《网络与信息安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全ppt课件.ppt(41页珍藏版)》请在三一办公上搜索。
1、第1章,信息安全概述,信息(Information)是什么?,信息是对事物不确定性的度量,并进而采用信息量来描述信息(Claude E. Shannon),信息通用定义,答案: -log0.375,信息的来源 (cont.),信息的性质(cont.),客观性,普遍性,无限性,相对性,信息技术(Information Technology)是什么?,应用在信息加工和处理中的科学、技术与工程的训练方法与管理技巧;上述方法和技巧的应用;计算机及其人、机的相互作用;与之相应的社会、经济和文化等诸种事物。(UNESCO),信息技术,对信息的处理过程角度看信息技术,在计算机和通信技术的支持下,对信息进行获
2、取、传递、存储、处理、使用、分配和控制的方法和技术的总称。,信息技术的内涵(Cont.),信息认知-信息再生(计算机),信息实效(控制),信息获取(感测),外部世界,信息传递(通信),信息传递(通信),信息技术的内涵,计算机,通信,控制,IT,什么是信息安全(Information security)?,攻击与防范,攻击者,计算机系统,安全机制,安全服务,安全需求与策略,信息,信息安全发展历程,20世纪 60 年代,信息安全就是通信安全主要内容:研究如何对信息进行编码后在通信信道上传输,从而防止攻击者通过窃听通信信道而获取信息。,20世纪 80 年代,信息安全是保证信息的基本属性所需的全面的管
3、理、规程和控制。主要内容:机密性、完整性和可用性等基本属性成为了信息安全的主要内容。,另外一种理解,信息安全是 “信息保障”(Information Assurance : IA)主要内容:保护(protect)、检测(Detect)、反应(React)和恢复(Restore)。,数据没有遭受以非授权方式所作的篡改或破坏,完整性( Integrity ),经过授权的实体在需要时可请求访问资源或服务,可用性(Availability),信息不泄露给非授权的实体,不为其所用,机密性(Confidentiality),系统在规定的条件下和规定的时间内完成指定功能的概率,可靠性(Reliability
4、),保证消息的发送者和接收者无法否认自己所做过的操作或行为等,不可抵赖性(Non-repudiation),信息安全基本属性,信息安全体系(Information Security System)概念,对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互,信息安全体系,信息安全体系(ISS)主要内容,安全策略 核心,风险分析 前提,安全服务 基础,安全机制 基础,安全管理,安全服务(Security Service),为通信过程中的实体和数据来源提供鉴别服务,认证(authentication),是保护受保护的资源不被非授权
5、使用,访问控制(access control),保护数据不被非授权泄漏,数据保密(data confidentiality),指确保接收方接收到的数据是发送方所发送的数据,数据完整性(data integrity),防止通信中的任一实体否认它过去执行的某个操作或者行为,非否认(non-reputation),安全机制(Security Mechanism),1.加密(encipherment),对称加密技术和非对称加密技术,2.数字签名机制(digital signatures),至少包括两个过程:签名和验证,3.访问控制机制(access controls),是保护受保护的资源不被非授权使用
6、,4.数据完整性机制(data integrity),单个数据单元或字段的完整性以及数据单元流或字段流的完整性,安全机制(Security Mechanism)(Cont.),5.认证交换机制(authentication exchange),认证者和被认证者之间交换某些共享信息的方式,来实现认证功能,6.业务填充机制(traffic padding),通过发送额外的数据来掩盖正常通信流量特征,从而达到保护业务流机密性的目的,7.路由控制(routing Control),是通过对路由过程进行控制,达到安全保护的目的,8.公正机制(notarization),利用可信第三方来实现安全功能,安全
7、服务于安全机制的关系,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,信息安全体系框架(Architecture),OSI网络分层,TCP/IP网络分层,安全服务的分层部署与实现,安全策略和措施通常是基于用户制定的,对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务,不必依赖操作系统来提供这些服务,对数据的实际含义有着充分的理解,效率太低,对现有系统的兼容性太差,改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞,应用层提供安全服务的特点,优点:,缺点:,能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,现有的和未来的应用可以很方便地
8、得到安全服务在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动,由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求,传输层提供安全服务的特点,优点:,缺点:,主要优点是透明性能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;,网络层支持以子网为基础的安全子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问,密钥协商的开销小由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低,无法实现针对用户和用户数据语义上的安全控
9、制,网络层提供安全服务的特点,优点:,缺点:,整个分组(包括分组头信息)都被加密 ,保密性强,使用范围有限只有在专用链路上才能很好地工作 ,中间不能有转接点,数据链路层提供安全服务的特点,优点:,缺点:,两种基本方式:,链到链加密,端到端加密,分层实现示例:加密功能的实施方式,链到链加密方式,EK1,DK1,EK2,DK2,EK3,DK3,发送端,中间结点1,中间结点2,接收端,链1C1,链2C2,链3C3,P,P,主机维护加密设施,易于实现,对用户透明,能提供流量保密性,密钥管理简单,数据仅在传输线路上是加密,开销大,每段链路需要使用不同的密钥,链到链加密方式,可提供主机鉴别,加/解密是在线
10、,优点:,缺点:,端到端的加密方式,EK1,DK1,发送端,中间结点1,中间结点2,接收端,链1C,链2C,链3C,P,P,在网络层或应用层实施加密机制,优点:,缺点:,不能提供流量保密性,密钥管理系统复杂,加密是离线的,在发送端和中间节点上数据都是加密的,安全性好,能提供用户鉴别,提供了更灵活的保护手段,端到端的加密方式,链到链机密与端到端加密的结合,结点1,分组交换网,结点1,结点1,表示端到端加密设备,表示链到链加密设备,信息安全技术,产品角度,信息保密产品用户认证授权产品安全平台/系统主机安全检测与监控设备与系统网络安全检测与监控设备与系统数据备份与回复设备与系统匿名通信与隐私保护平台
11、与软件,信息安全理论和技术,密码理论与技术 认证与识别理论与技术 授权与访问控制理论与技术 审计追踪技术 网络隔离与访问代理技术 安全管理与安全工程理论与技术 反病毒技术,从信息对抗角度,安全保障技术安全保障体系结构 安全保障技术 预警 保护 检测 防御 响应 恢复 安全保障系统 安全攻击技术攻击机理技术 工具 审计躲避技术,信息安全学科领域角度,通信网络的安全数据保密通信 数据编码 数据加密 加密/解密算法 加密/解密设备 数据压缩 数据安全传输计算机网络的安全网络安全 协议 设施 主机安全 操作系统安全 应用安全 数据库安全,信息安全主要研究领域,信息保密产品,安全授权认证产品,安全平台/
12、系统,安全检测与监控产品,密码加密产品,密钥管理产品,高性能加密芯片产品,数字签名产品,数字证书管理系统,用户安全认证卡,智能IC卡,鉴别与授权服务器,安全操作系统,安全数据库系统,Web安全平台,安全路由器与虚拟专用网络产品,网络安全隐患扫描检测工具,网络安全监控及预警设备,网络信息远程监控系统,网情分析系统,网络病毒检查预防和清除产品,网络安全攻击与威胁,被动攻击,主动攻击,物理访问攻击,内部人员攻击,软硬件配装攻击,攻击(Attack),任何危及到信息安全的行为(攻击一定是已经发生,攻击的类型是多种多样的,因而是难以预测的),威胁(Threat),信息或信息系统潜在的安全漏洞(威胁不一定
13、会发生,威胁是潜在的,因而在被利用前是很难发现的),主动与被动攻击,主动攻击涉及某些数据流的篡改或虚假流的产生。常见手段:重放、篡改消息和拒绝服务,被动攻击在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。常见手段:搭线监听、无线截获和其它截获,威胁的类型,主机,网络,通信设施,辅助管理,信息基础设施,软件,硬件,操作系统,应用程序,支撑工具,软件,硬件,软件,硬件,协议,网络管理,设备管理,网络应用,协议,网络管理,设备管理,网络应用,威胁的类型(Cont.),威胁的类型(Cont.),渗透,拒绝服务,信息收集,嗅探,收集,物理资源,网络部署,口令,网络攻击,主动攻击,被动攻击,使用,篡改,欺骗,控制,破坏,信息资源,应用部署,管理部署,网络通信,敏感信息,威胁机密性,威胁完整性,威胁可用性,威胁可控性,安全威胁,窃听业务流分析电磁/射频截获人员疏忽媒体清理,截获/修改否认,假冒旁路控制授权侵犯物理侵入特洛伊木马陷门业务欺骗信息泄漏完整性破坏窃取重放,资源耗尽,窃取,威胁的类型(Cont.),本章回顾,重点安全服务、安全机制的概念及其相互关系,难点安全服务的实现及其在网络中的分层部署技术,