网络与信息安全概论security1.ppt

上传人:豆**** 文档编号:66087932 上传时间:2022-12-12 格式:PPT 页数:117 大小:967KB
返回 下载 相关 举报
网络与信息安全概论security1.ppt_第1页
第1页 / 共117页
网络与信息安全概论security1.ppt_第2页
第2页 / 共117页
点击查看更多>>
资源描述

《网络与信息安全概论security1.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全概论security1.ppt(117页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络与信息安全概论网络与信息安全概论胡建斌胡建斌北京大学网络与信息安全研究室北京大学网络与信息安全研究室E-mail: http:/ 课程体系课程体系n密码学基础:经典密码、对称密码、非对称密码、密码学基础:经典密码、对称密码、非对称密码、密钥管理技术密钥管理技术n认证理论与技术:散列算法认证理论与技术:散列算法、数字签名、身份鉴数字签名、身份鉴别和访问控制别和访问控制n网络安全:电子邮件的安全、网络安全:电子邮件的安全、IP的安全、的安全、Web的的安全、扫描、攻击与入侵检测安全、扫描、攻击与入侵检测n系统安全:防火墙技术、操作系统的安全、病毒系统安全:防火墙技术、操作系统的安全、病毒n专题

2、讲座:专题讲座:讲授内容讲授内容n密码学基础密码学基础 古典密古典密码学、现代加密方法、码学、现代加密方法、公钥密码学等公钥密码学等n密码应用密码应用 身份鉴身份鉴别、访问控制等别、访问控制等n防火墙技术及其应用防火墙技术及其应用n网络扫描网络扫描n网络攻击网络攻击nPKIn入侵检测技术入侵检测技术n响应和跟踪响应和跟踪nIPsec和和VPNnWeb安全安全n电子邮件的安全电子邮件的安全n操作系统安全操作系统安全n其它应用程序的安全其它应用程序的安全n安全程序设计安全程序设计学习用书学习用书n教材:教材:William Stallings,Cryptography and network se

3、curity:principles and practice,Second Editionn杨明杨明,胥光辉等译密码编码学与网络安全:原理与实,胥光辉等译密码编码学与网络安全:原理与实践(第二版)践(第二版),电子工业出版社,电子工业出版社,2001,4nApplied Cryptography,Protocols,algorithms,and source code in C(2nd Edition),Bruce Schneier 著著 n应用密码学应用密码学 协议、算法与协议、算法与C源程序,源程序,吴世忠、祝世雄、吴世忠、祝世雄、张文政等译张文政等译n其它参考材料其它参考材料:http:

4、/ 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障目目 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障计算机与网络技术的发展历程用户规模主要应用成熟期大型机大型机小科学计算1960年代年代10年小型机小型机/WANWAN1970年代年代小7年部门内部PC/LAN1980年代年代中5年企业之间Client/Server1990年代年代大4年

5、商家之间IntranetInternet2000年代年代商家与消费者之间商家与消费者之间服务为本服务为本 全球无所不在全球无所不在3年年ExtranetInternetInternet Internet 用户数用户数百万亿美元Internet商业应用快速增长计算机、通信、网络技术推动了Internet的发展。TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。分散式管理和商业化是Internet快速发展的最重要原因。InternIntern发展的主要动力发展的主要动力目目

6、 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障EmailWebISP门户网站E-Commerce电子交易复杂程度复杂程度时间Internet 变得越来越重要变得越来越重要网络安全问题日益突出网络安全问题日益突出混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,0

7、0010,000已知威胁的数量CERT有关安全事件的统计有关安全事件的统计 计算机紧急响应组织(计算机紧急响应组织(CERT)年份年份事件报道数目事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658nCERT有关安全事件的统计有关安全事件的统计年度年度报道事件数目报道事件数目与软件漏洞相关事件数目与软件漏洞相关事件数目2002上半年43136214820015265824372000217561090代码攻击的损失程度代码

8、攻击的损失程度恶意代码攻击的年度损失恶意代码攻击的年度损失为什么网络安全变得非常重要为什么网络安全变得非常重要n进行网络攻击变得越来越简单n越来越多的个人或公司连入Internetn并不是所有的用户都具有基本的安全知识理解Internet领域nInternet为什么不安全为什么不安全nInternet的设计思想的设计思想n专用主义专用主义n技术泄密技术泄密理解Internet领域nInternet的设计思想的设计思想n开放式、流动的和可访问开放式、流动的和可访问n异构的网络异构的网络n多数应用是客户机多数应用是客户机/服务器模式服务器模式n网络允许部分匿名用户网络允许部分匿名用户理解Inter

9、net领域n专用主义专用主义nActiveXn应该进行安全检查的语言:应该进行安全检查的语言:nJavaScriptnVBScriptnActiveX理解Internet领域n技术泄密技术泄密n普通用户可以得到各种攻击工具普通用户可以得到各种攻击工具n对攻击行为比较感兴趣,喜欢尝试和冒险对攻击行为比较感兴趣,喜欢尝试和冒险n从攻击行为中牟利从攻击行为中牟利n以攻击行为为职业以攻击行为为职业Internet安全性研究的开始安全性研究的开始n1988年年11月月3日,第一个日,第一个“蠕虫蠕虫”被放到被放到Internet上。上。n在几小时之内,数千台机器被传染,在几小时之内,数千台机器被传染,I

10、nternet陷入瘫痪。陷入瘫痪。n“蠕虫蠕虫”的作者的作者Robert Morris J.r被被判有罪,接受三年监判有罪,接受三年监护并被罚款。护并被罚款。n“Morris蠕虫蠕虫”的出现改变了许多人对的出现改变了许多人对Internet安全性的安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着机器,那一天标志着Internet安全性研究的开始。安全性研究的开始。黑客和入侵者黑客和入侵者“黑客黑客”(Hacker)指对于任何计算机指对于任何计算机操作系统奥秘都有强烈兴趣的人。操作系统奥秘都有强烈兴趣的人。“黑黑客客”

11、大都是程序员,他们具有操作系统大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。他分享;并且从来没有破坏数据的企图。黑客和入侵者黑客和入侵者“入侵者入侵者”(Cracker)是指坏着不良企是指坏着不良企图,闯入甚至破坏远程机器系统完整性图,闯入甚至破坏远程机器系统完整性的人。的人。“入侵者入侵者”利用获得的非法访问利用获得的非法访问权,破坏重要数据,拒绝合法用户服务权,破坏重要

12、数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。请求,或为了自己的目的制造麻烦。“入侵者入侵者”很容易识别,因为他们的目的很容易识别,因为他们的目的是恶意的。是恶意的。“黑客”nRichard StallmannGNU计划的创始人nDennis Richie、Ken Thompson and Brian KernighannUnix和C语言的开发者nLinus TorvaldsnLinux Kernel开发者“入侵者”nKevin Mitinkn从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。nJustin Tanner Petersonn在试图获得6位数的欺骗性电汇

13、时被捕。究竟谁会被入侵究竟谁会被入侵n“被入侵被入侵”的含义的含义n“被入侵被入侵”指的是网络遭受非法闯入的情况。指的是网络遭受非法闯入的情况。n入侵者只获得访问权入侵者只获得访问权n入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并毁坏、侵蚀或改变数据。n入侵者获得访问权,并捕获系统一部分或整个系入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。统的控制权,拒绝拥有特权的用户的访问。n入侵者没有获得访问权,而是用不良的程序,引入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、起网络持久性或暂时性的运行失败、重新启动、

14、挂起或者其他无法操作的状态。挂起或者其他无法操作的状态。究竟谁会被侵入n政府n公司n公众究竟谁会被侵入nKevin MitinknMitink曾经侵入的一些目标:nPacific Bell 一个加利福尼亚的电话公司nThe California Department of Motor Vehicesn一个Pentagon系统nThe Santa Cruz Operation 一个软件销售商nDigital Equipment CorporationnTRW究竟谁会被侵入究竟谁会被侵入n1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中

15、心的安全专家的计算机网络,接着是持续数月的网络瘫痪。n侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。n闯入使用的方法及其复杂,引起了安全界的轰动。nMitink被Shimomura和FBI逮捕。开放的网络外部环境开放的网络外部环境越来越多的基于网络的应用越来越多的基于网络的应用 企业的业务要求网络连接的不间断性企业的业务要求网络连接的不间断性 来自内部的安全隐患来自内部的安全隐患有限的防御措施有限的防御措施错误的实现、错误的实现、错误的安全配置错误的安全配置糟糕的管理和培训糟糕的管理和培训黑客的攻击黑客的攻击网络风险难以消除网络风险难以消除目目 录录1.网络的发展和变化网络的发

16、展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障威胁类型威胁类型 信息安全包括数据安全和系统安全信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息设信息是从源地址流向目的地址,那么正常的信息流向是:流向是:信息源信息目的地中断威胁中断威胁 使在用信息系使在用信息系统统毁毁坏或不能使用的攻坏或不能使用的攻击击,破坏可用,破坏可用性(性(availabilityavailability)。)。如硬如硬盘盘等一等一块块硬件的硬

17、件的毁毁坏,通信坏,通信线线路的切断,文件路的切断,文件管理系管理系统统的的瘫痪瘫痪等。等。信息源信息目的地侦侦听威听威胁胁 一一个个非非授授权权方方介介入入系系统统的的攻攻击击,破破坏坏保保密密性性(confidentiality).confidentiality).非授权方可以是一个人,一个程序,一台微机。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地修改修改威威胁胁 一一个个非非授授权权方方不不仅仅介介入入系系统统而而且且在在系系统统中中瞎瞎捣捣乱乱的攻击,破坏完整性(的攻击,破坏完整

18、性(integrityintegrity).这这些些攻攻击击包包括括改改变变数数据据文文件件,改改变变程程序序使使之之不不能能正正确执行,修改信件内容等。确执行,修改信件内容等。信息源信息目的地伪伪造威造威胁胁 一一个个非非授授权权方方将将伪伪造造的的客客体体插插入入系系统统中中,破破坏坏真真实实性(性(authenticityauthenticity)的攻的攻击击。包括网包括网络络中插入假信件,或者在文件中追加中插入假信件,或者在文件中追加记录记录等。等。信息源信息目的地主要攻主要攻击击 冒充攻冒充攻击击一个实体假装成另外一个实体。一个实体假装成另外一个实体。在在鉴鉴别别过过程程中中,获获取

19、取有有效效鉴鉴别别序序列列,在在以以后后冒冒名名重重播的方式获得部分特权。播的方式获得部分特权。重放攻重放攻击击获获取有效数据段以重播的方式取有效数据段以重播的方式获获取取对对方信任。方信任。在在远远程程登登录录时时如如果果一一个个人人的的口口令令不不改改变变,则则容容易易被被第三者第三者获获取,并用于冒名重放。取,并用于冒名重放。修改攻修改攻击击 信件被改信件被改变变,延,延时时,重排,以至,重排,以至产产生非授生非授权权效果。效果。如如信信件件“允允许许张张三三读读机机密密帐帐簿簿”可可被被修修改改成成“允允许许李李四四读读机密机密帐帐簿簿”。拒拒绝绝服服务务攻攻击击 破坏设备的正常运行和

20、管理。破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。一一个个实实体体抑抑制制发发往往特特定定地地址址的的所所有有信信件件,如如发发往往审审计服务器的所有信件。计服务器的所有信件。另另外外一一种种是是将将整整个个网网络络扰扰乱乱,扰扰乱乱的的方方法法是是发发送送大大量垃圾信件使网络过载,以降低系统性能。量垃圾信件使网络过载,以降低系统性能。目目 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障网络安全服务网络安全服务安全服务安

21、全服务安全机制安全机制安全模式安全模式安全分析安全分析安全安全服服务务 保密性保密性 鉴别性鉴别性 完整性完整性 不可否认性不可否认性保密性(保密性(confidentialiyconfidentialiy)保密性是用加密的方法实现的。加密的目的有三种:保密性是用加密的方法实现的。加密的目的有三种:密密级级文文件件改改为为公公开开文文件件;无无论论是是绝绝密密文文件件还还是是机机密密文文件件,经经加加密密都都变变成成公公开开文文件件;这这样样在在通通信信线线路路上上公公开开发发送送,在在非非密密的的媒媒体中公开存放,不受密级管理的限制;体中公开存放,不受密级管理的限制;实实现现多多级级控控制制

22、需需要要。密密级级划划分分也也是是等等级级划划分分,按按不不同同密密级级加加密密是是为为了了实实现现多多级级控控制制。总总经经理理权权限限应应该该比比普普通通职职工工的的权权限限要要大大一一些些,总总经经理理能能看看的的文文件件,普普通通职职工工不不一一定定能能看看。密密级级划划分分只只是是多多级级控控制制的的一一部部分分。就就一一件件事事来来说说,这这一一部部分分人人是是有有关关人人员员,另另一一部部分分人人是是无无关关人人员员,但但就就另另一一件件事事来来说说,这这有有关关人人员员和和无无关关人人员员发发生生变变化化。这这种种变变动动中中的的多多级级控控制制是是一一个个复复杂杂问问题题,以

23、以后漫漫涉及到。后漫漫涉及到。构建构建VPNVPN的需要。修筑加密通道,防止搭的需要。修筑加密通道,防止搭线线窃听和冒名入侵。窃听和冒名入侵。保密性(保密性(confidentialiyconfidentialiy)保密性可以分为以下三类:保密性可以分为以下三类:连接保密:即对某个连接上的所有用户数据提供保密。连接保密:即对某个连接上的所有用户数据提供保密。无无连连接接保保密密:即即对对一一个个无无连连接接的的数数据据报报的的所所有有用用户户数数据据提提供供保保密。密。选选择择字字段段保保密密:即即对对一一个个协协议议数数据据单单元元中中的的用用户户数数据据的的一一些些经经选择的字段提供保密。

24、选择的字段提供保密。信信息息流流安安全全:即即对对可可能能从从观观察察信信息息流流就就能能推推导导出出的的信信息息提提供供保保密。密。鉴别性鉴别性(authentication)authentication)鉴别性保证真实性鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数数据据鉴鉴别别是是对对客客体体的的鉴鉴别别,主主要要检检查查主主体体对对客客体体的的负负责责性性,防防止冒名伪造的数据:止冒名伪造的数据:1 1)发方是真实的;(客户)发方是真

25、实的;(客户)2 2)收方是真实的;(服务器)收方是真实的;(服务器)3 3)数据源和目的地也是真实的;数据源和目的地也是真实的;完整性完整性(integrity)integrity)数据完整性是数据本身的真实性证明。数据完整性有两种。数据完整性是数据本身的真实性证明。数据完整性有两种。有有连连接接完完整整性性:对对传传输输中中的的数数据据流流进进行行验验证证,保保证证发发送送信信息息和和接接受受信信息息的的一一致致性性。有有连连接接完完整整性性通通信信中中用用ARQARQ技技术术解解决决,是是一一种种线线性性累累加加和和。在在使使用用密密码码技技术术进进行行验验证证时时,一一般般使使用用非非

26、线线性单向函数求出鉴别码,称性单向函数求出鉴别码,称MACMAC。无无连连接接完完整整性性:均均用用非非线线性性单单向向函函数数求求出出MACMAC,MACMAC为为数数据据完完整性提供证据的同时,可作为改文件的代表码,供数字签名用。整性提供证据的同时,可作为改文件的代表码,供数字签名用。完整性完整性(integrity)integrity)可可恢恢复复的的连连接接完完整整性性:该该服服务务对对一一个个连连接接上上的的所所有有用用户户数数据据的的完完整整性性提提供供保保障障,而而且且对对任任何何服服务务数数据据单单元元的的修修改改、插插入入、删删除除或重放都可使之复原。或重放都可使之复原。无无

27、恢恢复复的的连连接接完完整整性性:该该服服务务除除了了不不具具备备恢恢复复功功能能之之外外,其其余余同前。同前。选选择择字字段段的的连连接接完完整整性性:该该服服务务提提供供在在连连接接上上传传送送的的选选择择字字段段的的完完整整性性,并并能能确确定定所所选选字字段段是是否否已已被被修修改改、插插入入、删删除除或或重重放放。无无连连接接完完整整性性:该该服服务务提提供供单单个个无无连连接接的的数数据据单单元元的的完完整整性性,能确定收到的数据单元是否已被修改。能确定收到的数据单元是否已被修改。选选择择字字段段无无连连接接完完整整性性:该该服服务务提提供供单单个个无无连连接接数数据据单单元元中中

28、各各个选择字段的完整性,能确定选择字段是否被修改。个选择字段的完整性,能确定选择字段是否被修改。不可否不可否认认性性(nonrepudiationnonrepudiation)当发方发送信息时,收方能够证明信息源是合法的;当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。当收方接到信息时,发方能够证明信息目的地是合法的。为为作作到到这这一一点点,发发放放发发送送信信息息时时要要有有发发方方的的签签名名,收收方方应应发发收收方签名的回执,方签名的回执,不不得得否否认认发发送送:这这种种服服务务向向数数据据接接收收者者提提供供数数据据源源的的证证据据,

29、从从而可防止发送者否认发送过这个数据。而可防止发送者否认发送过这个数据。不不得得否否认认接接收收:这这种种服服务务向向数数据据发发送送者者提提供供数数据据已已交交付付给给接接收收者的证据,因而接收者事后不能否认曾收到此数据。者的证据,因而接收者事后不能否认曾收到此数据。安全机制安全机制加密机制加密机制 数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机制交换鉴别机制交换鉴别机制业务流量填充机制业务流量填充机制路由控制机制路由控制机制公证机制公证机制加密机制加密机制加密是提供数据保密的最常用方法。加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算

30、法和非按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。与加密机制伴随而来的是密钥管理机制。数字签名机制数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特别数字签名是解决网络通信中特有的安全问题的有效方

31、法。特别是针对通信双方发生争执时可能产生的如下安全问题:是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份文件。否认:发送者事后不承认自己发送过某份文件。伪造:接收者伪造一份文件,声称它发自发送者。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。冒充:网上的某个用户冒充另一个用户接收或发送信息。篡改:接收者对收到的信息进行部分篡改。篡改:接收者对收到的信息进行部分篡改。访问控制访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合法。访问控制是按事先确定的规则决定主体对客体的访问是否合法。当当一一个个主主体体

32、试试图图非非法法使使用用一一个个未未经经授授权权使使用用的的客客体体时时,该该机机制制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。审计跟踪系统将产生报警信号或形成部分追踪审计信息。数据完整性机制数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体

33、。一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的数据单元序列的完整性是要求数据编号的连续

34、性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。正确性,以防止假冒、丢失、重发、插入或修改数据。交换鉴别机制交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:换鉴别的技术有:口令:由发方实体提供,收方实体检测。口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得出密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟时间标记和同步时

35、钟 双方或三方双方或三方“握手握手”数字签名和公证机构数字签名和公证机构利用实体的特征或所有权。常采用的技术是指纹识别和身份卡利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。等。业务流量填充机制业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对其进行流量这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。序列,使得非法者不知哪些是有用信息、哪些是无用信息。路由控制机制路由控制机制在一个大型网

36、络中,从源节点到目的节点可能有多条线路,有在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。全。公证机制公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络时,在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了障等原因使

37、信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体解决这个问题,就需要有一个各方都信任的实体公证机构,公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。的问题。一旦引入公证机制,通信双方进行数据通信时必须经过这个机一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。构来转换,以确保公证机构能得到必要的信息,供以后仲裁。安全模式安全模式 系统安全一般四层来考虑:系统安全一般四层来考虑:信息通道上的考虑信息通道上的考虑系统门卫的考虑

38、系统门卫的考虑系统内部的考虑系统内部的考虑CPUCPU的考虑。的考虑。通道模式通道模式 通通道道模模式式在在形形式式上上或或内内容容上上与与传传统统的的通通信信保保密密相相差差不不多多,即即通通路路两两端端架架设设安安全全设设备备。但但是是其其防防范范的的对对象象与与概概念念却却不不大大相相同同。如如VPNVPN机机,加加密密路路由由器器,加加密密防防火火墙墙等等。目目的的是是建建立立一一个个专专用用秘秘密通道,防止非法入侵,保证通路的安全。密通道,防止非法入侵,保证通路的安全。门卫门卫模式模式 门门卫卫模模式式是是互互联联网网的的新新产产物物,门门口口是是控控制制系系统统安安全全非非常常有有

39、效效的的部部位位。在在这这个个部部位位开开展展的的工工作作非非常常活活跃跃,含含盖盖面面也也非非常常广广,从从应用层到链路层,从探测设备到安全网关等出入关控制设备等。应用层到链路层,从探测设备到安全网关等出入关控制设备等。内部模式内部模式 内内部部控控制制模模式式在在应应用用层层或或表表示示层层进进行行,这这是是计计算算机机安安全全的的主主战战场场,开开发发研研究究有有相相当当的的基基础础。应应用用层层中中实实现现安安全全机机制制有有以以下下好好处:处:1 1)应应用用层层是是人人-机机交交流流的的地地方方,控控制制机机制制实实现现非非常常灵灵活活。因因此此有有的的代代理理型型防防火火墙墙,扫

40、扫描描检检查查,内内部部网网安安全全保保密密系系统统等等都都建建在在用户层上。用户层上。2 2)用用户户层层的的控控制制粒粒度度可可以以到到用用户户级级(个个人人)或或文文件件级级,因因此此用用户鉴别和数据鉴别的最理想的地方。户鉴别和数据鉴别的最理想的地方。3 3)用用户户层层较较为为独独立立,不不受受通通信信协协议议的的影影响响。可可独独立立构构建建内内部部网网安全保密协议。安全保密协议。内部模式内部模式 CPUCPU模式模式 CPUCPU中中的的序序列列号号,操操作作系系统统中中的的安安全全内内核核是是信信息息系系统统安安全全可可靠靠的的最基本要素,技最基本要素,技术难术难度很大。度很大。

41、对对我国来我国来说说是一个薄弱是一个薄弱环节环节。序列号可以用来作序列号可以用来作敌敌友友识别识别系系统统,它能解决源地址跟踪,它能解决源地址跟踪难题难题。安安全全内内核核是是多多用用户户操操作作系系统统必必备备的的内内部部控控制制系系统统。只只有有在在可可靠靠的安全内核的基的安全内核的基础础上才能上才能实现实现可靠的多可靠的多级级控制。控制。广广义义VPN VPN 从从广广义义的的角角度度,上上四四种种模模式式都都可可以以形形成成各各自自的的VPNVPN。从从里里到到外外,形成套接关系。形成套接关系。安全分析安全分析 安全需求安全需求 网络安全网络安全 物理安全物理安全人员安全人员安全 管理

42、安全管理安全硬件安全硬件安全软件安全软件安全安全安全评估评估安安全全是是实实用用技技术术,不不能能一一味味追追求求理理论论上上的的完完美美,理理论论上上完美的东西不一定满足业务需求。完美的东西不一定满足业务需求。信息系统是在用系统,安全只是整个信息系统中的一环。信息系统是在用系统,安全只是整个信息系统中的一环。因因此此安安全全评评估估应应是是系系统统开开销销,性性价价比比等等综综合合平平衡衡的的结结果果,应以满足需求为根本目的。应以满足需求为根本目的。包包括括:价价值值评评估估、威威胁胁分分析析、漏漏洞洞分分析析、风风险险分分析析、保保护措施、监视响应等护措施、监视响应等价价值值评估评估对对保

43、保护护对对象象的的价价值值作作出出评评估估。作作到到保保护护的的重重点点明明确确,保保护护的的层层次次清楚。不能化很大代价去保护清楚。不能化很大代价去保护不值钱不值钱的东西。的东西。物理价值:计算机,内存设备,外围设备;物理价值:计算机,内存设备,外围设备;软件价值:操作系统,应用程序,数据;软件价值:操作系统,应用程序,数据;人员安全:操作员,维修员,用户,管理员雇佣费,培训费;人员安全:操作员,维修员,用户,管理员雇佣费,培训费;管理价值:防护管理所需规定,制度,政策;管理价值:防护管理所需规定,制度,政策;网络价值:网络各部件本身;网络价值:网络各部件本身;威威胁胁分析分析威威胁胁的的种

44、种类类很很多多,不不同同系系统统所所关关心心的的威威胁胁有有的的是是相相同同的的,有有的的则则不不同同。安安全全考考虑虑是是针针对对性性比比较较强强的的,要要求求的的层层次次也也有有差差别别。只只有有威威胁胁的种的种类类核核层层次分析清楚才能采取有效的防范措施。次分析清楚才能采取有效的防范措施。人工威胁:有意的损害;人工威胁:有意的损害;自然事件:火灾,水灾,自然事件:火灾,水灾,过过失失损损害;害;漏洞漏洞分析分析将将本本系系统统存存在在的的漏漏洞洞分分析析清清楚楚。如如果果说说威威胁胁分分析析是是一一般般性性的的,那那么么漏漏洞洞分分析析则则是是具具体体的的。任任何何新新的的信信息息系系统

45、统,都都有有各各种种漏漏洞洞或或弱弱点,信息安全的任务就是补洞,克服原有缺点。点,信息安全的任务就是补洞,克服原有缺点。物物理理漏漏洞洞:不不严严格格的的工工地地的的进进出出控控制制不不可可靠靠的的环环境境控控制制(空空调调,供供水水),不可靠的电源和防火措施;,不可靠的电源和防火措施;人员漏洞:贪欲,欺诈,贿赂:人员漏洞:贪欲,欺诈,贿赂:管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;硬件漏洞:信号辐射;硬件漏洞:信号辐射;软件漏洞:错误的响应,不能备份,不能升级;软件漏洞:错误的响应,不能备份,不能升级;网网络络漏洞:缺

46、漏洞:缺对对干干扰扰,窃听的防范措施;缺乏路由多余度;,窃听的防范措施;缺乏路由多余度;风险风险分析分析任任何何系系统统都都作作风风险险分分析析,安安全全系系统统也也一一样样。因因为为一一个个漏漏洞洞堵堵了了,新新的的漏漏洞洞还还可可以以发发现现,事事物物这这样样不不断断往往前前发发展展。因因此此百百分分之之百百的的安全是不存在的。安全是不存在的。价价值值评评估估和和风风险险分分析析是是紧紧密密相相关关的的。在在价价值值和和损损失失(风风险险)之之间间必须作出权衡。必须作出权衡。风险分析不能笼统作出,而要一项一项作出。风险分析不能笼统作出,而要一项一项作出。防护措施防护措施防护措施包括物理防护

47、和逻辑防护。防护措施包括物理防护和逻辑防护。在在逻逻辑辑措措施施中中有有效效的的加加密密技技术术和和各各种种访访问问控控制制技技术术起起很很大大作作用用,特别强调密钥管理中心的有效控制。特别强调密钥管理中心的有效控制。监视响应监视响应对对事件事件进进行行监视监视,同,同时时作出必要的响作出必要的响应应,最起,最起码码的响的响应应应应是恢复。是恢复。目目 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障信信息息安安全全是是信信息息系系统统实实现现互互联联、互互用用、互互

48、操操作作过过程程中中提提出出的的安安全需求,因此迫切需要技术标准来规范系统的设计和实现。全需求,因此迫切需要技术标准来规范系统的设计和实现。信信息息安安全全标标准准是是一一种种多多学学科科、综综合合性性、规规范范性性很很强强的的标标准准,其其目的在于保证信息系统的安全运行。目的在于保证信息系统的安全运行。一一个个完完整整、统统一一、科科学学、先先进进的的国国家家信信息息安安全全标标准准体体系系是是十十分分重重要要的的。没没有有标标准准就就没没有有规规范范,无无规规范范就就无无法法形形成成规规模模化化信信息息安安全全产产业业,无无法法生生产产出出满满足足信信息息社社会会广广泛泛需需求求的的产产品

49、品;没没有有标标准准同同时时无无法法规规范范人人们们的的安安全全防防范范行行为为,提提高高全全体体人人员员的的信信息息安安全全意意识识和整体水平。和整体水平。标准化组织标准化组织国国 际际 标标 准准 化化 组组 织织(ISOInternational ISOInternational Organization Organization StandardizationStandardization)国国际电报际电报和和电话电话咨咨询询委委员员会会(CCITT)CCITT)国国际际信息信息处处理理联联合会第十一技合会第十一技术术委委员员会(会(IFIP TC11IFIP TC11)电电气与气与电

50、电子工程子工程师师学会(学会(IEEEIEEE)InternetInternet体系体系结结构委构委员员会(会(IABIAB)美国国家标准局美国国家标准局(NBS)NBS)与美国商业部国家技术标准研究所与美国商业部国家技术标准研究所(NIST)NIST)美国国家美国国家标标准准协协会会(ANSI)ANSI)美国国防部美国国防部(DoDDoD)及国家及国家计计算机安全中心算机安全中心(NCSC)NCSC)国际标准化组织国际标准化组织始始建建于于19641964年年,是是一一个个自自发发的的非非条条约约性性组组织织,其其成成员员是是参参加加国国的的制制定定标标准准化化机机构构(美美国国的的成成员员

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁