01-网络信息安全-概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
冒充攻击
• 一个实体假装成另外一个实体。 • 在鉴别过程中 获取有效鉴别序列 在以后冒 名重播的方式获得部分特权。
重放攻击
• 获取有效数据段以重播的方式获取对方信 任。 • 在远程登录时如果个人的口令不改变 则容 易被第三者获取,并用于冒名重放。
拒绝服务攻击
• 破坏设备的正常运行和管理。 • 这种攻击往往有针对性或特定目标 • 一个实体抑制发往特定地址的所有信件, 如发往个实体抑制发往特定的所有信件。 • 另外一种是将整个网络扰乱 扰乱的方法是 发送大量垃圾信件使网络过载,以降低系 统性能。
• 主动攻击 常常是对数据流的修改 以被检测到,但 难以防范
– – – – Masquerade伪装 Replay重放 modification of message消息篡改 denial of service 拒绝服务
通信系统安全要求
• • • • • 保密性: 窃听、业务流分析 完整性: 篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断
– 入侵者只获得访问权 – 入侵者获得访问权,并毁坏、侵蚀或改变数据。 – 入侵者获得访问权,并捕获系统一部分或整个 系统的控制权,拒绝拥有特权的用户的访问。 – 入侵者没有获得访问权,而是用不良的程序, 引起网络持久性或暂时性的运行失败、重新启 动、挂起或者其他无法操作的状态。
代码攻击的损失程度
传统方式下的信息安全
• • • • 复制品与原件存在不同 对原始文件的修改总是会留下痕迹 模仿的签名与原始的签名有差异 用铅封来防止文件在传送中被非法阅读或 篡改 • 用保险柜来防止文件在保管中被盗窃 毁坏 非法阅读或篡改 • 用签名或者图章来表明文件的真实性和有 效性 • 信息安全依赖于物理手段与行政管理
抗否认
• 数字签名(Digital Signature)
– 是一种防止源点或终点抵赖的鉴别技术。
访问控制
• 一般概念 ——是针对越权使用资源的防御 措施。 • 未授权的访问包括:未经授权的使用、泄 露、修改、销毁信息以及颁发指令等。
– 非法用户进入系统 – 合法用户对系统资源的非法使用。
信息安全产品
Bruce Schneier
• 安全性是一条链,其可靠性程度取决于链中最薄弱的 环节 • 安全性是一个过程,而不是产品。 • 安全措施必须渗透到系统的所有地方:组件和连接。 • 现代系统有太多的组件和连接,其中一些甚至连系统 的设计者、 • 实现者和使用者都不知道。因此,不安全因素总是存 在。没有一个系统是完美的,没有一项技术是灵丹妙 药。
信息安全事件统计
• CERT(计算机紧急响应组织)有关安全事件的统计
年份 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 事件报道数目 6 132 252 406 773 1334 2340 2412 2573 2134 3734 9859 21756 52658
– Richard Stallman: GNU(GNU's Not Unix)计划的创始人 – Dennis Richie、Ken Thompson and Brian Kernighan:Unix和C语言 的开发者 – Linus Torvalds: Linux Kernel开发者
被入侵的含义
• ―被入侵”指的是网络遭受非法闯入的情况
• 不可否认性 ( Non repudiation)
– 防止源点或终点的抵赖
ISO7498-2,信息安全体系结构
• 1989.2.15颁布,确立了基于OSI参考模型的 七层协议之上的信息安全体系结构
– 五大类安全服务(鉴别、访问控制、数据机密性 数据完整性 抗否认) – 八类安全机制(加密、数字签名、访问控制、数 据完整性、鉴别交换、业务流填充 路由控制 公 证)
信息为什么不安全 • • • • 信息需要共享... 信息需要使用... 信息需要交换... 信息需要传输...
攻击的分类
• 攻击分类 • --被动攻击与主动攻击 • 被动攻击,如窃听或者偷窥,非常难以被检测到,但 可以防范
– release of message content信息内容泄露 – traffic analysis流量分析
• OSI安全管理 • ITU X.800, 1991年颁布
安全服务
• • • • • 数据机密性 数据完整性 鉴别 访问控制 抗否认
数据机密性
• 机密性服务是用加密的机制实现的。加密 的目的有三种:
– 密级文件经过加密可以公开存放和发送。 – 实现多级控制需要。 – 构建加密通道的需要 防止搭线窃听和冒名入侵。
• • • • •
Bruce Schneier
• 《Applied Cryptography: protocols, algorithms, and souce code in C》 – 1994年第一版,1996年第二版 • 《Secrets and Lies: Digital Security in a Networked World》 – 2000年HZ BOOKS出版 • “我写这本书,部分原因是为了纠正一个错误” • “仅靠法律保护我们自己还远远不够,我们还需要用数学保护我 们自己” (2nd Edition) • 密码学并非存在于真空之中。数学是完美的,而现实是主观的。 数学是精确的,而计算机却充满矛盾。数学是遵循逻辑的,而人 却是不稳定的、反复无常的、甚至是难以理解的。我把密码学说 成了灵丹妙药,我真的有些天真。 • 安全性的弱点与数学毫无关系,它们存在于硬件、软件、网络以 及人身上。糟糕的编程、极差的操作系统、口令字选择的不当。
• 新的领域:量子密码、混沌密码、DNA密 码、分布式密码
数据完整性
• 数据完整性是数据本身的真实性的证明。 数据完整性有两个方面:
– 单个数据单元或字段的完整性 – 数据单元流或字段流的完整性。
消息鉴别(Message Authentication)
• 是一个证实收到的消息来自可信的源点且 未被篡改的过程。 • 可用来做鉴别的函数分为三类:
信息安全概述
什么是信息安全(Security)
• 信息是信息论中的一个术语,常常把消息 中有意义的内容称为信息。 • 信息是用来消除随机不定性的东西--1948年, 美国数学家、信息论的创始人仙农在题为 “通讯的数学理论”的论文中指出。 • 1948年,美国著名数学家、控制论的创始 人维纳在《控制论》一书中,指出:“信 息就是信息,既非物质,也非能量。”
• 密码算法
– 消息被称为明文(Plaintext)。用某种方法伪装消 息以隐藏它的内容的过程称为加密(Encrtption), 被加密的消息称 它的内容的过程称为加密 (Encrtption),被加密的消息称为密文 (Ciphertext),而把密文转变为明文的过程称为 解密(Decryption)。密码算法是用于加密和解密 的数学函数。
10 9 8 7 6 5 4 3 2 1 0 8.75
2.62 1.15 1.1 1.02 0.635 Nimda 2001
Love Bug Code Red 2000 2001
SirCam 2001
Melissa 1999
Explorer 1999
什么是信息安全(Security)
• 周戟教授对信息的定义
– 信息是系统的组成部分,是物质和能量的形态、 结构、属性、和含义的表征,是人类认识客观 的纽带。 – 如物质表现为具有一定质量、体积、形状、颜 色、温度、强度等性能。这些物质的属性都是 以信息的形式表达的。我们通过信息认识物质、 认识能量、认识系统、认识周围世界。
黑客(Hacker)
• 黑客指对于任何计算机系统奥秘都有强烈兴趣,具有高超 的编程技术,强烈解决问题和克服限制欲望的人。 • 黑客大都是程序员,他们对于操作系统和编程语言有深刻 的认识,知道系统中存在的漏洞及其原因所在;他们不断 追求更深的知识,并公开他们的发现,与其他分享;并且 从来没有破坏数据的企图。 • 黑客常遵循的准则:“Never damage any System‖ • 为推动计算机的发展起了重要作用 • 黑客代表
什么是信息安全(Security)
• 信息安全本身包括的范围很大。 • 大到国家军事政治等机密安全,小到如防范商业 企业机密泄露、防范青少年对不良信息的浏览、 个人信息的泄露等。 • 网络环境下的信息安全体系是保证信息安全的关 键,包括计算机安全操作系统、各种安全协议、 安全机制(数字签名、信息认证、数据加密等), 直至安全系统,其中任何一个安全漏洞便可以威 胁全局安全。 • 信息安全服务至少应该包括支持信息网络安全服 务的基本理论,以及基于新一代信息网络体系结 构的网络安全服务体系结构。
– (1) 消息加密函数(Message encryption) – (2) 消息鉴别码 MAC(MessageAuthenticationCode) – (3) 散列函数(Hash Function)
wenku.baidu.com
鉴别
• 鉴别就是确认实体是它所声明的。 • 实体鉴别(身份鉴别):某一实体确信与之打交 道的实体正是所需要的实体。只是简单地鉴别实 体本身的身份,不会和实体想要进行何种活动相 联系。 • 数据原发鉴别:鉴定某个指定的数据是否来源于 某个特定的实体。数据原发鉴别服务对数据单元 的来源提供确认。这种服务对数据单元的重复或 篡改不提供保护。
安全的信息交换基本要求
• 保密性( Confidentiality) • 完整性 (Integrity)
– 数据完整性,未被未授权篡改或者损坏 – 系统完整性,系统未被非授权操纵,按既定的功能运 行
• 可用性(Availability) • 鉴别 (Authenticity)
– 实体身份的鉴别,适用于用户、进程、系统、信息等
修改威胁
• 一个非授权方不仅介入系统而且在系统中 ‘瞎捣乱’的攻击 破坏完整性(integrity). • 这些攻击包括改变数据文件,改变程序使 之不能正确执行,修改信件内容等。
伪造威胁
• 一个非授权方将伪造的客体插入系统中, 破坏真实性(authenticity)的攻击。 • 包括网络中插入假信件,或者在文件中追 加记录等。
正常信息流动
• 信息安全包括数据安全和系统安全 • 设信息是从源地址流向目的地址,那么正 常的信息流向是:
中断威胁
• 使在用信息系统毁坏或不能使用的攻击, 破坏可用性(availability)。 • 如硬盘等一块硬件的毁坏,通信线路的切 断,文件管理系统的瘫痪等。
窃听威胁
• 一个非授权方介入系统的攻击,破坏保密 性(confidentiality). • 非授权方可以是一个人,一个程序,一台 微机。 • 这种攻击包括搭线窃听,文件或程序的不 正当拷贝。
什么是信息安全(Security)
• 信息安全是指信息网络的硬件、软件及其 系统中的数据受到保护,不受偶然的或者 恶意的原因而遭到破坏、更改、泄露,系 统连续可靠正常地运行,信息服务不中断。
什么是信息安全(Security)
• 信息安全是一门涉及计算机科学、网络技 术、通信技术、密码技术、信息安全技术、 应用数学、数论、信息论等多种学科的综 合性学科。
数字世界中的信息安全
• • • • 复制后的文件跟原始文件没有差别 对原始文件的修改可以不留下痕迹 无法象传统方式一样在文件上直接签名或盖章 不能用传统的铅封来防止文件在传送中被非法阅 读或篡改 难以用类似于传统的保险柜来防止文件在保管中 被盗窃、毁坏、非法阅读或篡改 信息安全的危害更大: 信息社会更加依赖于信息, 信息的泄密 毁坏所产生的后果更严重 信息安全无法完全依靠物理手段和行政管理
密码算法分类
• 对称密码算法:Symmetric
– 古典密码 classical
• 代替密码 : 简单代替 多名或同音代替 • 多表代替多字母或多码代替 • 换位密码 : 换位密码
– 现代对称分组密码: DES AES
• 非对称(公钥)算法 Public-key
– RSA、背包密码、椭圆曲线ECC