網絡信息安全技術講義_第1頁
網絡信息安全技術講義_第2頁
網絡信息安全技術講義_第3頁
網絡信息安全技術講義_第4頁
網絡信息安全技術講義_第5頁
已閱讀5頁,還剩44頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡信息安全技術

主講教師姜梅1從60年代末,人們已經認識到計算機系統的脆弱性,并開始了安全性研究。進入80年代,計算機的性能有很大提高,人們將各孤立的計算機系統連接起來,實現相互通信和資源共享,特別是90年代的internet普及,促進社會的信息化。但網絡的普及使計算機應用更加深入和廣泛的同時,也為各種入侵和攻擊提供了機會,成為危害信息社會的一大威脅。安全問題引起人們的高度重視,亟待解決。早在80年代早期,國外高校就十分重視對學生計算機安全技術的教育,美國電器和電子工程師學會(IEEE)制訂的《計算機科學與工程示范教學計劃》為例,在計算機方面共開設的28門課中加入計算機安全技術的內容,如:2課程名稱安全技術內容軟件工程安全與保密數據庫系統數據保護機制,安全性計算機通信網絡網絡中的數據保密性高級操作系統保密性和密碼編制從中可見,信息安全內容的地位和重要性。3此外,國際上計算機犯罪案件日趨增加,為滿足社會對計算機安全專業人員的需要,國外一些高校設置計算機安全專業,主要方向有“數據庫安全”、“密碼學和密碼分析”、“計算機系統安全”等。在我國存在以下現狀:(1)研究起步晚、滯后;(2)人們安全意識不足,宣傳力度不夠。因此在信息化的今天,開設此課程十分必要。通過該課程的學習,使學生了解什么是計算機安全?計算機安全的內容?安全技術有哪些?具備計算機人員在信息時代必需的解決安全問題的基本能力。4《網絡信息安全技術

》課程要求一、課程編號:071436,課程性質:專業課/必修二、總學時:40(總學分2.5),其中理論授課30學時,實驗10學時三、先行、后續課程情況:先行課程:計算機網絡、數據庫系統概論、操作系統;后續課程:電子商務5《網絡信息安全技術

》課程要求四、1、教材郭亞軍等.信息安全原理與技術.清華大學出版社,2008.92、參考書目:(1)蔡紅柳等.信息安全技術及應用實驗(第二版).科學出版社,2009.9(2)鄧亞平.計算機網絡安全.人民郵電出版社,2004.9;6《網絡信息安全技術

》課程要求五、課程的目的與任務隨著計算機應用的廣泛與深入,計算機安全問題日益突出和復雜,對當今信息社會構成嚴重威脅。通過本科課程學習,使學生理解信息系統安全與保密的內涵,了解信息系統受到的各種威脅,明確信息系統安全的目標,掌握信息安全的基本理論、基本概念和各種技術,為今后在信息系統安全領域的研究和應用奠定良好的基礎。7六、教學基本要求1.掌握信息系統安全與保密的基本理論和基本概念;2.掌握信息系統的各種安全與保密技術;3.能夠運用所學知識,解決實際安全問題。8七、教學主要內容1.信息安全概述2.信息安全數學基礎3.對稱(傳統)密碼體制4.公開密鑰(現代)密碼體制5.密碼技術應用6.信息系統安全與保密技術7.網絡安全與保密技術8.計算機病毒理論八、課程考核成績1.期末考試成績占70%2.考勤、作業和實驗成績占30%

9第一章信息系統安全概述一.基本要求與基本知識點(1)掌握信息系統的概念、信息系統受到的安全攻擊以及攻擊的主要手段;(2)掌握信息系統安全的含義和目標;(3)掌握信息系統安全模型及信息安全技術的研究內容;(4)掌握信息系統安全體系結構。二.教學重點與難點(1)信息系統安全的含義和目標;(2)信息系統安全模型;(3)信息安全技術的研究內容;(4)信息系統安全體系結構。101.1信息系統安全當今社會是信息化社會,每天都有大量的信息在傳輸、交換、存儲和處理,而這些過程幾乎都要依賴強大的計算機系統來完成,人們把這樣的計算機系統稱為信息系統(又稱計算機信息系統)。因此,信息系統的安全實際上就是計算機系統的安全。一旦計算機系統發生安全問題,就可能造成信息的丟失、篡改、偽造、假冒、失密,以及系統遭受侵擾和破壞等嚴重后果,輕者造成計算機系統運行效率降低,重者造成計算機系統的癱瘓。因此,信息系統的安全保密成為迫切需要解決的問題。本章概述了信息系統安全的重要性及其主要研究的內容。11《中華人民共和國計算機信息系統安全保護條例》給出計算機信息系統的定義: 是指由計算機及其相關和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規劃,對信息進行采集、加工、存儲、傳輸和檢索等處理的人機系統。12(1)信息采集,是信息系統最基本的功能,負責收集分散的信息,并整理成信息系統所需要的格式。(2)信息加工,負責對信息進行加工處理,如排序、分類、歸納、檢索、統計、模擬、預測以及各種數學運算等。(3)信息存儲,完成對有價值信息的存儲和保管。(4)信息檢索,是信息系統的重要功能,根據用戶的需要,查詢存儲在系統中的信息。(5)信息傳輸,是信息系統的信息交換功能,實現信息的傳遞,以便信息迅速準確到達使用者手中。信息系統主要包括的功能131.1.2信息系統受到的安全攻擊信息系統是借助計算機和通信網絡實現相互通信和資源共享的,因此它是一個開放式的互聯網絡系統。這種開放性為信息的竊取、盜用、非法修改以及各種擾亂破壞提供了可乘之機,使得信息存儲、處理和傳輸各環節,都有可能遭到入侵者的攻擊,造成系統癱瘓或重要數據的丟失。信息在存儲、共享和傳輸中,可能會被非法竊聽、截取、篡改和破壞,這些危及信息系統安全的活動稱為安全攻擊(SecurityAttack)。安全攻擊分為被動攻擊和主動攻擊,如圖1-1所示。14受到的兩方面攻擊圖1-1信息傳輸受到的攻擊15(1)被動攻擊 被動攻擊的特征是對傳輸進行竊聽和監測,目的是獲得傳輸的信息,不對信息做任何改動,因此被動攻擊主要威脅信息系統的保密性。常見的被動攻擊包括消息內容的泄漏和流量分析等。(2)主動攻擊 主動攻擊目的在于篡改或者偽造信息、也可以是改變系統的狀態和操作。主動攻擊主要威脅信息的完整性、可用性和真實性。常見的主動攻擊包括:偽裝、篡改、重放和拒絕服務等。被動攻擊和主動攻擊16常見的安全攻擊

泄漏:消息的內容被泄露或透露給某個非授權的實體。例如在通信線路中,通過電磁輻射偵截傳輸中的保密信息。流量分析(TrafficAnalysis):利用統計分析方法對通信雙方的標識、通信頻度、消息格式等參數進行研究,從中發現有價值的信息和規律。篡改:指對合法用戶之間的通信消息進行修改或者改變消息的順序。偽裝:指一個實體冒充另一個實體。例如非法用戶冒充成系統的合法用戶,對系統信息進行訪問。重放(ReplayAttack):將竊取的信息修改或排序后重放,從而造成信息重復和混亂。拒絕服務(DOS,DenialofService):指阻止對信息或其它資源的合法訪問。病毒:是指編制或在計算機系統中插入破壞計算機功能或數據,影響計算機使用,并能自我復制的一組計算機指令或程序代碼。它直接威脅計算機系統和數據文件,破壞信息系統的正常運行。171.1.3信息系統安全及其目標

1、信息系統安全國際標準化組織ISO對“計算機安全”的定義:是指為信息處理系統建立和采取的技術上的和管理上的安全保護措施,保護系統中硬件、軟件及數據,不因偶然或惡意的原因而遭受破壞、更改或泄漏。“計算機安全”一詞一直處在不斷的演變之中,從最初的保證硬件的安全到保證信息系統及信息資源的安全,使得計算機安全的內容變得愈加復雜。18從定義可見:①由于信息系統是以計算機為工具,對信息進行采集、存儲、加工、分析和傳輸的,因此計算機安全又可稱為信息系統安全。②1983年Sun公司提出的“網絡就是計算機”,即將網絡作為一種系統加以推廣。網絡安全是計算機安全概念在網絡環境下的擴展和延伸,它的目標是保證網絡中的硬件、軟件和數據免遭破壞、更改和泄漏。192、信息系統的安全目標安全目標(SecurityGoal)是指能夠滿足一個組織或者個人的所有安全需求,通常包括保密性、完整性和可用性。保密性(Confidentiality):防止非授權訪問信息。完整性(Integrity):防止非法篡改和破壞信息。可用性(Availability):防止系統拒絕服務。201.2.1信息系統安全模型信息系統安全的內容主要包括安全技術、安全管理和安全法規。信息系統安全模型是一個層次結構,如圖1-2所示。21信息系統安全層次模型圖1-2信息系統安全層次模型各層次之間相互依賴,下層向上層提供支持,上層依賴于下層的功能,最終實現信息系統的安全。22(1)第一層是法律制度與道德規范。是指由政府部門所制定的一系列有關計算機犯罪的法令和法規,用于規范和制約人們的思想與行為,將信息安全納入規范化、法制化和科學化的軌道。如保密法、數據保護法、計算機安全法、計算機犯罪法、計算機系統安全標準、數據和信息安全標準等(指“社會規范”和“技術規范”兩方面)。23信息系統安全層次模型圖1-2信息系統安全層次模型24(2)第二層是管理制度的建立與實施。是指保證信息系統安全所制定的安全管理制度和規定,是實現信息系統安全的重要保證。主要包括安全管理人員的教育培訓、制度落實、職責的檢查等內容。例如某部門或某單位的計算機信息系統安全管理條例。25信息系統安全層次模型圖1-2信息系統安全層次模型26(3)第三、四層是物理實體的安全與硬件系統保護。計算機物理上安全與硬件系統的保護是信息系統安全不可缺少的重要環節。一是必須對自然災害加強防護,如防火、防水、防雷擊等;二是采取必要的措施防止計算機設備被盜,如添加鎖、設置警鈴、刻上標簽、購置機柜等;三是盡量減少對硬件的損害,例如消除靜電、系統接地、鍵盤安全套、杜絕電磁干擾信號(攻擊者可能利用計算機硬件設備的電子輻射了解系統的內部信息,因此要對計算機系統進行屏蔽,防電子輻射);四是配置不間斷電源UPS(UninterruptiblePowerSupply)。在遇到停電時,UPS能立即切換到內部電池供電,并提供一個臨時電源,以便堅持到供電恢復。27信息系統安全層次模型圖1-2信息系統安全層次模型28(4)第五層至第七層是網絡、軟件和信息安全。通信網絡、軟件系統和信息安全保密技術是信息系統安全的關鍵,是信息安全技術研究的主要內容。由信息系統安全層次模型可知,信息系統安全的內容包括安全技術、安全管理和安全法規。291.3信息系統安全體系結構國際標準化組織ISO(InternationalStandandOrganization),于1989年在OSI參考模型的七層協議基礎之上,提出了OSI(OpenSystemInterconnetion)安全體系結構,定義了5種安全服務和實現這些安全服務的8類安全機制,如圖1-4所示。30安全體系結構圖圖1-4三維安全體系結構圖311、安全機制

阻止安全攻擊及恢復系統的機制稱為安全機制。安全機制是一種技術,一些軟件或實施一個或更多安全服務的過程。安全機制分為特定的安全機制和普遍的安全機制。一個特定的安全機制就是在同一時間只針對一種安全服務實施一種技術或軟件。它包括:加密、數字簽名、訪問控制、數據完整性、認證交換、流量填充、路由控制和公證。普遍的安全機制不能應用到OSI參考模型的任一層上。它包括:可信功能機制、安全標簽機制、事件檢測機制、審計跟蹤機制、安全恢復機制。32其中,與安全服務有關的機制是加密、數字簽名、訪問控制、數據完整性、認證交換、流量填充、路由控制和公證;---特定的安全機制與管理相關的機制是可信功能機制,安全標簽機制,事件檢測機制,審計跟蹤機制和安全恢復機制。---普遍的安全機制OSI安全體系結構中制定了8類安全機制,即加密、數字簽名、訪問控制、數據完整性、認證交換、流量填充、路由控制和公證仲裁機制,用于實現安全體系中的5種安全服務。332、安全服務安全服務是加強信息處理和信息傳輸的安全性的一種服務,是指信息系統為其應用提供的某些功能或者輔助業務。安全服務是利用一種或多種安全機制阻止安全攻擊,保證系統或者數據傳輸有足夠的安全性。OSI安全體系結構定義了一組安全服務,主要包括認證服務、訪問控制服務、數據保密性服務、數據完整性服務和不可否認性服務。342、安全服務(1)認證(Authentication)服務用于識別對象的身份或對身份的證實。由于在某種程度上,OSI安全體系結構的其他安全服務都依賴于認證服務,因此認證是一種重要的安全服務。認證服務包括兩類:對等實體身份認證:確認對等實體身份是否與其聲明的是否一致,即是否真實。信源認證:確認所收到數據來源是否與所聲明的來源一致。35(2)訪問控制(AccessControl)服務訪問控制服務限制實體非授權訪問資源。(3)數據保密性(DataConfidentiality)服務數據保密性服務防止信息泄露或暴露給未授權實體。主要包括連接保密性、無連接保密性、選擇字段保密性、業務流保密性。(4)數據完整性(DataIntegrity)服務數據完整性服務防止用戶使用修改、復制、插入和刪除等手段非法篡改信息。(5)不可否認性(Non-Reputation)服務防止參與某次通信交換的任何一方事后否認本次通信或通信內容。363、安全服務與安全機制關系

安全機制是安全服務的基礎。一種安全服務可以通過某種單獨的安全機制提供,也可以通過多種安全機制聯合提供。一種安全機制可用于提供一種或多種安全服務。OSI模型的七層協議中。安全服務和安全機制的對應關系,如表1-1所示:37381.4信息安全技術研究的主要內容信息安全研究內容主要包括:數據加解密算法、密碼分析、密鑰管理、操作系統安全、數據庫系統安全、網絡安全、病毒防治等。391.數據加解密算法

被保護信息或原始信息被稱為明文M(Message),可以通過某種方式變換成無法識別的密文C(Ciphertext),這個變換處理過程稱之為加密E(Enciphering)。密文可以通過相應的逆變換再還原成明文,這個變換過程稱之為解密D(Deciphertext)。其中加密過程和解密過程分別受參數k1和k2的控制,k1和k2分別被稱為加密密鑰和解密密鑰,統稱為密鑰。加解密通信模型如圖1-3所示。40加解密通信模型

圖1-3加密解密通信模型

經過加密變換的信息,竊取者無法解密而不能理解其含義,而信息的合法接收者具有解密手段,從而可以獲得明文信息,這樣就起到了保護信息的作用。412.密碼分析密碼分析研究在不知道密鑰的情況下,通過獲取密文而恢復明文的科學。成功的密鑰分析可能會直接破譯明文和密鑰。423.密碼管理密鑰(Key)是由數字、字母或特殊符號組成的字符串,用于控制加密和解密過程。密碼算法的安全強度,在很大程度上依賴于密鑰的安全保護,由此引出密鑰管理。密鑰管理是一門綜合性技術,涉及到密鑰的產生、分配、存儲、修改以及銷毀的全過程,同時還與密鑰的行政管理制度與人員素質密切相關。只要嚴格保管好密鑰,破譯者就無法將密文解密。一個完整的密碼系統將由算法、密文、密鑰組成,其中算法、密文可以公開,因此密碼系統的安全性取決于密鑰的保護。434.計算機系統安全(1)操作系統安全操作系統是計算機的重要系統軟件,他控制和管理系統資源,是計算機的指揮中心。由于操作系統的重要地位,使攻擊者常常以操作系統為主要攻擊對象。因此研究保護操作系統的方法、設計安全操作系統,對整個計算機系統的安全至關重要。(2)數據庫系統安全數據庫是相關信息的集合,攻擊者通過非法訪問數據庫,達到篡改和破壞信息的目的。因此研究如何使數據庫記錄保密、完整和可用,確保數據庫系統安全,成為整個計算機信息系統安全的重要組成部分。44(3)網絡安全計算機網絡就是將分撒在不同地理位置的自治計算機系統,通過某種介質連接起來,實現信息傳遞和資源共享。互聯網的普及帶動了世界各地計算機通信網絡的發展,同時也對網絡系統的安全提出了更高的要求。(4)病毒防治計算機病毒是一種危害極大的非法程序,它直接威脅著計算機系統的安全。計算機病毒在一定條件下被激活后,立刻感染計算機系統,侵占系統資源,毀壞系統信息,降低工作效率,重者造成系統癱瘓。因此研究計算機病毒產生的危害、機理,以及檢測和清除病毒,是計算機安全不可缺少的組成部分。451.5本章總結(1)信息系統的概念;(2)信息系統受到的安全攻擊;(3)信息系統受到的常見安全攻擊;(4)信息系統安全及其目標;(5)信息系統安全模型;(6)信息系統安全體系結構;(7)信息安全技術研究的主要內容;461.6思考及作業題(1)什么是計算機/信息系統安全?(2)信息系統的安全目標是什么?(3)安全攻擊有哪兩類?(4)主動攻擊和被動攻擊的區別是什么?(5)信息系統常見的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論