蓝牙技术基础 教学课件 喻宗泉 第5章 蓝牙信息安全技术.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《蓝牙技术基础 教学课件 喻宗泉 第5章 蓝牙信息安全技术.ppt》由会员分享,可在线阅读,更多相关《蓝牙技术基础 教学课件 喻宗泉 第5章 蓝牙信息安全技术.ppt(107页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、在线教务辅导网:在线教务辅导网:http:/教材其余课件及动画素材请查阅在线教务辅导网教材其余课件及动画素材请查阅在线教务辅导网QQ:349134187 或者直接输入下面地址:或者直接输入下面地址:http:/普通高等教育规划教材蓝牙技术基础主 编 喻宗泉 参 编 张有生 喻 晗 策划编辑 刘丽敏机械工业出版社 普通高等教育规划教材蓝牙技术基础ppt文档电子教案策划:刘丽敏电子教案制作:喻宗泉 容 音机械工业出版社 第第5章章蓝牙信息安全技术蓝牙信息安全技术本章介绍蓝牙信息安全知识本章内容n n5.1 5.1 信息安全技术概述信息安全技术概述l l5.1.1 5.1.1 威胁信息安全的主要因素
2、威胁信息安全的主要因素l l5.1.2 5.1.2 密码学基本概念密码学基本概念l l5.1.3 5.1.3 分组密码和流密码分组密码和流密码l l5.1.4 DES5.1.4 DES加密原理加密原理n n5.25.2蓝牙信息安全蓝牙信息安全l l5.2.1 5.2.1 蓝牙信息安全模式蓝牙信息安全模式l l5.2.2 5.2.2 应用层安全保护应用层安全保护l l5.2.3 5.2.3 链路层安全保护链路层安全保护l l5.2.4 5.2.4 认证认证n n5.3 5.3 小结小结 序言n n蓝牙数据是一种无线传输的信息,它在传播蓝牙数据是一种无线传输的信息,它在传播过程中,安全性是极为重要
3、的一个问题。蓝过程中,安全性是极为重要的一个问题。蓝牙信息安全包括两个方面的含义:一个是蓝牙信息安全包括两个方面的含义:一个是蓝牙数据的安全,一个是蓝牙设备的安全。本牙数据的安全,一个是蓝牙设备的安全。本章主要讨论前者,在叙述信息安全技术的一章主要讨论前者,在叙述信息安全技术的一般性原理基础上,着重讨论蓝牙信息安全所般性原理基础上,着重讨论蓝牙信息安全所采取的一些相应措施。蓝牙信息安全的一些采取的一些相应措施。蓝牙信息安全的一些基本内容,已经包含在蓝牙基带标准中。基本内容,已经包含在蓝牙基带标准中。5.1 信息安全技术概述信息安全技术概述n n信息安全的首要任务是确保信息不受到外界的威胁信息安
4、全的首要任务是确保信息不受到外界的威胁和攻击。为此,信息安全应当实现两个目的:一个和攻击。为此,信息安全应当实现两个目的:一个是防止信息泄露;另一个是防止信息遭到破坏。是防止信息泄露;另一个是防止信息遭到破坏。n n 相对有线通信而言,蓝牙数据的传输是相当脆弱相对有线通信而言,蓝牙数据的传输是相当脆弱的,首先它用的是无线传输,无线电波从发射天线的,首先它用的是无线传输,无线电波从发射天线向周围散射开,也就是说,它的发射过程就是一个向周围散射开,也就是说,它的发射过程就是一个泄露的过程。但是对付这种泄露的过程。但是对付这种“泄露泄露”,在蓝牙网内,在蓝牙网内使用跳频就能有效地清除掉,被呼叫的从节
5、点将对使用跳频就能有效地清除掉,被呼叫的从节点将对主节点的呼叫做出响应;不被呼叫的从节点虽然也主节点的呼叫做出响应;不被呼叫的从节点虽然也在无线网的电场中,由于不是使用它们的地址,因在无线网的电场中,由于不是使用它们的地址,因此它们继续无动于衷。此它们继续无动于衷。n n 至于信息遭到破坏,其原因多为干扰引起,干扰至于信息遭到破坏,其原因多为干扰引起,干扰源既可能是环境因素,也可能是人为因素。对于干源既可能是环境因素,也可能是人为因素。对于干扰源的干扰,蓝牙数据自身无能为力去克服,必须扰源的干扰,蓝牙数据自身无能为力去克服,必须采取相应的措施。采取相应的措施。5.1.1 威胁信息安全的主要因素
6、威胁信息安全的主要因素n n在探讨威胁信息安全的主要因素之前,在探讨威胁信息安全的主要因素之前,有必要先讨论信息的基本特征与功能。有必要先讨论信息的基本特征与功能。只有首先了解什么是信息,它的主要只有首先了解什么是信息,它的主要特征和作用是什么,随后才能清楚地特征和作用是什么,随后才能清楚地分析在哪些场合、在什么环境下信息分析在哪些场合、在什么环境下信息最容易受到攻击,从而才能寻找到有最容易受到攻击,从而才能寻找到有效解除威胁、确保信息安全的措施。效解除威胁、确保信息安全的措施。1.信息的基本概念(1)n n迄今为止有关信息的定义多达迄今为止有关信息的定义多达100100多种,每种说法都多种,
7、每种说法都试图从不同的角度、以不同的方法揭示试图从不同的角度、以不同的方法揭示“信息信息”的的实质内涵,但同时也或多或少带有某些局限性。目实质内涵,但同时也或多或少带有某些局限性。目前比较认可的一般意义上的定义是:信息是事物运前比较认可的一般意义上的定义是:信息是事物运动的状态和状态变化的方式。这个定义给出了二个动的状态和状态变化的方式。这个定义给出了二个方面的含义。方面的含义。n n 第一个方面,信息是一种状态,它与消息、信号、第一个方面,信息是一种状态,它与消息、信号、数据、情报和知识既有联系又有区别。消息是信息数据、情报和知识既有联系又有区别。消息是信息的粗略概念,信息是消息的精确描述。
8、信号是信息的粗略概念,信息是消息的精确描述。信号是信息的载体,信息是信号荷载的内容。数据是信息的记的载体,信息是信号荷载的内容。数据是信息的记录形式,信息是形成数据的源泉。情报是信息的一录形式,信息是形成数据的源泉。情报是信息的一种,是一种秘密的特殊信息。知识是信息经过抽象种,是一种秘密的特殊信息。知识是信息经过抽象提炼、带有普遍性和概括性的产物,知识就是信息,提炼、带有普遍性和概括性的产物,知识就是信息,但所有的信息并不完全是知识。但所有的信息并不完全是知识。1.信息的基本概念(2)n n第二个方面,信息是一种变化方式,信息并不是固第二个方面,信息是一种变化方式,信息并不是固定的、一成不变的
9、,而是随着事物的运动状态改变定的、一成不变的,而是随着事物的运动状态改变而发生变化。信息变化的方式是可测度的,而不是而发生变化。信息变化的方式是可测度的,而不是杂乱无章地变化,因此,从信息的产生、到信息的杂乱无章地变化,因此,从信息的产生、到信息的传递、再到信息的储存、直至信息的处理都有章可传递、再到信息的储存、直至信息的处理都有章可循。相应地,人们创立并发展了信息技术,探讨信循。相应地,人们创立并发展了信息技术,探讨信息变化方式的规律。这些技术分别是:息变化方式的规律。这些技术分别是:n n传感器技术传感器技术研究信息的产生;研究信息的产生;n n通信技术通信技术研究信息的传递;研究信息的传
10、递;n n存储技术存储技术研究信息的存储;研究信息的存储;n n计算机技术计算机技术研究信息的处理。研究信息的处理。n n在信息变化方式的上述在信息变化方式的上述4 4个环节中,每一个环节都存个环节中,每一个环节都存在信息安全问题。在信息安全问题。2.信息的基本特征(1)n n(1)(1)依赖特征依赖特征依赖特征依赖特征n n 信息来自于事物的运动,因此它必然依赖于事物信息来自于事物的运动,因此它必然依赖于事物的发展。无论是客观事物的运动,还是主观世界的的发展。无论是客观事物的运动,还是主观世界的思维过程,都能产生信息,所产生的信息都能被纪思维过程,都能产生信息,所产生的信息都能被纪录并保存。
11、录并保存。n n (2)(2)认识特征认识特征认识特征认识特征n n 信息既然是事物运动的状态和状态变化的方式,信息既然是事物运动的状态和状态变化的方式,必然能够被人们认识。人们在认识信息的过程中有必然能够被人们认识。人们在认识信息的过程中有时效性和相对性。所谓时效性就是信息具有时间特时效性和相对性。所谓时效性就是信息具有时间特征,这是因为信息会随时间发生变化,在一段时间征,这是因为信息会随时间发生变化,在一段时间内成为信息的内涵,有可能在另一段时间里因事物内成为信息的内涵,有可能在另一段时间里因事物的运动不再成为信息。相对性是指观察者从不同的的运动不再成为信息。相对性是指观察者从不同的角度,
12、去观察同一件事物的状态变化,完全可能得角度,去观察同一件事物的状态变化,完全可能得到不同的信息。但是无论人们是否能够在今天认识到不同的信息。但是无论人们是否能够在今天认识到信息,还是认识到信息的不同表现,都不妨碍信到信息,还是认识到信息的不同表现,都不妨碍信息的认识特征。这一特征决定了信息能够被人们或息的认识特征。这一特征决定了信息能够被人们或机器感知、获取、识别、传送、存储、变换、显示、机器感知、获取、识别、传送、存储、变换、显示、检索、复制和共享。检索、复制和共享。2.信息的基本特征(2)n n(3)(3)动态特征动态特征动态特征动态特征n n 随着事物的变化,信息也会发生变化,变随着事物
13、的变化,信息也会发生变化,变化过程需要能量支撑。由于信息脱离事物并化过程需要能量支撑。由于信息脱离事物并能由媒介物质加载,因此信息能传播及复制。能由媒介物质加载,因此信息能传播及复制。信息的传播是最重要的动态特征,它能在时信息的传播是最重要的动态特征,它能在时间或空间上从一处传送到另一处。在传播的间或空间上从一处传送到另一处。在传播的过程中能够发生变换或转化。信息变换是指过程中能够发生变换或转化。信息变换是指使用不同的载体和不同的传播方式。例如无使用不同的载体和不同的传播方式。例如无线电波的传送,在空气中以电磁波的形式存线电波的传送,在空气中以电磁波的形式存在,传播媒介是空气;到了接收天线以后
14、,在,传播媒介是空气;到了接收天线以后,在接收机内以交流正弦电流的形式存在,传在接收机内以交流正弦电流的形式存在,传播媒介是导线。播媒介是导线。n n 信息安全的最大威胁发生在传播过程中。信息安全的最大威胁发生在传播过程中。3.信息的基本功能 n n信息的基本功能是信息的基本功能是有序功能有序功能有序功能有序功能。所谓。所谓“有序性有序性”是指事物在按照自身的运动是指事物在按照自身的运动规律发展和变化过程中,人们能够通规律发展和变化过程中,人们能够通过对信息的了解和掌握认识并影响事过对信息的了解和掌握认识并影响事物的发展变化。信息的有序功能能够物的发展变化。信息的有序功能能够消除事物运动过程中
15、的不定因素,避消除事物运动过程中的不定因素,避免出现混乱。对信息的最大攻击,在免出现混乱。对信息的最大攻击,在于破坏信息的有序性,使事物发展从于破坏信息的有序性,使事物发展从有序状态变为无序状态。有序状态变为无序状态。4.信息安全(1)n n“安全安全”一词被定义成一词被定义成“远离危险的状态或远离危险的状态或特征特征”,或者被描述成,或者被描述成“主观上不存在威胁,主观上不存在威胁,客观上不存在恐惧客观上不存在恐惧”。安全是一个普遍存在。安全是一个普遍存在的问题,在社会生产和社会生活的各个领域的问题,在社会生产和社会生活的各个领域都存在安全问题。从某种意义上讲,安全是都存在安全问题。从某种意
16、义上讲,安全是一个永恒的话题。但是另一个方面,在不同一个永恒的话题。但是另一个方面,在不同的地方、不同的环节上,的地方、不同的环节上,“安全安全”的重要程的重要程度是有差别的,例如煤矿生产的安全比制衣度是有差别的,例如煤矿生产的安全比制衣车间的安全就要紧急得多。车间的安全就要紧急得多。n n信息同样存在着安全问题,信息在产生、传信息同样存在着安全问题,信息在产生、传送、储存和处理等诸多环节中都存在安全问送、储存和处理等诸多环节中都存在安全问题。同样地,在某些环节上的安全问题要突题。同样地,在某些环节上的安全问题要突出得多。出得多。4.信息安全(2)n n信息过程中,虽然处处都存在不安全因素,信
17、息过程中,虽然处处都存在不安全因素,但最大的隐患出现在通信中。因为其他的各但最大的隐患出现在通信中。因为其他的各个环节,都可以就地处置不安全隐患,唯独个环节,都可以就地处置不安全隐患,唯独通信不行,信息要从一个地方转移到另一个通信不行,信息要从一个地方转移到另一个地方,信息安全问题就显得格外突出。地方,信息安全问题就显得格外突出。n n信息过程离不开人们的认知过程。人们对世信息过程离不开人们的认知过程。人们对世界的认识与改造,就是不断地获取外界信息、界的认识与改造,就是不断地获取外界信息、并对信息进行一系列的加工处理,如变换、并对信息进行一系列的加工处理,如变换、传送、比较、分析、判断、输出等
18、,最终做传送、比较、分析、判断、输出等,最终做出决定运用于外界。这一过程如图出决定运用于外界。这一过程如图5-25-2所示。所示。在这个认知的过程中,如果信息遭到破坏,在这个认知的过程中,如果信息遭到破坏,从一开始人们获得错误的信息,那么最后的从一开始人们获得错误的信息,那么最后的决策也必然是错误的。信息安全在获取之前决策也必然是错误的。信息安全在获取之前极为重要。极为重要。4.信息安全(3)n n信息安全有信息安全有5 5个基本属性:个基本属性:n n(1)(1)完整性完整性完整性完整性n n信息在传输过程中如果未经授权,应保持不信息在传输过程中如果未经授权,应保持不变。保持不变意味着数据要
19、完整无缺,不被变。保持不变意味着数据要完整无缺,不被破坏或改写。破坏或改写。n n(2)(2)保密性保密性保密性保密性n n信息不能泄露给未经授权的非法用户。信息不能泄露给未经授权的非法用户。n n(3)(3)不可否认性不可否认性不可否认性不可否认性n n参与信息交换的双方都不得否认自己从事的参与信息交换的双方都不得否认自己从事的操作并兑现承诺。发送方不能否认自己发送操作并兑现承诺。发送方不能否认自己发送信息,接收方不能否认自己已收到信息。信息,接收方不能否认自己已收到信息。4.信息安全(4)n n(4)(4)可控性可控性可控性可控性n n信息的传播应当是可以控制的,不是信息的传播应当是可以控
20、制的,不是无序、失控的。控制机构对信息的安无序、失控的。控制机构对信息的安全全程监控。全全程监控。n n(5)(5)共享性共享性共享性共享性n n合法用户能使用或享受信息与资源,合法用户能使用或享受信息与资源,不应被无理拒绝。不应被无理拒绝。n n信息安全的根本任务就是实现并维持信息安全的根本任务就是实现并维持这这5 5个基本属性;对信息安全的威胁个基本属性;对信息安全的威胁就是力图让信息离开上述就是力图让信息离开上述5 5个基本属个基本属性。性。5.信息安全的威胁因素(1)n n(1)(1)主观因素主观因素主观因素主观因素n n主观因素是指人为因素,主要有如下主观因素是指人为因素,主要有如下
21、一些表现:一些表现:n n 授权攻击授权攻击授权攻击授权攻击n n被授权使用系统或资源的客户,将此被授权使用系统或资源的客户,将此权限用于其他非授权目的,实施对信权限用于其他非授权目的,实施对信息的人为攻击。这种攻击来自系统内息的人为攻击。这种攻击来自系统内部,难于防范。部,难于防范。n n 非授权访问非授权访问非授权访问非授权访问n n非授权的人或非授权的方式使用资源。非授权的人或非授权的方式使用资源。5.信息安全的威胁因素(2)n n 入侵入侵入侵入侵n n入侵有入侵有窃听、假冒、攻击、设置陷阱窃听、假冒、攻击、设置陷阱窃听、假冒、攻击、设置陷阱窃听、假冒、攻击、设置陷阱等,无等,无论是哪
22、一种,都以损害信息安全的基本属性论是哪一种,都以损害信息安全的基本属性为主要目的。所谓为主要目的。所谓窃听窃听窃听窃听是指用合法或非法的是指用合法或非法的手段窃取信息资源,如通信中的搭线监听、手段窃取信息资源,如通信中的搭线监听、利用电磁泄露进行截取等。利用电磁泄露进行截取等。“假冒假冒假冒假冒”是指非是指非法用户冒充合法用户,小特权用户冒充大特法用户冒充合法用户,小特权用户冒充大特权用户(黑客的惯用手法就是假冒攻击)。权用户(黑客的惯用手法就是假冒攻击)。攻击攻击攻击攻击是指攻击者针对系统安全缺陷或薄弱环是指攻击者针对系统安全缺陷或薄弱环节采用非法手段突破防线,进入到系统内部。节采用非法手段
23、突破防线,进入到系统内部。设置陷阱设置陷阱设置陷阱设置陷阱是指在系统中或程序中设置陷阱机是指在系统中或程序中设置陷阱机关,一旦满足条件便发作。关,一旦满足条件便发作。n n主观因素的主观因素的共同特点共同特点共同特点共同特点是带有是带有人为的痕迹人为的痕迹人为的痕迹人为的痕迹,处,处处都留下人为思考的烙印。处都留下人为思考的烙印。5.信息安全的威胁因素(3)n n(2)(2)客观因素客观因素客观因素客观因素n n客观因素主要指环境因素,信息并不是生存在真空客观因素主要指环境因素,信息并不是生存在真空中,而是与具体的物理环境、通信链路、网络配置、中,而是与具体的物理环境、通信链路、网络配置、操作
24、管理密切相关。操作管理密切相关。n n物理环境是指设备是否安全。各种自然灾害将毁灭物理环境是指设备是否安全。各种自然灾害将毁灭设备,从而也毁灭存在于设备中的信息。电源故障设备,从而也毁灭存在于设备中的信息。电源故障可能引起数据丢失。通道屏障不好,将引起干扰。可能引起数据丢失。通道屏障不好,将引起干扰。设备失窃将同时丢失信息。废弃的磁盘也必须销毁,设备失窃将同时丢失信息。废弃的磁盘也必须销毁,仅仅删除文件还保障不了安全。电磁辐射直接泄露仅仅删除文件还保障不了安全。电磁辐射直接泄露了信息。通信链路上要防止窃听,要有抗干扰措施。了信息。通信链路上要防止窃听,要有抗干扰措施。操作管理要避免操作不当造成
25、信息泄露。操作管理要避免操作不当造成信息泄露。n n由于威胁信息安全的主要因素是一种客观存在,安由于威胁信息安全的主要因素是一种客观存在,安全是相对的,不安全是绝对的,无论采取什么样的全是相对的,不安全是绝对的,无论采取什么样的防范措施,都不可能保证通信系统的绝对安全,因防范措施,都不可能保证通信系统的绝对安全,因此人们努力的方向是把通信系统的不安全,尽量控此人们努力的方向是把通信系统的不安全,尽量控制在一定的范围内。制在一定的范围内。5.1.2 密码学基本概念密码学基本概念n n1.1.信息安全技术信息安全技术信息安全技术信息安全技术n n针对信息安全面临的威胁,人们设计针对信息安全面临的威
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 蓝牙技术基础 教学课件 喻宗泉 第5章 蓝牙信息安全技术 蓝牙技术 基础 教学 课件 蓝牙 信息 安全技术
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内