1、第 8 章 网络安全与信息安全主要内容:1、密码学、鉴别2、访问控制、计算机病毒3、网络安全技术4、安全服务与安全机制5、信息系统安全体系 结构框架6、信息系统安全评 估准则一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。常见的算法有:DES、IDEA3、加密模式分类:(1) 、序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。(2) 、分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及
2、对合等运算,充分利用非 线性运算。4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。实现的过程:每个通信双方有两个密钥,K 和 K,在进行保密通信时通常将加密密钥K 公开(称为公钥),而保留解密密钥 K(称为私钥),常见的算法有:RSA二、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。1、口令技术身份认证标记:PIN 保护记忆卡和挑战响应卡分类:共享密钥认证、公钥认证和零知识认证(1) 、共享密钥认证的思想是从通过口令认证用户发展来了。(2) 、公开密钥算法的出现为2、会话密钥:是指在一次会话过程中
3、使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。签名:利用私钥对明文信息进行的变换称为签名封装:利用公钥对明文信息进行的变换称为封装3、Kerberos 鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由 KDC 专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是
4、检测重放攻击。4、数字签名:加密过程为 C=EB(DA(m) 用户 A 先用自己的保密算法(解密算法 DA)对数据进行加密DA(m),再用 B 的公开算法(加密算法 EB)进行一次加密 EB(DA(m)。解密的过程为 m= EA (DB (C) 用户 B 先用自己的保密算法(解密算 DB)对密文 C 进行解密 DB (C),再用 A 的公开算法 (加密算法 EA)进行一次解密 EA (DB (C)。只有 A 才能产生密文 C,B 是无法依靠或修改的,所以 A 是不得抵赖的 DA(m)被称为签名。三、访问控制访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。被访问的数据统称为
5、客体。1、访问矩阵是表示安全政策的最常用的访问控制安全模型。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。2、访问控制表(ACL)每个访问者存储有访问权力表,该表包括了他能够访问的特定对象和操作权限。引用监视器根据验证访问表提供的权力表和访问者的身份来决定是否授予访问者相应的操作权限。3、粗粒度访问控制:能够控制到主机对象的访问控制细粒度访问控制:能够控制到文件甚至记录的访问控制4、防火墙作用:防止不希望、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙的分类:IP 过滤、线过滤和应用层代理路由器过滤方式防火墙、双穴信关方式防火墙、主机过滤式防火墙、子网过滤
6、方式防火墙5、过滤路由器的优点:结构简单,使用硬件来降低成本;对上层协议和应用透明,无需要修改已经有的应用。缺点:在认证和控制方面粒度太粗,无法做到用户级别的身份认证,只有针对主机 IP 地址,存在着假冒 IP 攻击的隐患;访问控制也只有控制到 IP 地址端口一级,不能细化到文件等具体对象;从系统管理角度来看人工负担很重。6、代理服务器的优点:是其用户级身份认证、日志记录和帐号管理。缺点:要想提供全面的安全保证,就要对每一项服务都建立对应的应用层网关,这就极大限制了新应用的采纳。7、VPN:虚拟专用网,是将物理分布在不同地点的网络通过公共骨干网,尤其是internet 联接而成的逻辑上的虚拟子
7、网。8、VPN 的模式:直接模式 VPN 使用 IP 和编址来建立对 VPN 上传输数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于 IP 地址。隧道模式 VPN 是使用 IP 帧作为隧道的发送分组。9、IPSEC 是由 IETF 制订的用于 VPN 的协议。由三个部分组成:封装安全负载 ESP 主要用来处理对 IP 数据包的加密并对鉴别提供某种程序的支持。 ,鉴别报头(AP)只涉及到鉴别不涉及到加密,internet 密钥交换 IKE 主要是对密钥交换进行管理。四、计算机病毒1、计算机病毒分类:操作系统型、外壳型、入侵型、源码型2、计算机病毒破坏过程:最初病毒程序寄生在介质上的
8、某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。在破坏条件满足时,它就由表现模块或破坏模块把病毒以特定的方针表现出来。五、网络安全技术1、链路层负责建立点到点的通信,网络层负责寻径、传输层负责建立端到端的通信信道。2、物理层可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。数据链路层,可以采用通信保密机进行加密和解密。3、IP 层安全性在 IP 加密传输信道技术方面,IETF 已经指定了一个 IP 安全性工作小组 IPSEC 来制订IP 安全
9、协议 IPSP 和对应的 internet 密钥管理协议 IKMP 的标准。(1)IPSEC 采用了两种机制:认证头部 AH,提前谁和数据完整性;安全内容封装ESP,实现 通信保密。1995 年 8 月 internet 工程领导小组 IESG 批准了有关 IPSP 的 RFC 作为 internet 标准系列的推荐标准。同时还规定了用安全散列算法 SHA 来代替 MD5 和用三元DES 代替 DES。4、传输层安全性(1)传输层网关在两个通信节点之间代为传递 TCP 连接并进行控制,这个层次一般称作传输层安全。最常见的传输层安全技术有 SSL、SOCKS 和安全 RPC 等。(2)在 int
10、ernet 编程中,通常使用广义的进程信 IPC 机制来同不同层次的安全协议打交道。比较流行的两个 IPC 编程界面是 BSD Sockets 和传输层界面 TLI。(3)安全套接层协议 SSL在可靠的传输服务 TCP/IP 基础上建立,SSL 版本 3,SSLv3 于 1995 年 12 月制定。SSL采用公钥方式进行身份认证,但是大量数据传输仍然使用对称密钥方式 。通过双方协商SSL 可以支持多种身份认证、加密和检验算法。SSL 协商协议:用来交换版本号、加密算法、身份认证并交换密钥 SSLv3 提供对 Deffie-Hellman 密钥交换算法、基于 RSA 的密钥交换机制和另一种 实现
11、在 Frotezza chip 上的密钥交换机制的支持。SSL 记录层协议:它涉及应用程序提供的信息的分段、 压缩 数据认证和加密 SSLv3 提供对数据认证用的 MD5 和 SHA 以及数据加密用的 R4 主 DES 等支持,用来对数据进行认证和加密的密钥可以有通过 SSL 的握手协议来协商。SSL 协商层的工作过程:当客户方与服务方进行通信之前,客户方发出问候;服务方收到问候后,发回一个问候。问候交换完毕后,就确定了双方采用的 SSL 协议的版本号、会话标志、加密算法集和压缩算法。SSL 记录层的工作过程:接收上层的数据,将它们分段;然后用协商层约定的压缩方法进行压缩,压缩后的记录用约定的
12、流加密或块加密方式进行加密,再由传输层发送出去。5、应用层安全性6、WWW 应用安全技术(1)解决 WWW 应用安全的方案需要结合通用的 internet 安全技术和专门针对 WWW 的技术。前者主要是指防火墙技术,后者包括根据 WWW 技术的特点改进 HTTP 协议或者利用代理服务器、插入件、中间件等技术来实现的安全技术。(2)HTTP 目前三个版本:HTTP0.9、HTTP1.0、HTTP1.1。HTTP0.9 是最早的版本 ,它只定义了最基本的简单请求和简单回答;HTTP1.0 较完善,也是目前使用广泛的一个版本;HTTP1.1 增加了大量的报头域,并对 HTTP1.0 中没有严格定义的
13、部分作了进一步的说明。(3)HTTP1.1 提供了一个基于口令基本认证方法,目前所有的 WEB 服务器都可以通过“基本身份认证”支持访问控制。在身份认证上,针对基本认证方法以明文传输口令这一最大弱点,补充了摘要认证方法,不再传递口令明文,而是将口令经过散列函数变换后传递它的摘要。(4)针对 HTTP 协议的改进还有安全 HTTP 协议 SHTTP。最新版本的 SHTTP1.3 它建立在 HTTP1.1 基础上,提供了数据加密、身份认证、数据完整、防止否认等能力。(5)DEC-WebWAND 服务器是支持 DCE 的专用 Web 服务器,它可以和三种客户进行通信:第一是设置本地安全代理 SLP
14、的普通浏览器。第二种是支持 SSL 浏览器,这种浏览器向一个安全网关以 SSL 协议发送请求,SDG 再将请求转换成安全 RPC 调用发给 WAND,收到结果后,将其转换成 SSL 回答,发回到浏览器。第三种是完全没有任何安全机制的普通浏览器,WANS 也接受它直接的 HTTP 请求,但此时通信得不到任何保护。六、安全服务与安全与机制1、ISO7498-2 从体系结构的观点描述了 5 种可选的安全服务、8 项特定的安全机制以及 5 种普遍性的安全机制。2、5 种可选的安全服务:鉴别、访问控制、数据保密、数据完整性和防止否认。3、8 种安全机制:加密机制、数据完整性机制、访问控制机制、数据完整性
15、机制、认证机制、通信业务填充机制、路由控制机制、公证机制,它们可以在 OSI 参考模型的适当层次上实施。4、5 种普遍性的安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。5、信息系统安全评估准则(1)可信计算机系统评估准则 TCSEC:是由美国国家计算机安全中心于 1983 年制订的,又称桔皮书。(2)信息技术安全评估准则 ITSEC:由欧洲四国于 1989 年联合提出的,俗称白皮书。(3)通用安全评估准则 CC:由美国国家标准技术研究所 NIST 和国家安全局 NSA、欧洲四国以及加拿大等 6 国 7 方联合提出的。(4)计算机信息系统安全保护等级划分准则:我国国家质量技术监督局于 1999 年发布的国家标准。6、可信计算机系统评估准则TCSEC 共分为 4 类 7 级:D,C1,C2,B1,B2,B3,A1D 级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。C1 级,自主安全保护级,C2 级,受控存取保护级,B1 级,结构化保护级B3 级,安全域级A1,验证设计级。七、评估增长的安全操作代价为了确定网络的安全策略及解决方案:首先,应该评估风险,即确定侵入破坏的机会和危害的潜在代价;其次,应该评估增长的安全操作代价。安全操作代价主要有以下几点:(1)用户的方便程度(2)管理的复杂性(3)对现有系统的影响(4)对不同平台的支持