收藏 分享(赏)

信息安全技术教程(全).ppt

上传人:精品资料 文档编号:10319661 上传时间:2019-10-29 格式:PPT 页数:170 大小:2.34MB
下载 相关 举报
信息安全技术教程(全).ppt_第1页
第1页 / 共170页
信息安全技术教程(全).ppt_第2页
第2页 / 共170页
信息安全技术教程(全).ppt_第3页
第3页 / 共170页
信息安全技术教程(全).ppt_第4页
第4页 / 共170页
信息安全技术教程(全).ppt_第5页
第5页 / 共170页
点击查看更多>>
资源描述

1、,信息安全技术教程,培训目的,通过信息安全技术教程课程的学习,使学员清晰了解信息安全技术的基本知识;掌握开放系统互连安全体系结构与框架、安全服务与安全机制、物理安全、容灾与数据备份技术、基础安全技术、系统安全技术、网络安全技术、应用安全技术等内容。从技术上确保本单位的信息系统的安全性、增强本单位对安全威胁的免疫能力和减少信息安全事件带来的各种损失。,第一章 概述,本章学习目的了解信息安全技术体系结构、信息保障技术框架了解安全服务与安全机制、信息安全技术发展趋势,本章概览,本章重点对信息安全技术体系进行一个概要阐述。目前,被广泛使用的对于信息技术体系的划分方法包括:开放系统互连(Open Sys

2、tem Interconnection,简称OSI)安全体系结构与框架美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)前者针对OSI网络模型将安全服务与安全机制在每个层次上进行对应;后者则从系统扩展互联的角度,将安全技术分散在端系统、边界系统、网络系统以及支撑系统。本章给出了本书中依据的信息安全技术体系,该结构保留了IATF的划分层次,即从单个系统到基于网络互联的系统,同时又对应了OSI的七层网络结构。本章提出的信息安全技术体系将安全技术分成物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术五个层次。本章

3、阐述的体系结构也是本书的主线,本书后续章节将按照它逐章展开,深入讨论每个层次技术的概念、功能和应用等。,第一节 信息安全技术体系发展,一、开放系统互连安全体系结构与框架即:Open System Interconnection,简称OSI (一)OSI安全体系结构OSI安全体系结构标准不是能够实现的标准,而是描述如何设计标准的标准。OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法,即系统安全管理、安全服务管理和安全机制管理。,将OSI安全体系结构要求的内容与OSI网络层次模型的关系画在一个三维

4、坐标图上,如下图所示:,(二)OSI安全框架OSI安全框架与OSI安全体系结构的关系是:OSI安全框架是对OSI安全体系结构的扩展,它的目标是解决“开放系统”中的安全服务,此时“开放系统”已经从原来的OSI扩展为一个囊括了数据库、分布式应用、开放分布式处理和OSI的复杂系统。,OSI安全框架包括如下七个部分的内容:(1)安全框架综述:简述了各个组成部分和一些重要的术语和概念,如封装、单向函数、私钥、公钥等;(2)认证框架:定义了有关认证原理和认证体系结构的重要术语,同时提出了对认证交换机制的分类方法;(3)访问控制框架:定义了在网络环境下提供访问控制功能的术语和体系结构模型;(4)非否认框架:

5、描述了开放系统互连中非否认的相关概念;(5)机密性框架:描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系;(6)完整性框架:描述了开放系统互连中完整性的相关概念;(7)安全审计框架:该框架的目的在于测试系统控制是否充分,确保系统符合安全策略和操作规范,检测安全漏洞,并提出相应的修改建议。,OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途:一是指导可实现的安全标准的设计;二是提供一个通用的术语平台。实际上,随着后续安全标准的制定和颁布,OSI安全体系结构和框架的指导作用正在减弱,但是其重大意义在于为后续标准提供了通用的、可

6、理解的概念和术语。,第一节 信息安全技术体系发展,二、美国信息保障技术框架即:InformationAssuranceTechnicalFramework,简称IATFIATF强调从边界的角度来划分信息系统,从而实现对信息系统的保护。边界被确定在信息资源的物理和(或)逻辑位置之间,通过确立边界,可以确定需要保护的信息系统的范围。,IATF将信息系统的信息保障技术层面分为四个部分:1.本地计算环境2.区域边界(本地计算机区域的外缘)3.网络与基础设施4.支持性基础设施IATF实际上是将安全技术分成了四个层次,其分类的依据是按照信息系统组织的特性确定的,从端系统、端系统边界、边界到互相连接的网络,

7、同时还考虑了每个层次共同需要的支撑技术。,第二节 信息安全技术体系结构 体系发展,信息安全技术体系结构如下图所示:,我们提出的信息安全技术体系结构是一种普适的划分方法,依据了信息系统的自然组织方式: (1)物理基础:一个信息系统依存的主体是构成系统的设备以及系统存在的物理环境,这些是任何信息系统都具有的。 (2)系统基础:原始的硬件设备本身并不能运转起来,需要各种软件的配合,如操作系统和数据库,这些软件也是一个信息系统的基本要求。 (3)网络基础:具备了物理的和系统的条件,一个信息系统就可以运转起来,除此之外,系统还有相互通信的需求,此时就需要各种网络技术的支持。 (4)上层应用:上述三个基础

8、对于各种系统或者同类系统都是相似的,是属于共性的方面。信息系统的特性在于其实现的功能不同,即我们常说的上层应用或者服务。 (5)支撑基础:除了上述四个层次的技术之外,还有一些技术是在这四个层次中都会使用的技术,很难说这些技术是属于哪个层次的,如密钥服务、PKI技术等。,一、物理安全技术物理安全技术按照需要保护的对象可以分为:环境安全技术和设备安全技术。(1)环境安全技术,是指保障信息网络所处环境安全的技术。主要技术规范是对场地和机房的约束,强调对于地震、水灾、火灾等自然灾害的预防措施。(2)设备安全技术,是指保障构成信息网络的各种设备、网络线路、供电连接、各种媒体数据本身以及其存储介质等安全的

9、技术。主要是对可用性的要求,如防盗、防电磁辐射。物理安全技术的保护范围仅仅限于物理层面,即所有具有物理形态的对象,从外界环境到构成信息网络所需的物理条件,以及信息网络产生的各种数据对象。 物理安全是整个信息网络安全的前提,如果破坏了物理安全,系统将会变得不可用或者不可信,而且,其他上层安全保护技术也将会变得形同虚设。,二、基础安全技术IATF将KMI和检测与响应基础设施称为支持性基础设施,前者重点包括了PKI技术。本书中重点介绍加密技术和PKI技术。,三、系统安全技术1.操作系统安全操作系统安全技术有两方面的含义:一是操作系统的自身安全,即遵循什么样的原则构建操作系统才是安全的,包括硬件安全机

10、制和软件安全机制;二是操作系统提供给用户和上层应用的安全措施。2.数据库系统安全数据库系统的安全技术目的是保证数据库能够正确地操作数据,实现数据读写、存储的安全。,四、网络安全技术信息网络必然需要网络环境的支持。网络安全技术,是指保护信息网络依存的网络环境的安全保障技术,通过这些技术的部署和实施,确保经过网络传输和交换的数据不会被增加、修改、丢失和泄露等。最常用的网络安全技术包括防火墙、入侵检测、漏洞扫描、抗拒绝服务攻击等。,五、应用安全技术任何信息网络存在的目的都是为某些对象提供服务,我们常常把它们称为应用。如电子邮件、FTP、HTTP等。应用安全技术,是指以保护特定应用为目的的安全技术,如

11、反垃圾邮件技术、网页防篡改技术、内容过滤技术等。,第三节 安全服务与安全机制,一、安全服务1.认证(Authentication):认证提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明2.访问控制(AccessControl):访问控制的作用是防止任何实体以任何形式对任何资源(如计算机、网络、数据库、进程等)进行非授权的访问。3.数据机密性(DataSecrecy):数据机密性就是保护信息不泄漏或者不暴露给那些未经授权的实体。4.数据完整性(DataIntegrity):数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。5.非否认(No

12、n-Reputation):非否认服务的目的是在一定程度上杜绝通信各方之间存在着相互欺骗行为,通过提供证据来防止这样的行为,二、安全机制安全服务必须依赖安全机制来实现。OSI安全体系结构中提出了八种安全机制:(1)加密(2)数字签名(3)访问控制(4)数据完整性(5)认证交换(6)业务流填充(7)路由控制(8)公证,三、安全服务与安全机制的关系八种安全机制与五大安全服务之间的关系如下表所示:,四、安全服务与网络层次的关系OSI安全体系结构的一个非常重要的贡献是,它将八种安全服务在OSI七层网络参考模型中进行了对号入座,实现了安全服务与网络层次之间的对应关系,如下表所示:,第四节 信息安全技术发

13、展趋势,信息安全技术有着自身的发展轨迹和趋势:(一)新兴信息安全技术将称为主流1.IPv6安全2.无线安全3.嵌入式系统安全(二)安全技术开始与其他技术进行融合(三)许多安全技术由独立走向融合(四)监控技术成为互联网安全的主流(五)信息安全技术体系逐步形成并成熟起来,第二章 物理安全,本章学习目的了解基本的环境安全、设备安全、物理安全管理了解防静电、电磁防护的基本要求,本章概览,本章对物理安全的基本概念进行了阐述,并将物理安全分为环境安全和设备安全,前者强调一个系统所处的外界环境,后者则强调了构成系统本身的各种部件。本章重点阐述了计算机机房的场地安全要求,各种防静电、防雷击措施、防电磁泄漏以及

14、防电磁干扰标准及防范,物理安全的管理。,第一节 物理安全概述,一、物理安全威胁 信息网络的作用越来越大,已经成为人们生活、工作中必不可少的一部分。信息网络要求运行在稳定的环境之中,但是实际运行中总会有各种意想不到的情况出现。比如,不可抗拒的自然灾害:地震、洪水、海啸等;或者一些意外情况:火灾、停电等;或者一些人为的破坏:战争、恐怖分子爆炸活动、窃贼偷盗行为等;都有可能导致信息网络不能正常使用。还有一些攻击者可能采用一些物理手段来窃取信息网络的信息,比如,在线路上进行电磁窃听;从报废硬盘进行磁信息恢复等方式来获取一些机密信息。这种情况下,信息网络虽然还可以使用,却已经是在别人的监视之下,变得极其

15、不安全了。综上所述,我们必须采取一些措施来保障我们的网络在面临这些威胁的时候,仍然能达到某种程度的安全。,二、物理安全的概念物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。物理安全是网络信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分,它主要涉及网络与信息系统的机密性、可用性、完整性等。,三、物理安全的分类信息网络的物理安全可以分成两大类:环境安全和设备安全。其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露

16、、防电磁干扰等。,第二节 环境安全,环境安全,顾名思义,是对系统所在环境的安全保护,如区域保护和灾难保护。 对于环境安全的要求,分成场地安全和运行环境安全两部分来介绍。场地安全特指对电子设备工作所处的建筑环境的一些必要的基本要求,而运行环境安全用来指对于电子设备安全运行所特别需要考虑的一些方面。,一、场地安全这里将讨论场地选址,场地防火、防水、防潮,场地温度控制,场地电源供应五个方面。(一)场地选址(二)场地防火(三)场地防水、防潮(四)场地温度控制(五)场地电源供应以上五个方面均有国家标准参考。,二、运行环境安全(一)防静电(二)防雷击(三)电磁防护(四)线路安全以上四个方面均有国家标准参考

17、。,第三节 设备安全,设备安全就是要确保设备运行的时候是安全的。这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。本节以下部分将重点从设备的防盗、防毁、防水、防静电、电磁防护等几个方面来介绍关于设备的安全情况。,一、设备防盗、防毁可以采取的措施有:(1)新增加设备时应该先给设备或者部件做上明显标记,最好是明显的、无法除去的标记,以防更换和方便查找赃物;(2)机房有专门的门禁或者防盗系统,防止非授权人员进入机房,应利用闭路电视系统对计算机中心的各个重要部位进行监视,并有专人值守,防止夜间从门窗进入的盗窃行为;(3)机房外部的网络设备,应采取加固防护等措施

18、,必要时安排专人看管,以防止盗窃和破坏;(4)对于一些重要设备可以考虑使用一些加锁或者特制的机箱,进一步加强防盗保护。,二、设备防水设备本身需要具有一定的防潮能力。一种情况是一些电子设备在出厂前就由厂家进行过专门的防潮处理,能够在较高的湿度环境下工作;另外一种情况是在设备无法变动的情况下,针对设备的专门防护,如在设备周围加干燥剂或者干燥机,或者使用专门的防潮机柜等。 三、设备防静电防静电主要是从环境上进行防护,操作人员也要有防静电意识,能按照规范操作。在设备上尽量采用防静电材料。,四、设备电磁防护对于设备的电磁防护,我们可以分成防电磁泄露和防电磁干扰两个方面:1.防电磁泄露对于设备的防电磁泄漏

19、来说,最主要的是TEMPEST技术和干扰技术。2.防电磁干扰电磁干扰(ElectroMagneticInterference,简称EMI)分为传导干扰和辐射干扰两种。一般的干扰抑制方法有以下几种:(1)加入滤波器;(2)采用带屏蔽层的变压器;(3)压敏电阻、气体放电管、瞬态电压抑制器、固体放电管等吸波器件;(4)电路制作工艺。,五、介质安全信息都是存储在一定的介质上的,如磁盘、磁带、光盘等,这些介质同样存在泄漏问题。,第四节 物理安全管理,安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传着一种观点:“三分技术,七分管理”。只有合适的管理才能实

20、现目标程度的安全,所有的安全技术都是辅助安全管理实现的手段。如果只有各种安全设备、安全技术,而没有相应的管理,那么这些手段都将形同虚设,就会给恶意破坏者以破坏的机会。所以,要达到预定的安全目的,一定要有相应的管理措施。,一、人员管理所有相关人员都必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作的正确流程和规范,对于前面两节提到的各种物理安全都要有相应的培训教育。比如,在直接接触设备前,工作人员要先进行静电消除处理;所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。,二、监视设备在安全性

21、要求比较高的地方,要安装各种监视设备。对重要场所的进出口安装监视器,并对进出情况进行录像,对录像资料妥善存储保管,以备事后追查取证。,第五节 相关标准,对于物理安全的方方面面一般都有各自相关的标准,在规划一个信息网络的物理安全时,应该参考这些标准,达到相应的要求。主要的参考标准如下: (1)信息安全等级保护方面:GB178591999计算机信息系统安全保护等级划分准则GA/T3902002计算机信息系统安全等级保护通用技术要求。,(2)建筑物方面:GB5017493电子计算机机房设计规范GB288789计算站场地技术条件GB936188计算站场地安全要求GB5004595高层民用建筑设计防火规

22、范GBJ1687建筑设计防火规范YD/T50032005电信专用房屋设计规范GB503432004建筑物电子信息系统防雷技术规范,(3)电磁防护方面:GGBB11999计算机信息系统设备电磁泄漏发射限值GGBB21999计算机信息系统设备电磁泄漏发射测试方法BMB52000涉密信息设备使用现场的电磁泄漏发射防护要求GGB11999信息设备电磁泄漏发射限值,第三章 容灾与数据备份,本章学习目的了解容灾的含义与数据备份的关系掌握信息安全容灾等级、容灾技术掌握数据备份存储介质、策略、技术,第一节 容灾,一、容灾概述企业可以采取措施来提高从灾难中恢复的可能性。如果企业为可能的灾难制订计划、实施措施,避

23、免可以预见的灾难事件,当灾难事件不可避免时,实施恢复关键业务流程的策略,通常就可以从灾难中幸存下来。,(一)容灾的目的容灾,顾名思义,是指对灾难的容忍,在灾难发生后能恢复灾难前的业务。实例证明有没有良好的容灾计划将会成为一个企业在灾难面前能否继续生存的关键。做好容灾计划,未雨绸缪,才能在灾难发生的时候沉着应对,将损失降到最低。,(二)容灾的含义容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做。对于信息系统的容灾方案,通常应考虑以下几个要点:灾难的类型、恢复时间、恢复程度、实用技术、成本。从技术

24、上看,衡量容灾系统有几个主要目标:恢复点目标、恢复时间目标、网络恢复目标和服务降级目标。容灾是一项工程,它涉及到管理、流程、规范等方方面面,而不仅仅是技术。,(三)容灾与灾难恢复、数据容灾等的关系在讲到容灾的时候,还经常有一些相关的词语出现,如灾难恢复、数据容灾、容灾备份等。这里灾难恢复和容灾是同一个意思,都是指在灾难发生时保持系统的业务持续性。而数据容灾的侧重点在于数据,因为容灾不光指简单的数据备份和恢复,还包括系统的或者业务应用上的恢复,而数据容灾仅仅是其中一个重要的组成部分。,(四)容灾与数据备份的关系容灾与数据备份之间是密切联系、不可分割的。没有了数据备份,容灾也就无从下手;而仅仅备份

25、了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统业务的连续性。1.数据备份是容灾的基础。2.容灾是一个系统工程。,二、容灾等级由于容灾系统的保护程度是和成本紧密关联的。在进行容灾的风险分析时,会分析如果灾难发生、系统破坏将会带来多大的损失,而灾难发生又有多大的概率,从而计算出其中的风险成本。不同重要性的信息系统应该制定不同层次的保护策略,所以,对容灾进行分级就十分必要了。最好的容灾解决方案是综合考虑不同层次的解决方案,以最少的投资换取最大的收益。只使用一种方法、一种技术是不可能满足企业中所有应用的需要的。,容灾等级与数据重要性关系,目前,关于容灾等级通用的国际标准是SHA

26、RE组织于1992年在Anaheim 提出的SHARE78。SHARE78将容灾系统定义成七个层次,这七个层次对应的容灾方案在功能、适用范围等方面都有所不同,所以,用户选型应分清层次。(1)第0级本地冗余备份。(2)第1级数据介质转移。(3)第2级应用系统冷备。(4)第3级数据电子传送。(5)第4级应用系统温备。(6)第5级应用系统热备。(7)第6级数据零丢失。,这七个不同层次的容灾等级,代表了不同的应用对容灾的需求,容灾级别越高,数据损失越少,恢复时间越短,当然所需要的成本也越高。下图是这七个层次的恢复时间和投资之间的曲线关系:,三、容灾技术容灾是一个覆盖面很广的内容,具体实施中涉及到很多方

27、面的技术,具体到每一种技术都有很多技术细节可以研究。但是总的来说,这些技术可以分成三大类:应用恢复、网络恢复、数据恢复。,第二节 数据备份,一、数据备份的概念 顾名思义,备份就是将某种物质以某种方式加以保留,以便在系统遭到破坏或其他特定情况下,重新加以利用的一个过程。数据备份,是指为了防止出现因自然灾害、硬件故障、软件错误、人为误操作等造成的数据丢失,而将全部或部分原数据集合复制到其他的存储介质中的过程。当数据丢失或被破坏时,结合其他恢复工具,原数据可以从备份数据中恢复出来。,二、数据备份类型分类往往是和分类标准紧密结合在一起的,同一个事情从不同的角度来看会得到不同的效果,分类标准的不同也会得

28、到不同的分类。对于数据备份也可按照不同的标准来分类。 (一)按数据类型划分系统数据备份和用户数据备份。(二)按数据备份系统结构划分1.基于主机备份;2.基于局域网备份;3.基于存储局域网备份;4.无服务器备份;5.零影响备份;6.基于广域网备份;7.SAN和NAS结合备份,三、数据备份存储介质数据存在于一定的介质之上的,数据备份也就是把数据从一个介质传递到另一个介质上的过程。而不同的存储介质在容量、存取速度、价格上也各不相同。这里介绍几种主要的存储介质:(一)软磁盘(二)磁带(三)磁盘(四)光盘内容相对较老,关于其他先进存储介质各学员可以在网络上自行了解。,四、数据备份策略在数据备份之前,需要

29、选择合适的备份策略用来决定何时需要备份、备份什么数据,以及出现故障时的恢复方式。备份策略主要有以下几种形式:(一)完全备份(Full Backup)(二)增量备份(Incremental Backup)(三)累计备份(Cumulative Backup)(四)混合应用,五、数据备份技术为了让数据备份系统能更有效地工作起来,如使其存取速度更快、准确率更高、花费成本更低等,所有的这些要求都在给备份技术提出一个又一个新的挑战,也正是这些问题推动着备份技术不断向前发展。数据备份系统涉及到多种技术,比如,SAN或NAS技术、远程镜像技术、互连技术、快照技术等。这里将重点介绍其中几种技术。(一)NAS和S

30、AN(二)远程镜像技术(三)快照技术(四)基于IP的互连协议(五)虚拟存储(六)保持数据一致性,第四章 基础安全技术,本章学习目的了解密码体制,对称密码体制和公钥密码体制的基本概念了解密码技术、完整性校验与数字证书了解数字证书的基本结构,本章概览,基础安全技术是一种基础性的安全技术,这种技术并不能简单地归纳到任何一个层次的安全技术中,它是所有层次的安全技术都会用到的、依赖的技术。理解基础安全技术的原理,有助于我们学习上层更为复杂的安全技术。 本章简要阐述了密码技术和PKI技术的基本概念和原理,并重点介绍了当前常用的安全技术和方法。例如,完整性校验、数字签名和数字证书。,第一节 密码技术,密码学

31、本身就是一门很深奥的学科,本章并不会深入它的技术细节。本章将简单地介绍密码技术的基础知识。在密码技术中,加密技术和数字签名技术是实现所有安全服务的重要基础。本章的目的就是介绍这些基础技术的基本原理,包括对称密码体制、公钥密码体制、完整性检验和数字签名等。,一、密码体制在介绍密码体制的概念之前,我们来看一个保密通信过程是如何构成的。假设Alice和Bob希望进行安全的通信,并且希望Oscar无法知道他们之间传输的信息,一个简单的实现保密的方法如下图所示:,通过上面的分析我们知道,一个密码体制至少包括以下内容:(1)明文:通信双方包括第三方可以理解的消息形式。(2)密文:明文经过变换后的消息格式,

32、它对于第三方来说是不能理解的。(3)密钥:又可分为加密密钥和解密密钥。加密密钥用来将明文转换为密文,而解密密钥的作用正好相反,是将密文恢复为明文。(4)加密变换:将明文变换成密文时使用的变换方法。一般而言,这种方法是公开的。(5)解密变换:将密文变换成明文时使用的变换方法。一般而言,这种方法也是公开的。,由此,一个加密通信模型如下图所示:密码体制是密码技术中最为核心的一个概念。密码体制 被定义为一对数据变换:其中一个变换应用于明文,产生相应的密文;另一个变换应用于密文,恢复出明文。这两个变换分别被称为加密变换和解密变换。习惯上,也使用加密和解密这两个术语。,根据加密密钥和解密密钥是否相同或者本

33、质上等同,即从其中一个可以很容易地推导出另外一个,可将现有的加密体制分成两类:一类是对称密码体制,也称作秘密密钥密码体制,这种体制的加密密钥和解密密钥相同或者本质上等同;另一类是非对称密码体制或公钥密码体制,这种加密体制的加密密钥和解密密钥不相同,并且从其中一个很难推出另一个。,二、对称密码体制对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。满足上面所说的一个特征,就称为对称密码,其原理如下图所示:,一个对称密码体制的工作流程如下:假定A和B是两个系统,二者要进行秘密通信。他们通过某种方式获得一个共享的密钥,该密钥只有A和B知道,其他人都不知道。A或B通

34、过使用该密钥加密发送给对方消息以实现机密性,只有对方可以解密消息,而其他人都无法解密消息。,尽管对称密码有一些很好的特性,如运行占用空间小、加/解密速度能达到数十兆/秒或更多,但对称密码在某些情况下也有明显的缺陷,包括: (1)密钥交换。 (2)规模复杂。 (3)未知实体间通信困难。 (4)对称中心服务结构。,三、公钥密码体制公钥密码体制与以前的所有方法截然不同。一方面,公钥密码算法是基于数学函数而不是替代和置换;更重要的是,公钥密码体制是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。这些算法有以下特

35、性:仅仅知道密码算法和加密密钥,要确定解密密钥在计算上是不可能的。,公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型。如下图所示:,加密模型:通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。其具体办法是,发送者获得接收者的公开密钥并且使用该公开密钥加密消息,拥有该公开密钥对应的私钥的接收者解读加密的消息。认证模型:通过将公开的密钥用作解密密钥,公钥密码技术可用于数据起源的认证,并且可确保信息的完整性。在这种情况下,任何人均可以从目录中获得解密密钥,从而可解读消息。只有拥有相应的私钥的人才能产生该消息。,公钥密码的优势包括:(1)密钥交换。非对

36、称密码不再需要一个安全的信道来初始发布密钥,也不需要一个密钥管理中心来协调管理密钥的使用。(2)未知实体间通信。正是由于非对称的性质,当需要的时候,Bob可以将他的公开密钥告诉许多人,这样许多人都可以给Bob发送加密消息,而其他人都无法解密。同时,Bob也可以让其他人验证自己而不必担心验证者假冒自己,因为验证者只知道Bob的公开密钥,无法得到Bob的私有密钥。(3)保密服务。公开密钥密码可以提供保密服务。利用自己的私有密钥和对方的公开密钥可以直接进行保密通信,也可以进行密钥协商,然后用对称密码进行通信,从而有效实现保密性。(4)认证服务。公开密钥密码可以提供认证服务,这种认证服务是任何其他技术

37、都不能替代的。它使得验证者能够正确地进行验证而又不具备假冒的能力。这种方式的认证正是大规模网络上所需要的。,第二节 完整性校验与数字签名,通信过程中除了对信息有加密性要求之外,还需要能够了解信息在传输过程中是否被破坏了。我们把对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。密码技术能够实现数据完整性保护,为了实现数据完整性保护通常需要在传送的消息后面增加一些额外的数据,就像是消息的附件,这些数据能够用来验证接收者收到的数据是否是发送者发出的数据。,完整性校验的原理如下图所示:,对消息的数据完整性或数据起源认证可按以下方法进行:(1)消息的发送者对所要发送的消息产生一个附件,并将该附

38、件和消息传输给接收者;(2)消息的接收者在将消息作为真实消息接收之前,检查接收到的消息内容和附件是否是一致的;(3)如果不对该附件进行保护,攻击者很容易进行主动攻击,即先对数据内容进行修改,然后基于修改后的数据产生一个附件。为避免这种攻击,需利用一个密钥来产生一个附件。只有知道密钥的人才能打开附件,从而验证其真实性。一旦攻击者修改了消息,必将被检测出来。实现数据完整性必须满足两个要求:一是数据完整性应该能被消息的接收者所验证;二是数据完整性应该与消息相关,即消息不同,产生的附件数据也应该不同。,一、Hash函数Hash函数是将任意长度的输入串变化成固定长度的输出串的一种函数。Hash函数有这样

39、一个性质,如果改变了输入消息中的任何内容,甚至只有一位,输出消息摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出消息摘要都有影响。Hash函数可用于保证信息的完整性,防止在传输过程中有人改变信息的内容。最常用的Hash函数有MD2、MD4、MD5以及SHA等。 二、HMAC函数Hash函数的一个重要应用就是产生消息的附件。我们把利用带密钥的Hash函数实现数据完整性保护的方法称为HMAC。,三、数字签名在通信过程中我们还常常需要知道信息来自谁?还是举打仗的例子,将军可以发号施令,但是如何确认命令来自于将军呢?可以采用一些特殊的东西来标识,如令牌、印章、个人签名等。对应到数字世界,我们

40、称之为数字签名。数字签名是一段附加数据,它主要用来证实消息的真实来源。数字签名与数据完整性校验很类似,不同点在于数据完整性校验强调数据本身是否被破坏,而数字签名强调数据来源。对称密码体制和公钥密码体制都可以用来实现数字签名。数字签名可以用对称密码体制实现,但除了文件签字者和文件接收者双方,还需要第三方认证但是这种方法太复杂,安全性难以保证。,公钥密码体制实现数字签名的基本原理很简单,假设A要发送一个电子文件给B,A、B双方只需经过下面三个步骤即可,如下图所示:(1)A用其私钥加密文件,这便是签名过程;(2)A将加密的文件和未加密的文件都发送到B;(3)B用A的公钥解开A传送来的文件,将解密得到

41、的文件与明文文件进行比较,如果二者相同就可以认为文件的确来自A,否则认为文件并非来自A,这就是签名验证过程。上述的签名方法是符合可靠性原则的,即签名是可以被确认的,无法被伪造、无法重复使用,文件被签名以后无法被篡改,签名具有非否认性。,我们注意到,上述的基本数字签名产生方法是对原始的消息进行加密,如果不是直接加密消息而是加密对消息Hash运算后的值,即消息摘要,就可以大大减小附件的大小。实际上,基于Hash的数字签名方法是目前最常用的,如下图所示:,第三节 PKI技术,一、PKI的概念 20世纪80年代,美国学者提出了公开密钥基础设施(PublicKeyInfrastructure,简称PKI

42、)的概念。(一)PKI的定义PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。美国的部分学者也把提供全面安全服务的基础设施,包括软件、硬件、人和策略的集合称作PKI。但我们的理解更偏重于公开密钥技术,公开密钥技术即利用非对称算法的技术。,(二)PKI的组成简单地讲,PKI就是一个为实体发证的系统,它的核心是将实体的身份信息和公钥信息绑定在一起,并且利用认证机构(Certification Authority,简称CA)的签名来保证这种绑定关系不被破坏,从而形成一种数据结构,即数字证书(简称证书)。可以说PKI中最活跃的元素就是数字证书,所有安全的操作主要通过它来实现

43、。 PKI的部件包括签发这些证书的CA、登记和批准证书签署的注册机构(Registration Authority,简称RA)以及存储和发布这些证书的数据库(Certificate Repository)。PKI中还包括证书策略(Certificate Policy,简称CP)、证书路径等元素以及证书的使用者。所有这些都是PKI的基本组件,许多这样的基本组件有机地结合在一起就构成了PKI。,典型的PKI系统的结构图:,1.终端实体(Entity)终端实体常常被认为就是终端用户,虽然大多数的情况如此,但实际上终端实体这一术语包括的对象很广泛。终端实体可以分为:(1)PKI证书的使用者;(2)终端

44、用户或者系统,它们是PKI证书的主体。2.认证机构(CA)证书和证书撤销列表的签发者,是PKI系统安全的核心。3.注册机构(RA)RA在PKI系统中是一个可选的组件,主要是完成CA的一些管理功能。4.证书撤销列表发布者(Certificate Revocation List Issuer,简称CRLIssuer)证书撤销列表发布者在PKI系统中也是一个可选的组件,它接受CA的授权发布CRL。5.证书资料库(Certificat eRepository)证书资料库是一个通用的术语,用来指代存储证书和CRL的任何方法。6.数字证书与密钥对数字证书就是一个公开密钥和身份信息绑在一起、用CA的私钥签名

45、后得到的数据结构。7.密钥管理中心(Key Management Center,简称KMC)PKI系统的一个重要功能就是管理密钥对。,(三)数字证书数字证书是将主体信息和主体的公开密钥通过CA的数字签名绑定在一起的一种数据结构。数字证书本身是可验证的,而且数字证书具有标准的格式。,二、PKI部署与应用(一)PKI提供的服务PKI提供的服务包括两个部分:一部分为PKI提供的核心服务,或称为基本服务;另一部分为PKI支持的安全服务,属于简单的PKI应用所能提供的。PKI提供的核心服务包括认证、完整性、密钥管理、简单机密性和非否认。这几项核心服务囊括了信息安全中的四个重要的要求,即真实性、完整性、保

46、密性和不可否认性。认证是PKI提供的最基本的服务,这种服务可以在未曾谋面的双方之间进行。PKI提供的完整性可以通过数字签名来完成,而这种完整性还提供了对称密码方法等不能提供的不可否认保障。PKI提供的服务包括了由加密设备提供的更强更快的加密服务,在这种加密服务中利用了PKI提供的密钥交换和密钥恢复服务。,(二)PKI的应用这里主要介绍当前使用PKI技术的几个比较典型的应用实例,以下都是目前已经成熟并得到普及的应用。1.安全电子邮件2.安全Web服务3.VPN应用4.其他应用,(三)PKI在组织中的部署PKI部署是一个复杂的问题,一般而言,证书认证系统通常会采用两种方式为组织提供服务:一是为组织

47、中的资源(人、设备等)发放数字证书;二是提供技术为组织建立专用的PKI系统。究竟采用何种方式部署自身需要的PKI系统,需要重点考虑以下因素:1.组织信任体系的目标2.资源引进和资源外包3.安全应用4.资金和技术投入,第五章 系统安全,本章学习目的了解通用操作系统的安全要素、操作系统的安全等级掌握Windows系统帐号、资源和网络安全管理掌握UNIX/linux帐号、访问机制、资源和网络安全管理了解数据库的基本安全机制、安全管理掌握主流数据库安全基本知识,本章概览,本章我们将重点讨论两类系统的安全:操作系统和数据库系统。 操作系统安全部分:首先,介绍了操作系统安全的原理。然后,分别阐述了Wind

48、ows操作系统和UNIX/Linux操作系统提供的各类安全机制和功能。作为两类流行的操作系统,它们都提供了许多类似的安全功能,如帐号管理、资源管理、网络管理等。最后,简要介绍了安全操作系统的概念。 数据库系统安全部分:首先,概括介绍了数据库系统安全的原理和机制。然后,重点阐述了当前主流数据库系统的安全,包括Oracle、MSSQLServer、Sybase、MySQL;介绍了国内安全数据库研究的现状;介绍了常见的数据库攻击与防范技术。最后,阐述了数据库恢复的概念和原理,并列举了Oracle数据库中的安全恢复机制。,第一节 操作系统安全基础,一、操作系统概述用户使用计算机时,直接操作计算机系统硬

49、件是不方便也不现实的,这就需要一种计算机使用者和计算机硬件间的中间媒介,操作系统就是这一媒介。操作系统一方面管理着所有的计算机系统资源;另一方面,为用户提供了一个抽象概念上的计算机。,操作系统的功能一般包括处理器管理、存储管理、文件管理、设备管理和作业管理等。当多个程序同时运行时,操作系统负责规划以优化每个程序的处理时间。(1)处理器管理功能是根据一定的策略将处理器交替地分配给系统内等待运行的程序;(2)存储管理功能是管理内存资源,主要实现内存的分配与回收、存储保护以及内存扩充;(3)文件管理功能是向用户提供创建文件、撤销文件、读写文件、打开和关闭文件等;(4)设备管理功能负责分配和回收外部设

50、备,以及控制外部设备按用户程序的要求进行操作;(5)作业管理功能为用户提供一个使用系统的良好环境,使用户能有效地组织自己的工作流程,并使整个系统高效地运行。,二、操作系统的安全要素计算机系统安全是备受研究领域关注的课题,而操作系统的安全是计算机系统安全的基础。高安全性操作系统要求自身在任何环境下都能安全可靠地运行,对安全性的要求非常严格。实际上,操作系统也有很多必需的安全性功能,主要有:(1)用户认证(Authentication of Users)(2)存储器保护(Protectionof Memory)(3)文件和I/O设备的访问控制(File and I/O Device Access Control)(4)对一般目标的定位和访问控制(Allocation and Access Control to General Objects)(5)共享的实现(EnforcementofSharing)(6)保证公平服务(GuaranteeofFairService)(7)内部进程间通信的同步(Interprocess Communication and Synchronization),

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报