【信息安全概论】笔记

课堂中零零散散记录的笔记

网络攻击对信息造成的影响:

对信息进行阻断、截获、篡改、伪造、破坏信息的可用性

黑客的普遍含义是指对信息系统的非法入侵者?

黑客的普遍含义是指违反或不遵守网络和信息系统安全策略和安全规则的行为人

黑客攻击手段:

  破解密码

  猜测口令

  木马病毒攻击

  炸弹攻击

  拒绝服务攻击

  电子邮件诈骗

  软件后门

  网络监听

  其他入侵技术

网络攻击的工作流程:

目标探测和信息收集

自身隐藏

利用漏洞入侵主机

稳固和扩大战果

清除日志

威胁风险

计算机病毒,黑客攻击,垃圾邮件,特洛伊木马,内部、外部泄密,后门、隐蔽通道,蠕虫,逻辑炸弹,信息丢失、篡改、销毁

病毒定义: 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用。并能自我复制的一组计算机指令或者程序代码

木马的组成

  客户端:运行于控制端的程序

  服务器端:运行于目标主机的程序

远程控制命令:

记录键盘动作

截取屏幕

传密码

列目录

拷贝文件

删除文件

格式化硬盘

……

病毒能干什么?

  破坏硬件

  破坏程序

  破坏/删除数据

  消耗资源/降低效率

  泄露机密

  心里打击

木马的危害

  搜集系统的敏感信息

  获得系统的完全控制权(远程控制)

木马的植入手段

  手工植入

  在网页上提供恶意链接

通过电子邮件传送到目标主机

  利用操作系统漏洞植入

什么是蠕虫:

 蠕虫是一种通过网络 传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中);通常,蠕虫传播无需用户操作,并可通过网络分发它自己的完整副本;对网络造成拒绝服务;以及和黑客技术相结合等等

 在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪

后门:绕过安全控制而获取对程序或系统访问权的方法。后门的最主要的目的就是方便以后再次秘密进入或者控制系统

什么是逻辑炸弹?

 逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按其某种特殊的方式运行。

 在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。虽然它不能炸毁你的机器,但是可以严重破坏你的计算机里的重要数据。

什么是垃圾邮件?

  1. 收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件
  2. 收件人无法拒收的电子邮件
  3. 隐藏发件人身份、地址、标题等信息的电子邮件
  4. 含有虚假的信息源、发件人、路由等信息的电子邮件

漏洞——网络信息安全的威胁之源

定义:系统硬件、操作系统、软件、网络协议、数据库等在设计上、实现上出现的、可以被攻击者利用的错误、缺陷和疏漏

漏洞的危害

 缓冲区溢出,可提升权限,执行任意命令

 拒绝服务攻击

 信息泄露

漏洞的认识

 ·存在漏洞使信息系统不安全的根源

    存在漏洞就可能会遭受入侵和攻击

    如果没有漏洞就不会存在入侵和攻击

    如果修补了某个漏洞,就不会再发生针对该漏洞的攻击

· 漏洞的存在是绝对的

· 所有系统都存在漏洞

·系统的安全不是绝对的,安全是相对的

1.1信息的定义、性质和分类

1.1.1信息的概念

1.1.2信息的特征

1.1.3信息的性质

1.1.4信息的功能

1.1.5信息的分类

1.3信息安全

1.3.1信息安全概念

信息安全的任务是保护财产信息,以防偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

信息安全可以从两个层次来看:

  1. 从消息的层次来看,包括信息的完整性(Integrity)(即保证消息的来源、去向、内容真实无误)、保密性(Confidentiality)(即保证消息不会被非法泄露扩散)、不可否认性(Non-repudiation)——也称不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等。
  2. 从网络层次来看,包括可用性(即保证网络和信息系统的随时可用,运行过程中不出现 故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性是对网络信息的传播及内容具有控制能力的特性。

什么是信息安全?

信息安全就是信息保证信息的有效性

·保密性

  信息不被非法获取

  信息不被非授权访问

·完整性

  信息本身未被篡改或损坏

  传输过程中没有被非法操作

·可用性

授权者可合法获得需要的信息

·可控性

……

1.3.2 信息安全的属性

信息安全的基本属性主要表现在一下几个方面

  1. 完整性——信息在存储或传输的过程中保持未经授权不能改变的特性
  2. 保密性——信息不能被泄露给未经授权者的特性
  3. 可用性——信息可被授权者访问并按需求使用的特性
  4. 不可否认性——所有参与者都不可能否认或抵赖曾经完成的操作和承诺
  5. 可控性——对信息的传播及内容具有控制的特征

信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。

什么是网络安全?

网络安全从本质上来讲,就是网络上的信息安全

具体来说,网络安全是指网络系统中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不意外中断

信息安全演示

网络安全演示

信息安全三要素

·安全政策——包括各种政策、法律法规、规章制度、技术标准、管理标准等,是信息安全的基石,是整个信息安全的依据

·安全管理——主要是人员、组织和流程的管理,是实现信息安全的落实手段

·安全技术——包含工具、产品和服务等,是实现信息安全的有力保证

网络信息安全的关键技术

安全集成技术

防病毒技术,防火墙技术,入侵检测技术,VPN技术,安全评估技术,审计分析技术,主机安全技术,身份认证技术,访问控制技术,密码技术,备份与恢复技术

安全管理技术

常用的安全技术手段

防病毒技术

防火墙技术

入侵检测技术

VPN技术

安全评估技术

身份认证技术

加密技术

进一步认识信息安全问题

信息安全需要哲学观

·辩证法 相对与绝对

·运动是物质的固有属性和存在方式,是绝对的、无条件的

·静止是有条件的、暂时的和相对论的。

·信息安全是相对的,不安全是绝对的

·不能忽视信息安全,也不能不计代价求安全

·内因与外因

 ·内因是事物发展的根本原因,外因是事物发展的必要条件。

 ·自我完善与外围保护

 ·信息不安全主要是自身不完善(有漏洞)造成的

 ·信息安全首先需要完善自身技术(技术、管理)

 ·信息安全需要安全产品和安全技术

·矛盾论

·矛盾是事物发展的动力和源泉。

·矛盾双方是对立统一的,同一性和斗争性。

·信息安全的攻与防是一对矛盾,相互促进,循环往复。

·攻防的暂时动态平衡体现了信息安全的现状。

·攻防双方的后劲决定了信息安全今后的走向。

·共享与安全是一对矛盾

 ·加密与效率

 ·备份与保密

 ·多用户与个人隐私

 ·数据共享与信息保密

·信息安全需要发展观

 ·信息安全是动态的,不是静态的

 ·不能一劳永逸

  ·技术需要不断创新

  ·安全产品需要不断完善和升级

  ·安全管理需要不断加强和完善

  ·安全意识需要不断加强和普及

·信息安全需要全局观

·信息安全涉及到诸多方面

·信息安全需要全局意识,高屋建瓴

·信息安全需要综合运用各种技术和各种手段

·信息安全管理与技术并重

·信息安全需要生力军

·信息安全首先需要自然科学工作者

·信息安全需要军事学家

·信息安全需要法律专家

·信息安全需要教育专家

·信息安全需要经济专家

·信息安全需要管理专家

·信息安全需要千千万万普通的网络用户

  • 信息保密技术

2.1古典密码

2.2分组加密技术

2.3公钥加密技术

2.4留密码技术

2.5信息隐藏技术

密码学基本概念

密码学:研究编制密码和破译密码的学科

·密码编码学:主要研究对信息进行编码,实现对信息的隐蔽。基本思想是伪装信息,使局外人不能理解信息的真正含义,而局内人却能够理解伪装信息的本来含义。

·密码分析学:主要研究加密消息的破译或消息的伪造。

解密与密码分析

解密是加密的逆过程,是指掌握密钥和密码算法的合法人员从密文恢复出明文的过程。密码分析则是指非法人员对密码的破译,而且破译以后不会告诉对方。

共同点:“解密(脱密)”和“密码分析(密码破译)”都是设法将密文还原成明文。

不同点:二者的前提是不同的,“解密(脱密)”掌握了密钥和密码体制,而密码分析(破译)则没有掌握密钥和密码体制。

密码学基本概念

明文  未被加密的消息

密文  被加密后的消息

加密  将明文转变为密文的过程

解密  将密文还原为明文的过程

·密钥

加密和解密所需要的关键信息

加密密钥

解密密钥

·加密算法

加密者对文明进行加密时所采用的一组规则

·解密算法

接收者对密文解密所采用的一组规则

密码学的发展

第一个阶段:1949年以前 古典密码

 古典加密

 计算机技术出现以前

 密码学作为一种技艺,而不是一门学科

第二个阶段:1949年到1976年 分组密码

 标志:Shannon发表“Communication Theory of Secrecy System”

 密码学进入了科学的轨道

 主要技术:单密钥的对称密钥加密算法

第三个阶段:1976年以后 公钥密码

 标志:Diffie,Hellman发表“New Directions in Cryptography”

 一种新的密码体制:公开密钥体制

2.1古典密码

·代换密码

 ·单代换密码

   ·移位密码

   ·替换密码

   ·仿射密码

 ·多代表密码

   ·维吉尼亚密码

·置换密码

Fimnmrk Mrjsvqexmsr Wgmirgi erh Xiglrspskc Yrmzivwmxc

密码体制的分类

·对称密码体制(单密码体制)

·加密和解密密钥相同

·非对称密码体制(公钥密码体制)

  ·加密和解密密钥不同

  ·公钥和私钥

   ·加密模型:公钥加密,私钥解密

   ·认证模型:私钥加密,公钥解密

对称密钥密码

优点:

速度快,所需资源小

缺点:

1)需要进行密钥交换

2)同以前未知的实体初次通信困难

3)对称中心服务结构

对称密码种类

·分组密码

分组密码算法是在文明分组和密文分组上进行运算——通常是64比特。

·序列密码

序列密码算法在明文和密文数据流的1比特或1字节上进行运算。

基本概念(续)

·在分组密码的设计中用代替、置换手段实现扩散和混淆功能

·混淆

指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上去分析

·扩散

指明文中的任一位以及密钥中的任一位,对全体密文位有影响。经由此种扩散作用,可以隐藏许多明文在统计上的特性,增加密码的安全。

DES加密算法的背景

·发明人 美国IBM公司

·基础 1967年美国Horst Feistel提出的理论

·产生

·标准化

DES算法描述

·DES算法的入口参数有三个:Key、Data和Mode。

Key为8个字节共64位,是DES算法的工作密钥;

Data也为8个字节64位,是要被加密或解密的数据;

Mode为DES的工作方式,有两种:加密或解密;

·DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮迭代运算。在每轮运算时,一个48位的“每轮”密钥值由56位的“种子”密钥得出来。

·64位明文变换到64位密文,密钥64位,实际可用密钥长度位56位。

AES算法

(Advanced Encryption Standard)

AES算法-Rijindael算法

IDEA

Xuejia Lai和James Massey提出;

IDEA是对称、分组密码算法,输入明文位64位,密钥为128位,生成的密文位64位;

IDEA

RC系列

Summary

DES是应用最广泛的对称密码算法(由于计算能力的快速进展,DES已不在被认为是安全的);

IDEA在欧洲应用较多;

RC系列密码算法的使用也较广(已随着SSL传遍全球);

AES将是未来最主要,最常用的对称密码算法;

2.3公钥加密技术

·1976年,发表了“密码学的新方向”一文,提出了公钥密码学的思想,在公钥密码体制中加密密钥和解密密钥是不同的,加密密钥可以公开传播而不会危及密码体制的安全性。

·通信的一方利用某种数学方法可以产生一个密钥对,一个称为公钥,另外一个称为私钥。该密钥中的公钥与私钥是不同的,但又是相互对应的,并且由公钥不能推导出对应的私钥。选择某种算法(可以公开)能做到:用公钥加密的数据只有使用与该公钥配对的私钥才能解密。

分组密码的分析方法

·根据攻击者掌握的信息,可将分组密码的攻击分为一下几类:

  ·唯密文攻击:攻击者除了所截获的密文外,没有其他可利用的信息。

  ·已知明文攻击:攻击者仅知道当前密钥下的一些密文对。

  ·选择明文攻击:攻击者能获得当前密钥下的一些特定的明文所对应的密文。

  ·选择密文攻击:攻击者能获得当前密钥下的一些特定的密文所对应的明文。

几种常见的攻击方法

  1. 强力攻击

强力攻击常见的有:穷举密钥搜索攻击、字典攻击、查表攻击和时间-存储权衡攻击等。

  1. 差分密码分析

基本思想:通过分析明文对的插值对密文对的差值的影响来恢复某些密钥比特

  1. 线性密码分析

本质:一种已知明文攻击方法。

基本思想:通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统。

·公钥密码学的出现使大规模的安全通信得以实现-解决了密钥分发问题;

·公钥密码学还可用于另外一些应用:数字签名、防抵赖等;

·公钥密码体制的基本原理-单向陷门函数

公钥加密基本概念

公钥加密算法的核心——单项陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行。

RSA公钥密码算法

·RES是Rivet,Shamir和Adleman于1978年在美国麻省理工学院研制出来的,它是一种比较典型的公开密钥加密算法。

·基础

大数分解和素性检测——将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量是相当巨大的,以至于在实际计算中是不能实现的。

·算法内容

  1. 公钥
  2. 私钥
  3. 加密变换
  4. 解密变换

如果A要发送信息M给B,A和B之间用一下方式进行通信:

A计算密文——》发送C给B——》B从A接收C——》计算明文M

·RSA即可用于加密,又可用于数字签名,已得到广泛采用;

·RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;

·RSA-155(512bit),RSA-140于1999年分别被分解;

·一般要求p,q为安全质数,现在商用的安全要求为n的长度不少于1024位。

·应用:PEM,PGP

ElGamal算法

·该体制是由ElGamal在1985年提出的,其安全性是基于有限域上计算离散对数的困难性。

·ElGamal提出了加密模型和认证模型两种体制,机密模型没有被充分应用,而其认证模型是美国数字签名标准(DSS)的基础。

ECC

·ECC,其安全性基于椭圆曲线上的离散对数计算的困难性

·优点:

  计算性能高;

  计算量小,处理速度块;

  存储空间占用小;

  带宽要求低;

公钥密码于对称密码的比较

·对称密码体制加密密钥和解密密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易地推到出另一个;而公钥密码体制使用不同的加密密钥和解密密钥,并且在考虑时间因素的情况下,由于加密密钥推导出与之相对应的解密密钥不具有可是实现性

·公钥密码体制密钥分配简单,而对称密码体制密钥分配困难。公钥密码体制加密密钥可以公开,解密密钥由各用户自行掌握,适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求

·公钥体制的加密速度比较慢,而对称密码体制加密速度较快

公开密钥于对称密钥相结合的加密方式

2.4流密码技术

·在单钥密码体制中,按照加密时对明文处理方式的不同,可分为分组密码和流密码。

·流密码亦称为序列密码,是将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。

·密钥流可以方便地利用以移位寄存器为基础的电路来产生。

·特点:实现简单,加密速度快,错误传播低。

流密码基本原理

·原理

通过随机数发生器产生性能优良的伪随机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列。

·按照加解密的工作方式,流密码分为同步流密码和自同步流密码。

·1.同步流密码

密钥流的产生完全独立于信息流。

·2.自同步流密码

  ·是一种有记忆变换的密码,每一个密钥字符是由前面n个密文字符参与运算推导出来的,其中n为定值。即,如果在传输过程中丢失或更改了一个字符,则这一错误就要向前传播n个字符。

  ·有错误传播现象,但密码自身会重新同步。

几种常见的流密码算法

  1. A5算法

 ·法国,欧洲数字蜂窝移动电话系统(GSM)中使用的序列密码加密算法

 ·3个LFSR,移位寄存器的长度分别是19、22和23,但抽头都较少

  1. Rambutan算法

 ·英国的算法,由通信电子安全组织设计

 ·5个LFSR组成,每个LFSR长度大约为80级,而且有10个抽头

  1. RC4算法

 ·有Ron Rivest于1987年为RSA数据安全公司设计的可变密钥长度的序列密码,广泛用于商业密码产品中

  1. SEAL算法

 ·IBM公司的Phil Rogaway和Don Coppersmith设计的一种易于用软件实现的序列密码。

 ·是一个伪随机函数簇

2.5信息隐藏技术

2.5.1信息隐藏技术的发展历史

2.5.2信息隐藏的特点

2.5.3信息隐藏的方法

2.5.4信息隐藏的攻击

2.5.1信息隐藏技术的发展

历史背景:

  1. 最早记载的例子:480B.C希腊人在蜡板上隐写;藏头信息
  2. 不可见墨水(17世纪)
  3. 纸币中的水印和微缩图像技术

信息时代:

  1. 数字媒体(图像音频视频文档)具有大量冗余空间
  2. 数字媒体的版权保护
  3. 信息安全、信息战争、个人隐私保护的需要

公开密钥加密算法

·公开密钥加密算法的核心是运用单项陷门函数。

·RSA算法的安全性是建立在数论难题——“大数分解和塑性检测”的基础上,ECC算法的安全性是建立在椭圆曲线离散对数问题求解之上。

·序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。

·加密使有用的信息变为看上去无用的乱码,使得攻击者无法读懂信息的内容从而保护信息,但加密同时也暗示攻击者所截获的信息是重要的信息,从而引起攻击者的兴趣,攻击者可能在破译失败的情况下将信息破坏掉;而信息隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身

信息藏匿的特点(续)

·载体具有某种相对的稳定量

这只是针对具有健壮性要求的信息隐藏应用,如数字水印等。

·具有很强的针对性

任何信息隐藏方法都具有很多附加条件,都是在某种情况下,针对某类对象的一个应用。

2.5.3信息隐藏的方法

·信息隐藏的算法主要分为两类:

  1. 空间域方法

通过改变载体信息的空间域特性来隐藏信息;

2.变换域方法

2.5.4信息隐藏的攻击

·信息隐藏的研究分为两种:

  1. 隐藏技术

主要研究向载体对象中嵌入秘密信息

  1. 隐藏攻击技术

主要研究对隐藏信息的检测、破解秘密信息或通过对隐藏对象处理从而破坏隐藏的信息 和组织秘密通信。

本章小结

·密码学中常见的体制有两种:一种使对称密码体制(单钥密码体制),另一种使非对称密码体制(公钥密码体制)。

·按照对数据的操作模式分类密码有两种:分组密码和流密码。

·混淆(Confushion)和扩散(Diffusion)是指导设计密码体系的两个基本原则。

·对分组密码常见的攻击方法有:1、强力攻击 2、差分密码分析攻击 3、线性密码分析攻击

认证的基本概念

·认证是确定某人、某物或某事是否名副其实或有效的过程

·认证的基本思想是通过验证某个对象的一个或多个参数的真实性于有效性,以达到验证该对象是否名副其实的目的。

认证与加密

·加密保护只能防止被动攻击,而认证保护可以防止主动攻击。

·被动攻击的主要方法是截收信息;主动攻击的最大特点是对信息进行有意的修改,使其失去原来的意义。

信息认证的重要性

·认证技术在信息安全领域中非常重要

·在某些情况下,信息认证显得比信息保密更为重要。例如,……

信息认证的主要内容

  1. 实体A与实体B在进行信息交换时,A与B都必须对对方的身份进行认证,以保证他们所收到的信息都是由确认的实体发送过来的。
  2. 设实体A经过通信信道向实体B发送一段信息,那么作为收方的B必须知道它所收到的信息在离开A后是否被修改过,换句话说,B必须证实它所收到的信息是真实的。
  3. 信息收方对收到的信息不能进行任意删改,也不能抵赖(否认)它所收到的信息。
  4. 发方不能抵赖它所发送过的信息。如果收、发双方发生争执,第三方必须能进行公正的判决。
  5. 收到的信息,收方应能检测出是否过时的信息,或者是某种信息的重播。

认证技术分类

认证技术主要分为身份认证和报文认证

·身份认证用于认证用户身份、或通信方的身份

·报文认证用于保证通信双方的不可抵赖性和信息的完整性

身份认证

身份认证的过程

·身份识别 “我是否知道你是谁”

·身份验证 “你是否是你所声称的你”

身份认证的方式

身份认证可以通过三种基本方式活其组合方式来实现:

·基于用户知道什么,例如用户知道自己的口令

·基于用户拥有什么,例如用户持有磁卡、IC卡等物理介质

·基于用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等

  1. 基于口令的身份认证

·用户/口令认证技术:最简单、最普遍的身份认证技术,如:各类系统的登录等。

·口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。

·口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。

安全的口令要求

  1. 位数>8位。
  2. 大小写字母混合
  3. 字母与数字混合
  4. 口令有字母、数字以外的符号

加强口令安全的一些措施

·禁止使用缺省口令。

·定期更换口令

·保持口令历史记录,不循环使用旧口令

·用口令破解程序测试口令

  1. 基于物理证件的身份认证

·一种基于用户所持有的某种东西来进行访问控制的认证方法。

·物理证件就是一种个人持有物,他的所用类似于钥匙,用于启动信息系统。使用比较多的是磁卡、IC卡

IC卡

  1. 基于生物学特征的身份认证

·基于人体生物学特征的身份认证,主要是指根据指纹、视网膜、面型、声音等人体组织特征的识别,进行身份认证。由于大部分任体组织具有信息量大、因人而异、特征稳定甚至终身不变等特点,因此它们也被称为一种不须记忆且随身携带的活口令。

·但从技术上说,上述几种组织特征都还存在一些缺陷:或者误识率过高,或者使用不便,或者价格昂贵,或者难以防伪。

生物特征识别系统的要求

·首先不易模仿、特征稳定是第一个要求。例如,声音识别对于使用者来讲虽然非常便利,但它很容易因感冒或外在音源干扰,以致无法辨认。

·然后,准确性高、易于使用是第二个重要条件。目前出现的生物识别技术主要有指纹识别、脸部识别、眼球虹膜识别等。

指纹识别

报文认证的概念

·认证:消息的接收者对消息进行的验证

·真实性:消息确实来自于其真正的发送者,而非假冒;

·完整性:消息的内容没有被篡改。

数字签名

·收方能够证实发方的真是身份;

·发方事后不能否认所发送过的报文;

·收方或非法者不能伪造、篡改报文。

数字签名的解决方案

·可分为两类:

·直接数字签名方案

·基于仲裁的数字签名方案

数字签名原理

哈希函数

Hash Function:哈希函数、散列函数

·输入:任意长度的消息报文M

·输出:一个固定长度的哈希码值H(M)

·是报文中所有比特的函数值

·单项函数。

哈希函数的特性

·哈希函数H()的输入可以是任意大小的数据块。

·哈希函数H()的输出是定长

·计算需要相对简单,易于用软件或硬件实现。

·单向性:对任意哈希码值h,要寻找一个M,使H(M)=h在计算上使不可行的。

·抗弱碰撞性:对任何给定的报文M,若要寻找不等于M的报文M1使H(M1)=H(M)在计算上是不可行的。该性质能够防止伪造。

·抗强碰撞性:想找到两个报文M和N使H(M)=H(N)在计算上不可行的。

MD系列

·Ron Rivest设计的系列哈希函数系列:

·MD4

·MD5是MD4的改进型

·MD2,已被Rogier等于1995年攻破

·较早被标准化组织IETF接纳,并已获得广泛应用

·安全性介绍

密钥管理和公钥管理系统

密钥管理的重要性

·根据现代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密

密钥的管理内容

·密钥管理包括密钥的组织、产生、分配、存储、使用、停用、更换、销毁等内容,其中密钥的分配可能是最棘手的问题。

密钥长度

·决定密钥长度需要考虑多方面的因素:

 ·数据价值有多大?

 ·数据要多长的安全期?

 ·攻击者的资源情况怎样?

密钥的组织

·目前流行的密钥管理方案中一般采用层次的密钥组织,目前在于减少单个密钥的使用周期,增加系统的安全性。

·多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和密钥加密密钥(KK)。前者直接对数据进行操作,后者用于保护密钥,使之通过加密而安全传递。

多层次密钥系统

·一个多层次密钥系统包括一级密钥、二级密钥……n级密钥。

·一级密钥用算法f1保护二级密钥,二级密钥用算法f2保护三级密钥,以此类推。

·最底层的密钥也叫作工作密钥,也就是数据加密密钥,用于直接对数据加解密,而所有上层的密钥都是密钥加密密钥。最高层的密钥也叫作主密钥。

三级密钥组织

ANSI X9.17

·初级密钥

·二级密钥

·主密钥

密钥生成

·尽量避免容易记忆的安全性差的密钥:

·如用户的姓名、简写字母、账户姓名和其他有关的个人信息等;

·字典攻击

·最好的密钥还是随机密钥,但不容易记忆。

随机数

·真随机数

·伪随机数

·物理噪声源

·力学噪声源

·电子学噪声源

密钥分配

·传统方法

派非常可靠的信使携带密钥分配给互相通信的各用户

·解决两个主要问题;

·引进自动密钥分配机制,减轻负担,提高系统的效率;

·尽可能减少系统中驻留的密钥量,提高安全性。

密钥分配

·典型的两类自动密钥分配途径:

·集中式分配方案:利用网络中的密钥分配中心来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。

·分布式分配方案:分布式分配方案是指网络中各主机具有相同的地位,他们之间的密钥分配取决于他们自己的协商,不受任何其他方面的限制

·通常采取两种方案的混合:主机采用分布式分配密钥,而主机对于终端或它所属的通信子网中的密钥可采用集中方式分配。

密钥托管

·出发点是政府机构希望在需要时可通过密钥托管技术解密一些特定信息,此外用户的密钥若丢失或损坏时也可通过密钥托管技术恢复出自己的密钥。

·实现手段通常是把加密的数据和数据恢复密钥联系起来,数据恢复密钥不必是直接解密的密钥,但由它可以得到解密密钥。

公钥加密体制的密钥分配

·包括两方面内容:

·公钥密码体制所用的公钥的分配;

·如何用公钥体制来分配对称密钥密码体制中使用的密钥。

KPI是

·Public Key Infrastructure

·基础设施

·KPI是一个采用公钥密码体制原理和技术来实施和提供安全服务的具有通用性的安全基础设施。

PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

基础设施的性能需求

·透明性和易用性

·可扩展性

·互操作性

·多用行

·支持多平台

数字证书

·数字证书,又叫“数字身份证”、“网络身份证”,是由认证中心发方并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

·一般来说,数字证书要包括证书所有人、所有人公钥、有效时间和其他方面。数字证书的格式一般采用X.509国际标准。

数字证书的使用

·每一个用户有一个各不相同的名称,一个可认证的认证中心CA给每个用户分配一个唯一的名称并签发一个包含用户名称和公钥的证书。

·证书可以存储在网络中的数据库中。用户可以利用网络彼此交换证书。当证书撤销后,它将从证书目录中删除,然而签发此证书的CA仍保留此证书的副本,以备日后解决可能引起的纠纷。

综述

·PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的综合。

·PKI的构件,PKI的安全策略。

访问控制

为什么引入访问控制?

国际标准化组织(ISO)在网络安全标准IS07498-2中定义了5种层次型安全服务

  1. 身份认证服务
  2. 访问控制服务
  3. 数据保密服务
  4. 数据完整性服务
  5. 不可否认服务

基本概念

·访问控制是指主题依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制包括三个要素

·主体

是指一个提出请求或要求的实体,简记为S。有时也称为用户或访问者

·客体

是接受其他实体访问的被动实体,简记为O

·控制策略

是主体对客体的操作行为集和约束条件集,简记为KS。简单讲,控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对可以的作用行为和客体对主体的条件约束

自主访问控制模型的定义

·自主访问控制模型

·是根据自主访问控制策略建立的一种模型,润许合法用户以用户或用户组的身份访问策略规定的客体,同时组织非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户

自主访问控制模型的特点

·应用广泛

·DAC模型提供的安全防护相对较低,不能给系统提供充分的数据保护

·授权的实施主体自主负责赋予和回收其他主体对客体资源的访问权限

强制访问控制模型

定义

考虑到偏序关系,主体对客体的访问主要有四种方式:

-向下读:主体安全级别高于客体信息资源的安全级别时允许查阅的读操作;

-向上读:主体安全级别低于客体信息资源的安全级别时允许查阅的读操作;

-向下写:主体安全级别高于客体信息资源的安全级别时允许查阅的写操作;

-向上写:主体安全级别低于客体信息资源的安全级别时允许查阅的写操作;

BLP基本方法

Bell-LaPadula模型

  1. rd,当且仅当SC(S)>=SC(0),允许读操作 【向下读】
  2. wu,当且仅当SC(S)<=SC(O),允许写操作 【向上写】

BLP模型的特点

·有效防止低级用户和进程访问安全级别比他们高的信息资源

·安全级别高的用户和进程也不能向比他们安全级别低的用户和进程写入数据

·BLP模型建立的访问控制原则

  1. 无上读
  2. 无下写

BLP模型的不足

·BLP模型“只能向下读、向上写”的规则忽略了完整性的重要安全指标,使非法、越权篡改称为可能

·BLP模型定义了安全性属性,即以一组规则表示什么是一个安全的系统,尽管这种基于规则的模型比较容易实现,但是它不能更一般地以语义的形式阐明安全性的含义。

Biba模型的基本方法

-禁止向上写

-没有向下读

-偏序关系

ru 当且仅当SC(S)<=SC(O),允许读操作

dw 当且仅当SC(S)>=SC(O),允许写操作

Biba控制模型的特点

·Biba模型是和BLP模型的相对立的模型,Biba模型改正了被BLP模型所忽略的信息完整性问题,但在一定程度上却忽略了保密性

基于角色的访问控制模型

访问控制链表

访问控制矩阵

策略举例

我们要通过建设安全防护体系实现网络的安全

我们要实施访问控制方案来实现网络安全

我们要部署防火墙来实现网络安全

我们要在内毒划分3个网段,并在着三个网段之间以及Internet出口部署防火墙来实现网络安全

安全策略的实施原则

·安全策略的实施原则

-安全策略的制定实施是围绕主体、客体和安全控制规则集三者之间的关系展开的

-最小特权原则

-最小泄漏原则

-多级安全策略

访问控制的实现

·访问控制的实现机制

-访问控制表

-访问控制矩阵

-访问控制能力列表

-访问控制安全标签列表

你可能感兴趣的:(网络安全,安全)