網絡安全1教材_第1頁
網絡安全1教材_第2頁
網絡安全1教材_第3頁
網絡安全1教材_第4頁
網絡安全1教材_第5頁
已閱讀5頁,還剩42頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全鄭燕飛 上海交大安全學院7/10/20241網絡安全概述本課程的目的在當今網絡時代,既有病毒和黑客,又有電子竊聽和電子欺騙,網絡安全學是一個舉足輕重的研究和應用課題。本課程的主要任務是通過對密碼編碼學和網絡安全在原則和實踐兩方面的課程概述,和一些的背景資料介紹,使學生對網絡安全的概念有深入理解,并在實踐中起指導作用。2網絡安全概述課程的要求本課程的主要內容是探討網絡安全的基本概念、密碼學基礎理論及網絡安全技術,通過對密碼編碼學和網絡安全在原則和實踐兩方面的課程概述,要求學生對基本概念的理解和掌握,進而在應用和實踐中加深理解和獲得專業經驗。3網絡安全概述第一章網絡安全概述1.1一些概念1.2安全的需求1.3網絡安全的一些特征1.4安全威脅(攻擊)與防護措施1.5安全的策略1.6安全業務1.7網絡安全模型1.8我國的信息安全現狀4網絡安全概述1.1一些概念安全的含義(SecurityorSafety?)

平安,無危險;保護,保全。(漢語大詞典)“如果把一封信鎖在保險柜中,把保險柜藏起來,然后告訴你去看這封信,這并不是安全,而是隱藏;相反,如果把一封信鎖在保險柜中,然后把保險柜及其設計規范和許多同樣的保險柜給你,以便你和世界上最好的開保險柜的專家能夠研究鎖的裝置,而你還是無法打開保險柜去讀這封信,這才是安全…”-BruceSchneier

5網絡安全概述網絡安全中的一些概念(cont.)計算機安全設計用來保護數據的工具集合網絡安全由阻止、防止、檢測和糾正違反有關信息傳輸的安全性的措施組成的信息安全(如何定義它們?它們之間的關系如何?)6網絡安全概述Internet與IntranetInternet起源追溯到冷戰年代,蘭德公司提出蘭德理論,建立一個沒有中心交點的網絡系統。前身和發展1969年的ARPAnet1983年成功運行TCP/IP協議,科研界開始采用90年代初商業介入,1996年已無法統計網絡的使用人數Intranet-在內部網絡使用Internet技術的產物7網絡安全概述Internet與Intranet區別Internet只有一個

Intranet卻有很多Internet安全機制松散,資源共享;

Intranet安全保密性要求高Internet沒有統一管理

Intranet的管理是集中、可控制的8網絡安全概述1.2安全的需求(為什么要安全?)

一些數據表明信息安全的重要地位.1.2.1信息業務及其價值許多機構明確規定對網絡上所傳輸的信息必須進行加密保護1.2.2機密信息國家政府對軍事、經濟、外交等領域嚴加控制的一類信息1.2.3產權及敏感信息黑屋:以相對簡單的方式提供有效的安全性,物理上的隨著網絡標準的進一步開發和完善,系統能夠互相用于信息互換和共享9網絡安全概述1.3安全威脅與防護措施1.3.1基本概念威脅(Threat)攻擊(attack)防護措施(Safeguard)風險(Risk)

10網絡安全概述1.3安全威脅與防護措施對安全的攻擊中斷截獲篡改偽造(a)中斷(b)截獲(c)篡改(d)偽造

正常信源目的地11網絡安全概述1.3安全威脅與防護措施攻擊的分類被動攻擊主動攻擊被動威脅截獲(秘密)析出消息內容通信量分析主動威脅篡改(秘密)中斷(可用性)偽造(真實性)12網絡安全概述1.4安全策略安全策略,指在某個安全區域內,用于所有與安全相關活動的一套規則。有如下幾個不同等級:安全策略目標機構安全策略系統安全策略13網絡安全概述1.4.1授權(Authorization)授權,指賦予主體(用戶、終端、程序等)對客體(數據、程序等)的支配權利,等于規定了誰可以對什么做些什么。例子:指定雇員對某一文件只有讀的權限;14網絡安全概述1.4.2訪問控制策略(ACP)訪問控制策略屬于系統安全策略,它迫使在計算機系統和網絡中自動地執行授權。有如下不同訪問控制策略:基于身份的策略基于任務的策略多等級策略15網絡安全概述1.4.2訪問控制策略(cont.)訪問控制策略也通常分為(DoD85):選擇性訪問控制策略(DiscretionaryAccessControl-DAC)e.g.Unix文件系統強制性訪問控制策略(MandatoryAccessControl-MAC)e.gMultilevelSecurity16網絡安全概述1.4.3責任(Accountability)

支撐所有安全策略的一個根本原則是責任。受到安全策略制約的任何個體在執行任務時,需要對他們的行動負責。17網絡安全概述1.5網絡(信息)安全的技術特征可靠性可用性保密性完整性不可抵賴性可控性18網絡安全概述可靠性(Reliability)

指信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。有三種度量指標:抗毀性指系統在人為破壞下的可靠性生存性隨機破壞下系統的可靠性有效性是基于業務性能的可靠性19網絡安全概述可用性(Availability)

指信息可被授權實體訪問并按需求使用的特性,是系統面向用戶的安全性能。一般用系統正常使用時間和整個工作時間之比來度量。20網絡安全概述保密性(Confidentiality)

指信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。保密性是在可靠性和可用性基礎上,保障信息安全的重要手段。21網絡安全概述完整性(Integrity)

指網絡信息未經授權不能進行改變的特性,既信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。22網絡安全概述不可抵賴性(Non-repudiation)

指在信息交互過程中,確信參與者的真實同一性,既所有參與者都不可能否認或抵賴曾經完成的操作和承諾。23網絡安全概述可控性(Controllability)

指對信息傳播及內容具有控制能力的特性。24網絡安全概述1.6安全業務五種通用業務:認證(Authentication)保密(Encryption)數據完整(Integrity)不可否認(Non-repudiation)訪問控制(AccessControl)25網絡安全概述1.6安全業務(Cont.)發展熱點:無線加密與電子商務認證中心安全系統基礎設施安全風險評估與分析版權信息控制26網絡安全概述1.7網絡安全模型27網絡安全概述1.7網絡安全模型要求:設計一個安全變換的算法生成變換算法的秘密信息設計分配秘密信息的方案指定一個協議,使得通信主體能夠使用變換算法和秘密信息,提供安全服務28網絡安全概述1.7網絡安全模型29網絡安全概述1.7網絡安全模型要求:需要合適的門衛識別用戶實施安全訪問控制策略保證只有授權用戶才能訪問指定的信息或資源可信的計算機系統能夠實施這種系統30網絡安全概述1.8我國的信息安全現狀我國與國際標準靠攏的信息安全與網絡安全技術和產品標準陸續出臺建立了全國信息技術標準化技術委員會信息技術安全分技術委員會信息安全政策必須在公民隱私權和政府安全需求方面找到平衡點。產品開發應該遵循現行安全法規和安全標準。應有自己的安全產業,同時要充分考慮國際兼容問題。31網絡安全概述密碼學引導密碼學是一門研究秘密信息的隱寫技術的學科密碼學技術可以使消息的內容對(除發送者和接收者以外)的所有人保密.可以使接收者驗證消息的正確性是解決計算機與通信安全問題重要技術之一32網絡安全概述基本術語密碼技術(Cryptography)—把可理解的消息變換成不可理解消息,同時又可恢復原消息的方法和原理的一門科學或藝術。明文(plaintext)--變換前的原始消息密文(ciphertext)--變換后的消息密碼(cipher)--用于改變消息的替換或變換算法密鑰(key)--用于密碼變換的,只有發送者或接收者擁有的秘密消息33網絡安全概述基本術語編碼(encipher/encode)--把明文變為密文的過程譯碼(decipher/decode)--把密文變為明文的過程加密(Encryption)

使用特定密鑰把明文變化為密文的數學方法解密(Decryption)

使用特定密鑰把密文變化明密文的數學方法34網絡安全概述基本術語密碼分析(cryptanalysis/codebreaking)--在沒有密鑰的情況下,破解密文的原理與方法.密碼學(cryptology)--包括加密理論與解密理論的學科35網絡安全概述密碼系統的模型信源加密明文解密密文接收者明文密鑰源密鑰源密鑰密鑰密鑰信道入侵者36網絡安全概述密碼系統的定義定義:(密碼體制)它是一個五元組(M,C,K,E,D)滿足條件(1)M是可能明文的有限集;(明文空間)(2)C是可能密文的有限集;(密文空間)(3)K是一切可能密鑰構成的有限集;(密鑰空間)*(4)并有加密解密算法滿足以下:37網絡安全概述密碼系統的定義加密

E(M,K)=C解密

D(C,K)=M并且有:

D(E(M,K1),K2)=M密鑰K的可能值的范圍稱密鑰空間。所有算法的安全性都基于密鑰的安全性,而不是基于算法的細節的安全性。38網絡安全概述密碼體制分類密碼體制分兩大類:單鑰體制(對稱算法)K1=K2雙鑰體制(公鑰算法)K1?K239網絡安全概述單鑰體制有兩種加密方式:流密碼(StreamCipher)明文按位加密。塊密碼(BlockCipher)明文按組(含多個字符)加密。40網絡安全概述單鑰體制單鑰體制中,加密密鑰和解密密鑰是相同的(可互推算),系統的保密性取決于密鑰的安全性。有兩大課題:如何產生滿足保密要求的密鑰?如何將密鑰安全可靠地分配給通信對方?包括密鑰產生、分配、存儲、銷毀等多方面的問題,統稱密鑰管理。41網絡安全概述雙鑰體制(公鑰體制)系統中,加密密鑰稱公開密鑰(publicKey)可以公開發布(電話號碼注冊);而解密密鑰稱私人密鑰(privatekey,簡稱私鑰)。加密:M=D(E(M,pub-key),private-key)認證:M=E(D(M,private-key),pub-key)42網絡安全概述雙鑰體制(公鑰體制)同時實現加密和認證(A----->B)C:A發給B的密文c=E(D(m,private-key-A),pub-key-B)m:B恢復出的明文m=E(D(c,private-key-B),pub-key-A)43網絡安全概述雙鑰體制公鑰體制由Diffie和Hellman首先引入的,它克服了單鑰體制中密鑰管理代價太大的缺點,特別適用于網絡體系中,它的出現是密碼學研究的重大突破,是現代密碼學誕生的標志之一。44網絡安全概述密碼分析密碼分析學,是攻擊者在不知道密鑰的情況下,恢復出明文的科學。對密碼進行分析的嘗試稱為攻擊(Attack)。攻擊密碼的方法:窮舉法,又稱強力法(Brute-force)分析法45網絡安全概述密碼分析唯密文攻擊從已知的密文中恢復出明文或密鑰;已知明文攻擊從已知密文和一些明文

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論