庄朝晖 (参考上海交大王立斌和中科大杨寿保讲义)

Slides:



Advertisements
Similar presentations
2.5 函数的微分 一、问题的提出 二、微分的定义 三、可微的条件 四、微分的几何意义 五、微分的求法 六、小结.
Advertisements

NAT与ICMP交互.
计算机网络教程 任课教师:孙颖楷.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
计算机安全学 上海交通大学计算机系 王立斌 博士
初级会计电算化 (用友T3) 制作人:张爱红.
UI(用户界面)集训班 Illustrator 高级班.
第三篇 组织工作.
中青国信科技(北京)有限公司 空间域名邮局价格表.
全国计算机等级考试 二级基础知识 第二章 程序设计基础.
在PHP和MYSQL中实现完美的中文显示
Kvm异步缺页中断 浙江大学计算机体系结构实验室 徐浩.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
SVN的基本概念 柳峰
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
网络常用常用命令 课件制作人:谢希仁.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
S 数控机床故障诊断与维修.
以ISI平台为例,为您演示一下如何在Endnote文献中查看该文献的References
Online job scheduling in Distributed Machine Learning Clusters
化学品清单 类型.
数据挖掘工具性能比较.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
线 性 代 数 厦门大学线性代数教学组 2019年4月24日6时8分 / 45.
VisComposer 2019/4/17.
一、新变化2019——信息交流模块.
实验四、TinyOS执行机制实验 一、实验目的 1、了解tinyos执行机制,实现程序异步处理的方法。
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
实体描述呈现方法的研究 实验评估 2019/5/1.
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
信号量(Semaphore).
信息技术进展 ——信息安全.
定理21.9(可满足性定理)设A是P(Y)的协调子集,则存在P(Y)的解释域U和项解释,使得赋值函数v(A){1}。
iSIGHT 基本培训 使用 Excel的栅栏问题
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
Chapter 18 使用GRASP的对象设计示例.
2019/5/10 网络学习空间实务操作.
Visual Basic程序设计 第13章 访问数据库
郑 昀 应用开发事业部 神州泰岳 SIP多方会话消息 之实例讲解 郑 昀 应用开发事业部 神州泰岳
机械设备的完整性和可靠性管理 Maintenance integrity & reliability.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
Google的云计算 分布式锁服务Chubby.
基于列存储的RDF数据管理 朱敏
VoIP组工作汇报 黄权 李光华.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
学习数据结构的意义 (C语言版) 《数据结构》在线开放课程 主讲人:李刚
入侵检测技术 大连理工大学软件学院 毕玲.
混沌保密通讯 实验人 郝洪辰( ) 李 鑫( ).
IT 安全 第 1节 安全目标.
Presentation transcript:

庄朝晖 (参考上海交大王立斌和中科大杨寿保讲义) 第一章 信息安全概述 庄朝晖 (参考上海交大王立斌和中科大杨寿保讲义) 

信息的定义 1948年,美国数学家、信息论的创始人仙农在题为“通讯的数学理论”的论文中指出:“信息是用来消除随机不定性的东西”。 1948年,美国著名数学家、控制论的创始人维纳在《控制论》一书中,指出:“信息就是信息,既非物质,也非能量。” 信息是事物现象及其属性标识的集合.

信息的特征 普遍性:只要有事物的地方,就必然的存在信息。信息在自然界和人类社会活动中广泛存在。 客观性:信息的客观现实的反映,不随人的主观意志而改变。 动态性:事务是在不断变化发展的,信息也必然的随之运动发展,其内容,形式,容量都会随时间而改变。 时效性:由于信息的动态性,那么一个固定的信息的使用价值必然会随着时间的流逝而衰减。 可识别性:人类可以通过感觉器官和科学仪器等方式来获取,整理,认知信息。这是人类利用信息的前提。 可传递性:信息是可以通过各种媒介在人-人,人-物,物-物等之间传递。 可共享性:信息与物质,能量显著不同的是。信息在传递过程中并不是“此消彼长”,同一信息可以在同一时间被多个主体共有,而且还能够无限的复制、传递。

1.0信息安全中的一些概念 安全的含义(Security) 在线词典对安全这个词的阐述是:安全是避免危险、恐惧、忧虑的度量和状态。  在线词典对安全这个词的阐述是:安全是避免危险、恐惧、忧虑的度量和状态。 信息安全的含义 信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

安全的含义 “如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-Bruce Schneier “故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也”—孙子兵法, 孙武

1.0信息安全中的一些概念(cont.) 计算机安全 网络安全 信息安全 (如何定义它们?它们之间的关系如何?) 但由此我们可以看出在安全领域的共性问题, 在众多的应用中准确把握分析问题、解决问 题的思路。

信息安全的技术特征 可靠性 可用性 保密性 完整性 不可抵赖性 可控性

可靠性(Reliability) 指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三种度量指标: 抗毁性 指系统在人为破坏下的可靠性 生存性 随机破坏下系统的可靠性 有效性 是基于业务性能的可靠性

可用性(Availability) 指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。

保密性(Confidentiality) 指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。

完整性(Integrity) 指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

不可抵赖性(Non-repudiation) 指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

可控性(Controllability) 指对信息传播及内容具有控制能力的特性。

1.1 RFC标准 Internet社团(Internet Society)是负责开发和发布Internet使用标准的组织它是由专业成员构成的组织,管理与Internet开发和标准化有关的一些委员会和任务组成员。Internet社团是协调Internet设计、工程和管理的委员会。管辖的范围包括Internet自身的运作和互操作性,在Internet上最终系统所使用协议的标准化。Internet社团下面的3个组织负责实际标准的开发和发布: ★ Internet Architecture Board(IAB,Internet体系结构委员会):负责定义 Internet的体系结构,为IETF提供指导和方向。 ★ Internet Engineering Task Force(IETF,Internet工程特别任务组):是一支 Internet协议工程和开发的队伍。 ★ Internet Engineering Steering Group(IESG,Internet工程指导组):负责 IETF活动和Internet标准处理的技术管理。

RFC标准 RFC的发布 RFC是Internet研究和开发组织的工作记录。在这一系列中,文档实质上可能是与计算机通信有关的任何主题,也可能是从会议报告到某标准规范的任何东西。 RFC的制订工作是由IETF确立的工作小组进行的。工作组的成员是自愿的,任何有兴趣的团体都可以加入。 1、在制订规范的过程中,工作组可以制订一个草案文档来作为Internet草案(Internet Draft),它放在IETF的“Internet Draft”在线目录中。 2、此文档可以作为Internet草案保持6个月,感兴趣的团体可以查看并做出评注。 3、在这段时间内,IESG可能批准草案作为RFC发布。如果草案在6个月中没有达到RFC标准,就从目录中删除。工作组可以随后发布草案的修订版本。 负责发布RFC的是IETF,但要得到IESG的批准。 其中,RFC2828是关于互联网安全术语的标准。

1.2 OSI安全框架 ITU-T X.800 即OSI安全框架 提供定义安全和刻画安全措施的系统方法 主要概念 安全性攻击:任何危及企业信息系统安全的活动。 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。

1.3安全攻击 在X.800中,把安全攻击分成两大类。 攻击的分类 被动攻击:试图了解或利用系统的信息但不影响系统资源。 主动攻击:试图改变系统资源或影响系统动作。

被动攻击 被动攻击的特性是对传输进行窃听和监测。

被动攻击

主动攻击 主动攻击包括对数据流进行修改或伪造数据流,它可分为四类:伪装、重放、消息修改和拒绝服务。 伪装是指某实体假装别的实体[参见图1.4(a)]。伪装攻击通常还包含其他形式的主动攻击。例如,捕获认证信息,并在真的认证信息之后进行重放。这样,没有权限的实体通过冒充有权限的实体,就可以获得额外的权限。 重放是指将获得的信息再次发送以产生非授权的效果[参见图1.4(b)]。 消息修改指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权的效果[参见图1.4(c)]。例如,将消息“Allow John Smith to read confidential file accounts”修改为“Allow Fred Brown to read confidential file accounts”。 拒绝服务阻止或禁止对通信设施的正常使用或管理[参见图1.4(d)]。

1.4安全服务 X.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。也许在RFC 2828中可找到一种更清楚的定义:是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。有五种通用服务: 认证(Authentication) 访问控制(Access Control) 保密 (Encryption) 数据完整(Integrity) 不可否认性(Non-repudiation) 可用性服务(Availability)

认证(Authentication) 认证服务与保证通信的真实性有关。 在单条消息的情况下,如一条警告或报警信号,认证服务功能是向接收方保证消息来自所声称的发送方。 对于正在进行的交互,如终端和主机连接,就涉及两个方面。首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是所声称的实体。其次,认证服务必须保证该连接不受第三方的干扰:这种干扰是指,第三方能够伪装成两个合法实体中的一个进行非授权传输或接收。

访问控制(Access Control) 在网络安全中,访问控制(又称存取控制)是一种限制和控制那些通过通信连接对主机和应用进行存取的能力。 为此,每个试图获得访问控制的实体必须被识别或认证后才能获取其相应的存取权限。

保密 (Encryption) 保密性是防止传输的数据遭到被动攻击。关于数据传输,可以有几层保护。 最广泛的服务在一段时间内为两个用户间所传输的所有用户数据提供保护。例如,如果两个系统间建立了TCP连接,则这种广泛的保护将阻止在TCP连接上传输的任何用户数据的泄漏。也可以定义一种较窄的保密性服务,可以是对单条消息或对单条消息内某个特定的范围提供保护。这种细化比起广泛的方法用处要少,而且实现起来更复杂、更昂贵。 保密性的另一个方面是防止流量分析。这要求攻击者不能观察到消息的源和目的、频率、长度或通信设施上的其他流量特征。

数据完整(Integrity) 与保密性一样,完整性可应用于消息流、单条消息或消息的选定部分。同样,最有用也最直接的方法是对整个数据流提供保护。 处理消息流的面向连接的完整性服务保证收到的消息和发出的消息一致,没有复制、插入、修改、更改顺序或重放。该服务也涉及对数据的破坏。因此,面向连接的完整性服务处理消息流的修改和拒绝服务两个问题。另一方面,无连接的完整性服务,仅仅处理单条消息,而不管大量的上下文信息,其通常仅仅防止对单条消息的修改。 我们可以区分有恢复和无恢复的服务。因为完整性服务和主动攻击有关,我们更关心检测而不是阻止攻击。如果检测到完整性遭破坏,那么服务可以简单地报告这种破坏,并通过软件的其他部分或人工干预来恢复被破坏部分。另外,我们下面会看到,有些机制可用来恢复数据的完整性。通常,自动恢复机制是一种更具吸引力的选择。

不可否认性(Non-repudiation) 不可否认性防止发送方或接收方否认传输或接收过某条消息。 因此,当消息发出后,接收方能证明消息是由声称的发送方发出的。同样,当消息接收后,发送方能证明消息事实上确实由声称的接收方收到。

可用性服务(Availability) X.800和RFC 2828都将可用性定义为:根据系统的性能说明,能够按授权的系统实体的要求存取或使用系统或系统资源的性质(即当用户请求服务时,若系统能够提供符合系统设计的这些服务,则系统是可用的)。 许多攻击可导致可用性的损失或减少。一些自动防御措施,如认证、加密,可对付某些攻击。而其他的一些攻击需要一些物理措施来阻止或恢复分布式系统中要素可用性的损失。 X.800将可用性看做是和各种安全服务相关的性质。但是,单独说明可用性服务是颇有意义的。可用性服务使系统确保可用性。这种服务处理由拒绝服务攻击引起的安全问题。它依赖于对系统资源的恰当管理和控制,因此依赖于访问控制服务和其他安全服务。

1.5 安全机制 安全机制可分成两类: 一类在特定的协议层实现,一类不属于任何的协议层或安全服务。 1.5 安全机制 安全机制可分成两类: 一类在特定的协议层实现,一类不属于任何的协议层或安全服务。 X.800区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括散列(Hash)算法和消息认证码,用于数字签名和消息认证应用。

1.5 安全机制 特定安全机制:可以并入适当的协议层以提供一些OSI安全服务 1.5 安全机制 特定安全机制:可以并入适当的协议层以提供一些OSI安全服务 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加秘密钥 数字签名:附加于数据单元之后的一种数据,它是对数据单元的密码变换,以使得(如接收方)可证明数据源和完整性,并防止伪造 访问控制:对资源行使访问控制的各种机制 数据完整性:用于保证数据单元或数据单元流的完整性的各种机制 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化(尤其是在怀疑有侵犯安全的行为时) 公证:利用可信的第三方来保证数据交换的某些性质

1.5 安全机制 普遍的安全机制 不局限于任何OSI安全服务或协议层的机制 1.5 安全机制 普遍的安全机制 不局限于任何OSI安全服务或协议层的机制 可信功能:据某些标准被认为是正确的(例如,根据安全策略所建立的标准) 安全标签:资源(可能是数据单元)的标志,指明该资源的安全属性 事件检测:检测与安全相关的事件 安全审计跟踪:收集可用于安全审计的数据,它是对系统记录和行为的独立回顾和检查 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为

1.6网络安全模型(安全通信模型) In considering the place of encryption, its useful to use the following two models. The first models information flowing over an insecure communications channel, in the presence of possible opponents. Hence an appropriate security transform (encryption algorithm) can be used, with suitable keys, possibly negotiated using the presence of a trusted third party.

网络安全模型 模型要求 设计加密解密的合理算法 生成算法所用的秘密信息(密钥) 开发秘密信息的分发方法 规范使用这种方法通信的协议

网络访问安全模型 The second model is concerned with controlled access to information or resources on a computer system, in the presence of possible opponents. Here appropriate controls are needed on the access and within the system, to provide suitable security. Some cryptographic techniques are useful here also.

常用站点 国外安全站点 IETF主页(大量与网络有关的RFCs) www.ietf.org CERT(计算机紧急应急小组) www.cert.org COAST(该组织是世界上最大的计算机安全学术研究小组之一) www.cs.purdue.edu/coast/ The National Security Agency www.nsa.gov Linux在线 www.linux.org SecurityFocus www.securityfocus.com

常用站点 国内安全站点 中华人民共和国信息产业部 www.mil.gov.cn 绿盟科技- www.nsfocus.com GNU-Linux研发中心 www.gnuchina.org China Linux Forum www.linuxform.net Linux@China www.linux.org.cn Linux技术支持网站 www.linuxaid.com.cn Linux IDS Project www.lids.org