卿斯汉中国科学院软体研究所2003年月

上传人:xiao****1972 文档编号:74434581 上传时间:2019-01-28 格式:PPT 页数:54 大小:828.31KB
返回 下载 相关 举报
卿斯汉中国科学院软体研究所2003年月_第1页
第1页 / 共54页
卿斯汉中国科学院软体研究所2003年月_第2页
第2页 / 共54页
卿斯汉中国科学院软体研究所2003年月_第3页
第3页 / 共54页
卿斯汉中国科学院软体研究所2003年月_第4页
第4页 / 共54页
卿斯汉中国科学院软体研究所2003年月_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《卿斯汉中国科学院软体研究所2003年月》由会员分享,可在线阅读,更多相关《卿斯汉中国科学院软体研究所2003年月(54页珍藏版)》请在金锄头文库上搜索。

1、,卿 斯 漢 中國科學院軟體研究所 2003年11月,网络安全纵横谈,2/54,大綱,引言 資訊安全民間研究概況 密碼學及相關研究 安全作業系統研究 資訊系統安全研究 小結,3/54,電腦網路安全面臨威脅,4/54,電腦網路安全面臨威脅,如果20分鐘產生一種新病毒,通過因特 網傳播(30萬公里/秒)。聯網電腦 每20分鐘感染一次,每天開機聯網2小 時。 結論 一年以內一台聯網的電腦可能會被最新 病毒感染2190次。,5/54,共性網路安全問題,網路安全的基本問題共性網路安全問題。 網路安全目標:建成可信、可靠、可控、可用的網路工作環境。 網路安全基本需求:機密性;完整性;不可抵賴性;抗攻擊性。

2、,6/54,網路安全防衛的基本要素:安全模型;安全策略;安全機制;安全產品;安全平臺;安全協議;安全通信 密碼是核心;安全協議是橋樑;安全體系結構是基礎;安全作業系統是關鍵;監控管理是保障;系統攻擊評測是考驗,共性網路安全問題,7/54,三類基本安全模型,網路安全基本需求:機密性;完整性;可用性。 機密性模型 認識深刻,技術成熟 完整性模型正在發展,技術相對不成熟 拒絕服務型模型無成型的安全模型,8/54,安全作業系統是基礎,安全模型通過安全作業系統實現 安全作業系統為其他安全產品構成堅固的底座 Linux為安全作業系統的研製和發展提供了機遇,9/54,民間社團,中國密碼學會 中國電腦學會電腦

3、安全專委會 中國電腦學會資訊保密專委會 中國資訊協會資訊安全專委會 中國電子學會 中國通信學會 ,10/54,相關技術組織,全國資訊安全標準化技術委員會 公安部電腦資訊系統安全產品質量監督檢驗中心 國家資訊安全產品測評認證中心 網上銀行發展與監管專家組 金卡工程專家組,金財工程專家組 國家電腦病毒應急處理中心 ,11/54,標準、法律、法規,【電子簽名法】的立法準備已經啟動。 隱私權保護、資訊公開等法律法規,也在醞釀之中。 強制性國標 GB178591999電腦資訊系統安全保護等級劃分準則 推薦性國標 GB/T 18336-2001資訊技術 安全技術 資訊技術安全性評估準則,等同採用CC ,1

4、2/54,著作,【密碼學與電腦網路安全】,卿斯漢著,清華大學出版社,2001年。 【作業系統安全導論】,卿斯漢,劉文清,劉海峰著,科學出版社,2003年。 【資訊系統的安全】,卿斯漢,馮登國編著,科學出版社,2003年。 【網路攻防的技術原理與實戰】,卿斯漢,蔣建春編著,科學出版社,即將出版。 【安全模型與隱蔽通道分析】,卿斯漢等著,國防工業出版社,2004年出版。 【安全協議】,卿斯漢著,清華大學出版社,2004年,13/54,主編論文集,Springer LNCS1334 Springer LNCS2229 Springer LNCS2513 Springer LNCS2836 IFIP/

5、Sec2000 Proceedings, Kluwer,14/54,國際資訊與通信安全會議 ICICS,ICICS97, 北京, Springer LNCS1334 ICICS99, 悉尼, Springer LNCS1726 ICICS2001, 西安, Springer LNCS2229 ICICS2002, 新加坡, Springer LNCS2513 ICICS2003, 呼和浩特, Springer LNCS2836 ICICS2004, 西班牙, Springer LNCS,15/54,網路安全的核心密碼,密碼 - 分組密碼, 流密碼, 公開鑰密碼 我們分析美國NIST提出的15個

6、AES候選演算法。由此可以看出二十一世紀分組密碼的發展趨勢。,16/54,AES 的目標,適用於二十一世紀,用於保護敏感的政府資訊 演算法用於美國政府。其他人自願採用。 AES的總目標 二十一世紀的密碼演算法,17/54,AES的基本要求,對稱分組密碼 分組長度128比特 支持128, 192,和256比特密鑰長度 提供C和Java編程的根源程式 速度與安全性優於三重DES,18/54,MARS by IBM RC6 by RSA RIJNDAEL by Daemen & Rijmen SERPENT by Anderson, Biham & Knudsen TWOFISH by Schnei

7、er, Kelsey, Whiting, Wagner, Hall & Ferguson,AES 第 2 輪入圍演算法,19/54,Rijndael 最後脫穎而出,Rijndael 是比利時的Joan Daemen 和 Vincent Rijmen設計的一個候選演算法。該演算法的原形是Square演算法,它的設計策略是寬軌跡策略(Wide Trail Strategy),20/54,References Wenling Wu, Sihan Qing, etc. Brief Commentary on the 15 AES Candidate Algorithms Issued by NIST

8、of USA, Journal of Software, 1999,10(3) : 225-230,我們的估計是正確的,21/54,Wenling Wu, Sihan Qing, etc. Cryptanalysis of Some AES Candidate Algorithms, Proceedings of Second International Conference on Information and Communications Security (ICICS99), in LNCS 1726, Springer-Verlag, 1999.,我們的估計是正確的,22/54,NES

9、SIE 歐洲密碼大計畫,17個演算法來自7個國家,其中美國、瑞士和法國各2個,巴西和俄羅斯各1個,比利時4個(均和COSIC研究小組有關),日本提交5個演算法,是提交最多的國家,23/54,安 全 協 議,認證協定 非否認協定 電子商務協定 實用協議 SSL IPSEC,24/54,安全協議的分析方法,BAN類邏輯分析方法 Kailar邏輯分析方法 Strand Space 分析方法 CSP分析方法 Model Checker 分析方法 其他分析方法,25/54,安全作業系統的基本元素,安全模型 安全策略 安全機制 安全內核 安全體系結構 安全評測 安全應用,26/54,安全模型分類,狀態機模

10、型(State machine model) 資訊流模型(Information Flow model) 非干擾模型(Noninterference model) 不可推斷模型(Nondeducibility model) 完整性模型(Integrity model) .,27/54,安勝安全作業系統,達到國家標準GB178591999電腦資訊系統安全保護等級劃分準則第三級安全標記保護級,並參考TCSEC的B1級安全功能需求和電腦資訊系統安全管理條例的要求設計,基於Linux,自主版權安全內核,28/54,安勝安全作業系統,2000年11月18日,公安部電腦資訊系統安全產品質量監督檢驗中心發佈

11、公告:“國內首家安全作業系統通過檢測”。公告說,安勝安全作業系統V1.0,已於2000年11月17日,首家通過根據國家標準電腦資訊系統安全保護等級劃分準則(GB17859-1999)的檢測。實現了國標第三級的全部安全功能要求,並具有第四級的部分安全功能。 2001年2月20日,國內首家通過國家資訊安全測評認證中心的檢測和認證。,29/54,安全作業系統品牌,IDC認定,安勝安全作業系統是中國兩大安全作業系統品牌之一。,30/54,結構化保護級安全作業系統,在美國,從橘皮書的B1到B2的升級,被認為是安全作業系統設計開發中,單級增強最為困難的一個階段。 第四級安全作業系統設計,可以從一個方面反映

12、一個國家安全作業系統的開發水平。,31/54,結構化保護級安全作業系統,僅靠“打補丁”加固式的安全性增強,很難達到第四級結構化保護級的要求。 應當系統研究高安全級別安全作業系統設計的理論、方法以及技術難點。 重點是:安全模型的設計、證明與形式化驗證;安全體系結構;半形式化設計的理論和技術;隱蔽通道系統分析與處理;高級別安全作業系統評測等。,32/54,結構化保護級安全作業系統,國標第四級和第三級之間的一個明顯區別在於,需要建立形式化的安全模型。 安全模型是對其安全策略所表達的安全需求的簡單、抽象和無歧義的描述。 目的在於明確地表達系統的安全需求,為設計開發安全作業系統提供方針,並保證當設計和安

13、全模型一致時,實現的系統是安全的。,33/54,結構化保護級安全作業系統,高安全等級作業系統的設計趨勢是:安全體系支持多安全策略。 真實的安全環境有兩個特徵,其一,安全威脅的多樣性,它們可能威脅資訊的機密性、完整性、可用性等,因此要求系統要支援安全策略的多樣性,滿足多種安全目標。其二,安全環境的變化性,一種是週期性變化;一種是環境的突然變化。,34/54,結構化保護級安全作業系統,從接近真實環境的程度來看,系統對安全策略的支援研究可以分為四個階段: 支持單一安全策略支持多安全策略支援動態安全策略適應環境變化 1993年,DoD在TAFIM (Technical Architecture for

14、 Information Management)計畫中推出新的安全體系結構DGSA,強調對多種安全策略的支援,為安全作業系統的研究提出了新的挑戰。,35/54,結構化保護級安全作業系統,在支援多策略的安全體系結構中,一些本質的問題還沒有得到解決。 (1)合成策略的安全性問題。例如,一般的安全性(如:Goguen及Meseguer的互不干涉性)往往不是一個可合成的性質。因此,兩個安全策略合成後的安全性需要證明。 (2)現有的多策略的安全體系對動態授權的支援還不是很清楚。,36/54,多安全策略支持框架,存取控制廣義框架(GFAC)提供表達和支援多安全策略(構件)的框架 FAM框架基於策略描述語言

15、的多安全策略支援框架 配置RBAC模型支援多策略 FLASK框架側重動態安全策略支援,37/54,結構化保護級安全作業系統,GB17859第四級及以上的系統,提出了分析與處理隱蔽通道(Covert Channel)的硬性要求。 美國TCSEC、歐洲ISO/IEC 15408也把隱蔽通道作為評估高等級安全資訊系統的關鍵指標。 國際標準CC和我國GB/T18336也在安全保證部分對隱蔽通道分析做了明確規定,38/54,結構化保護級安全作業系統,其他相關問題: 存取控制和密碼服務的有機結合 將系統中安全相關的功能與安全無關的功 能分離,以利於驗證和說明 強制存取控制與網路安全有機融合 機密性與完整性的融合 可信通路問題,39/54,以安全作業系統為核心的安全應用,防火牆 安全閘道 入侵檢測 安全網管系統 安全WEB 安全評測,40/54,網路安全的第一道屏障防火牆,IP 包過濾,代理伺服器,41/54,堡壘主機(雙穴主機閘道),堡壘主機中有兩塊網卡,42/54,被遮罩主機閘道,43/54,被遮罩子網,外部網,44/54,防火牆的綜合評價,主要優點是: 提供一個集中的安全檢查點,並具有審計功能 主要缺點是: (1)有可能繞過防火牆 (2)對於內部用戶無能為力。亦即只防外不防內,45/54,高保障防火牆,高保障防火牆 滿足以下條件: (1)無法繞過防火牆

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号