信息安全概述2011版.ppt

上传人:cn****1 文档编号:575792116 上传时间:2024-08-18 格式:PPT 页数:34 大小:360.84KB
返回 下载 相关 举报
信息安全概述2011版.ppt_第1页
第1页 / 共34页
信息安全概述2011版.ppt_第2页
第2页 / 共34页
信息安全概述2011版.ppt_第3页
第3页 / 共34页
信息安全概述2011版.ppt_第4页
第4页 / 共34页
信息安全概述2011版.ppt_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《信息安全概述2011版.ppt》由会员分享,可在线阅读,更多相关《信息安全概述2011版.ppt(34页珍藏版)》请在金锄头文库上搜索。

1、信息安全概论湖北大学数学与计算机科学学院宋建华n教学课时课堂教学:32学时n教学要求了解信息安全的基本理论知识了解常用安全算法及应用n学习方法自主学习重视上机实践(课外)n课程考试方法与要求课程考试方法与要求 期末考试(60%) 前沿论文的阅读或翻译(10%) 实验报告(20%) 平时考勤(10%) 教材教材: :1郭亚军, 宋建华, 李莉. 信息安全原理与技术. 北京:清华大学出版社, 20082段云所, 魏仕民, 唐礼勇. 陈钟:信息安全概论,高等教育出版社,2003.9 (普通高等教育“十五”国家级规划教材)参考资料参考资料: :William Stallings, Cryptograp

2、hy and network security: principles and practice, 3rd Edition (中译本:密码编码学与网络安全原理与实践(第四版),电子工业出版社,2004.1)学习资料n高敏芬高敏芬, 贾春福贾春福.信息安全实验教程信息安全实验教程,天津天津:南南开大学出版社开大学出版社,2007 n韩兰胜韩兰胜.计算机病毒原理与防治技术计算机病毒原理与防治技术.武汉:华武汉:华中科技大学出版社中科技大学出版社.2010n胡鸣胡鸣. Windows网络编程技术网络编程技术. 北京北京:科学科学出版社出版社. 2008 n其它网络教学资源其它网络教学资源信息安全的本

3、质“如果把一封信锁在保险柜中,把保险柜如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏;相这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是是无法打开保险柜去读这封信,这才是安全安全”-Bruce Schneier基本内容n密

4、码技术n消息认证与数字签名n身份认证与访问控制 n网络安全协议 n防火墙 n入侵检测 第一章 概 述 一、信息系统面临的主要安全威胁一、信息系统面临的主要安全威胁二、信息安全的目标二、信息安全的目标三、信息安全的研究内容三、信息安全的研究内容四、信息安全的发展四、信息安全的发展1、面临的威胁 (1)中断 (2)窃取 (3)篡改 (4)伪造 (5)冒充 (6)抵赖2、计算机犯罪 (1)所谓计算机犯罪,是指利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。一、信息系统面临的安全威胁(2)计算机犯罪的类型 (a)以破坏计算机系统资源为目的的犯罪; (b)利用

5、计算机作为工具的犯罪。(3)计算机犯罪的特点 (a)高技能、高智能、专业性强; (b)造成损失严重、危害大、影响大; (c)难以发现、追踪和侦破。 3、信息系统的脆弱性 (1)电磁泄漏; (2)数据的可访问性; (3)数据的存储高密度; (4)磁性介质的剩磁效应; (5)信息的聚生性; (6)计算机犯罪的不易察觉性; (7)通讯设备的外露; (8)软件系统的缺陷。国家计算机网络应急技术处理协调中心国家计算机网络应急技术处理协调中心 (CNCERT/CC)来自国内外安全事件报告一览来自国内外安全事件报告一览详见国家计算机网络应急技术处理协调中心网国家计算机网络应急技术处理协调中心网络安全信息与动

6、态周报络安全信息与动态周报201107weekly 机密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 抗否认性(Non-repudiation)二、信息安全的目标(1)机密性(privacy,confidentiality) 指信息不能被未授权用户访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。(2)完整性(integrity) 指维护信息的一致性,即信息在生成、存储、传输和使用的过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡

7、改行为,同时通过消息摘要算法来检验信息是否被篡改。(3)可用性(availability) 指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息,避免出现拒绝服务的现象。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等方面的因素。(4)抗否认性(non-repudiation) 也叫不可抵赖性。是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。三、信息安全的研究内容 基础理论研究 密码研究 安全理论研究 应用技术研究 安全实现技术 安全平台技术 安

8、全管理研究 安全标准 安全策略 安全测评信息安全各部分研究内容及相互关系密码理论研究 是信息安全的基础,信息安全的机密性、完整性和抗否认性都依赖于密码算法。 研究重点包括数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议。安全理论研究 重点是单机或网络环境下信息防护的基本理论,主要有访问控制(授权)、身份认证、审计追踪、安全协议等。 1、基础理论研究(1) 数据加密 数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。加解密密钥相同的算法称为对称算法,典型算法有DES;加解密密钥不同的算法为非对称算法,也称公

9、钥算法,如RSA。(2) 消息摘要 消息摘要算法也是一种数学变换,通常是单向(不可逆)的变换,它将不定长度的信息变换为固定长度(如16字节)的摘要,信息的任何改变(即使是1bit)也能引起摘要面目全非,因而可以通过消息摘要检测消息是否被篡改。典型的算法有MD5。密码理论的主要研究内容(3)数字签名 主要是消息摘要和非对称加密算法的组合应用。从原理上讲,通过私有密钥用非对称算法对信息本身进行加密,即可实现数字签名功能。私钥加密只能用公钥解密,使得接受者可以解密信息,但无法生成用公钥解密的密文,从而证明此密文肯定是拥有加密私钥的用户所为,因而是不可否认的。实际实现时,由于非对称算法加解密速度很慢,

10、通常先计算消息摘要,再用非对称加密算法对消息摘要进行加密而获得数字签名。(4)密钥管理 密码算法是可以公开的,但密钥必须严格保护。如果非授权用户获得加密算法和密钥,很容易破解或伪造密文,加密也就失去了意义。密钥管理研究就是研究密钥的产生、发放、存储、更换和销毁的算法和协议等。(1)身份认证(authentication) 验证用户身份与其所声称的身份是否一致,防止非法用户进入系统。最常见的身份认证是口令认证。身份认证研究的主要内容包括认证的特征(知识、推理、生物特征等)和认证的可信协议及模型。(2)授权和访问控制(Authorization and Access Control) 用来防止合法

11、用户对系统资源的非法访问。授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发起访问请求;访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内。授权是签发通行证,访问控制是卫兵。前者规定用户是否有权出入某个区域,后者检查用户在出入时是否超越了禁区。授权和访问控制的主要研究内容是授权策略、访问控制模型、大规模系统的快速访问控制算法。安全基础理论(3)审计追踪(Auditing and Tracing) 审计是指对用户的行为进行记录、分析和审查,以确认操作的历史行为。追踪是通过审计结果追查用户的全程行踪。审计追踪的主要内容是审计素材的记录方式

12、、审计模型及追踪算法。(4)安全协议(Security Protocol) 安全协议指构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定,如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议IPSec、传输层安全协议SSL、应用层安全电子商务协议SET等。安全协议研究的主要内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。安全技术 安全技术是对信息系统进行安全检查和防护的技术,包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术等。平台安全 平台安全是指保障承载信息产生、存储、传输和处理的平台的安全和可控。平台由网络

13、设备、主机(服务器、终端)、通信网、数据库等有机组合而成,这些设备组成网络并形成特定的连接边界。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全。2、信息安全应用研究(1)防火墙技术 防火墙技术是一种安全隔离技术,它通过在两个安全策略不同的域之间设置防火墙来控制两个域之间的互访行为。隔离可以在网络的多个层次上实现,目前应用较多的是网络层的包过滤包过滤 ( (Packet Filter)Packet Filter)技技术术和应用层的安全代理服务安全代理服务( (Proxy Service)Proxy Service)技术。技术。包过滤技术通过检查信息流的信源

14、和信宿地址等方式确认是否允许数据包通行;安全代理则通过分析访问协议、代理访问请求来实现访问控制。 防火墙技术研究的主要内容包括防火墙的安全策略、实现模式、强度分析等。安全技术(2)漏洞扫描技术 漏洞扫描技术是针对特定信息网络中存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周到留下的,有些是系统建设时出现的,这些漏洞很容易被攻击。由于安全漏洞大多是非人为的、隐蔽的,因此必须定期扫描检查、修补加固。操作系统经常出现的补丁模块就是为加固发现的漏洞而开发的。目前的漏洞扫描更多的是对已知漏洞检查定位。 漏洞扫描技术研究的主要内容包括漏洞的发现、特征分析以及

15、定位、扫描方式和协议等。(3)入侵检测技术 入侵检测技术是指通过对网络信息流提取和分析发现非正常访问模式的技术。目前主要有基于用户行为模式、系统行为模式和入侵特征的检测等。在实现时,可以只检测针对某主机的访问行为,也可以检测针对整个网络的访问行为,前者称为基于主机入侵检测,后者称为基于网络的入侵检测。 入侵检测技术研究的主要内容包括信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵和为关联分析技术和高速信息流快速分析技术等。(4)防病毒技术 病毒是一种具有传染性和破坏性的计算机程序。自从1988年出现morris蠕虫以来,计算机病毒成为主要的计算机安全隐患之一。随着网络的普及,计算机

16、病毒的传播速度大大加快,破坏力增强。 病毒防范研究的重点包括病毒的作用机理、病毒的特征、病毒的传播模式、病毒的破坏力、病毒的扫描和清除等。(1)物理安全 是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前常见的物理安全技术有备份技术(热备、冷备、同城、异地)、安全加固技术、安全设计技术等。如,保护CA认证中心,采用多层安全门和隔离墙,核心密码部件还要用防火、防盗柜保护。(2)网络安全 网络安全的目标是防止针对网络平台的实现和访问模式的安全威胁。在网络层,大量的安全问题与连接的建立方式、数据封装方式、目的地址和源地址等有关

17、。如,网络协议在建立连接时要求三次应答,就导致了通过发起大量半连接而使网络阻塞的SYN-flooding攻击。网络安全研究的主要内容有:安全隧道技术、网络协议脆弱性分析技术、安全路由技术、安全IP协议等。平台安全(3)系统安全 系统安全是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。信息的安全措施是建立在操作系统之上的,如果操作系统自身存在漏洞或隐通道,就有可能使用户的访问绕过安全机制,使安全措施形同虚设。因此系统自身的安全性非常重要。系统安全研究的主要内容包括安全操作系统的模型和实现、操作系统的安全加固、操作系统的脆弱性分析、操作系统与其它开发平台的安全关系。(4)数

18、据安全 数据安全主要关心数据在存储和应用过程中是否会被非授权用户有意破坏,或被授权用户无意破坏。数据通常以数据库或文件形式来存储,因此数据安全主要是数据库或数据文件的安全。数据库系统或数据文件系统在管理数据时采取什么样的认证、授权、访问控制及审计等安全机制,达到什么安全等级,机密数据能否被加密存储等都是数据的安全问题。主要包括安全数据库系统、数据存取安全策略和实现方式。(5)用户安全 用户安全问题有两层含义:一方面,合法用户的权限是否被正确授权,是否有越权访问,是否只有授权用户才能使用系统资源。如,一个普通的合法用户可能被授予了管理员的身份和权限。另一方面,被授权的用户是否获得了必要的访问权限

19、,是否存在多业务系统的授权矛盾等。用户安全研究的主要内容包括用户账户管理、用户登录模式、用户权限管理、用户的角色管理等。(6)边界安全 边界安全关心的是不同安全策略的区域边界连接的安全问题。例如不同的安全域具有不同的安全策略,将它们互连时应满足什么样的安全策略,才不会破坏原来的安全策略,应采取什么样的隔离和控制措施来限制互访,各种安全机制和措施互连后满足什么样的安全关系等。研究内容主要有安全边界防护协议和模型、不同安全策略的连接关系问题、信息从高安全域流向低安全域的保密问题、安全边界的审计问题。 安全管理是确保计算机网络信息系统安全的非“技术”的技术,体现以人为本。它包含制度和教育两方面的内容

20、。威严的法律、先进的技术、严格的管理,才能达到信息系统的安全。 安全管理的目的是阻止非法用户进入,减少受破坏可能性;快速检测非法行为,迅速测定非法入口位置;审计追踪;以最大限度减少损失,并促进系统恢复;能有效监控破坏者的每个操作,以便抓获之,使罪犯最终受到应有惩罚。 安全管理包括安全标准、安全策略、安全测评等。 由于安全管理涉及硬件、软件和政策等,应综合考虑安全立法、安全教育、职员安全筛选和综合管理等,设置安全管理中心,实施统一分层和统一管理。3、信息安全管理研究 比如,建立和完善管理制度:等级保护制度对信息、人员、信息系统、单机和环境划分等级,并加以保护;有害数据防治管理制度对病毒和入侵等行

21、为采取有效措施,以防止其侵入和传播;安全管理规章制度包括工作机制(进入机房),各类人员责任制,人员安全管理(等级管理),运行安全管理(机房、场地、操作、审计、口令管理、特殊程序管理、启动程序管理、重要数据管理、密钥管理等),安全技术管理(网络及通信设备、备份、应急、常备工具配件管理等)等规章制度。 明确人员安全指责和权限:管理员任务是启动/停止系统、安装系统软件、增/删用户和系统扩充等,以防止未授权存取、防泄密、防止用户拒绝系统管理、防止丢失系统的完整性;超级用户应有其合适的特权,并对其有监督措施。对用户需设置口令、分配权限。对程序员要求可改变指定文件的属性、有限制地存取安全属性和执行加/解密

22、操作等。 1、经典信息安全 隐写术(steganography):通过隐藏消息的存在来保护消息。a. 隐形墨水b.字符格式的变化c. 图像 主要关注信息通信的保密性,通常采用一些简单的替代或置换来保护信息,这些变换是密码学的雏形。这一阶段发展了很多密码算法,基本的方法都是将字母编号后平移、旋转、置换、扩展等。典型的有凯撒密码、单表置换算法、维吉尼亚算法、Vernam算法、Hill算法等。还发展了密码分析和破译方法。 四、信息安全的发展 2、现代信息安全 (1)现代密码理论 DES算法、RSA算法、椭圆曲线算法ECC (2)计算机安全 随着多用户、多进程计算机的出现,众多用户在同一台计算机上工作,产生了计算机账户管理和资源分配等需求,因此出现了身份认证和访问控制。后来防病毒成为主要任务之一。 (3)网络安全 Internet的出现向信息安全提出了新挑战。 出现了IPSec、SSL、SHTTP、SET等安全协议;出现了漏洞扫描、入侵检测、防火墙、VPN等技术 (4)信息保障上 计算环境安全、通信网安全、边界安全及安全支撑环境和条件的概念信息安全的发展

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号