1 密码学概论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全需求分析-安全防护 安全需求分析 安全防护
需要保护的对象
•硬件:路由器、工和站、服务器、数据设备等 硬件:路由器、工和站、服务器、 硬件 •软件:操作系统、应用软件、源代码、实用程序 软件: 软件 操作系统、应用软件、源代码、 •数据:电子邮件、办公自动化、信息发布、业务 数据: 数据 电子邮件、办公自动化、信息发布、 系统
安全理论与技术
安全理论与技术
•密码理论与技术加密标记 密码理论与技术加密标记 •认证识别理论与技术 认证识别理论与技术I&A) 认证识别理论与技术 •授权与访问控制理论与技术 授权与访问控制理论与技术 •审计追踪技术 审计追踪技术 •网间隔离与访问代理技术 网间隔离与访问代理技术 •反病毒技术 反病毒技术
安全需求分析--安全评估 安全需求分析 安全评估
风险分析 评估标准 验收指标
设计原则
先进与实用相统一 投入与产出相匹配
国际惯例占总投入的10%-15% 国际惯例占总投入的
成熟与升级相衔接时效性
网络安全设计方法
• 逻辑层设计(应用透明性) 逻辑层设计(应用透明性) • 最小实体保护 • 产品与技术分离
常见不安全因素 分析
常见不安全因素 物理因素 网络因素 系统因素 应用因素 管理因素
常见攻击分类
• 口令破解 : 攻击者可通过获取口令文件然后运用口令 口令破解: 破解工具获得口令也可通过猜测或窃听等方式获取口 令 • 连接盗用 : 在合法的通信连接建立后攻击者可通过阻 连接盗用: 塞或摧毁通信的一方来接管已经过认证建立起来的连 接从而假冒被接管方与对方通信 • 服务拒绝 : 攻击者可直接发动攻击也可通过控制其它 服务拒绝: 主机发起攻击使目标瘫痪如发送大量的数据洪流阻塞 目标 • 网络窃听 : 网络的开放性使攻击者可通过直接或间接 网络窃听: 窃听获取所需信息 • 数据篡改:攻击者可通过截获并修改数据或重放数据 数据篡改: 等方式破坏
网络安全的任务 保障各种网络资源 稳定、 稳定、可靠地运行 受控、 受控、合法地使用 信息安全的任务 机密性confidentiality) 完整性 完整性(integrity) 机密性 抗 否 认 性 (non-repudiation) 可 用 性 (availability) 其他 病毒防治 预防内部犯罪
网络主要安全指标
• 身份认证:主要考虑用户主机和节点的身份认证 身份认证: • 访问控制:采用自主访问控制策略 访问控制: • 数据完整性:考虑存储传输和使用中不被篡改和泄密 数据完整性: • 审计:主要考虑访问的主体客体时间成败情况等 审计: • 隐蔽信道分析:主要考虑采用安全监控和安全漏洞检 隐蔽信道分析: 测来加强对隐蔽信道的防范
安全层次分析
安全需求分析-安全监测 安全需求分析 安全监测
安全需求分析-安全监测 安全需求分析 安全监测
监测方法 异常检测系统( 异常检测系统(Anomaly) )
统计方法 预测模式生成法 神经网络法
滥用检测系统(Misuse) 滥用检测系统( )
专家系统 模型匹配 状态转换分析
混合检测系统( 混合检测系统(Hybrid) ) 监测要求 实时、全面、 实时、全面、准确
网络开放性
• 业务基于公开的协议 • 远程访问使得各种攻击无需到现场 就能得手 • 连接是基于主机上的社团彼此信任 的原则
黑客( 黑客(HACKER)
定义: 非法入侵者” 定义:“非法入侵者” 起源: 年代 起源:60年代 目的:基于兴趣非法入侵 目的: 基于利益非法入侵 信息战
网络与信息安全 任务
网络与信息安全 问题起源
网络不安全的原因
自身缺陷+ 开放性+ 自身缺陷 开放性 黑客攻击
网络自身的安全缺陷
• 协议本身会泄漏口令 • 连接可成为被盗用的目标 • 服务器本身需要读写特权 • 基于地址 • 密码保密措施不强 • 某些协议经常运行一些无关的程序 • 业务内部可能隐藏着一些错误的信息 • 有些业务本身尚未完善 难于区分出错原因 有些业务本身尚未完善,难于区分出错原因 • 有些业务设置复杂 很难完善地设立 有些业务设置复杂,很难完善地设立 • 使用 使用CGI业务 业务
常见攻击分类
• 地址欺骗:攻击者可通过伪装成被信任的 地址等方 地址欺骗:攻击者可通过伪装成被信任的IP 式来骗取目标的信任 • 社会工程:攻击者可通过各种社交渠道获得有关目标 社会工程: 的结构使用情况安全防范措施等有用信息从而提高攻 击成功率 • 恶意扫描 : 攻击者可编制或使用现有扫描工具发现目 恶意扫描: 标的漏洞 进而发起攻击 • 基础设施破坏:攻击者可通过破坏DNS 或路由信息等 基础设施破坏:攻击者可通过破坏 基础设施使目标陷于孤立 • 数据驱动攻击 : 攻击者可通过施放病毒特洛伊木马数 数据驱动攻击: 据炸弹等方式破坏或遥控目标
设计实例
典型局域网安全设计
代理服务器
安全客户
代理接口安全
广域传输安全
拨号接入安全
网络安全等级设计
应达到等级B1 应达到等级 级 理由: 理由:C2 级自主访问安全性低 B1级提供安全标记 强制访问控制 级提供安全标记 级提供安全标记+强制访问控制 B2级要求确认隐蔽通道难于实现 级要求确认隐蔽通道难于实现 级要求
安全技术选择-安全技术选择 根据网络层次
安全技术选择-安全技术选择 根据网络拓扑
《信息保障与安全》课程
第一章 概论
向金海
华中农业大学理学院计算机系 tel:87282492(o) e-mail:jimmy_xiang@
内容索引
• • • • • • • • • 网络信息安全问题起源 网络信息安全的任务 网络信息安全常见威胁 网络信息安全的理论技术和方法 安全标准规范和管理 网络安全方案设计 设计实例分析 电子商务的安全问题 本课程的安排
密码技术
信息加密算法
(对称、非对称) 对称、非对称)
数字签名算法
系统安全技术
.身份认证 身份认证
口令认证 挑战 应答方式 挑战/应答方式 Keberos认证 认证
.访问控制和授权 访问控制和授权 .审计 审计
网络安全技术
.防火墙技术 防火墙技术 .安全保密网关技术 安全保密网关技术 .安全路由技术 安全路由技术 .VPN 技术
安全管理
"加强内部人员的安全知识培训及职业道德教育 "制定安全政策和法规 "从技术上实现系统管理分权制约 "从技术上保证口令的安全性 "从程序上规范安全管理
安全升级
"跟踪和研究网络攻击手段 "及时更新和使用安全产品的升级版本 "及时采纳新出现的必须的安全产品 "应在年度运行预算中留出安全保障和维护经费 "保持与安全技术支持单位的良好合作关系
安全理论与技术应用
安全理论与技术应用
安全协议: 安全协议:IPsec SSL SOCKS 安全业务: 安全业务:shttp SMIME pgp
安全规范、标准 安全规范、
安全评估标准
国标主要安全指标
国家安全标准主要考核指标有: 国家安全标准主要考核指标有: 身份认证、自主访问控制、数据完整性、 身份认证、自主访问控制、数据完整性、 审计隐蔽、信道分析、客体重用、 审计隐蔽、信道分析、客体重用、强制访问 控制、安全标记、可信路径、 控制、安全标记、可信路径、可信恢复等 特点: 特点: 这些指标涵盖了不同级别的安全要求的需求分析 可信的安全等级 全面的理论模型 可靠的支撑产品 可行的评价措施 长远的维护升级 合理的设计原则 良好的指导方法 正确的技术选择 实用的功能性能 完善的管理手段
安全需求分析
•需要保护的对象 •安全层次分析 •隐患分析
安全设计总目标
• 保障网络安全、可靠、高效、可控、持续 安全、可靠、高效、可控、 地运行 • 保障信息机密、完整、不可否认地传输和 机密、完整、 使用
相关文档
最新文档