整理01密码学与网络安全第一讲.docx
- 文档编号:8784588
- 上传时间:2023-05-14
- 格式:DOCX
- 页数:35
- 大小:249.79KB
整理01密码学与网络安全第一讲.docx
《整理01密码学与网络安全第一讲.docx》由会员分享,可在线阅读,更多相关《整理01密码学与网络安全第一讲.docx(35页珍藏版)》请在冰点文库上搜索。
整理01密码学与网络安全第一讲
密码学与网络安全
第一讲概论
一、课程说明
1、先修课程
●程序设计
●计算机网络
●操作系统
2、课程目标
●让学生了解和掌握信息安全的基本原理、技术、及最新研究成果;
●具有解决信息安全方面的工程实践问题的能力,并具备进行信息安全研究的理论基础。
●基本课堂讲授
3、课程体系
●密码学基础:
对称密码(古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、密码技术
●认证理论与技术:
数字签名、身份鉴别和访问控制
●网络安全与应用安全:
IP的安全和Web的安全、网络攻防与入侵检测、电子邮件的安全、
●系统安全:
防火墙技术、操作系统的安全、病毒
4、讲授内容
1、概论
2、对称密码
Ø古典密码算法
Ø现代对称密码算法
Ø流密码
3、非对称密码算法
4、散列函数、数字签名
5、密码技术
6、公钥基础设施
7、身份鉴别、访问控制
8、IP的安全和Web安全
9、电子邮件的安全
10、防火墙技术及其应用
11、网络攻防和计算机病毒
12、入侵检测
13、系统安全
5、学习用书
●刘玉珍、王丽娜等译,《密码编码学与网络安全:
原理与实践》,电子工业出版社2003,10
●教材:
WilliamStallings,Cryptographyandnetworksecurity:
principlesandpractice,SecondEdition
7、本课程的考核
●成绩分:
平时成绩(30%)+论文(70%)
第一节什么是信息安全?
一、信息安全在IT中的位置
●芯片是细胞
●电脑是大脑
●网络是神经
●智能是营养
●信息是血浆
●信息安全是免疫系统
1、什么是信息(information)?
●广义地说,信息就是消息,一切存在都有信息。
对人类而言,人的五官生来就是为了接受信息的,它们是信息的接收器,它们所感受到的一切,都是信息。
然而,大量的信息是我们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。
●信息可以被交流、存储和使用。
3、什么是安全(Security)?
●保护,防止来自攻击者的有意或无意的破坏。
4、信息安全的目标
无论在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能发生:
1)被非授权访问而导致泄密;
2)被篡改破坏而导致不完整;
3)被冒充替换而导致否认;
4)也有可能被阻塞拦截而导致无法存取。
这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。
那么,信息安全究竟关注哪些方面呢?
不同的时代、不同的学者理解不一。
目前普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性等。
●保密:
即保证信息为授权者享用而不泄漏给XX者。
●数据完整性:
没有被未授权篡改或者损坏。
●实体鉴别:
验证一个实体的身份。
●数据源发鉴别:
验证消息来自可靠的源点,且没有被篡改。
●签名:
一种绑定实体和信息的办法。
●授权:
把官方做某件事情或承认某件事情的批准传递给另一实体。
●访问控制:
限制资源只能被授权的实体访问。
●抗否认:
防止对以前行为否认的措施。
事实上,安全是一种意识,一个过程,而不是某种技术就能实现的。
目前倡导一种综合的安全解决方法:
针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型,如图所示。
在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。
5、传统方式下的信息安全
●复制品与原件存在不同。
●对原始文件的修改总是会留下痕迹。
●模仿的签名与原始的签名有差异。
●用铅封来防止文件在传送中被非法阅读或篡改。
●用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。
●用签名或者图章来表明文件的真实性和有效性。
●信息安全依赖于物理手段与行政管理。
6、数字世界中的信息安全。
●复制后的文件跟原始文件没有差别。
●对原始文件的修改可以不留下痕迹。
●无法象传统方式一样在文件上直接签名或盖章。
●不能用传统的铅封来防止文件在传送中被非法阅读或篡改。
●难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。
●信息安全的危害更大:
信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重。
●信息安全无法完全依靠物理手段和行政管理
7、信息安全含义的历史变化
●通信保密(COMSEC):
60-70年代-----信息保密
●信息安全(INFOSEC):
80-90年代-----机密性、完整性、可用性、不可否认性等
●信息保障(IA)90年代—
Ø基本的通信模型:
通信的保密模型:
信息安全—60年代(COMSEC)
8、信息安全含义:
80-90年代
●信息安全的三个基本方面(CIA)
⏹保密性—Confidentiality即保证信息为授权者享用而不泄漏给XX者。
⏹完整性Integrity
Ø数据完整性,未被未授权者篡改或者损坏;
Ø系统完整性,系统未被非授权操纵,按既定的功能运行;
⏹可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
●信息安全的其他方面
Ø信息的不可否认性Non-repudiation:
要求无论是发送方还是接收方都不能抵赖所进行的传输。
Ø鉴别Authentication:
鉴别就是确认实体是它所声明的,适用于用户、进程、系统、信息等。
Ø审计Accountability:
确保实体的活动可被跟踪
Ø可靠性Reliability:
特定行为和结果的一致性
●安全需求的多样性
•保密性
•一致性
•可用性
•可靠性
•可认证,真实性
•责任定位,审计性
•高性能
•实用性
•占有权
•……
●信息保障
美国人提出的概念InformationAssurance
Ø保护(Protect)
Ø检测(Detect)
Ø反应(React)
Ø恢复(Restore)
第二节信息为什么不安全
•信息需要共享...
•信息需要使用...
•信息需要交换...
•信息需要传输...
1、安全的信息交换应满足的性质
●保密性(Confidentiality)
●完整性(Integrity)
Ø数据完整性,未被未授权者篡改或者损坏;
Ø系统完整性,系统未被非授权操纵,按既定的功能运行
●可用性(Availability)
●鉴别(Authenticity)
Ø实体身份的鉴别,适用于用户、进程、系统、信息等
●不可否认性(Non-repudiation)
Ø防止源点或终点的抵赖
2、攻击(分类)
●攻击分类:
被动攻击与主动攻击
●被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范;
Øreleaseofmessagecontent信息内容泄露
Øtrafficanalysis流量分析
●主动攻击,常常是对数据流的修改,可以被检测到,但难以防范;
ØMasquerade伪装
ØReplay重放
Ømodificationofmessage消息篡改
Ødenialofservice拒绝服务
3、通信系统典型攻击
⏹保密性:
窃听、业务流分析
⏹完整性:
篡改、重放、旁路、木马
⏹鉴别:
冒充
⏹不可否认性:
抵赖
⏹可用性:
拒绝服务、蠕虫病毒、中断
4、正常信息流动
⏹信息安全包括数据安全和系统安全
⏹设信息是从源地址流向目的地址,那么正常的信息流向是:
5、中断威胁
⏹使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。
⏹如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。
6、窃听威胁
⏹一个非授权方介入系统的攻击,破坏保密性(confidentiality).
⏹非授权方可以是一个人,一个程序,一台微机。
⏹这种攻击包括搭线窃听,文件或程序的不正当拷贝。
7、修改威胁
⏹一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity).
⏹这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。
8、伪造威胁
⏹一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。
⏹包括网络中插入假信件,或者在文件中追加记录等。
9、冒充攻击
⏹一个实体假装成另外一个实体。
⏹在鉴别过程中,获取有效鉴别序列,在以冒名重播的方式获得部分特权。
10、重放攻击
⏹获取有效数据段以重播的方式获取对方信任。
⏹在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。
11、拒绝服务攻击
⏹破坏设备的正常运行和管理。
⏹这种攻击往往有针对性或特定目标。
⏹一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。
⏹另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。
第三节安全服务与网络安全模型
1、ISO7498-2,信息安全体系结构
⏹1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构
Ø五大类安全服务(鉴别、访问控制、机密性、完整性、抗否认)
Ø八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)
ØOSI安全管理
⏹ITUX.800,1991年颁布
2、安全服务(P11)
⏹机密性
⏹完整性
⏹认证
⏹访问控制
⏹抗否认
一、机密性
机密性服务是用加密的机制实现的。
加密的目的有三种:
Ø密级文件经过加密可以公开存放和发送.
Ø实现多级控制需要。
Ø构建加密通道的需要,防止搭线窃听和冒名入侵。
保密性可以分为以下四类:
Ø连接保密:
即对某个连接上的所有用户数据提供保密。
Ø无连接保密:
即对一个无连接的数据报的所有用户数据提供保密。
Ø选择字段保密:
即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。
Ø信息流机密性:
这种服务提供的保护,使得通过观察通信业务流而不可能推断出其中的机密信息。
二、完整性
⏹数据完整性是数据本身的真实性的证明。
数据完整性有两个方面:
Ø单个数据单元或字段的完整性
Ø数据单元流或字段流的完整性。
⏹完整性可以分为以下几类:
Ø带恢复的连接完整性
Ø不带恢复的连接完整性
Ø选择字段连接完整性
Ø无连接完整性
Ø选择字段无连接完整性
三、鉴别
●鉴别就是确认实体是它所声明的。
●实体鉴别(身份鉴别):
某一实体确信与之打交道的实体正是所需要的实体。
只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。
●数据原发鉴别:
鉴定某个指定的数据是否来源于某个特定的实体。
不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。
四、访问控制
●一般概念——是针对越权使用资源的防御措施。
●基本目标:
防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。
从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。
●未授权的访问包括:
XX的使用、泄露、修改、销毁信息以及颁发指令等。
Ø非法用户进入系统。
Ø合法用户对系统资源的非法使用。
五、抗否认
数字签名(DigitalSignature)是一种防止源点或终点抵赖的鉴别技术。
第四节网络体系架构
ISO/OSI参考模型TCP/IP参考模型
应用层
表示层
会话层
传输层
网络层
数据链路层
物理层
ISO7498-2到TCP/IP的映射
安全服务
TCP/IP协议
网络接口
互联网层
传输层
应用层
对等实体鉴别
-
Y
Y
Y
数据源鉴别
-
Y
Y
Y
访问控制服务
-
Y
Y
Y
连接保密性
Y
Y
Y
Y
无连接保密性
Y
Y
Y
Y
选择域保密性
-
-
-
Y
流量保密性
Y
Y
-
Y
有恢复功能的连接完整性
-
-
Y
Y
无恢复功能的连接完整性
-
Y
Y
Y
选择域连接完整性
-
-
-
Y
无连接完整性
-
Y
Y
Y
选择域非连接完整性
-
-
-
Y
源发方不可否认
-
-
-
Y
接收方不可否认
-
-
-
Y
基于TCP/IP协议的网络安全体系结构基础框架
PEM
MOSS
PGP
S/MIME
SHTTP
SSH
Kerberos
SNMPv2
TCPSSL
UDP
IPv6IPSECISAKMP
●四个基本任务
①设计一个算法,执行安全相关的转换
②生成该算法的秘密信息
③研制秘密信息的分布与共享的方法
④设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。
●网络访问安全模型
●信息安全的重要性与产业化情况
第十六次中国互联网络发展状况统计报告
Ø我国网民人数已经超过1亿,从半年前的9400万增长到2005年6月的10300万;网民占我国人口的比例从2004年12月的7.2%增长为7.9%,增长0.7%
Ø截止到2005年6月30日,我国CN下注册的域名数为622534个,与半年前相比增加190457个,增长率为44.1%,与上年同期相比增长了62.9%,这半年的增长量比互联网接入中国的前8年的CN域名全部积累量还多。
Ø截止到2005年6月30日,我国国际出口带宽的总容量为82617M,与半年前相比增加了8188M,增长率为11.0%,
Ø截止到2005年6月30日,中国大陆IPv4地址数已达68300032个,与半年前相比增加8354304个,增长率为13.9%,与去年同期相比增长38.2%。
Ø受国家主管部门委托,中国互联网络信息中心(CNNIC)自1997年10月开始发布中国互联网络发展状况统计报告,至今已16次。
●为什么互联网安全变得越来越重要?
Ø网络无处不在的特性使进攻随时随地可以发起;
Ø进行网络攻击变得越来越简单
Ø攻击软件层出不穷。
黑客工具的自动化程度及速度在不断提高.
Ø网络本身就蓄积了大量的攻击技巧(大概有26万个站点提供此类知识);
Ø安全漏洞的暴露速度在不断加快
Ø越来越多的个人或公司连入Internet
Ø并不是所有的用户都具有基本的安全知识
●CERT(ComputerEmergencyResponseTeam)统计的漏洞
Ø2005年全年收到漏洞报告5990个,平均每天超过15个。
自1995年以来共计收到漏洞报告总数22716个.
●恶意代码
Ø2005年蠕虫、木马、间谍软件等恶意代码在网上的传播和活动仍然频繁。
据CNCERT/CC(国家计算机网络应急技术处理协调中心)技术支撑单位安天实验室统计,从2005年1月1日到2005年12月31日,接收到不同渠道的278697次样本上报,较前一年同期增长2.2倍,入库有效样本150902个,较前一年增长1.8倍,最终合并出24275个新病毒名称(含变种)。
Ø2005年利用电子邮件手段传播的蠕虫整体呈下降趋势,而即时消息蠕虫迅速增多。
出现的针对Symbian系统的手机蠕虫也值得关注。
以窃取银行帐号、密码和个人信息,获得经济利益为目的的木马和间谍软件迅速增多,成为当前黑客手中的主要工具。
●对WEB网站的攻击
2005年,CNCERT/CC对常见的50种针对Web网站的攻击进行了抽样监测,发现境外22万台主机曾对我国发起攻击。
●“僵尸网络”(BOTNET)
Ø僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。
ØCNCERT/CC每天密切关注着新出现的僵尸网络并跟踪过去出现的大规模僵尸网络,发现的僵尸网络的规模从数百到数万不等。
在1月-12月期间,CNCERT/CC共发现同时在线的节点数大于5000的僵尸网络有143个,其中最大的Diablo僵尸网络最多时有157142个客户端。
这些僵尸网络不断扫描扩张、更新版本、下载间谍软件和木马、发动各种形式的拒绝服务攻击。
●CERT有关安全事件的统计
计算机应急响应组织(CERT)
年份事件报道数目
19886
1989132
1990252
1991406
1992773
19931334
19942340
19952412
19962573
19972134
19983734
19999859
200021756
200152658
●CNCERT统计
2005年,CNCERT/CC共收到国内外通过应急热线、网站、电子邮件等报告的网络安全事件12万多件,平均每月1万多件,在2005年收到的事件报告中约93%为扫描类网络安全事件。
除扫描外的国内外网络安全事件报告共9112件。
●网页篡改
2005年,监测到的我国被篡改网站总数达到13653个
●信息安全是信息化可持续发展的保障
⏹信息是社会发展的重要战略资源。
⏹网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。
⏹网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。
--------沈昌祥
●“十五”期间,863计划信息技术领域设立四个主题
⏹计算机软硬件技术主题、
⏹通信技术主题、
⏹信息获取与处理技术主题、
⏹信息安全技术主题。
⏹有关部门提出,在“十五”期间,优先发展信息安全等级技术,研发急需的信息安全产品,安全等级保护的关键设备要实现国产化,基本满足重要领域和部门信息系统安全建设的应用需求。
增强国家的信息安全防护能力、隐患发现能力、应急响应和恢复能力、信息战对抗能力,保障信息系统的安全和信息的安全。
⏹重点围绕安全操作系统、安全网络管理系统、安全数据库管理系统等技术产品的研究开发。
实现等级保护划分准则的第一至第三级,预研第四级和第五级。
建立全国范围内重点行业的全方位、多层次的等级防护体系,基本完成信息系统安全等级保护的基础建设。
⏹在今后十五年内,实现信息安全标准、技术、产品的建设全面达到准则各级要求,建立起比较完善的国家信息安全等级防护保障体系,满足对各种安全等级保护产品的基本需要,形成符合中国国情的信息安全产业。
⏹开展了安全专用产品的评测
Ø建立了公安部由国家质量技术监督局认可、公安部批准委托的“计算机信息系统安全产品质量监督检验中心”;
Ø成立了“国家信息安全测评认证中心”;
✧
✧经公安部公共信息网络安全监察局颁发许可证的产品
✧网络安全
⏹公司名称许可证号有效期至产品名称
◆北京水木同正网络技术有限公司XKC3016120030815“中华箭1号”内部拨号上网连接监控管理系统V1.0
◆吉林市欣达科技有限公司XKC3016220030820欣盾物理隔离卡XD-DN
◆吉林市欣达科技有限公司XKC3016320030820欣盾隔离集线器XD-NSⅡm
◆吉林市欣达科技有限公司XKC3016420030820欣盾网络切换器XD-NSⅠ
◆北京网安趋势网络安全技术有限公司XKC3016520030824NetSwatchⅡ-M1.8版
◆上海新脉网络科技有限公司XKC3016620030824大卫nGuarderV1.0
◆巨龙信息技术有限责任公司XKC3016720030830神獒VPNV1.0
◆北京神舟航天软件技术有限公司XKC3016820030830神舟天网网页自动恢复系统2001版
◆辽宁省委机要通信技术研究所XKC3016920030910网络终端安全隔离装置TSC-C2型
◆河南华晨信息安全技术研究所有限公司XKC3017020030910华信IP-VPN安全网关SG-VPN-IEU2001
……
⏹中共中央办公厅在1996年27号文中,明确了我国发展和管理商用密码的“统一领导、集中管理、定点研制、专控经营、满足使用”的20字方针。
⏹发展思路
◆充分发挥政府的主导、先导作用,加强宏观调控。
◆以法规形式明确信息安全设施使用范围和采购政策,以需求带动产业发展。
◆抓住重点,自主渐进发展。
◆培育若干信息安全骨干企业和国产名牌产品。
◆坚持独立自主,创立新的安全体系。
⏹发展目标
◆近期目标
Ø到2005年,在涉及国家安全、政府办公自动化以及金融、财税、通讯、教育等关键领域采用自主版权的安全设备和系统,基本满足不同等级的安全保密要求;
Ø在重要的信息系统中,安全建设投资达到总建设投资的10-15%;
Ø在商用系统中,采用国产的安全产品和经过安全性增强的通用系统平台。
Ø形成10个以上安全产品销售收入超亿元的信息安全企业,力争达到150亿元产业规模。
◆远期目标
Ø经过七年左右时间,实现信息安全产业规模化生产,形成解决各种复杂系统安全问题的能力,为保障国家信息化安全提供全部设备和系统;
Ø形成一批具有国际一流水平的产品,使信息安全产业在信息产业中处于核心主导地位。
⏹发展重点
根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急反应和灾难恢复类产品。
◆信息保密产品
◆用户认证授权产品
◆安全平台/系统
◆网络安全检测监控设备
⏹
重点支持项目构成
●信息安全保障的技术支柱
密码是核心,安全协议是桥梁,安全体系结构是基础,安全芯片是关键,监控管理是保障,系统攻击评测是考验。
●Internet安全性研究的开始
◆1988年康奈尔大学的研究
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 整理 01 密码学 网络安全 第一
![提示](https://static.bingdoc.com/images/bang_tan.gif)