冯登国编著《网络安全原理与技术》,ppt课件 chapter1

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
26
可用性
• 可用性是指保障信息资源随时可提供服务的能力特 性,即授权用户根据需要可以随时访问所需信息。 可用性是信息资源服务功能和性能可靠性的度量, 涉及到物理、网络、系统、数据、应用和用户等多 方面的因素,是对信息网络总体可靠性的要求。 • 企图破坏系统的可用性,被称为拒绝服务攻击,这 可能是最难检测的攻击,因为这要求分析者能够判 断异常的访问模式是否可以归结于对资源或环境的 蓄意操控。
8
网络安全问题日益突出
70,000
混合型威胁 (Red Code, Nimda)
60,000
拒绝服务攻击 (Yahoo!, eBay)
已知威胁的数量
50,000
40,000
发送大量邮件的病毒 (Love Letter/Melissa)
30,000
特洛伊木马
20,000
网络入侵
10,000
多变形病毒 (Tequila)
38
基础理论研究----安全理论
33
基础理论研究----密码研究
• 密钥管理(Key Management)
密码算法是可以公开的,但密钥必须受到严格 的保护。如果非授权用户获得加密算法和密钥, 则很容易破解或伪造密文,加密也就失去了意 义。密钥管理研究就是研究密钥的产生、发放、 存储、更换和销毁的算法和协议等。
34
基础理论研究----安全理论
复杂程度
Intranet 站点 Web 浏览 Internet Email
时间
7
多数人严重依赖互联网
• 2006年12月26日晚,台湾地震造成海底光 缆断裂,中国大陆地区联系外部的网络发 生错乱:MSN拒绝登录,Live.com国外域名 的网站显示空白,微软、yahoo等邮箱不能 打开…… • 调查显示,超过90%的网民认为,这次事故 影响或严重影响了自己的工作和生活。
• 完整性校验 消息的发送者使用所有的消息产生一个 附件,并将该附件和消息传输给接收者。 消息的接收者在将消息作为真实消息接 收前,检查接收的消息内容和附件是否 一致。Hash函数 单向变换 消息的任 何改变(1bit) 能引起数值面目全非的 变化
32
基础理论研究----密码研究
• 数字签名 从原理上讲,通过私有密钥对信息本身 进行加密,即可实现数字签名功能。这 是因为用私钥加密只能用公钥解密,因 而接受者可以解密信息,但无法生成用 公钥解密的密文,从而证明用公钥解密 的密文肯定是拥有私钥的用户所为,因 而是不可否认的。
27
信息安全的研究内容
• 基础理论研究 密码研究 安全理论研究 • 应用技术研究 安全实现技术 安全平台技术 • 安全管理研究 安全标准 安全策略 安全测评
28
29
基础理论研究----密码研究
• 密码理论的研究重点是算法,包括数据加密算 法、数字签名算法、消息摘要算法及相应密钥 管理协议等。这些算法提供两个方面的服务: 一方面,直接对信息进行运算,保护信息的安 全特性:即通过加密变换保护信息的机密性, 通过信息摘要变换检测信息的完整性,通过数 字签名保护信息的抗否认性;另一方面,提供 对身份认证和安全协议等理论的支持。
14
外因
国家 安全 威胁 信息战士 情报机构 恐怖分子 共同 威胁 犯罪团伙 工业间谍 减小美国决策空间、 战略 优势, 制造混乱, 进行目 标破坏 搜集政治、 军事, 经济信 息 破坏公共秩序,制造混 乱,发动政变 掠夺竞争优势,恐吓 施行报复,实现经济目 的, 破坏制度 攫取金钱,恐吓,挑战, 获取声望 以吓人为乐,喜欢挑战
11
安全事件造成经济损失-2
• 2000年2月份黑客攻击的浪潮,是互连网 问世以来最为严重的黑客事件。
–三天内黑客使美国数家顶级互联网站——雅 虎、亚马逊、EBAY、CNN陷入瘫痪,造成直 接经济损失12亿美元。并引起股市动荡。 –引起美国道穷斯股票指数下降了200多点。 –黑客攻击手法:侵入主机,植入攻击程序, 一齐向目标主机发海量数据。
病毒来自百度文库
9
10
安全事件造成经济损失-1
• 1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针 对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000 台计算机,使Internet不能正常运行,造成的经济损 失达1亿美元。他因此被判三年缓刑、罚款1万美元、 做400小时的社区服务。
• “Morris蠕虫”的出现改变了许多人对Internet 安全性的看法。一个单纯的程序有效地摧毁了 数百台(或数千台)机器,那一天标志着 Internet安全性研究的开始。
12
导致网络安全问题的原因
内因: (1)设计上的问题: Internet从建立开始就缺乏安全的总体构 想和设计,TCP/IP协议是在可信环境下, 为网络互联专门设计的,缺乏安全措施 的考虑. (2)实现上的问题: 在代码编写中,人为的后门和设计中的bug
13
导致网络安全问题的原因
内因: (3)配置上的问题: 默认的服务、不必要的服务端口等 (4)管理上的问题: 弱的口令,内部人员无意或恶意操作
17
我国信息安全现状
3.基础信息产业薄弱,核心技术严重依赖国外。 • 硬件:许多核心部件都是原始设备制造商的,我们 对其的研发、生产能力很弱,关键部位完全处于受 制于人的地位。 • 软件:离开了微软的操作系统,国产的大多软件都 失去了操作平台。数据库平台也是全部引进的,尽 管厂商声称具有安全机制,但对国内用户犹如一个 “黑匣子”,使用起来总觉得不放心。
• 安全理论的研究重点是在单机或网络环 境下信息防护的基本理论,主要有访问 控制(授权)、认证、审计追踪(这三 者常称为AAA,即Authorization , Authentication, Audit)、安全协议 等。这些研究成果为建设安全平台提供 理论依据。
35
基础理论研究----安全理论
• 认证
18
我国信息安全现状
4.政府表示大力扶植发展具有自主知识产权的国有 信息安全产品,信息产业的10~15%用于对信息安 全产品的投入。 • 我国与国际标准靠拢的信息安全与网络安全技术和 产品标准陆续出台. • 建立了全国信息技术标准化技术委员会信息技术安 全分技术委员会. • 中国互联网安全产品认证中心宣告成立. • 公安部计算机信息系统安全产品质量监督检验中心 正式成立.
23
完整性
• 例:Phishing攻击是一种网上骗术:利用其他 的真实网站,伪造一个类似的网站,以便骗 取用户的个人资料:信用卡、银行账号的密 码。 • 数据的来源完整性被破坏。
24
非否认性
• 非否认性是指能保障用户无法在事后否认曾 经对信息进行的生成、签发、接收等行为。 • 起源的否认 • 传递的否认 • 一般通过数字签名来提供非否认服务。
16
我国信息安全现状
1.信息与网络安全的防护能力较弱,安全意识不强. 2.对引进的信息技术和设备缺乏保护信息安全所必不 可少的有效管理和技术改造。 • 我国从发达国家和跨国公司引进和购买了大量的信息 技术和设备。在这些关键设备如电脑硬件、软件中, 有一部分可能隐藏着“特洛伊木马”,对我国政治、 经济、军事等的安全存在着巨大的潜在威胁。但由于 受技术水平等的限制,对从国外引进的关键信息设备 可能预做手脚的情况却无从检测和排除,以致我们许 多单位和部门几乎是在“抱着定时炸弹”工作。
计算机通信网络安全
1
课程目标
• 让学生了解和掌握信息安全的基本原理、 技术, 并具备进行信息安全研究的理论 基础。为在相关领域从事研究起引导作 用。 • 学生应先有一些网络的基础知识。
2
学习用书
• 冯登国编著,《网络安全原理与技术》, 科学出版社,2003.9 • 冯登国《计算机通信网络安全》 清华大学出版社, 2001
37
基础理论研究----安全理论
• 审计追踪(Auditing and Tracing) 审计是指对用户的行为进行记录、分析、 审查,以确认操作的历史行为,是中性 词汇。追踪则有追查的意思,通过审计 结果排查用户的全程行踪。审计通常只 在某个系统内部进行,而追踪则需要对 多个系统的审计结果关联分析。 • 主要研究审计模型 追踪算法等
25
非否认性
• 起源的否认 – 假设一个顾客给某供货商写信,说同意支付一大 笔钱来购买某件产品。供货商将此产品运来并索 取费用。这个顾客却否认曾经订购过该产品,并 且根据法律,他有权不支付任何费用而可扣留这 件主动送上门的产品。 • 传递的否认 – 假设一个顾客预定了一件昂贵的商品,但供货商 要求在送货前付费。该顾客付了钱,然后,供货 商运来商品。接着,顾客询问供货商何时可以收 货。如果顾客已经接收过货物,那么这次询问就 构成一次信宿否认攻击。
4
本课程的考核
• 课件下载 • 成绩分
–平时成绩(20%)+ –期末开卷笔试(80%)
5
课程的计划内容
• • • • • • • • 密码理论 实现安全服务的方法 Internet安全体系结构 网络安全管理 网络攻击技术 入侵检测与响应 PKI 无线网络安全
6
Internet 变得越来越重要
电子交易 网上商务合作
认证服务提供了关于某个实体(人或事物)身 份的保证。这意味着每当某个实体声称具有一 个特定的身份(例如,一个特定的用户名)时, 认证服务将提供某种方法来证实这一声明是正 确的。口令是一种提供认证的熟知方法。 实体认证 数据起源认证
36
基础理论研究----安全理论
• 授权和访问控制 授权和访问控制是两个关系密切的概念,常被 替代使用,但也有细微区别。授权侧重于强调 用户拥有什么样的访问权限,访问控制是在用 户发起访问请求时才起作用的。授权是签发通 行证,而访问控制则是卫兵,前者规定用户是 否有权出入某个区域,而后者检查用户在出入 时是否超越了禁区。 • 主要研究授权策略、访问控制模型、大规模系 统的快速访问控制算法等
30
基础理论研究----密码研究
• 数据加密(Data Encryption) 数据加密算法是一种数学变换,在选定 参数(密钥)的参与下,将信息从易于理 解的明文加密为不易理解的密文,同时 也可以将密文解密为明文。 对称密码体制 DES AES 公钥密码体制 RSA ECC
31
基础理论研究----密码研究
19
网络安全模型(安全通信模型)
20
信息安全的目标
• • • • 机密性 (Confidentiality) 完整性 (Integrity) 非否认性(Non-repudiation ) 可用性(Availability)
21
机密性
• 保证信息不能被非授权访问,即使非授权用 户得到信息也无法知晓信息内容,因而不能 使用。通常通过访问控制阻止非授权用户获 得机密信息,通过加密变换阻止非授权用户 获知信息内容。
3
其他参考书籍
• 刘玉珍、王丽娜等译,《密码编码学与网络安全: 原理与实践》(第三版),电子工业出版社, 2003,10 • William Stallings, Cryptography and network security: principles and practice, Second Edition • Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition. • Bruce Schneier 著,吴世忠等译,《应用密码 学-协议、算法与C源程序》机械工业出版社, 2000,1
22
完整性
• 完整性是指维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为 或非人为的非授权篡改。
–数据完整性(即信息的内容) –来源完整性(即数据的来源)
• 一般通过访问控制(预防机制)阻止篡改行 为,同时通过完整性校验算法(检测机制) 来检验信息是否被篡改。
–例如财务系统,有人侵入系统,修改帐务 –公司的会计挪用公款,并隐瞒这次交易过程
15
局部 威胁
社会型黑客 娱乐型黑客
安全事件的统计数字
• 50-60%的安全事件出自使用不当
–使用者缺乏经验、系统维护不到位
• 15-20%的安全事件出自内部人员所为
–如以前的雇员、系统管理员
• 10-15%的安全事件出自灾害
–水灾、雷击、火灾
• 3-5%的安全事件出自外部攻击
–如业余爱好者、黑客、竞争对手、有组织 的智能犯罪
相关文档
最新文档