01密码学与网络安全第一讲.docx
《01密码学与网络安全第一讲.docx》由会员分享,可在线阅读,更多相关《01密码学与网络安全第一讲.docx(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码学与网络安全 第一讲 概论 一、课程说明1、先修课程l 程序设计l 计算机网络l 操作系统2、课程目标l 让学生了解和掌握信息安全的基本原理、技术、及最新研究成果;l 具有解决信息安全方面的工程实践问题的能力,并具备进行信息安全研究的理论基础。l 基本课堂讲授 3、课程体系l 密码学基础:对称密码(古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、密码技术l 认证理论与技术:数字签名、身份鉴别和访问控制l 网络安全与应用安全:IP的安全和Web的安全、网络攻防与入侵检测、电子邮件的安全、l 系统安全:防火墙技术、操作系统的安全、病毒 4、讲授内容1、概论2、对称密
2、码 古典密码算法 现代对称密码算法 流密码3、非对称密码算法4、散列函数、数字签名5、密码技术6、公钥基础设施7、身份鉴别、访问控制8、IP的安全和Web安全9、电子邮件的安全10、防火墙技术及其应用11、网络攻防和计算机病毒12、入侵检测13、系统安全5、学习用书 l 刘玉珍、王丽娜等译,密码编码学与网络安全:原理与实践,电子工业出版社2003,10l 教材: William Stallings, Cryptographyand network security: principles andpractice, Second Edition 7、本课程的考核l 成绩分:平时成绩(30%)+论
3、文(70%)第一节 什么是信息安全? 一、信息安全在IT中的位置l 芯片是细胞l 电脑是大脑l 网络是神经l 智能是营养l 信息是血浆l 信息安全是免疫系统1、什么是信息(information)?l 广义地说,信息就是消息,一切存在都有信息。对人类而言,人的生来就是为了接受信息的,它们是信息的接收器,它们所感受到的一切,都是信息。然而,大量的信息是我们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。l 信息可以被交流、存储和使用。3、什么是安全(Security)?l 保护,防止来自攻击者的有意或无意的破坏。4、信息安全的目标l 保密:即保证信息为授权者享用而不泄
4、漏给未经授权者。l 数据完整性:没有被未授权篡改或者损坏。l 实体鉴别:验证一个实体的身份。l 数据源发鉴别:验证消息来自可靠的源点,且没有被篡改。l 签名:一种绑定实体和信息的办法。l 授权:把官方做某件事情或承认某件事情的批准传递给另一实体。l 访问控制:限制资源只能被授权的实体访问。l 抗否认:防止对以前行为否认的措施。5、传统方式下的信息安全l 复制品与原件存在不同。l 对原始文件的修改总是会留下痕迹。l 模仿的签名与原始的签名有差异。l 用铅封来防止文件在传送中被非法阅读或篡改。l 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。l 用签名或者图章来表明文件的真实性和有效性。
5、l 信息安全依赖于物理手段与行政管理。 6、数字世界中的信息安全。l 复制后的文件跟原始文件没有差别。l 对原始文件的修改可以不留下痕迹。l 无法象传统方式一样在文件上直接签名或盖章。l 不能用传统的铅封来防止文件在传送中被非法阅读或篡改。l 难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。l 信息安全的危害更大:信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重。l 信息安全无法完全依靠物理手段和行政管理7、信息安全含义的历史变化l 通信保密(COMSEC):60-70年代-信息保密l 信息安全(INFOSEC):80-90年代-机密性、完整性、可用性、不可否
6、认性等l 信息保障(IA)90年代 基本的通信模型: 发 方收 方信源编码信道编码信道传输通信协议通信的保密模型:信息安全60年代(COMSEC)信源编码信道编码信道传输通信协议密码发 方收 方敌 人8、信息安全含义:80-90年代l 信息安全的三个基本方面(CIA)n 保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。n 完整性Integrity 数据完整性,未被未授权者篡改或者损坏; 系统完整性,系统未被非授权操纵,按既定的功能运行;n 可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。l
7、信息安全的其他方面 信息的不可否认性Non-repudiation:要求无论是发送方还是接收方都不能抵赖所进行的传输。 鉴别Authentication:鉴别就是确认实体是它所声明的,适用于用户、进程、系统、信息等。 审计Accountability:确保实体的活动可被跟踪 可靠性Reliability:特定行为和结果的一致性 l 安全需求的多样性 保密性 一致性 可用性 可靠性 可认证,真实性 责任定位,审计性 高性能 实用性 占有权 l 信息保障 美国人提出的概念 Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Resto
8、re) 第二节 信息为什么不安全信息需要共享.信息需要使用.信息需要交换.信息需要传输.1、 安全的信息交换应满足的性质l 保密性( Confidentiality)l 完整性(Integrity) 数据完整性,未被未授权者篡改或者损坏; 系统完整性,系统未被非授权操纵,按既定的功能运行l 可用性(Availability)l 鉴别(Authenticity) 实体身份的鉴别,适用于用户、进程、系统、信息等l 不可否认性( Non-repudiation) 防止源点或终点的抵赖2、 攻击(分类)l 攻击分类:被动攻击与主动攻击l 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范; rel
9、ease of message content信息内容泄露 traffic analysis流量分析l 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范; Masquerade伪装 Replay重放 modification of message消息篡改 denial of service 拒绝服务 3、 通信系统典型攻击n 保密性: 窃听、业务流分析n 完整性: 篡改、重放、旁路、木马n 鉴别:冒充n 不可否认性:抵赖n 可用性:拒绝服务、蠕虫病毒、中断 4、 正常信息流动n 信息安全包括数据安全和系统安全n 设信息是从源地址流向目的地址,那么正常的信息流向是:信息源 信息目的地5、
10、 中断威胁n 使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。n 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。信息源 信息目的地6、 窃听威胁n 一个非授权方介入系统的攻击,破坏保密性(confidentiality).n 非授权方可以是一个人,一个程序,一台微机。n 这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源 信息目的地 7、修改威胁n 一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity).n 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 信息源 信息目的地 8、伪造威胁n 一个非授
11、权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。n 包括网络中插入假信件,或者在文件中追加记录等。 信息源 信息目的地 9、冒充攻击n 一个实体假装成另外一个实体。n 在鉴别过程中,获取有效鉴别序列,在以冒名重播的方式获得部分特权。 10、重放攻击n 获取有效数据段以重播的方式获取对方信任。n 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。 11、拒绝服务攻击n 破坏设备的正常运行和管理。n 这种攻击往往有针对性或特定目标。n 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。n 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃
12、圾信件使网络过载,以降低系统性能。 第三节 安全服务与网络安全模型1、ISO7498-2,信息安全体系结构n 1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务(鉴别、访问控制、机密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) OSI安全管理n ITU X.800, 1991年颁布 2、安全服务(P11)n 机密性n 完整性n 认证n 访问控制n 抗否认 一、 机密性 机密性服务是用加密的机制实现的。加密的目的有三种: 密级文件经过加密可以公开存放和发送. 实现多级控制需要。 构建
13、加密通道的需要,防止搭线窃听和冒名入侵。保密性可以分为以下四类: 连接保密:即对某个连接上的所有用户数据提供保密。 无连接保密:即对一个无连接的数据报的所有用户数据提供保密。 选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。 信息流机密性:这种服务提供的保护, 使得通过观察通信业务流而不可能推断出其中的机密信息。二、完整性n 数据完整性是数据本身的真实性的证明。数据完整性有两个方面: 单个数据单元或字段的完整性 数据单元流或字段流的完整性。n 完整性可以分为以下几类: 带恢复的连接完整性 不带恢复的连接完整性 选择字段连接完整性 无连接完整性 选择字段无连接完整性 三
14、、鉴别l 鉴别就是确认实体是它所声明的。l 实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。l 数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。 四、访问控制l 一般概念是针对越权使用资源的防御措施。l 基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什
15、么。l 未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用。五、抗否认数字签名(Digital Signature)是一种防止源点或终点抵赖的鉴别技术。第四节 网络体系架构ISO/OSI参考模型 TCP/IP参考模型 应用层 传输层网络层网络接口层应用层表示层会话层传输层网络层数据链路层物理层 ISO7498-2到TCP/IP的映射安全服务 TCP/IP协议网络接口互联网层传输层应用层对等实体鉴别-YYY数据源鉴别-YYY访问控制服务-YYY连接保密性YYYY无连接保密性YYYY选择域保密性-Y流量保密性YY-Y有恢复功能的
16、连接完整性-YY无恢复功能的连接完整性-YYY选择域连接完整性-Y无连接完整性-YYY选择域非连接完整性-Y源发方不可否认-Y接收方不可否认-Y 网络层传输层应用层基于TCP/IP协议的网络安全体系结构基础框架PEMMOSSPGPS/MIMESHTTPSSHKerberosSNMPv2 TCP SSLUDP IPv6 IPSEC ISAKMPl 四个基本任务 设计一个算法,执行安全相关的转换 生成该算法的秘密信息 研制秘密信息的分布与共享的方法 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。 l 网络访问安全模型l 信息安全的重要性与产业化情况第十六次中国互联网络发展状况统计报告
17、我国网民人数已经超过1亿,从半年前的9400万增长到2005年6月的10300万;网民占我国人口的比例从2004年12月的7.2%增长为7.9%,增长0.7% 截止到2005年6月30日,我国CN下注册的域名数为622534个,与半年前相比增加190457个,增长率为44.1%,与上年同期相比增长了62.9%,这半年的增长量比互联网接入中国的前8年的CN域名全部积累量还多。 截止到2005年6月30日,我国国际出口带宽的总容量为82617M,与半年前相比增加了8188M,增长率为11.0%, 截止到2005年6月30日,中国大陆IPv4地址数已达68300032个,与半年前相比增加835430
18、4个,增长率为13.9%,与去年同期相比增长38.2%。 受国家主管部门委托,中国互联网络信息中心(CNNIC)自1997年10月开始发布中国互联网络发展状况统计报告,至今已16次。 l 为什么互联网安全变得越来越重要? 网络无处不在的特性使进攻随时随地可以发起; 进行网络攻击变得越来越简单 攻击软件层出不穷。黑客工具的自动化程度及速度在不断提高. 网络本身就蓄积了大量的攻击技巧(大概有26万个站点提供此类知识); 安全漏洞的暴露速度在不断加快 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识l CERT (Computer Emergency Response
19、Team) 统计的漏洞 2005 年全年收到漏洞报告5990 个,平均每天超过15个。自1995 年以来共计收到漏洞报告总数22716 个.l 恶意代码 2005 年蠕虫、木马、间谍软件等恶意代码在网上的传播和活动仍然频繁。据CNCERT/CC()技术支撑单位安天实验室统计,从2005 年1 月1 日到2005 年12 月31 日,接收到不同渠道的278697 次样本上报,较前一年同期增长2.2倍,入库有效样本150902 个,较前一年增长1.8 倍,最终合并出24275 个新病毒名称(含变种)。 2005 年利用电子邮件手段传播的蠕虫整体呈下降趋势,而即时消息蠕虫迅速增多。出现的针对Symb
20、ian 系统的手机蠕虫也值得关注。以窃取银行帐号、密码和个人信息,获得经济利益为目的的木马和间谍软件迅速增多,成为当前黑客手中的主要工具。l 对WEB网站的攻击2005年,CNCERT/CC对常见的50种针对Web网站的攻击进行了抽样监测,发现境外22万台主机曾对我国发起攻击。 l “僵尸网络”(BOTNET) 僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。 CNCERT/CC 每天密切关注着新出现的僵尸网络并跟踪过去出现的大规模僵尸网络,发现的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 01 密码学 网络安全 第一
限制150内