保密安全与密码技术1绪论

上传人:206****923 文档编号:54782258 上传时间:2018-09-19 格式:PPT 页数:42 大小:605.50KB
返回 下载 相关 举报
保密安全与密码技术1绪论_第1页
第1页 / 共42页
保密安全与密码技术1绪论_第2页
第2页 / 共42页
保密安全与密码技术1绪论_第3页
第3页 / 共42页
保密安全与密码技术1绪论_第4页
第4页 / 共42页
保密安全与密码技术1绪论_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《保密安全与密码技术1绪论》由会员分享,可在线阅读,更多相关《保密安全与密码技术1绪论(42页珍藏版)》请在金锄头文库上搜索。

1、保密安全与密码技术,第一讲 绪论,36学时 考察方式:开卷考试或者论文(60%) 平时作业:小组讨论3次(30%) 考勤:10% 参考书: 网络安全与保密胡建伟,西安电子科技大学出版社 网络信息安全技术周明全,西安电子科技大学出版社 应用密码学-协议、算法与C源程序(美)Bruce Schneier,吴世忠,祝世雄,张文政等译,机械工业出版社 计算机密码学(第3版) 卢开澄著,清华大学出版社 答疑:每周二15:00-16:30北教6-219,主要内容,绪论 密码学基础 网络安全应用基础 虚拟专用网VPN 公钥基础设施PKI及身份认证 访问控制与安全审计 防火墙技术 入侵检测系统IDS 病毒与数

2、据安全 安全评估与安全管理,绪论,信息安全的相关概念 信息安全的层次结构 安全威胁、漏洞和攻击 信息安全的相关技术 网络安全模型,信息安全的相关概念,安全? 别墅的保护措施: 挂上窗帘:避免让人看见房子内的情况 门上加锁:以免让小偷入内 养大狼狗:把不受欢迎的人拒之门外 警报系统:有人强行闯入时发声警报 带电围墙、设置专业保安人员等进一步措施。 我们的信息安全和网络安全也是相同的设计理念,保护我们的信息和资源。,信息安全的相关概念,安全的定义 “安全”一词的基本含义为,“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。 信息的定义 广义上讲,信息是从调查、研究和教育中获得的知识

3、,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验信息及经验数据、图片。 信息科学原理一书中认为,信息是事物运动的状态与方式,是物质的一种属性。 信息不同于消息,消息只是信息的外壳,信息则是消息的内核 信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容 信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述 信息还不同于情报和知识。,信息安全的相关概念,信息安全的定义 国内: 国内学者:“信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。” 我国计算机信息系统安全专用产品分类原则给出的定义:“涉及实体安全、 运行安全和

4、信息安全三个方面。” 国家信息安全重点实验室给出的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”,信息安全的相关概念,信息安全的定义 国际: BS7799信息安全管理标准:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。” 美国国家安全局:“ 信息安全仅表示信息的机密性,在国防部用信息保障来描述信息安全。它包含5种安全服务,包括机密性、完整性、可用性、真实性和不可抵赖性。” 国际标准化委员会:“为数据处理系统而采取的技术的和管理的安全保护,保护计

5、算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。,信息安全的相关概念,信息安全的定义 纵观从不同的角度对信息安全的不同描述,可以看出两种描述风格: 一种是从信息安全所涉及层面的角度进行描述,大体上涉及了实体(物理)安全、运行安全、数据(信息)安全; 一种是从信息安全所涉及的安全属性的角度进行描述,大体上涉及了机密性、完整性、可用性。 信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改

6、或拒绝使用所采取的措施。维护信息自身的安全就要抵抗对信息的安全威胁。,信息安全的任务 保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小 信息安全的要求 完整性(Integrity) 保密性(Confidentiality) 可用性(Availability) 不可否认性(Non-repudiation) 可控性(Controllability),信息安全的相关概念,信息安全的层次结构,三个层次 物理安全 安全控制 安全服务 物理安全 自然灾害 电磁辐射 操作失误,信息

7、安全的层次结构,安全控制 操作系统安全控制 网络接口模块的安全控制 网络互连设备的安全控制 安全服务 安全机制 安全连接 安全协议 安全策略,安全威胁信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大 威胁是一种潜在的攻击,是一种还没有发生的安全事件。 威胁定义为对缺陷的潜在利用。这些缺陷可以导致非授权访问、信息泄露、资源耗尽等破坏。,安全威胁、漏洞和攻击,安全威胁 信息泄露 破坏信息的完整性 拒绝服务 非法使用 窃听 业务流分析 假冒,

8、旁路控制 授权侵犯 特洛伊木马 陷阱门 抵赖 重放攻击 计算机病毒,安全威胁、漏洞和攻击,安全威胁的动机 工业、商业间谍 经济、政治利益驱使 报复或者引人注意 恶作剧 无知,安全威胁、漏洞和攻击,安全威胁途径 人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。 媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。 物理侵入:侵入者通过绕过物理控制而获得对系统的访问; 窃取:重要的安全物品,如令牌或身份卡被盗; 业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。,安全威胁、漏洞和攻击,安全漏洞 安全漏洞是指系统或者网络中存在的安全弱点,可以被入侵者

9、利用的安全缺口。主要体现在以下几个方面: 操作系统安全的脆弱性 计算机网络安全的脆弱性 数据库管理系统安全的脆弱性 软件安全漏洞 不兼容使用安全漏洞,安全威胁、漏洞和攻击,安全攻击 攻击是指任何非授权行为。 攻击的法律意义:攻击仅发生在入侵行为完全完成而且入侵者已经在目标网络内。 专家观点:可能使一个网络受到破坏的所有行为都定义为攻击。 攻击主要分为:被动攻击和主动攻击,安全威胁、漏洞和攻击,攻击的目标 攻击目标一般有两类:系统和数据。 系统型攻击:30% 数据型攻击:70% 一个完整的安全方案不仅能防止系统类攻击,也能防止数据型攻击;既能解决系统安全,又能解决数据安全的问题。,安全威胁、漏洞

10、和攻击,攻击过程 攻击主要有三个步骤:信息收集、弱点探测与分析、实施攻击。 信息收集:踩点、窥视 弱点探测与分析:操作系统漏洞、网络设置漏洞,通信协议漏洞等。 实施攻击:寻找内部落脚点,实施攻击,最后清楚攻击痕迹。,安全威胁、漏洞和攻击,安全手段 利用系统缺陷或“后门”软件 利用用户单薄的安全意识 防火墙的安全隐患 内部用户的泄密和破坏 网络监督和系统安全评估的缺乏 制造口令攻击和拒绝服务 利用WEB服务的缺陷,安全威胁、漏洞和攻击,信息安全相关技术,基础:数学、物理,计 算 机 技 术,通 信 技 术,网 络 技 术,信 息 技 术,信息平台:信息内容、信息系统,密 码 技 术,信息安全技术

11、 加密技术 数字签名 身份鉴别 入侵检测 防火墙 反病毒,信息安全相关技术,业务填充 公正机制 安全审计 安全管理 安全法规 访问控制 数据库安全,加密技术 信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。 信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。 在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。,信息安全相关技术,数字签名 传统签名的基本特点: 能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验

12、证 数字签名是传统签名的数字化,基本要求: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证,信息安全相关技术,身份鉴别 鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。 网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。 通常有三种方法验证主体身份: 一是只有该主体了解的秘密,如口令、密钥; 二是主体携带的物品,如智能卡和令牌卡; 三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。,信息安全相关技术,访问控制 访问控制的目的是防止对信息资源的非授权访问和非授权使

13、用信息资源。 它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。 访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。 访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。 权利控制和存取控制是主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,然后对他们赋予不同的执行权利。,信息安全相关技术,入侵检测 扫描当前网络的活动,监视和记录网络的流量,根据

14、定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。 大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。,信息安全相关技术,防火墙 它是一种允许接入外部网络,但同时有能够识别和抵抗非授权访问的安全技术。 防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。 防火墙可分为外部防火墙和内部防火墙。 外部网火墙在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露; 内部防火墙将内部网络分隔成多个局域网,从而限制外部攻击造成的损失,信息安全相关技术,反病毒

15、由于计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。 实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。,信息安全相关技术,数据库安全 数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。 安全数据库的基本要求

16、可归纳为: 数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性) 数据的保密性(用户身份识别、访问控制和可审计性) 数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据),信息安全相关技术,业务填充 所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。 该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密服务时才有效。,信息安全相关技术,公正机制 公证机制是在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,可有公证机构加以保证,这种保证由第三方公证者提供。 公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。 通信实体可以采用识字签名、加密和完整性机制以适应公证者提供的服务。 在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 其它小学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号