信息安全.ppt

上传人:本田雅阁 文档编号:2645997 上传时间:2019-04-28 格式:PPT 页数:225 大小:3.41MB
返回 下载 相关 举报
信息安全.ppt_第1页
第1页 / 共225页
信息安全.ppt_第2页
第2页 / 共225页
信息安全.ppt_第3页
第3页 / 共225页
亲,该文档总共225页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全.ppt》由会员分享,可在线阅读,更多相关《信息安全.ppt(225页珍藏版)》请在三一文库上搜索。

1、2010年度软件工程硕士,北京理工大学软件学院 闫怀志博士 副教授,信息安全与管理,如何与老师联系?,EMAIL: ,电话:68914977-17(O) 13910599235,本课程主要围绕信息安全的“保密、保护和保障”发展主线,对网络信息安全所涉及的主要问题进行讲解,内容包括:网络信息安全定义、密码技术、系统安全技术、网络通信协议、网络安全技术、信息安全风险评估和信息安全管理等。 以上内容以“信息保密理论与技术”、“信息保护理论与技术”以及“信息保障理论与技术”逐步深入展开。,不同学校设置的目标有较大的差异,1 网络与信息安全基础(普通高等教育“十一五”国家级规划教材) ,清华大学出版社

2、,周继军、蔡毅,2008年08月 第一版 2 网络信息安全,(高等院校信息安全专业规划教材),机械工业出版社,肖军模等,2006年6月 3 网络安全实验教程,(普通高等教育“十一五”国家级规划教材),清华大学出版社,刘建伟、张卫东、刘培顺、李晖,2007年6月 4 最新科研论文资料,中国期刊网等,信息安全案例 信息与信息系统 信息安全需求 信息的保密、保护以及保障,2009年4月20日,中央电视台军事频道报导,信息安全典型案例,美国F35-II战机资料惨遭黑客偷窃(不太爽吧?)。 俄军组建电子战部队(网络战),2009年3月份,中央电视台经济频道报导,315晚会关注 公众信息安全问题。 经济与

3、法节目威胁,就在身边揭露黑客产业链和私密信息泄露问题(两个例子,隐私生活现场直播,好可怕啊)。,1.1 什么是信息? 信息的定义就象生命、混沌、分形等一样,没有统一的真实质定义。 维纳 : “信息就是信息,不是物质,也不是能量” 。信息与物质和能量具有不同的 属性。信息、物质和能量,是人类社会赖以生存和发展的三大要素。信息是事物现象属性的标示。 “信息” 的具体含义:广义的和狭义的两个层次。 从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化。它是一种客观存在,与人们主观上是否感觉到它的存在没有关系。 例如日出、月落,战场兵力的增减以及气温的高低变化、股市的涨跌等。,1.2 信息系

4、统的概念 系统是由处于一定的环境中为达到某一目的而相互联系和相互作用的若干组成部分结合而成的有机整体。 信息系统权威戴维斯给信息系统下的定义是:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策与控制。 定义中,前半部分说明了信息系统的技术构成,称作技术观,后半部分说明了信息系统在组织中的作用,称作社会观,合起来称作社会技术观。,一般来说,信息系统是针对特定用户群的信息需求而建设起来的人工系统,它能够进行信息的采集、组织、存贮、检索、分析综合与传递。广义的信息系统包容了与信息系统有关的一切活动,如信息系统的外部环境、信息资源、系统开发和运行、发展、技术管理。 信息系

5、统包括信息处理系统和信息传输系统两个方面。 信息处理系统对数据进行处理,使它获得新的结构与形态或者产生新的数据。,我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。(军方沈昌祥院士语) 国家信息化领导小组关于加强信息安全保障工作的意见(中办发2003 27号)、中共中央政治局常委、国务院副总理黄菊2004年1月9日在全国信息安全保障工作会议上关于全面加强信息安全保障工作,促进信息化健康发展发表讲话 ,从国家层面上强调了信息安全的极端重要意义。,信息安全现状,日益增长的安全

6、威胁 攻击技术越来越复杂 入侵条件越来越简单,黑客攻击猖獗,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后门、隐蔽通道,蠕虫,发展的三个阶段: 保密-保护-保障,保密性:首先认识的安全属性 要求: 保证信息在授权者之间共享 手段: 加密 隐形 访问控制与授权,操作系统安全 (OSSEC),数据库安全 (DBSEC),网络安全 (NETSEC),计算机信息系统安全 (COMPUSEC),信息安全 (INFOSEC),ITSEC,CC,信息安全:INFOSEC,TCSEC,到这个阶段,信息安全的概念才逐步成熟。 计算机安全、信息安全的概念,为数据处理系统建立的安

7、全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO,偏重于静态信息保护) 计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。(着重于动态意义描述),计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 -中华人民共和国计算机信息系统安全保护条例,信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。 (美国标准与技术局NIST SP

8、 800-37新版),保护目标:保密性、完整性和可用性 技术手段:防火墙、访问控制、VPN、入侵检测、扫描等,3.3.1 以“信息保障”为中心的新思路,“确保信息和信息系统的可用性、完整性、可认证性、保密性和不可否认性的保护和防范活动。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。” -1996年美国国防部( DoD)国防部令S-3600.1,1998年10月,NSA颁布信息保障技术框架(IATFV1.1) 1999年9月,2000年9月分别颁布了2.0和3.0版。2002年9月,颁布了对3.0进行补充的3.1版本。 信息保障技术框架的研究和不断完善表明了美国军政各方对信息保障的认识

9、逐步趋于一致。,美国国防部2002年10月24日颁布了信息保障训令8500.1,并于2003年2月6日颁布了信息保障的实施的指令8500.2 。 可见,信息保障已经成为美国军方组织实施信息化作战的既定指导思想。,美国国防部2002年10月24日颁布了信息保障训令8500.1,并于2003年2月6日颁布了信息保障的实施的指令8500.2 。 可见,信息保障已经成为美国军方组织实施信息化作战的既定指导思想。,基础知识,主要知识点: - 安全攻击 - 安全机制 - 安全目标与安全需求 - 安全服务模型 - 安全目标、需求、服务和机制之间的关系 - 信息安全模型 - 网络安全协议,安全攻击,信息在存储

10、、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击 安全攻击分为主动攻击和被动攻击 被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动 被动攻击主要威胁信息的保密性 常见的被动攻击包括消息内容的泄漏和流量分析等,主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作 主动攻击主要威胁信息的完整性、可用性和真实性 常见的主动攻击包括:伪装、篡改、重放和拒绝服务,常见的安全攻击,消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体 流量分析(Traffic Analysis):通过分析通信双方的标识、通信频度、

11、消息格式等信息来达到自己的目的 篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序 伪装:指一个实体冒充另一个实体 重放:将获得的信息再次发送以期望获得合法用户的利益 拒绝服务(denial of service):指阻止对信息或其他资源的合法访问。,安全机制,阻止安全攻击及恢复系统的机制称为安全机制 OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制 一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件 一般安全机制和特定安全机制不同的一个要素是,一般安全机制不能应用到OSI参考模型的任一层上,特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、

12、流量填充、路由控制和公证 普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制 与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制,安全目标,信息安全的目标是指能够满足一个组织或者个人的所有安全需求 通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability) 由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人

13、访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。,安全需求,可用性(Availability): 确保授权的用户在需要时可以访问信息 完整性(Integrity): 保护信息和信息处理方法的准确性和原始性 保密性(Confidentiality):确保信息只被授权人访问 可追溯性(Accountability):确保实体的行动可被跟踪 保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透,安全需求之间的关系,安全需求之间的关系,保密性依赖于完整性,如果系统没有完整性,保密性就失去意义 同样完整性也依赖于保密性,如果不能

14、保证保密性,完整性也将不能成立 可用性和可追溯性都由保密性和完整性支持 上面提到的这些安全需求都依赖于保障,安全服务模型,安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务 安全机制是安全服务的基础 安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性 图1.3是一个综合安全服务模型,该模型揭示了主要安全服务和支撑安全服务之间的关系 模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务,支撑服务是其他服务的基础,主要包括: -鉴别(Identification):它表示能够独特地识别系统中所有实体 -密钥管理

15、:该服务表示以安全的方式管理密钥。密钥常常用于鉴别一个实体 -安全性管理(Security administration):系统的所有安全属性必须进行管理。如安装新的服务,更新已有的服务,监控以保证所提供的服务是可操作的 -系统保护:系统保护通常表示对技术执行的全面信任,预防服务能够阻止安全漏洞的发生,包括: - 受保护的通信: 该服务是保护实体之间的通信 -认证(Authentication):保证通信的实体是它所声称的实体,也就是验证实体身份 -授权(Authorization):授权表示允许一个实体对一个给定系统作一些行动,如访问一个资源。 -访问控制(Access Control):防

16、止非授权使用资源,即控制谁访问资源,在什么条件下访问,能够访问什么等 -不可否认(Non-repudiation):它是与责任相关的服务,指发送方和接受方都不能否认发送和接收到的信息。 - 交易隐私(Transaction privacy):该服务保护任何数字交易的隐私,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响,主要包括: - 审计(Audit):当安全漏洞被检测到时,审计安全相关的事件是非常重要的。它是在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因,以便对系统进行恢复 - 入侵检测(Intrusion detection): 该服务主要

17、监控危害系统安全的可疑行为,以便尽早地采用额外的安全机制来使系统更安全 - 整体检验(Proof of wholeness): 整体检验服务主要是检验系统或者数据仍然是否是完整的 - 恢复安全状态(Restore secure state):该服务指当安全漏洞发生时,系统必须能够恢复到安全的状态,安全目标、需求、服务和机制之间的关系,安全目标、需求、服务和机制之间的关系,全部安全需求的实现才能达到安全目标 不同的安全服务的联合能够实现不同的安全需求 一个安全服务可能是多个安全需求的组成要素 同样,不同的安全机制联合能够完成不同的安全服务 一个安全机制也可能是多个安全服务的构成要素 表1.1表示

18、了一些安全服务和安全需求之间的关系,表1.1说明了不是所有的安全需求都强制性地要求所有安全服务 但是这些安全服务并不是完全可以忽略 因为这些安全服务可能间接地使用 如上表中的鉴别和密钥管理两个安全服务仅仅是完整性、保密性和可追溯性所要求的,不是可用性和保障必须的,但可用性是依赖于完整性和保密性。保障则与可用性、完整性、保密性和可追溯性相关 所以一个密钥管理服务将影响所有的安全需求,信息安全模型,大多数信息安全涉及通信双方在网络传输过程中的数据安全和计算机系统中数据安全。图1.5是一个典型的网络安全模型。,从网络安全模型可以看到,设计安全服务应包括下面的四个方面的内容: - 设计一个恰当的安全变

19、换算法,该算法应有足够强安全性,不会被攻击者有效地攻破。 - 产生安全变换中所需要的秘密信息,如密钥。 - 设计分配和共享秘密信息的方法。 - 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现系统所需要安全服务,网络安全协议,通过对TCP/IP参考模型各层增加一些安全协议来保证安全。这些安全协议主要分布在最高三层,主要有: 网络层的安全协议:IPSec 传输层的安全协议:SSL/TLS 应用层的安全协议:SHTTP(Web安全协议)、PGP(电子邮件安全协议)、S/MIME(电子邮件安全协议)、MOSS(电子邮件安全协议)、PEM(电子邮件安全协议)、SSH(远程登录安全协议)、Ker

20、beros(网络认证协议)等 上面提到的一些协议将在本书的后面章节进行详细介绍,信息安全与管理,第2章 对称加密技术,第2章 对称加密技术,主要知识点: -对称密码模型 -密码攻击 -古典加密技术 -数据加密标准 -高级加密标准,密码技术主要分为对称密码技术和非对称密码技术 对称密码技术中,加密密钥和解密密钥相同,或者一个密钥可以从另一个导出 非对称密码技术则使用两个密钥, 加密密钥和解密密钥不同,非对称密码技术则产生于20世纪70年代 20世纪70年代以前的加密技术都是对称加密技术,这个时期的加密技术也称为古典加密技术。 古典加密技术一般将加密算法保密,而现代的对称加密技术则公开加密算法,加

21、密算法的安全性只取决于密钥,不依赖于算法,密码学的基本概念,密码学(Cryptology)包括密码编码学(Cryptography),和密码分析学(Cryptanalysis) 密码编码学是研究加密原理与方法,使消息保密的技术和科学,它的目的是掩盖消息内容 密码分析学则是研究破解密文的原理与方法 密码分析者(Cryptanalyst)是从事密码分析的专业人员 被伪装的原始的消息 (Message)称为明文(Plaintext) 将明文转换为密文过程称为加密(Encryption),加了密的消息称为密文(Ciphertext) 把密文转变为明文的过程称为解密(Decryption) 从明文到密文

22、转换的算法称为密码(Cipher) 一个加密系统采用的基本工作方式叫做密码体制(Cryptosystem) 在密码学中见到“系统或体制”(System)、“方案”(Scheme)和“算法”(Algorithm)等术语本质上是一回事 加密和解密算法通常是在一组密钥(Key)控制下进行的,分别称为加密密钥和解密密钥 如果加密密钥和解密密钥相同,则密码系统为对称密码系统,对称密码模型,对称密码也称传统密码,它的特点是发送方和接收方共享一个密钥 对称密码分为两类:分组密码(Block Ciphers )和流密码(Stream Ciphers) 分组密码也称为块密码,它是将信息分成一块(组),每次操作(

23、如加密和解密)是针对一组而言 流密码也称序列密码,它是每次加密(或者解密)一位或者一个字节,一个对称密码系统(也称密码体制)有五个组成部分组成。用数学符号来描述为SM, C, K, E, D,如图3.2所示。 (1) 明文空间M,是全体明文的集合。 (2) 密文空间C,表示全体密文的集合。 (3) 密钥空间K,表示全体密钥的集合,包括加密密钥和解密密钥。 (4) 加密算法E,表示由明文到密文的变换。 (5) 解密算法D,表示由密文到文明的变换。,对明文M用密钥K,使用加密算法E进行加密常常表示为Ek(M),同样用密钥K使用解密算法D对密文C进行解密表示为Dk(C) 在对称加密体制中,密解密密钥

24、相同, 有: CEk(M) MDk(C)Dk(Ek(M),密码体制至少满足的条件,(1) 已知明文M和加密密钥K时,计算CEk(M)容易 (2) 加密算法必须足够强大,使破译者不能仅根据密文破译消息,即在不知道解密密钥K时,由密文C计算出明文M是不可行的 (3) 由于对称密码系统双方使用相同的密钥,因此还必须保证能够安全地产生密钥,并且能够以安全的形式将密钥分发给双方 (4) 对称密码系统的安全只依赖于密钥的保密,不依赖于加密和解密算法的保密,古典加密技术,古典加密技术主要使用代换或者置换技术 代换是将明文字母替换成其他字母、数字或者符号 置换则保持明文的所有字母不变,只是打乱明文字母的位置和

25、次序 古典代换加密技术分为两类:单字母代换密码,它将明文的一个字符用相应的一个密文字符代替。多字母代换密码,它是对多于一个字母进行代换 单字母代换密码中又分为单表代换密码和多表代换密码,单表代换密码只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母 多表代换密码是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换,英文字母中单字母出现的频率,数据加密标准,美国国家标准局(NBS),即现在的国家标准和技术研究所(NIST)于1973年5月向社会公开征集标准加密算法 并公布了它的设计要求: - 算法必须提

26、供高度的安全性 -算法必须有详细的说明,并易于理解 -算法的安全性取决于密钥,不依赖于算法 -算法适用于所有用户 -算法适用于不同应用场合 -算法必须高效、经济 -算法必须能被证实有效,1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由Feistel领导的团队研究开发,采用64位分组以及128位密钥 IBM用改版的Lucifer算法参加竞争,最后获胜,成为数据加密标准 (Data Encryption Standard, DES) 1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年1月15日,数据加密标准,即FIPS PUB

27、 46正式发布 DES是分组密码的典型代表,也是第一个被公布出来的加密标准算法。现代大多数对称分组密码也是基于Feistel密码结构,高级加密标准,DES存在安全问题,而三重DES算法运行速度比较慢 其次三重DES的分组长度为64位,就效率和安全性而言,分组长度应该更长 美国国家标准技术研究所(NIST )在1997年公开征集新的高级加密标准(Advanced Encryption Standards, AES) 要求AES比3DES快而且至少和3DES一样安全,并特别提出高级加密标准的分组长度为128位的对称分组密码,密钥长度支持128位、192位、256位。,信息安全与管理,第3章 公钥密

28、码技术,第3章 公钥密码技术,主要知识点: -公钥密码体制 - RSA密码 - ElGamal密码 -椭圆曲线密码 -公钥分配 -利用公钥密码分配对称密钥 - Diffie-Hellman 密钥交换,公钥密码技术是为了解决对称密码技术中最难解决的两个问题而提出的 一是对称密码技术的密钥分配问题 二是对称密码不能实现数字签名 Diffie和Hellmna于1976年在密码学的新方向中首次提出了公钥密码的观点,标志着公钥密码学研究的开始 1977年由Rviest,Shmair和Adlmena提出了第一个比较完善的公钥密码算法,即RSA算法。从那时候起,人们基于不同的计算问题提出了大量的公钥密码算法

29、,公钥密码体制,公钥密码体制(Public-Key Cryptosystem)也称非对称密码体制(Asymmetric Cryptosystem)或者双钥密码体制(Two-Key Cryptosystem) 公钥密码算法是基于数学函数(如单向陷门函数)而不是基于代换和置换 公钥密码是非对称的,它使用两个独立的密钥,即公钥和私钥,任何一个都可以用来加密,另一个用来解密 公钥可以被任何人知道,用于加密消息以及验证签名;私钥仅仅自己知道的,用于解密消息和签名 加密和解密会使用两把不同的密钥,因此称为非对称,一个公钥密码体制有6个部分构成:明文,加密算法,公钥和私钥,密文,解密算法 可以构成两种基本的

30、模型:加密模型和认证模型 在加密模型中,发送方用接收方的公钥作为加密密钥,用接收方私钥作解密密钥,由于该私钥只有接收方拥有,因此即只有接收者才能解密密文得到明文 在认证模型中,发送方用自己的私钥对消息进行变换,产生签名。接收者用发送者的公钥对签名进行验证以确定签名是否有效。只有拥有私钥的发送者才能对消息产生有效的签名,任何人均可以用签名人的公钥来检验该签名的有效性,公钥密码系统满足的要求,同一算法用于加密和解密,但加密和解密使用不同的密钥。 两个密钥中的任何一个都可用来加密,另一个用来解密,加密和解密次序可以交换。 产生一对密钥(公钥和私钥)在计算上是可行的。 已知公钥和明文,产生密文在计算上

31、是容易的。 接收方利用私钥来解密密文在计算上是可行的。 仅根据密码算法和公钥来确定私钥在计算上不可行。 已知公钥和密文,在不知道私钥的情况下,恢复明文在计算上是不可行的。,RSA密码,RSA算法是1977年由Rivest、Shamir、Adleman提出的非常著名的公钥密码算法 它是基于大合数的质因子分解问题的困难性 RSA算法是一种分组密码,明文和密文是0到n-1之间的整数,通常n的大小为1024位二进制数或309位十进制数.,信息安全与管理,第4章 消息认证与数字签名,第4章 消息认证与数字签名,主要知识点: - 认证 - 认证码 - 散列函数 - MD5 - SHA-512 - 数字签名

32、,认证,认证则是防止主动攻击的重要技术,可以防止如下一些攻击 : 伪装:攻击者生成一个消息并声称这条消息是来自某合法实体,或者攻击者冒充消息接收方向消息发送方发送的关于收到或未收到消息的欺诈应答。 内容修改:对消息内容的修改,包括插入、删除、转换和修改。 顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。 计时修改:对消息的延迟和重放。在面向连接的应用中,攻击者可能延迟或重放以前某合法会话中的消息序列,也可能会延迟或重放是消息序列中的某一条消息。,认证的目的,第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别; 第二,验证信息本身的完整性,这

33、称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。,认证的目的,可提供认证功能的认证码的函数可分为三类: 加密函数:使用消息发送方和消息接收方共享的密钥对整个消息进行加密,则整个消息的密文作为认证符。 消息认证码:它是消息和密钥的函数,产生定长度值,该值作为消息的认证符。 散列函数:它是将任意长的消息映射为定长的hash值的函数,以该hash值作为认证符。,基本的认证系统模型,Hash函数,Hash函数(也称散列函数或杂凑函数)是将任意长的输入消息作为输入生成一个固定长的输出串的函数,即h=H(M)。这个输出串h称为该消息的散列值(或消息摘要,或杂凑值)。,MD5,MD5(Me

34、ssage-Digest Algorithm 5)是由Ronald L. Rivest(RSA算法中的“R”)这90年代初开发出来的,经MD2、MD3和MD4发展而来。它比MD4复杂,但设计思想类似,同样生成一个128位的信息散列值。其中,MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的计算机。 2004年8月,在美国召开的国际密码学会议(Crypto2004)上,王小云教授给出破解MD5、HAVAL-128、 MD4和RIPEMD算法的报告。给出了一个非常高效的寻找碰撞的方法,可以在数个小时内找到MD5的碰撞。,数字签名,数字签名也是一种认证机制,它是公钥密码学发展过程中的

35、一个重要组成部分,是公钥密码算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的信息进行处理,完成对数据的合法“签名”,数据接收方则利用发送方的公钥来验证收到的消息上的“数字签名”,以确认签名的合法性。,信息安全与管理,第5章 身份认证与访问控制,第5章 身份认证与访问控制,主要知识点: - 身份认证 - 访问控制概述 - 自主访问控制 - 强制访问控制 - 基于角色的访问控制,5.1身份认证,认证一般可以分为两种: 消息认证:用于保证信息的完整性和抗否认性。在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。

36、 身份认证:用于鉴别用户身份。包括识别和验证,识别是指明确并区分访问者的身份;验证是指对访问者声称的身份进行确认。,图5.1身份认证是安全系统中的第一道关卡,身份认证的基本方法,用户名/密码方式 IC卡认证方式 动态口令方式 生物特征认证方式 USB Key认证方式,常用身份认证机制,简单认证机制 基于DCE/Kerberos的认证机制 基于公共密钥的认证机制 基于挑战/应答的认证机制,5.2访问控制概述,一个经过计算机系统识别和验证后的用户(合法用户)进入系统后,并非意味着他具有对系统所有资源的访问权限。 访问控制的任务 就是要根据一定的原则对合法用户的访问权限进行控制,以决定他可以访问哪些

37、资源以及以什么样的方式访问这些资源。,访问控制的基本概念,主体(Subject):主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。 客体(Object):客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的,是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量和网络节点等。 访问(Access):是使信息在主体和客体之间流动的一种交互方式。访问包括读取数据、更改数据、运行程序、发起连接等。 访问控制(Access Control):访问控制规定了主体对客体访问的限制,并在身份识别的基础上,

38、根据身份对提出资源访问的请求加以控制。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。访问控制所要控制的行为主要有读取数据、运行可执行文件、发起网络连接等。,访问控制原理,访问控制包括两个重要过程: 通过“鉴别(authentication)”来验证主体的合法身份; 通过“授权(authorization)”来限制用户可以对某一类型的资源进行何种类型的访问。,自主访问控制(DAC),自主访问控制(Discretionary Access Control)是指对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻

39、将这些权限回收。这种控制是自主的,也就是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限。,自主访问控制中,用户可以针对被保护对象制定自己的保护策略。 优点:灵活性、易用性与可扩展性 缺点:这种控制是自主的,带来了严重的安全问题。,强制访问控制(Mandatory Access Control)是指计算机系统根据使用系统的机构事先确定的安全策略,对用户的访问权限进行强制性的控制。也就是说,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。强制访问控制进行了很强的等级划分,所以经常用于军

40、事用途。,强制访问控制(MAC),强制访问控制示例,强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定不同属性下的访问权限。 优点:安全性比自主访问控制的安全性有了提高。 缺点:灵活性要差一些。,基于角色的访问控制(RBAC),传统的访问控制方法中,都是由主体和访问权限直接发生关系,主要针对用户个人授予权限,主体始终是和特定的实体捆绑对应的。这样会出现一些问题: 在用户注册到销户这期间,用户的权限需要变更时必须在系统管理员的授权下才能进行,因此很不方便; 大型应用系统的访问用户往往种类繁多、数量巨大、并且动态变化,当用户量大量增加时,按每个用户分配一个注册账号的方式将使得系统

41、管理变得复杂,工作量急剧增加,且容易出错; 也很难实现系统的层次化分权管理,尤其是当同一用户在不同场合处在不同的权限层次时,系统管理很难实现(除非同一用户以多个用户名注册)。,在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。这种方法可根据用户的工作职责设置若干角色,不同的用户可以具有相同的角色,在系统中享有相同的权力,同一个用户又可以同时具有多个不同的角色,在系统中行使多个角色的权力。,基于角色的访问控制(Role Based Access Control)方法 的基本思想,RBAC的基本模型,RBAC模型 RBAC的关注点在于角色与用户及

42、权限之间的关系。关系的左右两边都是Many-to-Many关系,就是user可以有多个role,role可以包括多个user。,基于角色的访问控制方法的特点,由于基于角色的访问控制不需要对用户一个一个的进行授权,而是通过对某个角色授权,来实现对一组用户的授权,因此简化了系统的授权机制。 可以很好的描述角色层次关系,能够很自然地反映组织内部人员之间的职权、责任关系。 利用基于角色的访问控制可以实现最小特权原则。 RBAC机制可被系统管理员用于执行职责分离的策略。 基于角色的访问控制可以灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。,信息安全与管理,第6章 网络安全协议,第6章 网络安全

43、协议,主要知识点: -简单的安全认证协议 - Kerberos协议 - SSL协议 - IPSec协议 - PGP,网络安全协议,按照其完成的功能可以分为: (1)密钥交换协议 :一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。 (2)认证协议:认证协议中包括实体认证(身份认证)协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。 (3)认证和密钥交换协议 :这类协议将认证和密钥交换协议结合在一起,是网络通信中最普遍应用的安全协议。该类协议首先对通信实体的身份进行认证,如果认证成功,进一步进行密钥交换,以建立

44、通信中的工作密钥,也叫密钥确认协议。,网络层的安全协议:IPSec 传输层的安全协议:SSL/TLS 应用层的安全协议: SHTTP(Web安全协议) PGP(电子邮件安全协议) S/MIME(电子邮件安全协议) MOSS(电子邮件安全协议) PEM(电子邮件安全协议) SSH(远程登录安全协议) Kerberos(网络认证协议)等。,常见的网络安全协议,Kerberos协议,在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务时, 一方面,工作站无法可信地向网络服务证实用户的身份,可能存在着以下三种威胁: 用户可能访问某个特定工作站,并假装成另一个用户在操作工作站。 用户可能会

45、更改工作站的网络地址,使从这个已更改的工作站上发出的请求看似来自伪装的工作站。 用户可能窃听他人的报文交换过程,并使用重放攻击来获得对一个服务器的访问权或中断服务器的运行。,SSL协议,SSL(安全套接字层,Secure Socket Layer)协议是网景(Netscape)公司提出的基于WEB应用的安全协议,是一种用于传输层安全的协议。传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。 SSL指定了一种在应用程序协议(例如http、telnet、NNTP、FTP)和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器认证

46、、消息完整性以及可选的客户机认证。,SSL协议的不足 SSL要求对每个数据进行加密和解密操作,因而在带来高性能的同时,对系统也要求高资源开销。 SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。 SSL为带有安全功能的TCP/IP套接字应用程序接口提供了一个替代的方法,理论上,在SSL之上可以安全方式运行任何原有TCP/IP应用程序而不需修改,但实际上,SSL目前还只是用在HTTP连接上。,7.4 IPSec协议,由于协议IPv4最初设计时没有过多地考虑安全性,缺乏对通

47、信双方真实身份的验证能力,缺乏对网上传输的数据的完整性和机密性保护,并且由于IP地址可软件配置等灵活性以及基于源IP地址的认证机制,使IP层存在着网络业务流易被监听和捕获、IP地址欺骗、信息泄漏和数据项被篡改等多种攻击,而IP是很难抵抗这些攻击的。 为了实现安全IP,因特网工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准。,IPSec协议组,网络认证协议 Authentication Header(AH) 封装安全载荷协议Encapsulating Security Payload(ESP) 密钥管理

48、协议Internet Key Exchange (IKE) 网络认证及加密算法,7.4.1 IPSec安全体系结构,图7.8 IPSec安全体系结构,ESP协议规定了为通信提供机密性和完整性保护的具体方案,包括ESP载荷的格式、语义、取值以及对进入分组和外出分组的处理过程等。 DOIInterpretation of Domain,DOI规定了每个算法的参数要求和计算规则,如算法的密钥长度要求、算法强度要求以及初始向量的计算规则等。 AH协议定义了认证的应用方法,提供数据源认证和完整性保证。 IKE协议是IPSec目前唯一的正式确定的密别交换协议,为AH和ESP提供密钥交换支持,同时也支持其他

49、机制,如密钥协商。,安全关联(Security Association,SA),为了正确封装及提取IPSec数据包,有必要采取一套专门的方案,将安全服务/密钥与要保护的通信数据联系到一起;同时要将远程通信实体与要交换密钥的IPSec数据传输联系到一起。换言之,要解决如何保护通信数据、保护什么样的通信数据以及由谁来实行保护的问题。这样的构建方案称为安全关联(Security Association,SA)。,SA是单向的,要么对数据包进行“进入”保护,要么进行“外出”保护。也就是说,在一次通信中,IPSec 需要建立两个SA,一个用于入站通信,另一个用于出站通信。 若某台主机,如文件服务器或远程访问服务器,需要同时与多台客户机通信,则该服务器需要与每台客户机分别建立不同的SA。,AH(Authentication Header)协议,AH协议规定了AH头在AH实现中应插入IP头的位置、AH头的语法格式、各字段的语义及取值方式,以及实施AH时进入和外出分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1