信息安全导论1概论2007.ppt
《信息安全导论1概论2007.ppt》由会员分享,可在线阅读,更多相关《信息安全导论1概论2007.ppt(234页珍藏版)》请在三一文库上搜索。
1、2019/5/15,信息安全导论 第一讲 概论 华中科技大学图象所 信息安全研究室 ,2019/5/15,概论,课程说明 什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的重要性与产业化情况 信息安全的标准化机构 信息安全保障体系,2019/5/15,先修要求,程序设计 计算机网络 操作系统,2019/5/15,课程目标,了解和掌握信息安全的基本原理、技术、及最新研究成果。 具有解决信息安全方面的工程实践问题的能力,并具备进行信息安全研究的理论基础。 基本课堂讲授+专题讲座的教学方式。,2019/5/15,课程体系,密码学基础:对称密码 (古典密码算法、现代对称密码算法、
2、流密码)、非对称分组密码、散列算法(Hash)、密码技术。 认证理论与技术:数字签名、身份鉴别和访问控制。 网络安全应用:IP的安全和Web的安全、网络攻防与入侵检测、电子邮件的安全。 系统安全:防火墙技术、操作系统的安全、病毒。,2019/5/15,讲授内容,概论 对称密码 现代对称密码算法 流密码 非对称密码算法 散列函数、数字签名 密码技术 身份鉴别 访问控制 IP的安全和Web安全 电子邮件的安全 防火墙技术及其应用 黑客与病毒防范技术 入侵检测与安全审计 系统安全,2019/5/15,学习用书,刘玉珍、王丽娜等译,密码编码学与网络安全:原理与实践(第三版),电子工业出版社,2003,
3、10 张仕斌、谭三编著,网络安全技术,清华大学出版社,2004,8,2019/5/15,其他参考书籍,Bruce Schneier 著,吴世忠等译,应用密码学协议、算法与C源程序, 机械工业出版社,2000,1 ,2019/5/15,本教材的辅助材料网址,http:/ 什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的重要性与产业化情况 信息安全的标准化机构 信息安全保障体系,2019/5/15,信息安全在IT中的位置,信息安全在IT中的位置 芯片是细胞 电脑是大脑 网络是神经 智能是营养 信息是血浆 信息安全是免疫系统,2019/5/15,什么是信息(informati
4、on)?,广义地说,信息就是消息,是事物的一种属性。 人的五官是信息的接收器。 然而,大量的信息是我们的五官不能直接感受的。 人类正通过各种手段,发明各种仪器来感知它们。 信息可以被交流、存储和使用。,2019/5/15,什么是安全(Security)?,安全就是采取保护,防止来自攻击者的有意或无意的破坏。,2019/5/15,保密:保证信息为授权者享用而不泄漏给未经授权者。 数据完整性:保证数据未被未授权篡改或者损坏。 实体鉴别:验证一个实体的身份。 数据源鉴别:验证消息来自可靠的源点,且没有被篡改。 签名:一种绑定实体和信息的办法。 授权:把官方做某件事情或承认某件事情的批准传递给另一实体
5、。 访问控制:限制资源只能被授权的实体访问。 抗否认:防止对以前行为否认的措施。 ,信息安全的目标,2019/5/15,复制品与原件存在不同 对原始文件的修改总是会留下痕迹 模仿的签名与原始的签名有差异 用铅封来防止文件在传送中被非法阅读或篡改 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 用签名或者图章来表明文件的真实性和有效性 总而言之:信息安全依赖于物理手段与行政管理,传统方式下的信息安全,2019/5/15,数字世界中的信息安全,复制后的文件跟原始文件没有差别 对原始文件的修改可以不留下痕迹 无法象传统方式一样在文件上直接签名或盖章 不能用传统的铅封来防止文件在传送中被非法阅
6、读或篡改 难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 信息安全更重要: 信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重 总而言之:信息安全无法完全依靠物理手段和行政管理,2019/5/15,信息安全含义的历史变化,通信安全(COMSEC):60-70年代 -信息保密 信息安全(INFOSEC):80-90年代 -机密性、完整性、可用性、可控性、不可否认性 信息保障(IA):90年代以后,2019/5/15,在网络出现以前 -信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。 互联网出现以后 -信息安全除了上述概念以外,其内涵又扩展到面向用
7、户的安全。 网络安全的本质 -网络上信息的安全是指:网络系统的硬件、软件及其系统中的数据的安全。网络信息的传输、存储、处理和使用都要求处于安全的状态。,2019/5/15,基本的通讯模型 通信的保密模型 通信安全60-70年代(COMSEC),发方,信源编码 信道编码 信道传输 通信协议,发方,收方,敌人,信源编码 信道编码 信道传输 通信协议 密码,收方,信息安全的含义(60-70年代),2019/5/15,信息安全的含义(80-90年代),信息安全的三个基本方面 保密性 (Confidentiality) 保证信息为授权者享用而不泄漏给未经授权者。 完整性 (Integrity) 数据完整
8、性,未被未授权篡改或者损坏。 系统完整性,系统未被非授权操纵,按既定的功能运行。 可用性 (Availability) 保证信息和信息系统随时为授权者提供服务,对非授权者拒绝服务。,2019/5/15,信息安全的其他方面 信息的不可否认性(Non-repudiation) 要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别(Authentication) 确认实体是它所声明的。适用于用户、进程、系统、信息等。 审计(Accountability) 确保实体的活动可被跟踪。 可靠性(Reliability) 特定行为和结果的一致性。,2019/5/15,信息安全的含义(90年代以后),信息保障
9、(Information Assurance) 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),保护 Protect,检测 Detect,反应 React,恢复 Restore,美国人提出的概念,2019/5/15,P2DR安全模型(动态的自适应网络安全模型),策略:模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。 防护:安全规章、安全配置、安全措施。 检测:异常监视、模式发现。 响应:报告、记录、反应、恢复。,ISS(Internet Security Systems InC.)提出,2019/5/15,物理安全策略,物理安全策略的目的
10、是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法活动的发生。,2019/5/15,访问控制策略,入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络检测和锁定控制 网络端口和结点的安全控制,2019/5/15,防火墙控制策略,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。,2019/5/15,信息加密策略,信息加密的目的是保护网内的数据、文件、口令和控制信息,
11、保护网上传输的数据。 常用的方法有链路加密、端到端加密和节点加密三种。 链路加密的目的是保护网络结点之间的链路信息安全; 端到端加密的目的是对源端用户到目的端用户的数据提供保护; 节点加密的目的是对源节点到目的节点之间的传输链路提供保护。,2019/5/15,网络安全管理策略,在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 网络的安全管理策略包括: 确定安全管理的等级和安全管理的范围; 制定有关网络使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。,2019/5/15,P2DR安全模型,安全=执行策略(包括风险分析
12、)防护漏洞监测实时响应 特点 安全管理的持续性、安全策略的动态性。以实时监视网络活动、发现威胁和弱点来调整和填补系统缺陷。 可测性(即可控性)。通过经常性对网络系统的评估把握系统风险点,及时弱化甚至堵塞安全漏洞。 利用专家系统、统计分析、神经网络方法对现有网络行为实时监控和分析风险。,2019/5/15,安全概念模型,2019/5/15,整体安全策略的控制和指导。 综合运用防护工具 -如防火墙、操作系统身份认证、加密等手段。 利用检测工具 -如漏洞评估、入侵检测等,系统了解和评估系统的安全状态。 将系统调整到“最安全”和“风险最低”的状态。,2019/5/15,对抗模型,2019/5/15,动
13、态模型/风险模型,2019/5/15,效益安全模型,2019/5/15,动态模型的需求,动态的攻击 动态的系统 动态的组织 发展的技术 ,2019/5/15,时间,安全及时的检测和处理,2019/5/15,动态模型 基于时间的模型 可以量化 可以计算,Pt Dt + Rt,P2DR安全模型,2019/5/15,关于安全的另外一种描述,把信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。(沈昌祥) 计算机安全包括:实体安全、软件安全、运行安全、数据安全。(教科书) 一个组织要实现安全的目标需要实体、运行、数据、管理等多个层面实现安全。,2019/5/15,网络信息安全的分类,
14、2019/5/15,2019/5/15,概论,课程说明 什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的重要性与产业化情况 信息安全的标准化机构 信息安全保障体系,2019/5/15,信息为什么不安全,信息需要共享. 信息需要使用. 信息需要交换. 信息需要传输.,信息源,信息目的地,2019/5/15,安全的信息交换应满足的性质,保密性( Confidentiality) 完整性(Integrity) 数据完整性,未被未授权篡改或者损坏。 系统完整性,系统未被非授权操纵,按既定功能运行。 可用性(Availability) 合法用户能够访问并按要求顺序使用信息的特性。
15、 鉴别(Authenticity) 实体身份的鉴别,适用于用户、进程、系统、信息等。 不可否认性( Non-repudiation) 防止源点或终点的抵赖。,2019/5/15,安全性攻击分类,被动攻击 特性是针对窃听和监测 攻击者的目的是获取传输的信息 不涉及对数据的更改,所以很难察觉 通过加密的手段阻止这种攻击是可行 处理被动攻击的重点是预防,而不是检测 信息内容泄漏和流量分析就是两种被动攻击 信息内容泄漏:例如电子邮件信息和传输的文件都可能含有敏感或秘密的信息,这些信息可能被攻击者获得。 流量分析:加密是隐藏内容的常用技巧。但是即使如此,攻击者仍可能获得这些消息模式既可以确定通信主机的身
16、份和位置,也可以观察传输消息的频率和长度。,2019/5/15,主动攻击:主动攻击包括对数据流进行篡改或伪造数据流,主动攻击难以防止,但容易检测,所以重点在于检测并从破坏中恢复。可分为四类: 伪装:某实体假装别的实体。伪装攻击的例子有:捕获认证信息,并在其后利用认证信息进行重放,这样它就可能获得其他实体所拥有的权限。 重放:将获得的信息再次发送以在非授权情况下进行传输。 消息篡改:修改合法消息的一部分或延迟消息的传输以获得非授权作用。 拒绝服务:阻止或禁止正常的使用或管理通信设施。这种攻击可能有具体的目标。比如,某实体可能会查禁所有发向某目的地的消息。拒绝服务的另一种形式是破坏某实体网络,或者
17、是使网络失败,或者是使其过载以降低其性能。,2019/5/15,通信系统典型攻击,破坏保密性: 窃听、业务流分析 破坏完整性: 篡改、重放、旁路、木马 破坏鉴别:冒充 破坏不可否认性:抵赖 破坏可用性:拒绝服务、蠕虫病毒、中断,2019/5/15,正常信息流动,信息安全包括数据安全和系统安全 设信息是从源地址流向目的地址,那么正常的信息流向是:,2019/5/15,中断威胁,使在用信息系统受到毁坏或不能使用的攻击,破坏可用性(availability)。 例如:硬盘等一类硬件的毁坏;通信线路的切断;文件管理系统的瘫痪等。,2019/5/15,窃听威胁,一个非授权方介入系统的攻击,破坏保密性(c
18、onfidentiality)。 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。,2019/5/15,修改威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity)。 这些攻击包括改变数据文件;改变程序使之不能正确执行;修改信件内容等。,2019/5/15,伪造威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)。 这些攻击包括网络中插入假信件,或者在文件中追加记录等。,2019/5/15,冒充攻击,一个实体假装成另外一个实体。 在鉴别过程中,截获有效鉴别序列,在以后冒名重播的方式获得部分特权
19、,。(鉴别),2019/5/15,重放攻击,获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。 (完整性),2019/5/15,拒绝服务攻击,破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,2019/5/15,概论,课程说明 什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的重要性与产业化情况 信息安全的标准化机构 信息安全保障体系,2019/5/
20、15,信息安全体系结构( ISO7498-2),1982年,开放系统互联(OSI)基本模型建立之初,就开始进行OSI安全体系结构的研究。 1989年12月国际标准化组织(ISO)颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联(OSI)参考模型的安全体系结构。我国将其称为GBT9387-2标准。 ISO安全体系结构包括了三部分内容: 安全服务 安全机制 安全管理 国际电信联盟(ITU) 1991年颁布的推荐方案X.800,即OSI安全框架, 系统定义了对安全的要求并刻划满足这些要求的措施。,2019/5/15,安全服务,机密性 完整性 鉴别 访问控制
21、抗否认,2019/5/15,机密性,机密性服务是用加密的机制实现的。加密的目的有三种: 密级文件经过加密可以公开存放和发送。 实现多级控制的需要。 构建加密通道的需要,防止搭线窃听和冒名入侵。 保密性可以分为以下四类: 连接保密:对某个连接上的所有用户数据提供保密。 无连接保密:对一个无连接的数据报的所有用户数据提供保密。 选择字段保密:对一个协议数据单元中的用户数据的一些经选择的字段提供保密。 信息流安全:对可能从观察信息流就能推导出的信息提供保密。,2019/5/15,保密通信系统模型,2019/5/15,一个密码体制(Cryptosystem)通常由5个部分构成: 全体明文的集合M,称为
22、明文空间; 全体密文的集合C,称为密文空间; 全体密钥的集合K,称为密钥空间; 加密算法E,由加密密钥控制的加密变换的集合,即: KMC,( k , m) Ek(m); 解密算法D,由解密密钥控制的解密变换的集合, 即: KCM,( k , c) Dk(c)。 对mM,kK,有Dk(Ek(m)=m。以上描述的五元组(M,C,K,E,D)就称为一个密码体制。,Kerchhoff假设:对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密。,2019/5/15,密码技术的起源、发展与应用,密码技术的起源与发展,早在四千多年以前,古埃及人就开始使用密码技术来
23、保密要传递的消息 。,2019/5/15,2019/5/15,2019/5/15,2019/5/15,2019/5/15,密码算法分类,对称密码算法(Symmetric) 古典密码(classical) 代替密码: 简单代替 多名或同音代替 多表代替 多字母或多码代替 换位密码: 现代对称分组密码 DES AES IDEA 序列密码:RC4 非对称(公钥)算法:Public-key 、RSA、背包密码、椭圆曲线ECC 新的领域:量子密码、混沌密码、DNA密码。,2019/5/15,密码技术的概述,对称密码技术就是加密密钥和解密密钥相同的这类密码体制,它采用的解密算法是加密算法的逆运算。 序列密
24、码技术也称为流密码技术(也属于对称密码技术) ,起源于20世纪20年代的Vernam密码技术 ,目前,序列密码技术是世界各国的军事和外交等领域中的主要密码技术之一。 非对称密钥密码技术也称为双钥或公钥密码技术,研究的基本工具不再象对称密码技术那样是代换和置换,而是数学函数。如果根据所依据的难解问题,公钥密码体制可以分为三类:大整数分解问题类;离散对数问题类;椭圆曲线类。,2019/5/15,采用非对称密码技术的每个用户都有一对密钥:一个是可以公开的(称为加密密钥或公钥),可以象电话号码一样进行注册公布;另一个则是秘密的(称为秘密密钥或解密密钥或私钥,它由用户严格保密保存)。它的主要特点是将加密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 导论 概论 2007
链接地址:https://www.31doc.com/p-2784583.html