《对称密码学及其应用 第11章 对称密码学与工业控制安全.ppt》由会员分享,可在线阅读,更多相关《对称密码学及其应用 第11章 对称密码学与工业控制安全.ppt(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、对称密码学及其应用对称密码学及其应用1第十一章第十一章 对称密码学与工业控制安全对称密码学与工业控制安全nEPA体系结构与安全模型体系结构与安全模型nEPASafetyn基于基于DSP的的EPA密码卡方案密码卡方案对称密码学及其应用对称密码学及其应用211.1 EPA体系结构与安全模型体系结构与安全模型n实时以太网及其研究意义实时以太网及其研究意义n工业控制局域网功能:工业控制局域网功能:n网络通信在时间上的确定性,即在时间上,任务网络通信在时间上的确定性,即在时间上,任务的行为可以预测;的行为可以预测;n实时响应适应外部环境的变化,包括任务的变化、实时响应适应外部环境的变化,包括任务的变化、
2、网络节点的增网络节点的增/减、网络失效诊断等;减、网络失效诊断等;n减少通信处理延迟,使现场设备间的信息交互在减少通信处理延迟,使现场设备间的信息交互在极小的通信延迟时间内完成。极小的通信延迟时间内完成。对称密码学及其应用对称密码学及其应用311.1 EPA体系结构与安全模型体系结构与安全模型nEPA网络体系结构网络体系结构 OSI参考模型EPA模型7应用层应用层6表示层5会话层4传输层TCP/UDP3网络层IP2数据链路层Ethernet1物理层对称密码学及其应用对称密码学及其应用411.1 EPA体系结构与安全模型体系结构与安全模型nEPA控制网络安全系统结构控制网络安全系统结构 对称密码
3、学及其应用对称密码学及其应用511.1 EPA体系结构与安全模型体系结构与安全模型nEPA的安全需求的安全需求n可用性:合法用户根据需要可以随时访问系统资源。可用性:合法用户根据需要可以随时访问系统资源。n完整性:保证信息的一致性,阻止非法用户对系统数完整性:保证信息的一致性,阻止非法用户对系统数据的篡改。据的篡改。n身份认证:对系统用户进行验证,证实其身份与其所身份认证:对系统用户进行验证,证实其身份与其所生成的身份是否一致。生成的身份是否一致。n授权和访问控制:规定了用户对数据的访问能力。授权和访问控制:规定了用户对数据的访问能力。n可审计性:要求能对系统的整个访问过程进行审计。可审计性:
4、要求能对系统的整个访问过程进行审计。n不可否认性:参与不可否认性:参与EPA系统统新过程或操作的各方无系统统新过程或操作的各方无法否认其过去的参与活动。法否认其过去的参与活动。n保密性:指保证保密性:指保证EPA系统的硬件、软件和数据只能为系统的硬件、软件和数据只能为合法用户所使用。合法用户所使用。对称密码学及其应用对称密码学及其应用611.1 EPA体系结构与安全模型体系结构与安全模型nEPA的安全威胁的安全威胁n破坏信息可用性和完整性的威胁有:对控制组件的篡改;对控制破坏信息可用性和完整性的威胁有:对控制组件的篡改;对控制命令完整性的破坏;未授权的信息修改;未授权的信息破坏,病命令完整性的
5、破坏;未授权的信息修改;未授权的信息破坏,病毒感染,引起不必要的系统停机和数据的侵蚀;自然灾难引起的毒感染,引起不必要的系统停机和数据的侵蚀;自然灾难引起的系统失败;基础设施干扰、电子辐射;操作人员的误操作。系统失败;基础设施干扰、电子辐射;操作人员的误操作。n破坏信息保密性的威胁有:未授权的连接;未授权的信息泄密;破坏信息保密性的威胁有:未授权的连接;未授权的信息泄密;未授权的信息分析,病毒感染,引起不必要的系统停机和数据的未授权的信息分析,病毒感染,引起不必要的系统停机和数据的侵蚀,绕过系统的安全功能和机制;较弱的或未受控制的物理安侵蚀,绕过系统的安全功能和机制;较弱的或未受控制的物理安全
6、机制。全机制。n破坏信息身份认证的威胁有:未授权的数据包重放;未授权的信破坏信息身份认证的威胁有:未授权的数据包重放;未授权的信息修改;未授权的信息破坏;冒充授权合法用户,获取访问特权;息修改;未授权的信息破坏;冒充授权合法用户,获取访问特权;故障检测未被分析和校正;基础设施干扰、电子辐射等。故障检测未被分析和校正;基础设施干扰、电子辐射等。n破坏信息授权访问控制的威胁有:未授权的连接;未授权的流量破坏信息授权访问控制的威胁有:未授权的连接;未授权的流量分析,绕过系统的安全功能和机制;较弱的或未受控制的物理安分析,绕过系统的安全功能和机制;较弱的或未受控制的物理安全机制。全机制。对称密码学及其
7、应用对称密码学及其应用711.1 EPA体系结构与安全模型体系结构与安全模型nEPA控制网络安全通信模型控制网络安全通信模型 对称密码学及其应用对称密码学及其应用811.2 EPASafetynEPASafety架构架构 对称密码学及其应用对称密码学及其应用911.2 EPASafetyn EPASafety典型系统配置典型系统配置 对称密码学及其应用对称密码学及其应用1011.2 EPASafetynEPASafety的安全措施的安全措施 对称密码学及其应用对称密码学及其应用1111.2 EPASafetynEPASafety安全层服务、协议和管理对称密码学及其应用对称密码学及其应用1211
8、.3 基于基于DSP的的EPA密码卡方案密码卡方案n功能功能n使用密码算法对数据进行加密解密,密码算使用密码算法对数据进行加密解密,密码算法应可更换、升级、克服硬件改动困难的缺法应可更换、升级、克服硬件改动困难的缺点,保护用户投资;点,保护用户投资;n存放密钥、证书及其它必需的数据,主密钥存放密钥、证书及其它必需的数据,主密钥和重要的密钥应受到保护,而且这种保护应和重要的密钥应受到保护,而且这种保护应该比通常的软件能达到的强度更高;该比通常的软件能达到的强度更高;n与主机、外围设备和系统软件有良好接口,与主机、外围设备和系统软件有良好接口,方便用户开发相应的高层软件。方便用户开发相应的高层软件
9、。对称密码学及其应用对称密码学及其应用13密码卡为核心的密码系统密码卡为核心的密码系统n密码卡为核心的密码系统由主机端软件、密码卡为核心的密码系统由主机端软件、密码卡硬件及软件与读卡机组成密码卡硬件及软件与读卡机组成 对称密码学及其应用对称密码学及其应用14密码卡的状态和工作流程密码卡的状态和工作流程 n未初始化状态UNINITIALEDn正常状态NORMALn挂起状态SUSPEND对称密码学及其应用对称密码学及其应用15系统硬件结构系统硬件结构 对称密码学及其应用对称密码学及其应用16系统软件设计系统软件设计 n系统的软件设计应遵从如下原则:系统的软件设计应遵从如下原则:n稳定性与容错性稳定性与容错性n可扩展性可扩展性n易用性易用性