第02章 网安全概述(2) [兼容模式].pdf
《第02章 网安全概述(2) [兼容模式].pdf》由会员分享,可在线阅读,更多相关《第02章 网安全概述(2) [兼容模式].pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Fall01 Intel Developer Forum Conference1第二章 网络安全概述第二章 网络安全概述上课教师上课教师立勤立勤上课教师上课教师:田:田立勤立勤日期日期:2010年9月2010年9月第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤网络安全模型网络安全模型?安全传输技术包含以下三个基本部分:安全传输技术包含以下三个基本部分:?(1)消息的安全传输,包括对消息的消息的安全传输,包括对消息的加密和认证加密和认证。加密的目的是将消息按一定的方式重新编码以使敌手无法读懂(保。加密的目的是将消息按一定的方式重新编码以使敌手无法读懂(保证传输过程信息的机密
2、性证传输过程信息的机密性)。认证的目的是为了检查发送认证的目的是为了检查发送证传输过程信息的机密性证传输过程信息的机密性)。认证的目的是为了检查发送认证的目的是为了检查发送者的身份(保重源头的真实性)。者的身份(保重源头的真实性)。?(2)发送双方发送双方共享的某些秘密信息共享的某些秘密信息,如加密密钥。,如加密密钥。?(3)为了获得消息的安全传输,还需要一个为了获得消息的安全传输,还需要一个可信的第三方可信的第三方,其作用是负责向通信双方分发秘密信息或者在通信双方有争议时进行仲裁。,其作用是负责向通信双方分发秘密信息或者在通信双方有争议时进行仲裁。第二章网 络 安 全 概 述第二章网 络 安
3、 全 概 述田立勤田立勤网络安全模型网络安全模型报文报文如仲裁者,秘密信息发布者可信任第三方报文报文如仲裁者,秘密信息发布者可信任第三方信息转换报文秘密信息秘密信息用户攻击者用户信息转换信息转换报文秘密信息秘密信息用户攻击者用户信息转换第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤网络安全模型网络安全模型?一个安全的网络通信必须考虑以下4个方面:一个安全的网络通信必须考虑以下4个方面:?(1)加密算法加密算法;(DES,RSA);(DES,RSA)?(2)用于加密算法的密钥用于加密算法的密钥如何选取如何选取(长度)(长度)?密钥的发布和共享密钥的发布和共享密钥本身的安全密
4、钥本身的安全?(3)密钥的发布和共享密钥的发布和共享(密钥本身的安全密钥本身的安全););?(4)使用加密算法和密钥以获得安全服务所需的使用加密算法和密钥以获得安全服务所需的协议协议(如何传递这些信息,方式、顺序等)(如何传递这些信息,方式、顺序等)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤网络安全体系结构网络安全体系结构?国际标准化组织ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考模型的安全体系结构,简称OSI安全体系结构。国际标准化组织ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考
5、模型的安全体系结构,简称OSI安全体系结构。?OSIOSI安全体系结构主要包括网络安全机制和网络安全服务两安全体系结构主要包括网络安全机制和网络安全服务两?OSIOSI安全体系结构主要包括网络安全机制和网络安全服务两安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。?5大类安全服务5大类安全服务?8大类安全机制8大类安全机制第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤五大网络安全服务五大网络安全服务?鉴别服务(鉴别服务(Authent
6、ication)对对方对对方实体的合法性实体的合法性、真实性进行确认,以防假冒。这里的实体可以是用户或进程;、真实性进行确认,以防假冒。这里的实体可以是用户或进程;?访问控制服务(访问控制服务(Access Control)用于用于防止未授权用户非法使用系统资源防止未授权用户非法使用系统资源。它包括用户身份认证,用户的权限确认。这种保护服务可提供给用户组。它包括用户身份认证,用户的权限确认。这种保护服务可提供给用户组。?注意AAA概念:鉴别、授权和计费(Authentication、Authorization 和 Accounting,读作:“triple a)注意AAA概念:鉴别、授权和计费
7、(Authentication、Authorization 和 Accounting,读作:“triple a)Fall01 Intel Developer Forum Conference2第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤五大网络安全服务五大网络安全服务?数据完整性服务(数据完整性服务(Integrity)阻止非法实体对交换数据的阻止非法实体对交换数据的修改、插入、删除修改、插入、删除?数据保密服务(数据保密服务(Confidentiality)为了防止网络中各个系统之间交换的数据被截获或被为了防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密非
8、法存取而造成泄密提供密码加密保护提供密码加密保护非法存取而造成泄密非法存取而造成泄密,提供密码加密保护提供密码加密保护。?抗抵赖性服务抗抵赖性服务防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。由两种服务组成:一是不得否认发送:二是不得否认接收(通过签名确认)防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。由两种服务组成:一是不得否认发送:二是不得否认接收(通过签名确认)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤1.加密机制1.加密机制加密是提供信息保密的核心方法。加密
9、是提供信息保密的核心方法。?对称密钥算法和对称密钥算法和非对称密钥算法非对称密钥算法?序列密码算法和分组密码算法序列密码算法和分组密码算法?加密算法除了提供信息的保密性之外加密算法除了提供信息的保密性之外它和其他技术结合它和其他技术结合例如例如hash八大网络安全机制八大网络安全机制?加密算法除了提供信息的保密性之外加密算法除了提供信息的保密性之外,它和其他技术结合它和其他技术结合,例如例如hash函数,还能提供信息的完整性等,是网络安全的基石。函数,还能提供信息的完整性等,是网络安全的基石。?加密技术也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制
10、被破坏,这就是相对于数据加密技术的加密技术也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是相对于数据加密技术的软件加密技术软件加密技术。(反向工程)。(反向工程)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤2.访问控制机制2.访问控制机制?访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。访问控制还可以直接支持数据机密性、数据完整性、可用性以及合法使用的安全目标(访问控制矩阵)访问控制还可以直接支持数据机密性、数据完
11、整性、可用性以及合法使用的安全目标(访问控制矩阵)。?分为高层分为高层(application)访问控制和低层访问控制和低层(network protocal)访问控制。访问控制。高层(应用层)高层(应用层):对用户口令、用户权限、资源属性的检查和对比来实现的(权限的顺序从高到低是资源属性,用户权限):对用户口令、用户权限、资源属性的检查和对比来实现的(权限的顺序从高到低是资源属性,用户权限)底层底层:对通信:对通信协议中的某些特征信息协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。的识别、判断,来禁止或允许用户访问的措施。在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制
12、在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤3.数据完整性机制3.数据完整性机制?数据完整性包括数据完整性包括数据单元的完整性数据单元的完整性和和数据序列的完整性数据序列的完整性两个方面。两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记
13、,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。完整。数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒丢失、重复、乱序、假冒等情况。等情况。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤4.数字签名机制4.数字签名机制设设A是发送方,是发送方,B是接收方是接收方,基本方法:E基本方法:Ea私a私(P)D(P)D
14、a公a公(E(Ea私a私(P)(P)实用方法实用方法:E:Eb公b公(E(Ea私a私(P))D(P))Da公a公(D(Db私b私(E(Eb公b公(E(Ea私a私(P)))数字签名机制主要解决以下安全问题:1否认:事后发送者不承认文件是他发送的。(P)))数字签名机制主要解决以下安全问题:1否认:事后发送者不承认文件是他发送的。2接收者伪造:接收者伪造了一份文件,却声称是发送者发送的。3冒充:冒充别人的身份在网上发送文件。4篡改:接收者私自篡改文件内容(篡改就不能用发送者的公钥解密了)数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。2接收者伪造:接收者伪造了一份文件,却声称是发送者
15、发送的。3冒充:冒充别人的身份在网上发送文件。4篡改:接收者私自篡改文件内容(篡改就不能用发送者的公钥解密了)数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤5.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:5.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:1口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。2密码技术
16、:接收方在收到已加密的信息时,通过自己掌握的密钥解密码技术:接收方在收到已加密的信息时,通过自己掌握的密钥解密密能够确定信息的发送者是掌握了另能够确定信息的发送者是掌握了另一一个密钥的那个人个密钥的那个人密密,能够确定信息的发送者是掌握了另个密钥的那个人能够确定信息的发送者是掌握了另个密钥的那个人。(如数字签名。(如数字签名,AB,(发送方用私钥加密发送方用私钥加密Ea私私(P),接受者用发送者的公钥解密),接受者用发送者的公钥解密Ea公公(Ea私私(P)))。在许多情况下,密码技术还和时间标记、同步时钟、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。)。在许多情况下,密码技术还和时
17、间标记、同步时钟、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。3特征实物:例如特征实物:例如IC卡、指纹、声音频谱等。卡、指纹、声音频谱等。Fall01 Intel Developer Forum Conference3第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤6.公证机制网络上鱼龙混杂,很难说相信谁不相信谁(主观的)。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误(客观的)。为了免得事后说不清,可以找一个大家都信任的公证机6.公证机制网络上鱼龙混杂,很难说相信谁不相信谁(主观的)。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误(客观的)。为了
18、免得事后说不清,可以找一个大家都信任的公证机构构(电信公司电信公司),),各方的交换的信息都通过公证机构来中转各方的交换的信息都通过公证机构来中转构构(电信公司电信公司),),各方的交换的信息都通过公证机构来中转各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁(公钥基础设施等)。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁(公钥基础设施等)第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤7.流量填充机制流量填充机制提供针对流量分析的保护外部攻击者有时能够根据数据交换的7.流量填充机
19、制流量填充机制提供针对流量分析的保护外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息。出现、消失、数量或频率而提取出有用信息。数据交换量的突然改变也可能泄露有用信息。数据交换量的突然改变也可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。第二章网 络
20、 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤流量填充机制能够流量填充机制能够保持流量基本恒定保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密加密,再通过网络发送。7.流量填充机制,再通过网络发送。7.流量填充机制要注意:填充的内容不被对方发现,自己又可以容易区别开来。要注意:填充的内容不被对方发现,自己又可以容易区别开来。第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤8.路由控制机制路由控制机制使得可以指定通过网络发送数据的路径。这样,可以8.路由控
21、制机制路由控制机制使得可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。,从而确保数据不会暴露在安全攻击之下。路由选择控制机制使得路由能动态地或预定地选取路由选择控制机制使得路由能动态地或预定地选取路由选择控制机制使得路由能动态地或预定地选取路由选择控制机制使得路由能动态地或预定地选取,以便使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据,以便使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输只在具有适当保护级别的路由上传输第二章网 络 安 全 概 述第二章网 络 安
22、 全 概 述田立勤田立勤?安全机制与安全服务的关系对照表安全机制与安全服务的关系对照表防否认与完整性的关系:防否认与完整性的关系:数据的完整性通过摘要的对比来实现,而摘要一般是经过发送者非对称密钥加密体系的私钥加密的,从而也可以实现发送者的否认第二章网 络 安 全 概 述第二章网 络 安 全 概 述田立勤田立勤安全评估标准安全评估标准?可信任计算机标准评估准则可信任计算机标准评估准则(TCSEC)20世纪80年代,美国国防部基于军事计算机系统的保密需要,在20世纪70年代的基础理论研究成果“计算机保密模型”的基础上,制定了“可信任计算机标准评估准则”(TCSEC),其后又制定了关于网络系统、数
23、据库20世纪80年代,美国国防部基于军事计算机系统的保密需要,在20世纪70年代的基础理论研究成果“计算机保密模型”的基础上,制定了“可信任计算机标准评估准则”(TCSEC),其后又制定了关于网络系统、数据库等方面的一系列安全解释,形成了安全信息系统体系结构的最早原则。至今,美国已研究出100余种达到TCSEC要求的安全系统产品,包括安全操作系统、安全数据库、安全网络部件等等方面的一系列安全解释,形成了安全信息系统体系结构的最早原则。至今,美国已研究出100余种达到TCSEC要求的安全系统产品,包括安全操作系统、安全数据库、安全网络部件等?七个等级四个级别:D级,C级,B级,A级七个等级四个级
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 兼容模式 第02章 网安全概述2 兼容模式 02 安全 概述 兼容 模式
限制150内