当前位置:
文档之家› 冯登国编著《网络安全原理与技术》,ppt课件 chapter1
冯登国编著《网络安全原理与技术》,ppt课件 chapter1
23
完整性
• 例:Phishing攻击是一种网上骗术:利用其他 的真实网站,伪造一个类似的网站,以便骗 取用户的个人资料:信用卡、银行账号的密 码。 • 数据的来源完整性被破坏。
24
非否认性
• 非否认性是指能保障用户无法在事后否认曾 经对信息进行的生成、签发、接收等行为。 • 起源的否认 • 传递的否认 • 一般通过数字签名来提供非否认服务。
22
完整性
• 完整性是指维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为 或非人为的非授权篡改。
–数据完整性(即信息的内容) –来源完整性(即数据的来源)
• 一般通过访问控制(预防机制)阻止篡改行 为,同时通过完整性校验算法(检测机制) 来检验信息是否被篡改。
–例如财务系统,有人侵入系统,修改帐务 –公司的会计挪用公款,并隐瞒这次交易过程
病毒
9
10
安全事件造成经济损失-1
• 1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针 对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000 台计算机,使Internet不能正常运行,造成的经济损 失达1亿美元。他因此被判三年缓刑、罚款1万美元、 做400小时的社区服务。
• “Morris蠕虫”的出现改变了许多人对Internet 安全性的看法。一个单纯的程序有效地摧毁了 数百台(或数千台)机器,那一天标志着 Internet安全性研究的开始。
认证服务提供了关于某个实体(人或事物)身 份的保证。这意味着每当某个实体声称具有一 个特定的身份(例如,一个特定的用户名)时, 认证服务将提供某种方法来证实这一声明是正 确的。口令是一种提供认证的熟知方法。 实体认证 数据起源认证
36
基础理论研究----安全理论
• 授权和访问控制 授权和访问控制是两个关系密切的概念,常被 替代使用,但也有细微区别。授权侧重于强调 用户拥有什么样的访问权限,访问控制是在用 户发起访问请求时才起作用的。授权是签发通 行证,而访问控制则是卫兵,前者规定用户是 否有权出入某个区域,而后者检查用户在出入 时是否超越了禁区。 • 主要研究授权策略、访问控制模型、大规模系 统的快速访问控制算法等
8
网络安全问题日益突出
70,000
混合型威胁 (Red Code, Nimda)
60,000
拒绝服务攻击 (Yahoo!, eBay)
已知威胁的数件的病毒 (Love Letter/Melissa)
30,000
特洛伊木马
20,000
网络入侵
10,000
多变形病毒 (Tequila)
• 完整性校验 消息的发送者使用所有的消息产生一个 附件,并将该附件和消息传输给接收者。 消息的接收者在将消息作为真实消息接 收前,检查接收的消息内容和附件是否 一致。Hash函数 单向变换 消息的任 何改变(1bit) 能引起数值面目全非的 变化
32
基础理论研究----密码研究
• 数字签名 从原理上讲,通过私有密钥对信息本身 进行加密,即可实现数字签名功能。这 是因为用私钥加密只能用公钥解密,因 而接受者可以解密信息,但无法生成用 公钥解密的密文,从而证明用公钥解密 的密文肯定是拥有私钥的用户所为,因 而是不可否认的。
25
非否认性
• 起源的否认 – 假设一个顾客给某供货商写信,说同意支付一大 笔钱来购买某件产品。供货商将此产品运来并索 取费用。这个顾客却否认曾经订购过该产品,并 且根据法律,他有权不支付任何费用而可扣留这 件主动送上门的产品。 • 传递的否认 – 假设一个顾客预定了一件昂贵的商品,但供货商 要求在送货前付费。该顾客付了钱,然后,供货 商运来商品。接着,顾客询问供货商何时可以收 货。如果顾客已经接收过货物,那么这次询问就 构成一次信宿否认攻击。
26
可用性
• 可用性是指保障信息资源随时可提供服务的能力特 性,即授权用户根据需要可以随时访问所需信息。 可用性是信息资源服务功能和性能可靠性的度量, 涉及到物理、网络、系统、数据、应用和用户等多 方面的因素,是对信息网络总体可靠性的要求。 • 企图破坏系统的可用性,被称为拒绝服务攻击,这 可能是最难检测的攻击,因为这要求分析者能够判 断异常的访问模式是否可以归结于对资源或环境的 蓄意操控。
• 安全理论的研究重点是在单机或网络环 境下信息防护的基本理论,主要有访问 控制(授权)、认证、审计追踪(这三 者常称为AAA,即Authorization , Authentication, Audit)、安全协议 等。这些研究成果为建设安全平台提供 理论依据。
35
基础理论研究----安全理论
• 认证
16
我国信息安全现状
1.信息与网络安全的防护能力较弱,安全意识不强. 2.对引进的信息技术和设备缺乏保护信息安全所必不 可少的有效管理和技术改造。 • 我国从发达国家和跨国公司引进和购买了大量的信息 技术和设备。在这些关键设备如电脑硬件、软件中, 有一部分可能隐藏着“特洛伊木马”,对我国政治、 经济、军事等的安全存在着巨大的潜在威胁。但由于 受技术水平等的限制,对从国外引进的关键信息设备 可能预做手脚的情况却无从检测和排除,以致我们许 多单位和部门几乎是在“抱着定时炸弹”工作。
37
基础理论研究----安全理论
• 审计追踪(Auditing and Tracing) 审计是指对用户的行为进行记录、分析、 审查,以确认操作的历史行为,是中性 词汇。追踪则有追查的意思,通过审计 结果排查用户的全程行踪。审计通常只 在某个系统内部进行,而追踪则需要对 多个系统的审计结果关联分析。 • 主要研究审计模型 追踪算法等
38
基础理论研究----安全理论
3
其他参考书籍
• 刘玉珍、王丽娜等译,《密码编码学与网络安全: 原理与实践》(第三版),电子工业出版社, 2003,10 • William Stallings, Cryptography and network security: principles and practice, Second Edition • Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition. • Bruce Schneier 著,吴世忠等译,《应用密码 学-协议、算法与C源程序》机械工业出版社, 2000,1
14
外因
国家 安全 威胁 信息战士 情报机构 恐怖分子 共同 威胁 犯罪团伙 工业间谍 减小美国决策空间、 战略 优势, 制造混乱, 进行目 标破坏 搜集政治、 军事, 经济信 息 破坏公共秩序,制造混 乱,发动政变 掠夺竞争优势,恐吓 施行报复,实现经济目 的, 破坏制度 攫取金钱,恐吓,挑战, 获取声望 以吓人为乐,喜欢挑战
12
导致网络安全问题的原因
内因: (1)设计上的问题: Internet从建立开始就缺乏安全的总体构 想和设计,TCP/IP协议是在可信环境下, 为网络互联专门设计的,缺乏安全措施 的考虑. (2)实现上的问题: 在代码编写中,人为的后门和设计中的bug
13
导致网络安全问题的原因
内因: (3)配置上的问题: 默认的服务、不必要的服务端口等 (4)管理上的问题: 弱的口令,内部人员无意或恶意操作
33
基础理论研究----密码研究
• 密钥管理(Key Management)
密码算法是可以公开的,但密钥必须受到严格 的保护。如果非授权用户获得加密算法和密钥, 则很容易破解或伪造密文,加密也就失去了意 义。密钥管理研究就是研究密钥的产生、发放、 存储、更换和销毁的算法和协议等。
34
基础理论研究----安全理论
11
安全事件造成经济损失-2
• 2000年2月份黑客攻击的浪潮,是互连网 问世以来最为严重的黑客事件。
–三天内黑客使美国数家顶级互联网站——雅 虎、亚马逊、EBAY、CNN陷入瘫痪,造成直 接经济损失12亿美元。并引起股市动荡。 –引起美国道穷斯股票指数下降了200多点。 –黑客攻击手法:侵入主机,植入攻击程序, 一齐向目标主机发海量数据。
30
基础理论研究----密码研究
• 数据加密(Data Encryption) 数据加密算法是一种数学变换,在选定 参数(密钥)的参与下,将信息从易于理 解的明文加密为不易理解的密文,同时 也可以将密文解密为明文。 对称密码体制 DES AES 公钥密码体制 RSA ECC
31
基础理论研究----密码研究
复杂程度
Intranet 站点 Web 浏览 Internet Email
时间
7
多数人严重依赖互联网
• 2006年12月26日晚,台湾地震造成海底光 缆断裂,中国大陆地区联系外部的网络发 生错乱:MSN拒绝登录,国外域名 的网站显示空白,微软、yahoo等邮箱不能 打开…… • 调查显示,超过90%的网民认为,这次事故 影响或严重影响了自己的工作和生活。
18
我国信息安全现状
4.政府表示大力扶植发展具有自主知识产权的国有 信息安全产品,信息产业的10~15%用于对信息安 全产品的投入。 • 我国与国际标准靠拢的信息安全与网络安全技术和 产品标准陆续出台. • 建立了全国信息技术标准化技术委员会信息技术安 全分技术委员会. • 中国互联网安全产品认证中心宣告成立. • 公安部计算机信息系统安全产品质量监督检验中心 正式成立.
4
本课程的考核
• 课件下载 • 成绩分
–平时成绩(20%)+ –期末开卷笔试(80%)
5
课程的计划内容
• • • • • • • • 密码理论 实现安全服务的方法 Internet安全体系结构 网络安全管理 网络攻击技术 入侵检测与响应 PKI 无线网络安全
6
Internet 变得越来越重要
电子交易 网上商务合作