信息安全概论 段云所 课件 第五章

合集下载

信息安全概论第5讲

信息安全概论第5讲
分组成。
安全ppt
22
1. 法律
法律管理是根据相关的国家法律、法规 对信息系统主体及其与外界关联行为 的规范和约束。法律管理具有对信息 系统主体行为的强制性约束力,并且 有明确的管理层次性。与安全有关的 法律法规是信息系统安全的最高行为 准则。
安全ppt
23
2.制度
制度管理是信息系统内部依据系统必要的 国家、团体的安全需求制定的一系列内 部规章制度,主要内容包括安全管理和 执行机构的行为规范、岗位设定及其操 作规范、岗位人员的素质要求及行为规 范、内部关系与外部关系的行为规范等。 制度管理是法律管理的形式化、具体化, 是法律、法规与管理对象的接口。
安全ppt
14
安全组件功能示意图
系统安全 组件
系统安全 组件
安全通信 组件
安全通信 组件
安全机制 协议数据项
(a)系统间安全通信
待保护的用户 数据
安全机制 协议数据项
未保护的用户 数据
安全通信 组件
安全机制 协议数据项
(a)用户间安全通信
安全通信 组件
安全机制 协议数据项
安全ppt
系统安全 组件
系统安全 组件
安全ppt
16
3. 安全关联
安全关联可以体现为一个应用的直接握手 协商的情况,也可体现为其它类型的ASO 关联或低层的关联。
建立关联时的识别也非常重要
安全ppt
17
2.5 组织体系结构与管理体系结构
2.5.1组织机构体系 由管理机构、岗位和人事组成
安全ppt
18
1. 机构的设置
机构的设置分为3个层次,即决策层、管理 层和执行层。
15
3. 安全关联
两个(或多个)系统实体之间,在进行相 关的安全处理之前需要进行握手交换,使 得它们之间共同维护着一些规则、状态信 息(实体ID,选用的算法,密钥,其它参 数)等属性,就称它们之间有安全关联。 安全关联使得能对一系列后续数据传输提 供连贯一致的保护。事实上,不论在通信 的低层协议还是高层中都有安全关联的概 念。

《信息安全基础》PPT PPT习题答案

《信息安全基础》PPT PPT习题答案

第1章信息平安概述1.信息的平安属性是什么?〔1〕保密性〔2〕完整性〔3〕可用性〔4〕可控性〔5〕不可否认性2.信息平安的定义是什么?信息平安面临威胁有哪些?信息平安从广义上讲,是指对信息的保密性、可用性和完整性的保持。

由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息平安是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息效劳不中断。

3.信息平安的目标是什么?总而言之,所有的信息平安技术都是为了到达一定的平安目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

4.PDR模型的重要内容是什么?ISS公司提出的PDR平安模型,该模型认为平安应从防护〔protection〕、检测〔detection〕、响应〔reaction〕三个方面考虑形成平安防护体系。

5.OSI平安体系结构定义了五大类平安效劳,同时提供这些效劳的八类平安机制,它们的内容是什么?五类平安效劳,包括鉴别效劳〔认证〕、访问控制、数据保密性,数据完整性和抗抵赖性〔抗否认〕,用来支持平安效劳的8种平安机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息平安评估标准和信息平安管理标准有哪些?我国的情况是怎样的?信息平安评估标准有:参考表本章的表1-6 各个时期、不同区域的信息平安评估标准。

信息平安管理标准有:〔1〕ISO/IEC信息平安管理标准〔2〕英国的信息平安管理标准〔BS 7799和BS 15000〕〔3〕美国的信息平安管理标准——NIST SP系列特别出版物〔4〕信息技术效劳和信息系统审计治理领域——COBIT和ITIL第5章网络设备平安技术1.什么是防火墙?简述防火墙的功能、特点。

在现代计算机网络中,防火墙那么是指一种协助确保信息平安的设施,其会依照特定的规那么,允许或是禁止传输的数据通过。

信息安全概论 PPT

信息安全概论 PPT
13
1.3 信息安全技术体系
14
1.3 信息安全技术体系
本书将在后面的章节中介绍这些技术,这里 先概述一下其基本内容。 1)信息安全保障技术框架 2)密码技术 3)标识与认证技术 4)授权与访问控制技术 5)信息隐藏技术 6)网络与系统攻击技术
15
1.3 信息安全技术体系
7)网络与系统安全防护及应急响应技术 8)安全审计与责任认定技术 9)主机系统安全技术 10)网络系统安全技术 11)恶意代码检测与防范技术 12)内容安全技术 13)信息安全测评技术 14)信息安全管理技术
18
1.4 信息安全模型
• Simmons面向认证系统提出了无仲裁认证 模型,它描述了认证和被认证方通过安全 信道获得密钥、通过可被窃听的线路传递 认证消息的场景;
19
1.4 信息安全模型
• Dolev和Yao针对一般信息安全系统提出了 Dolev-Yao威胁模型,它定义了攻击者在 网络和系统中的攻击能力,被密码协议的 设计者广泛采用。随着密码技术研究的深 入,有很多学者认为密码系统的设计者应 该将攻击者的能力估计得更高一些,如攻 击者可能有控制加密设备或在一定程度上 接近、欺骗加密操作人员的能力。
Байду номын сангаас
1.1 信息安全的概念
(6)可用性(usability):当突发事件(故障、 攻击等)发生时,用户依然能够得到或使 用信息系统的数据,信息系统的服务亦能 维持运行的属性。 (7)可控性(controllability):能够掌握和控 制信息及信息系统的情况,对信息和信息 系统的使用进行可靠的授权、审计、责任 认定、传播源与传播路径的跟踪和监管等 等。
信息安全概论
1
第一章 绪论
1.1 1.2 1.3 1.4 1.5 信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架

信息安全概论第1讲

信息安全概论第1讲

h
15
1.1.3访问控制技术与可信计算机评估准则
1969年B. Lampson提出了访问控制的矩 阵模型。 访问:是指主体对客体的操作,如读、 写、删除等,所有可允许访问属性:是 指操作的集合。 计算机系统中全体主体作为行指标、全 体客体作为列指标、取值为访问属性的 矩阵就可以描述一种访问策略。
分两次课学习
h
4
1.1 信息安全的发展历史
密码技术在军事情报传递中悄然出现, 并扮演着重要角色,这可以追溯到若干 个世纪以前。
在第二次世界大战中,密码技术取得巨 大飞跃,特别是Shannon提出的信息论 使密码学不再是一种简单的符号变换艺 术,成为一门真正的科学。与此同时计 算机科学也得到了快速发展。
h
8
1.1.2公钥密码学革命
1976年Diffie、Hellman提出公开密钥密 码思想
1977年Rivest、Shamir、Adleman 设计 了一种公开密钥密码系统
——公钥密码学诞生
h
9
1.1.2公钥密码学革命
对比 传统密码算法 公钥密码算法
h
10
1.1.2公钥密码学革命
理论价值 一、突破Shannon理论,从计算复杂 性上刻画密码算法的强度 二、它把传统密码算法中两个密钥管 理中的保密性要求,转换为保护其中 一个的保密性,保护另一个的完整性 的要求。
h
11
1.1.2公钥密码学革命
理论价值 三、它把传统密码算法中密钥归属从 通信两方变为一个单独的用户,从而 使密钥的管理复杂度有了较大下降。
h
12
1.1.2公钥密码学革命
对信息安全应用的意义 一是密码学的研究已经逐步超越了数 据的通信保密性范围,同时开展了对 数据的完整性、数字签名技术的研究。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

信息安全概论5课件

信息安全概论5课件
R SA 加 /解 密 算 法
记 明 文 分 组 为 x ,密 文 分 组 为 y。加 密 密 钥 (n , e), 解 密 密 钥 (n, d)。 加 密 运 算 为 : E (x) xe mod n 加 密 运 算 为 : D (x) yd mod n
加 密 时 先 将 明 文( 二 进 制 )分 组 ,每 组 长 度 为 s, 其 中 2ss≤ n, s 尽 可 能 大 。
§5 公钥密码体制
提高RSA安全性的方法: 选择的p和q不仅要足够大,还要使得p-1和q-1 都有大的因子。一般选择p和(p-1)/2都是素数 的p。 不同用户之间不要共享n; 在加密之前对明文进行杂凑处理或者单向变换 ,以破坏RSA算法的同态性。 在明文中尽量少出现RSA算法的不动点。
信息安全概论5
解密协议: B 要将密文(R, c)解密,则: (1)计算(x, y)=kB·R; (2)计算 m=c·x-1 (mod p),m 即为明文。
信息安全概论5
作业
撰写一篇关于以下公钥密码体制(任选一个) 的论文:
ElGammal公钥密码体制; Rabin公钥密码体制; McEliede公钥密码体制; Chor-Rivest算法。 要求内容完整,给出算法的具体实现步骤。
信息安全概论5
§5 公钥密码体制
椭圆曲线密码体制上的密钥交换协议:
设 椭 圆 曲 线 为 E(K), A 和 B 需 要 通 信 , 则 : (1)A 和 B 共 同 选 择 E(K)上 的 一 个 随 机 点 P0; (2)A: 随 机 产 生 a, 计 算 PA=a· P0, 发 送 PA 给 B; (3)B: 随 机 产 生 b, 计 算 PB=b· P0, 发 送 PB 给 A; (4)A: 计 算 a· PB; (5)B: 计 算 b· PA;

第五章 信息安全基础

第五章 信息安全基础
局域网的机器尽量使用无盘(软盘) 局域网的机器尽量使用无盘(软盘)工作站 不要轻易打开电子邮件的附件
2000年颁布实施了《计算机病毒防治管理办法》 2000年颁布实施了《计算机病毒防治管理办法》 年颁布实施了
安装系统时,不要贪图大而全, 安装系统时,不要贪图大而全,要遵守适当的原则
网络环境下的防病毒策略
计算机病毒发作时的表现现象
提示一些不相干的话 发出一段的音乐 产生特定的图象 硬盘灯不断闪烁 进行游戏算法 Windows桌面图标发生变化 Windows桌面图标发生变化 计算机突然死机或重启 自动发送电子邮件 鼠标自己在动
计算机病毒发作后的表现现象
硬盘无法启动, 硬盘无法启动,数据丢失 系统文件丢失或被破坏 文件目录发生混乱 部分文档丢失或被破坏 部分文档自动加密码 修改Autoexec.bat文件,增加Format C:一项 一项, 修改Autoexec.bat文件,增加Format C:一项,导致计算机重新启动 Autoexec.bat文件 时格式化硬盘 使部分可软件升级主板的BIOS程序混乱,主板被破坏 使部分可软件升级主板的BIOS程序混乱, BIOS程序混乱 网络瘫痪, 网络瘫痪,无法提供正常的服务
系统恢复的方法 对于感染主引导型病毒的机器可采用事先备 份的该硬盘的主引导扇区文件进行恢复。恢复时可用DEBUG DEBUG或 份的该硬盘的主引导扇区文件进行恢复。恢复时可用DEBUG或 NORTON软件实现 NORTON软件实现 一旦发现文件被感染, 程序覆盖方法 一旦发现文件被感染,可将事先保留的无毒 备份重新拷入系统即可 低级格式化或格式化磁盘
手头应备有最新的病毒检测、 手头应备有最新的病毒检测、清除软件
进行风险分析
实行上机证制度
1997年在新 刑法》中增加了有关对制作、 年在新《 1997年在新《刑法》中增加了有关对制作 2000年颁布了中华人民共和国公共安全行业标准 2000年颁布了中华人民共和国公共安全行业标准 对主引导区、引导扇区、FAT表 根目录表、中断向量表、模板文件等 对主引导区、引导扇区、FAT表、根目录表、中断向量表、、传播计 系统要害部位做备份 算机病毒进行处罚的条款。 算机病毒进行处罚的条款。 243-2000《计算机病毒防治产品评级准则》 GA 243-2000《计算机病毒防治产品评级准则》

计算机基础-第五章-信息安全课件

计算机基础-第五章-信息安全课件
计算机基础-第五章-信息安全
计算机病毒的分类
• 按寄生方式分:
引导型 病毒文件型病毒 复合型病毒
• 按破坏性分 :
良性病毒 恶性病毒
计算机基础-第五章-信息安全
病毒的传播途径
• 计算机网络 • 移动存储设备 • 点对点通信系统和无线通道 • 不可移动的计算机硬件设备
计算机基础-第五章-信息安全
病毒的预防
计算机基础-第五章-信息安全
系统安全规划与管理
• 正确地配置和使用防火墙 • 使用入侵检测系统 • 使用网络隐患扫描系统 • 网络病毒防范 • 访问权限控制 • 数据加密
计算机基础-第五章-信息安全
三. 数据加密
• 信息安全的核心技术
明明文文M 发送者
C=E (M) k
加密变换 E k
破译分析 解密变换Dk
• 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技 术、信息安全技术、应用数学、数论、信息论等多种学科的综合 性科学。
计算机基础-第五章-信息安全
计算机网络安全
(l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全。
计算机基础-第五章-信息安全
⑻ 安全漏洞攻击
• 操作系统安全漏洞; • 网络应用软件安全漏洞; • 协议漏洞。
计算机基础-第五章-信息安全
⑼ 端口扫描攻击
就是利用Socket编程与目标主机的某些端口建立TCP连接、进行 传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活 状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
计算机病毒及反病毒是两种以软件编程技术为基础的技术,它 们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病 毒的入侵要比病毒入侵后再去发现和排除要好得多。

第5章 (64)教材配套课件

第5章 (64)教材配套课件

第5章 物联网安全
2. 感知网络的传输与信息安全 物联网在很多场合都需要无线传输,对这种暴露在公开 场所之中的信号,如果没有合适适的保护机制,很容易被窃 取,也更容易被干扰。在这个过程中,它所面临的安全风险 与RFID并没有本质区别。此外,感知节点呈现多源异构性, 感知节点通常情况下功能简单、携带能量少,使得它们无法 拥有复杂的安全保护能力;感知网络多种多样,从温度测量 到水文监控、从道路导航到自动控制,它们的数据传输和消 息没有特定的标准,因此没办法提供统一的安全保护体系。
第5章 物联网安全
3. 核心网络的传输与信息安全 相对于感知网络,核心网络具有相对完整的安全保护能 力,但是由于物联网中节点数量庞大且以集群方式存在,因 此在数据传播时,大量机器发送的数据使网络拥塞,从而产 生拒绝服务攻击(DoS)。 DoS主要用于破坏网络的可用性,减少、降低网络或系 统执行某一功能的能力,如试图中断、颠覆或毁坏传感器网 络,另外还包括硬件失败、软件Bug、资源耗尽、环境条件 等。这里主要考虑协议和设计层面的漏洞,很难确定一个错 误(或一系列错误)是否是DoS所造成的。特别是在大规模的 网络中,此时的传感器网络本身具有比较高的单个节点失效 率。DoS可以发生在物理层,如信道阻塞,Байду номын сангаас可能包括在网
第5章 物联网安全
3) 信息私密性 无线传感器网络主要是用于收集监测对象的信息,网络 攻击者可以通过窃听、加入伪造的非法节点等方式获取这些 敏感信息,如果攻击者知道怎样从多路信息中获取有限信息 的相关算法,就可通过大量获取的信息导出有效信息。攻击 者通过远程监听无线传感器网络,从而获得大量的信息,并 根据特定算法分析其中的私密问题。因此,攻击者无需使用 物理接触传感器节点这种高风险的方式,使用远程监听这种 方式单个攻击者就可同时获取多个节点传输信息的信息窃听 方式。

信息安全说课课件

信息安全说课课件

信息安全说课课件一、教学内容本节课的教学内容选自人教版小学信息技术教材六年级下册第五章第二节《信息安全》。

本节课主要让学生了解计算机病毒的概念、危害以及预防措施,培养学生信息安全意识,提高学生信息素养。

二、教学目标1. 让学生了解计算机病毒的概念,知道计算机病毒的危害。

2. 培养学生信息安全意识,提高学生信息素养。

3. 引导学生学会简单的计算机病毒预防措施。

三、教学难点与重点重点:计算机病毒的概念、危害及预防措施。

难点:计算机病毒的预防措施。

四、教具与学具准备1. 教具:多媒体课件、电脑、投影仪。

2. 学具:课本、笔记本、画笔。

五、教学过程1. 情景引入(5分钟)利用多媒体课件展示一些计算机病毒引发的网络安全事件,让学生了解计算机病毒的危害,激发学生的学习兴趣。

2. 知识讲解(10分钟)通过课本内容,讲解计算机病毒的概念、危害及预防措施。

3. 例题讲解(10分钟)利用多媒体课件,讲解计算机病毒预防的实例,让学生更好地理解预防措施。

4. 随堂练习(10分钟)让学生结合课本内容,完成课后练习题,巩固所学知识。

5. 小组讨论(5分钟)让学生分组讨论如何保护自己的电脑不受病毒侵害,分享彼此的预防措施。

6. 课堂小结(5分钟)六、板书设计计算机病毒概念:……危害:……预防措施:……七、作业设计1. 请简要描述你曾经遇到过的新型计算机病毒,以及你是如何应对的。

答案:略2. 设计一个简单的计算机病毒预防方案,包括定期更新操作系统、安装杀毒软件、不打开陌生邮件等。

答案:略八、课后反思及拓展延伸课后反思:拓展延伸:让学生了解更多的计算机病毒类型,学会识别和预防。

可以引导学生查阅相关资料,了解最新的网络安全动态,提高自己的信息素养。

重点和难点解析一、教学内容本节课的教学内容选自人教版小学信息技术教材六年级下册第五章第二节《信息安全》。

该章节主要围绕计算机病毒展开,包括计算机病毒的概念、危害以及预防措施。

此部分内容旨在培养学生信息安全意识,提高学生信息素养。

信息安全概论ppt课件

信息安全概论ppt课件
• 推动国内信息安全产业发展的因素:
• 企业信息化乃至社会的信息化; • 政府的引领和推进作用; • 安全技术和产品的日益成熟。
• 主要安全产品:
• 防火墙:包过滤技术、应用网关技术、代理服务技 术
• 安全路由器:采用访问控制技术控制网络信息流
管理系
377
信息安全概述——研究内容
• 虚拟专用网:可信内部网的互联,采用数据加密技 术和访问控制技术
等新型方式的出现及普及,对信息安全提出了更 高的要求。
管理系
7
信息安全概论——概述
• 电报、电话、Email • 网上购物
管理系
8
信息安全概论——概述
• 团购网站:拉手、美团、糯米、24券
管理系
9
信息安全概论——概述
• 网上银行:中、农、工、建、交通、浦发。。。
管理系
100
信息安全概论——概述
• 理论研究 • 实用安全协议研究:标准化
管理系
311
信息安全概述——安全体系结构理论与技术
• 3、安全体系结构理论与技术
• 安全体系模型建立及形式化描述与分析; • 安全策略和机制研究; • 系统安全性检验方法和准则建立; • 基于相关模型、策略和准则的系统研制。
• 发展演变:
• 20世纪80年代:美国国防部制定的TCSEC——安 全信息系统体系结构的最早准则;
• 热门问题:
• 网络攻击:美国NIPC、CIAC(计算机事故咨询功 能组)、CERT(计算机紧急响应小组)和COAST (计算机操作、审计和安全技术组)等都是研究网 络攻击方法的著名组织。
• 入侵检测与防范:形成了IDS等系列产品。
管理系
366
信息安全概述——网络安全与安全产品

信息安全概论ppt课件

信息安全概论ppt课件
插入伪造的事务处理或向数据库加入记录
可编辑ppt
14
可编辑ppt
15
计算机入侵的特点(4)
攻击者必备的三点 • 方法(method):技巧、知识、工具或能实施攻
击的其他方法 • 机会(Opportunity):完成攻击的时间和入口 • 动机(Motive):攻击的原因。
可编辑ppt
16
防御方法(1)
计算机网络
可编辑ppt
1
信息安全基础
可编辑ppt
2
信息安全面临的挑战(1)
保护信息和保护钱财的差异
信息
钱财
规模和可移动 性
避免物理接触 的能力
资源价值
设备小,可移动 性强 简单
高低不同
庞息安全面临的挑战(2)--安全是什么?
➢ 与保护有价物品的系统进行对比 • 预防:警卫、警报系统;
查远程机器的安全体系,是出于改进的愿望,这种分 析过程是创造和提高的过程。) • 不断追求更深的知识,并公开他们的发现,与其他人 分享;从来没有破坏数据的企图。
可编辑ppt
22
黑客的定义( Hacker)
现在:
• 学会如何闯入计算机系统的人; • 试图入侵计算机系统或使这些系统不可用; • 是指怀着不良的企图,闯人甚至破坏远程机器系统完
29
采用的安全技术
• 防火墙
98%
• 反病毒软件
98%
• 反间谍软件
78%
• 基于服务器的访问控制列表
70%
• 入侵检测系统
68%
• 传输数据加密
65%
• 存储数据加密
48%
• 可重用帐户、登陆口令
45%
• 入侵防护系统
42%

信息安全概论绪论课件

信息安全概论绪论课件
可靠性(Reliability) 不可抵赖性( Non-repudiation ) 可控性(Controllability)
信息安全概论绪论
20
信息安全的目标
n 机密性:Confidentiality,指保证信息不被 非授权访问。
n 完整性:Integrity,指信息在生成、传输、 存储和使用过程中不应被第三方篡改。
信息安全的发展历史
n 信息安全的发展经历了如下几个阶段:
¨ 古典信息安全 ¨ 辐射安全 ¨ 计算机安全 ¨ 网络安全 ¨ 信息安全
信息安全概论绪论
18
信息安全威胁(攻击)
n 安全的威胁
¨ 中断 ¨ 截获 ¨ 篡改 ¨ 伪造
攻击的分类
被动攻击 主动攻击
信息安全概论绪论
19
信息安全的目标
n 机/保密性(Confidentiality) n 完整性(Integrity) n 可用性(Avaliability)
次被电脑黑客非法侵入并且遭到攻击,该网站主页被 替换,文件被删除,并且网站服务器的硬盘被格式化, 造成大量数据丢失,部分文件和许多宝贵的人才资源 信息无法恢复。严重地影响了网站正常工作并造成经 济损失22万元人民币。 犯罪嫌疑人:一名年仅17岁的学生 犯罪动机:充当“黑客”只想证明比别人聪明
信息安全概论绪论
信息安全技术
信息安全概论绪论
1
教材和参考书
n 熊平、朱天清. 信息安全原理及应用. 清华 大学出版社,2009年
n Charles P. Pfleeger, Shri Lawrence著. 信息安 全原理与应用(第四版). 电子工业出版社, 2007年
n 徐国爱. 网络安全. 北京邮电大学出版社.
50~60%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位

信息安全概论第12讲

信息安全概论第12讲
访问控制矩阵示例
客 体 主 体 文件1 文件2 进程1
张三
李四 进程1
{w}
{a, e} {r}
{r}
{w, o, app} {r}
{e, r}
{a}
Φ
文 件传输协议FTP访问服务器)、nfs(通过网络文件系统协议NFS访问文件服务器)、mail(通过简 单邮件传输协议SMTP收发电子邮件)、own(增加服务器)}。
范畴等级表
范畴等级函数 主、客体 Alice Bob
f 1s
f 1o
f 1c
{VPN课题组,办公室} {VPN课题组}
{VPN课题组} {VPN课题组}
Carol Email_File
{办公室,后勤} {VPN课题组}
{办公室,后勤}
Telephone_Number_Book Personal_File
不安全的
P
安全的
Q
几个基本概念
用第一章的术语讲: 刻画Q中的状态是安全策略的研究目标; 保证系统处于Q中的状态则是安全机制的研究目标。 一组安全机制的作用是限制系统到达保护状态的子集合
R P 。最理想的
情形当然是 R Q ,这时保护的力度恰到好处。给定一组安全机制,它对于安全 策略有下列概念:
安全的——如果 R Q ; 精确的——如果 R Q ; 过保护的——如果它是安全的但不是精确的; 宽松的——如果 R Q , R Q .
5.1访问控制矩阵模型
访问控制模型是用来描述系统保护状态,以及描述安全状态的一种方法。 客体——受保护的实体(如数据、文件等)的集合称为客体(Object)集合,记为O; 主体——发起行为的实体集合(如人、进程等)称为主体(Subject)集合,记为S。 访问权限——如r(只读),w(读写),a(只写),e(执行)、c(控制)等,它们 被称为权限(Right)集合,记为R。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

什么
前面谈到对称密码体制的加密能够提供认证 为
还要使用独立的消息认证码呢 主要理由如下
行广
1 一些应用要求将相同的消息对许多终端进
证 这种方
播 仅使用一个终端负责消息的认
相应的密
法既经济又实用 负责认证的终端有
确 其它
钥 并执行认证操作 如果认证不正
终端将收到它发来的告警
2 接收方有繁重的任务 无法负担大量的解
攻击者无法在不修改散列值的情况下替换消息而不被察觉
第5个性质比第4个性质更强 保证了一种被称为生日攻
击的方法无法奏效 散列码不同的使用方式可以提供不同要求的消息认证
这里列出如下四种
6
使用对称密码体制对附加了散列码的消息进行加密 这种方式与用对称密码体制加密附加检错码的消息在 结构上是一致的 认证的原理也相同 而且这种方式 也提供保密性 使用对称密码体制仅对附加的散列码进行加密 在这 种方式中 如果将散列函数与加密函数合并为一个整 体函数实际上就是一个MAC函数 使用公钥密码体制用发方的私有密钥仅对散列码进行 加密 这种方式与第二种方式一样提供认证 而且还 提供数字签名 发送者将消息 M与通信各方共享的一个秘密值S 串接
4
活性
5.2
3 有一些应用 只关心信息的完整性而不需要保 密性
4 认证与保密的分离能够提供结构上的灵
5 有些应用场合期望在超过接收时间后继续延长 保护期限 同时允许处理消息的内容 如果使 用加密 解密后保护就失效了 这样 消息只 能在传输过程中得到完整性保护 但在目标系 统中却办不到
散列 Hash 函数
5
5.2.1 散列函数的性质
散列函数的目的是为文件 消息或其他的分组 数据产生 指纹 要用于消息认证 散列函数H必须具有 如下性质
1. H能用于任何大小的数据分组 能产生定长的输出 2. 对于任何给定的x H(x)要相对易于计算 3. 对任何给定的散列码h 寻找x使得H(x)=h在计算上
不可行 单向性 4. 对任何给定的分组x 寻找不等于x的y 使得H(x)=
收者将接受任何输入X并产生输出
如果
X是合法信息M的密文 则Y是信息M的明文 否则 Y将是
毫无意义的二进制比特序列 接收方需要某些自动化措
施 以确定Y是否是合法的明文
假定信息M 的明文可以是任意比特的组合 在这种情 况下 接收方将没有自动的方法来确定收到的 X 是否是合 法信息的密文 因此 需要从所有可能的比特模式的一个 子集中来考虑合法的信息 任何可疑的密文不可能产生合 法的明文 如考虑在106的组合中只有一种是合法的 则从 中随机选择一个比特组合作 为密文能够产生合法的明文的 概率为10 6
然后计算出散列值 并将散列值附在消息M后发 送
出去 由于秘密值S 并不发送 攻击者无法产生 假消

5.2.2 散列函数的结构
为了对不定长的输入产生定长的输出 并且最后的结 果要与所有的字节相关 大多数安全的散列函数都采用了 分块填充链接的模式 其结构是迭代型的 这种散列函数 模型最早由 Merkle于1989年提出 在Ron Rivest于1990提 出 的MD4中也采用了这种模型 下面介绍这种模型的一般结 构
L 512比特=N 32比特 K比特 消息
消息长度
100 0
512比特 Y0
512比特 Y1
512
512
160
HSHA
160
HSHA
CV0=VI
CV1
512比特

Yq
512
160
HSHA
CVq
图5.2 SHA-1的框图
512比特

YL-1
512
160
HSHA
CVL-1
消息摘要 (160比特)
z SHA-1描述
为了实现用自动的方法来确定收到的 Y 是否是合 法信息的密文 可以采用的一种方法是强制明文有某种结 构 这种结构易于识别但不能复制并且不求助于加密 例 如 可以在加密以前对消息附加检错码
2
z公钥密码体制加密认证
使用公开密钥加密信息的明文只能提供保密而不能提
供认证 因为任何人都可以得到公钥 为了提供认证 发 送者 A用私钥对信息的明文进行加密 任意接收者都可以 用 A的公钥解密 这种方式提供的认证措施与对称密码体
第五章 消息认证与数字签名
公钥密码体制的一种最重要的应用是数字签名 数字签名通常需要与散列函数结合起来使用 本章先简要 介绍信息认证 然后介绍散列函数 最后介绍数字签名
5.1 信息认证
前面所介绍的对称密码和公钥密码体制 都是围 绕着信息的保密性 即防止第三方获取明文消息而展开 但信息的完整性和抗否认性也是信息安全的重要内容 保 证信息的完整性和抗否认性主要通过信息认证和数字签名 来实现
安全散列算法 SHA Secure Hash Algorithm 由 美国国 家标准和技术协会 NIST 提出 并作为联邦信息处理标 准 FIPS PUB 180 在1993年公布 1995年又发布了一个 修订版FIPS PUB 180-1 通常称为SHA-1 SHA是基于MD4 算
9
1到512比特的填充
中接
收者通过重新计算MAC来对消息进行认证 如果收到的M
AC与计算得出的MAC相同 则接收者可以认为
3
–消息未被更改过 因为任意更改消息而没有更改 MAC的行为 都将导致收到的MAC与用更改过的消息 计算出的MAC不相同 而且 由于使用的密
–钥只有收发双方知道 其它方无法更改MAC与更改 后的消息对应
A
B
C
D
E
f2, K, W[20,┅,39] 20个步骤
A
B
C
D
E
f3, K, W[40,┅,59] 20个步骤
A
B
C
D
E
f4, K, W[60,┅,79] 20个步骤
32
+
+
+
+
+
160
CVq+1
图5.3 SHA-1的一个512比特分组处理过程
11
注意这些值以高位字节优先的方式存储 因而初
始化的值 十六进制表示 存储如 下
4 填充是必须的 求
即使消息长度已满足要
仍然需要填充 如消息长度为448比特 则需要 填
充512比特 使其长度变为960 因此 填充 的比
10
2. 附加消息的长度 将原始消息的长度用64比特的 二进制数表示后所得的 64 比特数据附加在第1 步所得的数据后面 高位字节优先
3. 初始化MD缓存 使用一个160比特的缓存来存放
一般说来 产生认证符的方法可以分为以下三 类
信息加密 将明文加密后以密文作为认证符
公开函
消息认证码 MAC 用一个密钥控制的
为密码校
数作用后产生的固定长度的数值 也称
验和
散列函数 一个将任意长度的消息映射为定长的
散列值的函数 以散列值作为认证符
5.1.1 加密认证
信息加密能够提供一种认证措施 这里分对称密码 体制加密和公钥密码体制加密来介绍
h = H ( M ) = CV L
Y0 ,Y1 ,/ ,YL−1
这里M是由分组

成 如图5. 1所示
Y0
n
Y1
b
n
fn f n
V1=CV0
CV1
CV2
YL-1
b
n
f
CVL-1
n
CVL
图5. 1 迭代型散列函数的结构
8
已经证明如果压缩函数是无碰撞的 则上述方法得到 的Hash函数也是无碰撞的 因此 Hash函数的核心技术是 设计无碰撞的压缩函数 同样 敌手对算法的攻击重点也 是对f 的内部结构的分析 与分组密码一样 f也是由若 干轮处理过程组成 因而对f 的分析需要通过对各轮之 间的比特模式的分析来进行 常常需要先找出f的碰撞
该散列函数的中间及最终结果 该缓存可以表示
为 5个32比特的寄存器(A,B,C,D,E)

些寄存器被初始化为以下32比特长的整数(十六
进制表示 :
A=67452301
B=EFCDAB89
C=98BADCFE
D=10325476
E=C3D2E1F0
Yq
512
CVq 160
A
B
C
D
E 32
f1, K, W[0,┅,19] 20个步骤
散列函数 (又称杂凑函数)是对不定长的输入产生 定长 输出的一种特殊函h数= H ( M )
其中M是变长的消息 h=H M 是定长的散列值 或称 为消息摘要 散列函数H 是公开的 散列值在信源处被 附加在消息上 接收方通过重新计算散列值来保证消息未 被窜改 由于函数本身公开 传送过程中对散列值需要另 外的加密保护 如果没有对散列值的保护 窜改者可以在 修改消息的同时修改散列值 从而使散列值的认证功能失 效
5.1.2 消息认证码
消息认证码 MAC 或称密码检验和 是在一
个密钥的控制下将任意长的消息映射到一个简短的定长数
据分组 并将它附加在消息后 设M 是变长的消息 K是
仅由收发双方共享的密钥 则M的MAC由如下的函数C生

CK(M)
这里
MAC = C K ( M )
是定长的 发送者每次将MAC附加到消息
7
散列算法中重复使用一个压缩函数f f产生一
个比特的输出 F 有两个输入 一个是前一步的比特输
出 称为链接变量 另一个是比特的分组 算法开始时
链接变量要指定一个初始值VI 最终的链接变量值便是散
列值 通常有 因此称f为压缩函数 该散列算法可以表
达如下
CV 0 = V I
CVi = f (CVi−1,Yi−1) 1≤ i ≤ L
相关文档
最新文档