1、1 时间时间/地点:周地点:周三三5、6节节 (1-4、6-15周)周) A5312周一周一3、4节节 (双周)(双周) A5312 实验课:实验课: 7、9、11、13周周 A主主04103密码编码学密码编码学与网络安全与网络安全 William Stallings电子工业出版社电子工业出版社4 学习学习并掌握掌握密码学密码学与网络安全网络安全的基本概念,领会领会密密码体制码体制设计设计与分析与分析的基本思想与方法,了解相关领域的最新研究成果; 了解了解设计和设计和维护安全维护安全的网络及其应用系统的网络及其应用系统的基本手段和常用方法,具备具备解决网络与信息安全解决网络与信息安全方面方面的
2、工程实践问题的能力和进行信息安全研究进行信息安全研究的理论基础。7p1-3 安全攻击p1-4 安全服务p1-5 安全机制8n 计算机安全计算机安全( (Computer Security)Computer Security)q对于一个自动化的信息系统,采取保护措施确保确保信息系统资源信息系统资源(包括硬件、软件、固件、信息/数据和通信)的保密性保密性、完整性完整性、可用性可用性。NIST计算机安全手册n 网络安全网络安全(Network Security)(Network Security)q 保护数据在传输中安全的方法n 互联网安全互联网安全(Internet Security) (Inte
3、rnet Security) q 保护数据安全通过互联网络的方法9n网络安全核心地位的三个关键目标q 保密性保密性(Confidentiality) n数据保密性n隐私性q 完整性完整性( (Integrity) (包括不可否认性、真实性)n数据完整性n系统完整性q 可用性可用性(Availability) q 真实性真实性( (Authenticity) q 可可追朔追朔性性(Accountability) q可控性可控性隐私及秘密不泄露、不被非法使用个人自身信息的保护信息和程序只能以特定和授权的方式进行改变确保系统已正常的方式执行预定功能,免于非授权操作确保系统工作迅速,不拒绝正常用户保密
4、性缺失:信息泄露保密性缺失:信息泄露完整完整性缺失:信息被修改、损坏性缺失:信息被修改、损坏可用性缺失:访问和使用中断可用性缺失:访问和使用中断10n安全泄露事件的影响:低、中、高低低中中高高保密性保密性学生名单学生名单注册信息注册信息成绩成绩完整性完整性匿名在线匿名在线民意调查民意调查无广告收无广告收入的娱乐入的娱乐网站网站病历病历过敏信息过敏信息可用性可用性网上校历、网上校历、课表查询课表查询成绩查询成绩查询系统系统选课系统选课系统11n 威胁威胁 :破坏安全的潜在可能,脆弱性被利用而可能带来的危险。n 攻击攻击 :具有智能的威胁,有意违反安全服务和侵犯安全策略的智能行为。对于信息系统来说
5、威胁可以是针对物理环境,通信链路,网络系统,操作系统,应用系统以及管理系统等方面 物理安全威胁是指对系统所用设备的威胁,包括自然灾害,电源故障,操作系统引导失败或数据库信息丢失,设备被盗,被毁造成数据丢失或信息泄露等 通信链路安全威胁如在传输线路上安装窃听装置或对通信链路进行干扰 操作系统安全威胁,如在操作系统或硬件芯片中植入“木马”,“陷阱门”等 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁12ITU-T X.800 “Security Architecture for OSI”即即OSI安全框架;安全框架; 给出了一种系统化的定义方法。给出了一种系统化的定义方法。 是提供安全的
6、一种组织方法;是提供安全的一种组织方法; 提供了一个有用的学习研究的概貌提供了一个有用的学习研究的概貌。ITU: 国际电信联盟国际电信联盟OSI: 开放式系统互联开放式系统互联安全攻击安全服务安全机制危害信息系统安全的行为预防、阻止攻击或从攻击状态恢复正常的过程提高安全性的处理过程和通信服务13安全服务安全机制14安全服务安全机制被动攻击被动攻击对传输进行窃听和监测,不对数据信息做任何修改 消息内容的泄露 流量分析(Traffic analysis) 特点是难以检测,但可以防范15安全服务安全机制主动攻击主动攻击包括对数据流进行修改和伪造数据流,包括四类 伪装 (有效) 重播 (有效) 消息篡
7、改 (有效) 拒绝服务(有效) 123特点是难以防范,但可以检测16安全机制X.800: 为系统协议层提供的服务,用来保证系统或数据的传输有足够的安全性。RFC 4949: 一种由系统提供的对系统资源进行特殊保护的处理或通信服务,安全服务通过安全机制来实现安全策略。17安全机制 认证服务(Authentication) 同等实体认证 数据源认证 访问控制服务(Access control) 数据机密性服务(Data Confidentiality)连接保密性 无连接保密性选择域保密性 流量保密性 数据完整性服务(Data I ntegrity) 不可否认性服务(Non-repudiation)
8、源不可否认性 宿不可否认性 可用性服务(Availability)对抗伪装对抗被动对抗篡改对抗拒绝服务18要具备检测、防御或从安全攻击中恢复的能力要具备检测、防御或从安全攻击中恢复的能力没有单一的机制能够提供所有的安全服务没有单一的机制能够提供所有的安全服务一个机制往往构成其它安全机制的基础,如一个机制往往构成其它安全机制的基础,如:加密技术加密技术 特定的安全机制特定的安全机制(specific security mechanisms): 加密, 数字签名, 访问控制,数据完整性,认证交换,流量填充,路由控制,公证等 普遍的安全机制普遍的安全机制(pervasive security mec
9、hanisms): 可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等19安全服务与安全服务与安全机制安全机制之间的关系之间的关系20l 与待发送信息与待发送信息安全相关的变换安全相关的变换(如:加密算法)(如:加密算法)l 双方共享某些秘密信息双方共享某些秘密信息(如:密钥)(如:密钥)21l 与待发送信息与待发送信息安全相关的变换安全相关的变换(如:加密算法)(如:加密算法)l 双方共享某些秘密信息双方共享某些秘密信息(如:密钥)(如:密钥)设计安全服务应包含四个方面内容:设计安全服务应包含四个方面内容: 设计一个攻击者无法攻破的算法,用以执行与安全相关的变换 产生算法所使用的秘密信息 设计分配和共享秘密信息的方法指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务2223计算机安全OSI安全框架网络安全模型保密性完整性可用性真实性可追溯性安全攻击:被动攻击2类 主动攻击4类安全服务:6类安全机制:2大类8+5小类