的标准化和等级测评vAnderson最早提出了IDS入侵检测系统,提出主机入侵检测的概念和框架v密码学方面 vDES vDiffie HellmanvRSA明文密文加密算法解密算法公钥/ 私钥私钥/ 公钥信息安全发展时期二十世纪80年代中期90年代中期v人们对安全的关注扩展到信息安全的6个基本属性v密码学领域 vECC DSSv密钥托管v盲签名v网络安全迅速发展 vNIDS 、分布式IDS v防火墙、VPNv网络协议 vIPSEC 、SSL/TSLv安全多方计算等v1989 Carnegie Mellon大学建立世界第一个计算机应急小组及协调中心标志着信息安全从被动防护过渡到主动防护信息安

8、全保障发展时期上世纪90年代中期至今v人们更关注信息安全的整体发展 v安全建立在过程基础上,包括“预警、保护、检 测、响应、恢复、反击”整个过程网络信息安全与保密在不同的层次上和对于不 同的对象都有着不同的侧重点和内涵,其本质可以 描述为:在一定时期内保证数据在网络上传输或存储时不 被非授权用户非法访问,但授权用户却可以访问。怎样实现信息与网络安全物理安全安全控制安全服务技术+管理+法律二、二、 OSI 安全体系结构ITU-T X.800 OSI安全体系结构 以系统的方式定义和提供了安全的要求安全的三个方面 威胁 服务 机制威胁、服务和机制威胁、服务和机制1.安全威胁: 危及信息安全的任何行为

9、所谓的信息安全威胁就是指某个人、物、 事件或概念对信息资源的保密性、完整性、可用 性或合法使用所造成的危险。攻击就是对安全威 胁的具体体现。1、威胁/攻击分类来源 自然威胁 人为威胁 无意威胁(偶然) 恶意攻击(故意):智能、严重、隐蔽、多样代表性的恶意攻击:信息战 商业战 个人行为形式:主动和被动被动:不会导致对系统中所含信息的任何改动,系统的操 作和状态也不会改变,主要威胁保密性。主动:意在篡改系统中所含信息、或者改变系统的状态和 操作,威胁信息的完整性、可用性和真实性。被动攻击窃听获取消息内容流量分析主动攻击中断修改伪造破坏可用性破坏完整性破坏真实性主动和被动网络安全性威胁被动主动图9-

10、1 网络安全攻击的几种形式n伪造(Fabrication):以完整性作为攻击目标,非授 权用户将伪造的数据插入到正常系统中,如在网络上 散布一些虚假信息等。n中断(Interruption):以可用性作为攻击目标,它 毁坏系统资源,切断通信线路,造成文件系统不可 用。n截获(Interception):以保密性作为攻击目标,非 授权用户通过某种手段获得对系统资源的访问,如窃 听、非法拷贝等。n修改(Modifucation):以完整性作为攻击目标,非授 权用户不仅获得对系统资源的访问,而且对文件进行篡改 ,如改变数据文件中的数据或修改网上传输的信息等。威胁与数据的性质Interruption中

11、断 -Interception 侦听 -Modification修改 -Fabrication 伪造 -可用性可用性保密性保密性完整性完整性真实性真实性2、安全服务一种由系统提供的对系统资源进行特殊保护的处理或通信服务。一种安全服务通常利用一种或多种安全技术实现。鉴别认证:防止第三方主动攻击数据保密业务:对抗被动攻击数据完整性:对抗主动攻击不可否认业务:保护通信双方访问控制:防止非法操作安全服务鉴别认证对等实体鉴别 发生在对等层间,相互或单方身份鉴别 通信连接或网络会话远端的一方提交数据源鉴别层间服务,保证数据来自合法实体身份连同数据项一起发送安全服务数据保密保护网络中各系统之间交换的数据,防

12、止被截获 而泄密。数据本身是信息数据存在与否、大小、特征的动态变化也是信息保密=数据保密+业务流保密安全服务数据完整性防止非法实体主动攻击,使收到的信息与发送的 信息一致保原样。主动攻击:以某种违反安全策略的方式,改变数据的价值和存在。安全服务不可否认又称不可抵赖、禁止否认发送/接收数据者否认其操作时,提供解决纠纷的无可辩驳的证据,击碎虚伪的否认。与其他服务的最基本区别:它的主要目的是保护用户免遭来自于系统其 他合法用户的威胁,而不是来自于未知攻击者 的。安全服务访问控制防止未经授权的用户非法使用系统资源。单个用户或群组管理系统资源: 计算资源、通信资源、信息资源非授权访问: 未经授权的使用、

13、泄漏、修改、销毁等授权与权限列表3、安全机制/安全技术用来检测和防止威胁并能从攻击中恢复的机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制流量填充机制路由控制机制公证机制加密是提供信息保密的核心方法。可逆:加密算法对称加密体制(传统、序列)非对称加密体制(公钥)不可逆:Hash、MAC加密是其他机制的基础1)加密机制数字签名机制主要解决以下安全问题:1否认:事后发送者不承认文件是他发送的。2伪造:有人自己伪造了一份文件,却声称是 某人发送的。3冒充:冒充别人的身份在网上发送文件。4篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、 不可伪造性和不可重用性。 2

14、)数字签名机制访问控制可以防止未经授权的用户非法使用系统 资源。访问控制是通过对访问者的有关信息进行检查来 限制或禁止访问者使用资源的技术,分为高层访问控 制和低层访问控制。3)访问控制机制高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对 比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措 施。如在路由器上设置过滤规则进行数据包过滤 ,就属于低层访问控制。 数据单元的完整性:加标记(如检验码)数据序列的完整性:编号、时间标记4)数据完整性机制交换鉴别机制是通过互相交换信息的方式来确定 彼此的身份。用于交换鉴别的技术有

15、:鉴别信息:口令密码技术:签名、握手生物特征: IC卡、指纹、声音频谱5)交换鉴别机制流量填充机制提供针对流量分析的保护。数据交换量的突然改变也可能泄露有用信息。外部攻击者有时能够根据数据交换的出现、消失、数量或频 率而提取出有用信息。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密, 再通过网络发送伪随机序列。 6)流量填充机制7)路由控制机制路由控制机制使得可以指定通过网络发送数据的路径。这样,可以选择那些 可信的网络节点,从而确保数据不会暴 露在安全攻击之下。而且,如果数据进 入某个没有正确安全标志的专用网络时 ,网络管理员可以选择拒绝该数据包。 第三方参与的签名机制。基于通信双方对第三方的绝对信任。 身份 责任 CA,RA,PKI8)公证机制安全机制通常涉及多于一种的算法或协议。在多数使用的安全机制中都基于一种特殊的技术: 加密技术。事实上,所有自动化网络和计算机安全应用所依赖 的基本技术都是加密技术。在网络安全中,密码编码算法起中心作用。安全服务和机制的关系加密数字 签名访问 控制完整 性交换 鉴别流量 填充路由 控制公证认证/鉴别访问控制机密性完整性不可否认性SM

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号