《通信网安全与保密》课件第1章.ppt

上传人(卖家):momomo 文档编号:7817460 上传时间:2024-08-22 格式:PPT 页数:63 大小:354KB
下载 相关 举报
《通信网安全与保密》课件第1章.ppt_第1页
第1页 / 共63页
《通信网安全与保密》课件第1章.ppt_第2页
第2页 / 共63页
《通信网安全与保密》课件第1章.ppt_第3页
第3页 / 共63页
《通信网安全与保密》课件第1章.ppt_第4页
第4页 / 共63页
《通信网安全与保密》课件第1章.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、第1章 绪 论第第1章章 绪绪 论论1.1 信息安全基础1.2 通信网安全研究的内容1.3 安全威胁1.4 安全服务1.5 安全审计与入侵检测1.6 安全标准化1.7 小结习题第1章 绪 论1.1 信息安全基础信息安全基础通信网络的功能就是网络信息的存储、传输、共享和处理,因此,通信网络安全问题就是网络信息在存储、传输、共享和处理等阶段的安全问题,广义地讲,就是信息安全问题。本节首先介绍信息概念的发展,然后介绍有关信息的定义和特性,最后给出信息安全的概念。第1章 绪 论1.1.1 信息的定义信息的定义由于信息概念本身的复杂性以及应用的广泛性,在不同的领域,对信息有着不同的定义,它们从不同的角度

2、、不同的层次揭示了信息的特征与性质,但也都有这样或那样的局限性。1948年,维纳(N.Wiener)从控制论的角度给出了信息的定义:“信息是人们在适应外部世界并且使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。这个定义包含了信息的内容与价值,从动态的角度揭示了信息的功能与范围。第1章 绪 论意大利学者朗高(G.Longo)在1975年提出“差异就是信息”的观点,他指出,“信息是反映事物的形成、关系和差别的东西,它包含在事物的差异之中,而不在事物本身”。目前,这个观点被普遍接受。在通信领域,人们对信息的研究有着悠久的历史,信息科学是通信理论研究的最重要的内容之一,目前普

3、遍接受的对信息的定义是:信息是事物运动的状态与方式,是事物的一种属性。第1章 绪 论在通信领域,有几个常见的概念需要加以区别。信息不同于消息,消息只是信息的外壳,信息则是消息的内核。信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。信息不同于情报,情报通常是揭示秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报。信息也不同于知识,知识是认识主体所表达的信息,是逻辑化的信息,并非所有的信息都是知识。第1章 绪 论1.1.2 信息技术信息技术在计算机通信领域,信息技术是指在计算

4、机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息的方法与设备的总称。这个定义从功能方面揭示信息技术的本质。从语法角度来看,“信息技术”作为专门术语,其概念的本质是“技术”而非“信息”。我们学习通信网络安全与保密,主要强调信息技术是信息的获取、处理、存储、变换这一过程中的有关技术,而重点主要集中在这些过程中的信息安全技术上。第1章 绪 论1.1.3 信息系统信息系统信息系统有两种定义:一种是广义的定义,它定义的信息系统包括的范围很广,各种处理信息的系统都可以认为是信息系统,包括人体本身和各种人造系统;第二种是狭义的定义,它定义的信息系统是指基于计算

5、机的系统,是人、规程、数据、网络、硬件和软件等各种设施、工具和运行环境的有机结合,它突出的是计算机和网络通信等技术的应用。第1章 绪 论1.1.4 信息安全信息安全信息安全是一个广泛和抽象的概念,在信息处理过程中涉及的安全问题统称为信息安全问题。本书涉及的信息安全概念是狭义的,主要用于计算机通信网络的信息系统安全,是指在信息获取、加工、存储、变换、显示和传输等过程中,确保信息不被未授权者所获得并非法使用或篡改。第1章 绪 论具体来讲,信息安全的定义是,确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中的机密性、

6、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。这里的人指信息系统的主体,包括各类用户、支持人员以及技术管理和行政管理人员;通信网络则指计算机和网络互联设备、传输介质、操作系统、通信协议和应用程序所构成的物理的和逻辑的完整体系;环境则指系统稳定和可靠运行所需要的保障系统,包括机房、动力保障与备份以及应急与恢复系统。第1章 绪 论1.1.5 通信网络安全与保密通信网络安全与保密通信网络是计算机网络中信息传输的子系统,它的安全直接影响到信息传输的状态和为用户提供的服务的质量。通信网络安全工作主要是对计算机和计算机之间相连接的传输线路、设备和

7、协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。这里所说的通信网络包括各种类型的计算机局域网、通信与计算机相结合的广域网,以及更为广泛的因特网。通信网络的安全与保密主要是保护网络系统中的硬件、软件及其数据和数据的传输不因偶然或者恶意原因而遭到破坏、更改和泄露,是系统能够连续可靠地正常运行,使网络服务不中断。第1章 绪 论本书所研究的通信网络包含用户资源子网络和通信子网络,因此,所研究的通信网络安全与保密技术涵盖了网络信息的获取、传输、存储、处理和检索等方面。第1章 绪 论1.2 通信网安全研究的内容通信网安全研究的内容数字通信网络有三个主要的组成部分

8、,即若干个为用户提供服务的主机结点,结点交换机与通信链路构成的通信子网,以及协调主机与主机之间、主机与通信子网络之间信息交换的通信协议。从网络安全的角度来看,通信子网和通信协议是实现网络通信的基本要素,因此,我们可以把通信网络看成是由主机和通信网络构成的系统。网络安全研究的内容也围绕着这两个组成部分展开。对主机安全的研究主要进行通信设备(以计算机为基础)安全技术的研究;对通信网络安全的研究主要进行通信信息安全技术的研究。两方面研究的基础都是信息安全技术。第1章 绪 论当然,随着计算机技术、通信技术和信息安全技术的发展,计算机安全技术与通信信息安全技术朝着不断融合的方向发展,不可能把二者截然分开

9、。它们都从不同的角度涉及计算机病毒、密码技术、安全服务、安全体系结构、安全协议、安全管理协议、入侵检测与安全审计等方面的内容。第1章 绪 论1.2.1 防病毒技术防病毒技术现代数据通信网络的主要设备(通信终端、路由器、交换机等)都是以计算机为基础的通信设备,而目前计算机设备安全的最大危害之一就是计算机病毒,且大部分计算机病毒通过网络进行传播,其传播速度快,传播面广,危害程度大,已经成为通信网络安全的重要威胁。因此,在通信网络安全建设过程中,必须考虑对计算机病毒的防护。第1章 绪 论1.2.2 保密技术保密技术保密技术在通信网络中的具体体现是密码技术。基于密码学的密码技术是计算机通信网络安全的核

10、心技术,密码技术几乎渗透到信息系统安全的各个领域以及大部分安全机制之中。密码学是研究信息安全保密的学科,是保护信息在信道的传输过程中不被窃取、解读和利用的方法。它是信息安全学科建设和信息系统安全工程实践的基础理论之一。第1章 绪 论随着社会信息化的不断发展,信息的商品属性也慢慢显露出来,信息商品的存储和传输的安全也日益受到广泛的关注。如果非法用户获取系统的访问控制权,从存储介质或设备上得到机密数据或专利软件,或根据某种目的修改了原始数据,那么网络信息的机密性、完整性、可用性、真实性和可控性将遭到破坏。如果信息在通信传输过程中受到不同程度的非法窃取,或虚假的信息和计算机病毒充斥最终的信息系统,使

11、得系统无法正常运行,将造成真实信息的丢失和泄露,会给使用者带来经济或者政治上的巨大损失。第1章 绪 论密码技术研究的领域相当广泛。从信息的层次来看,包括信息的来源、去向、真实性、完整性、保密性以及信息的发送者和接收者无法否认自己所做过的操作行为的不可否认性。从网络层次来看,网络和信息系统随时可用,运行过程中不出现故障,如果遇到意外攻击,能够尽量减少损失并尽早恢复,保证信息的可靠性。由此可见,密码技术是信息安全技术的核心技术,几乎所有的安全服务都可以用密码技术来实现。第1章 绪 论1.2.3 通信网络安全技术通信网络安全技术通信网络安全(网络安全)技术是一个相对复杂的领域,它是一门涉及计算机科学

12、、网络通信、密码学、应用数学、数论、信息论等多种学科的综合性学科。具体地说,网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不被意外的或者恶意的操作破坏、更改和泄露,保证系统连续可靠正常地运行,保证网络服务不中断。就其本质而言,通信网络安全是一种动态的信息安全问题。从广义上来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论,都是通信网络安全的研究领域。第1章 绪 论可以从三个层次来说明网络安全涉及的主要内容。第一个层次涉及到密码学的研究,密码技术是网络安全技术的基础和核心,密码技术不等同于网络安全技术,但有直接的关系;第二个层次是基本的安全技术,包括安全

13、机制、安全方法等;第三个层次是应用系统的安全,应用系统根据不同的需求,需要结合密码技术和基本的安全技术,网络安全最终的目的是保障应用的安全。第1章 绪 论从对安全的处理角度来看,网络安全包含四个主要内容:第一是网络攻击,网络攻击也是网络安全的一个组成部分,对网络攻击的研究可以加深对网络脆弱性的认识和了解;第二是安全防御,即网络安全措施,重点在于怎样保护网络信息的安全,使之可以对抗网络攻击;第三是攻击检测,即除了做好安全防御外,还应该对网络攻击进行检测,识别出网络攻击行为,检测出潜在的威胁;第四是应急处理和灾难恢复,即在紧急情况下的应急处理手段和措施,及在安全事件发生后对损失的恢复。第1章 绪

14、论1.3 安安 全全 威威 胁胁安全威胁是指某个人、物或者事件对某一资源的机密性、完整性、可用性或者合法性所造成的危害。攻击是威胁的具体体现。第1章 绪 论通信网络的发展,使信息共享日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非授权的入侵者非法窃听、截取、篡改或毁坏,从而导致不可估量的损失,尤其是在银行系统、商业系统、管理部门、政府或军事领域中,人们对公共通信网络中的存储与传输数据的安全问题更为关注。如果因为安全因素,使得我们不敢把信息放进因特网这样的公共网络,那么办公效率及资源的利用率都会受到影响,甚至使人们丧失了对因特网及信息高速公路的信赖。因此,在研究网络安全时,首先要

15、了解通信网络系统面临的各种威胁,这样,我们才能有的放矢地对抗这些威胁。第1章 绪 论1.3.1 基本的安全威胁基本的安全威胁安全威胁是一个内容广泛的概念。本课程主要研究与通信网络安全相关的基本安全威胁,主要包括以下几种类型:(1)非授权访问,指一个非授权用户的入侵。(2)信息泄露,指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有安全问题。(3)拒绝服务,指使系统难以或不能继续执行任务的所有安全问题。第1章 绪 论对非授权访问威胁所造成的破坏的评估,要考虑这个威胁所造成的影响有多大,包括受影响的用户数量、受到的破坏程度以及可能由于非授权访问而泄露的信息的机密性。对于某些组织来说,入

16、侵将动摇该组织中其他人的信心。而入侵者往往将目标对准政府部门或学术组织,它们是对入侵最难以处理的单位。但对于大多数单位来说,除非入侵涉及到信息泄露和拒绝服务,否则非授权访问不是一个主要问题,通过加强访问控制,可以有效地对付这种威胁。第1章 绪 论信息泄露威胁造成的危害取决于可能泄密的信息类型。具有高机密级的信息系统不应该直接连接到因特网上,要有隔离措施。私人信息、健康信息、公司计划和信用记录等都具有一定程度的机密性,必须给予保护。在大多数情况下,可以利用标准的UNIX文件给这类信息提供适当的保护。然而在某些情况下,这类信息泄露出去的责任风险,足以阻止存储该信息的主机连接到因特网。通过加密技术可

17、以对付信息泄露的威胁。拒绝服务威胁的典型结果是系统瘫痪,停止运行,线路断开。这种威胁的产生来自于多方面。有意攻击可以产生这种威胁,无意的系统运算错误也可以产生这种威胁,计算机病毒也可以产生这种威胁。第1章 绪 论在一个通信网络中,这几种安全威胁不是孤立存在的,它们往往互相结合,共同对网络产生作用,因此,在对付威胁的时候,我们要进行综合考虑。第1章 绪 论1.3.2 攻击类型攻击类型通信网络中,我们把安全威胁的具体实现叫做安全攻击。本课程研究几种常见的攻击类型。1冒充冒充冒充就是一个实体假装成另一个不同的实体实施非法攻击。在信息安全概念中,实体是指实施安全防护或者实施非法攻击的客体,包括人或者物

18、。冒充常被与其它类型的主动攻击形式一起使用,特别是消息的重放与篡改。例如,认证序列能够被截获,并在一个有效的认证序列发生之后被重放。特权很小的实体为了得到额外的特权,可能通过冒充装扮成具有某些更大特权的实体。用别人的账号和口令进入计算机系统也是冒充的例子。第1章 绪 论2重放重放非授权用户通过录制并重放授权用户的消息而对系统进行的攻击,称为重放。例如,一个含有认证信息的有效消息可能为另一个实体所截获,然后进行重放,其目的是让验证方来认证这个实体,使得他所进行的其它非法操作合法化。重放攻击对金融业务会构成很大的威胁。第1章 绪 论3消息篡改消息篡改所传送的内容被改变而未被发觉,并导致一种非授权的

19、后果,叫做消息篡改。例如,消息“允许用户A读机密文卷账目”被篡改为“允许用户B读机密文卷账目”,而这里用户B是未经过授权的用户,没有权限读取这些机密文卷账目,B一旦读取了这些信息,就可能泄露这里的机密,并且对后续事物产生不良影响。第1章 绪 论4服务拒绝服务拒绝当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能时,便发生服务拒绝。这种攻击可能是一般性的,例如一个实体抑制所有的消息,也可能是有具体目标的,例如一个实体可以抑制所有流向某一特定目的端的消息,如安全审计服务。这种攻击可能是对通信业务流的抑制,或产生额外的通信业务流,也可能是制造出试图破坏网络操作的消息,特别是如

20、果网络具有中继实体,这些中继实体根据从别的中继实体那里接收到的状态报告做出路由选择的决定,进而可能造成网络的阻塞,终止网络服务。第1章 绪 论5内部攻击内部攻击当系统的合法用户以非故意或非授权方式进行操作时,会出现内部攻击。多数已知的计算机犯罪都和内部攻击有密切的关系,它对系统安全的损害非常大,这就像日常生活中的内部作案一样,防不胜防。在计算机通信安全系统中用来防止内部攻击的保护方法包括:对工作人员进行仔细审查;仔细检查硬件、软件、安全策略和系统配制,以便在一定程度上保证它们运行的正确性(称为可信功能度);审计跟踪可以提高检测出这种攻击的可能性。第1章 绪 论6外部攻击外部攻击外部攻击是指从系

21、统的外围环境出发,对系统进行攻击。外部攻击常用的方法有搭线(主动的与被动的)、截取辐射、冒充为系统的授权用户或冒充为系统的组成部分、为认证或访问控制机制设置旁路。第1章 绪 论7陷门陷门当系统的实体受到改变,致使一个攻击者能对命令及预定的事件或事件序列产生非授权的影响时,其结果就称为陷门。例如,口令的有效性可能被修改,使得除了其正常效力之外,攻击者的口令也生效。8特洛伊木马特洛伊木马信息系统中所说的特洛伊木马,是指此类程序不但具有自己的授权功能,而且还有非授权功能。一个向非授权信道拷贝消息的中继就是一个特洛伊木马。第1章 绪 论1.4 安安 全全 服服 务务在通信网络中,系统提供的主要的安全防

22、护措施被称做安全服务。通用的安全服务有5种,即:认证服务,提供某个实体的身份的保证;访问控制服务,保护资源免遭非法使用和操纵;机密性服务,保护信息不被泄露或暴露给未授权的实体;数据完整性服务,保护数据以防止未授权的修改、删除或替代;不可否认服务,防止参与某次通信交换的一方事后否认本次交换曾经发生过。第1章 绪 论为某一安全区域所制定的安全策略决定着在该区域内或者在与其它区域进行通信交换时,应采用哪些安全服务。它也决定着在什么条件下可以使用某个安全服务,以及对此服务的任意一个变量参数施加什么限制。在通信网络环境中,主要提供上面5种通用的服务。这些安全服务以及它们的各种组合,在一定程度上可实现不同

23、环境的安全目的。第1章 绪 论1.4.1 认证服务认证服务认证是一种最重要的安全服务,因为在某种程度上其它所有的安全服务都依赖于它。认证是对付假冒攻击的有效方法。认证服务提供了关于某个实体身份的保证。这意味着当某个实体声称具有一个特定的身份时,认证服务将通过某种方法来证实其是否具有这一身份。口令认证就是一种最简单的认证方法。认证用于一个特定的通信过程,在此过程中需要提交实体的身份。认证又分为实体认证和数据起源认证两种形式。第1章 绪 论如果身份是由参与某次通信连接或会话的远端的一方提交的,则这种情况下的认证服务被称做实体认证。这种认证只是简单地认证实体本身的身份,不会和实体想要进行的某种活动联

24、系起来。显然,它的作用是有限的,因为实体通常是希望在识别身份的基础上执行其它操作的。因此,在实际工作中,实体认证通常会产生一个明确的结果,允许实体进行其它活动或通信。例如在实体认证过程中将产生一个对称密钥,可以用来解密一个文件进行读写,或者与其它实体建立一个安全通信通道。实体身份一旦获得认证,也可以和访问控制列表中的权限关联起来,决定能否进行访问。第1章 绪 论如果身份是由声称它是某个数据项的发送者的那个实体所提交的,此身份连同数据项一起发送给接收者,则这种情况下的认证服务被称做数据起源认证。这种认证就是认证某个指定的数据项是否来源于某个特定的实体。这既不是孤立地认证一个实体,也不是为了允许实

25、体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。在达到基本的安全目标方面,上述两种类型的认证服务都具有重要的作用。数据起源认证是保证部分完整性目标的直接方法,即保证知道某个数据项的真正起源。而实体认证则采用以下各种方式,以便达到安全目标。第1章 绪 论第一,它作为访问控制服务的一种必要的支持,访问控制服务的执行依赖于确知的身份;第二,它作为提供数据起源认证的一种可能的方法;第三,它作为对责任原则的一种直接的支持,例如,在审计追踪过程中做记录时,提供与某一活动相联系的确知身份。第1章 绪 论1.4.2 访问控制服务访问控制服务访问控制的目标是防

26、止对任何计算机资源、通信资源或信息资源进行未授权的访问。所谓未授权访问,包括未经授权的使用、泄露、修改、销毁以及颁发指令等。访问控制直接支持机密性、完整性、可用性以及合法使用的安全目标。它对机密性、完整性和合法使用所起的作用是十分明显的。它对可用性所起的作用,取决于对访问者的有效控制。访问控制是实施授权的一种方法,它既是通信安全的问题,又是系统安全的问题。然而,由于必须在系统之间传输访问控制信息,因此它对通信协议具有很高的要求。第1章 绪 论访问控制的一般模型假定了一些主动的实体,称为发起者或主体。它们试图访问一些被动的资源,称做目标或客体。授权决策控制着可以由哪些发起者,在何种条件下,为了什

27、么目的,来访问哪些目标。这些决策以某一访问控制策略的形式反映出来,通常使用一个访问控制列表来表示。访问请求通过某个访问控制机制而得到过滤。访问控制的另一作用是保护敏感信息不经过有风险的环境传送。这涉及到对网络的业务流或消息所实施的路由控制。所谓路由控制,是指选路规则,以选择或绕过指定的网络、连接或中继。访问控制服务的深入讨论主要涉及两个内容,一个是访问控制策略的类型,另一个是各组成部分的物理构成。第1章 绪 论访问控制的一般模型假定了一些主动的实体,称为发起者或主体。它们试图访问一些被动的资源,称做目标或客体。授权决策控制着可以由哪些发起者,在何种条件下,为了什么目的,来访问哪些目标。这些决策

28、以某一访问控制策略的形式反映出来,通常使用一个访问控制列表来表示。访问请求通过某个访问控制机制而得到过滤。访问控制的另一作用是保护敏感信息不经过有风险的环境传送。这涉及到对网络的业务流或消息所实施的路由控制。所谓路由控制,是指选路规则,以选择或绕过指定的网络、连接或中继。访问控制服务的深入讨论主要涉及两个内容,一个是访问控制策略的类型,另一个是各组成部分的物理构成。第1章 绪 论1.4.3 机密性服务机密性服务机密性服务就是保护信息不被泄露。通常,存储和传输中的某一数据项构成了某种形式的信息通道,数据的泄露自然就会导致信息的泄露,因此,保护数据不泄露是机密性的最基本的要求。然而,在计算机通信环

29、境中,数据本身并不是唯一的信息通道,我们还可以通过其它通道获取信息。比如,我们通过观察某一数据项存在与否(不管它的内容),就可以获取有关信息的存在形式的信息;通过观察某一数据项的大小,可以推断出有关信息的变化状态的信息;通过观察某一数据项的动态变化,可以获得信息所属实体的某些意图等。第1章 绪 论在计算机通信安全中,主要有两种类型的机密性服务,一类是数据机密性服务,例如数据加密,这种服务使得攻击者想要从某个数据项中推出敏感信息是十分困难的;另一类是业务流机密性服务,例如业务流填充,这种服务使得攻击者想要通过观察网络的业务流来获得敏感信息也是十分困难的。根据加密的数据对象,数据机密性服务又可以分

30、为有连接的机密性服务、无连接的机密性服务和选择字段机密性服务。第1章 绪 论1.4.4 完整性服务完整性服务完整性服务就是对抗那种企图改变数据的价值和存在方式的威胁的服务。改变数据的价值是指对数据进行修改和重新排序,而改变数据的存在方式则意味着新增或删除数据。这些威胁都有可能导致严重的后果。数据完整性服务的一个重要特征是它的具体分类,即对什么样的数据采用完整性服务。通常,根据所服务的数据的形式,可将完整性服务分为三种:第一,有连接完整性服务,它是对某个连接上传输的所有数据进行完整性检验;第二,无连接完整性服务,它是对构成一个无连接数据单元的所有数据进行完整性检验;第三,选择字段完整性服务,它仅

31、对某个数据单元中所指定的字段进行完整性检验。第1章 绪 论所有的数据完整性服务都能够对付新增或修改数据的企图,但未必都能够对付复制或删除数据的威胁。复制是由重放攻击所诱发的,无连接完整性服务和选择字段完整性服务主要是为了检测对部分数据的修改,也许不能检测到重放攻击。连接完整性服务要求能够防止在某一连接内重放数据,但它仍然存在弱点,因为某个入侵者可能重放一个完整的连接。检测对某些数据的删除与检测重放攻击一样难,甚至更难。第1章 绪 论1.4.5 不可否认性服务不可否认性服务不可否认性服务的主要目的是保护通信用户免遭来自系统中其他合法用户的威胁,而不是来自未知攻击者的威胁。“否认”最早被定义成一种

32、威胁,它是指参与某次通信交换的一方事后不诚实地否认曾发生过本次交换,不可否认服务就是用来对付这种威胁的。本质上讲,不可否认性服务不能消除对服务的否认。也就是说,它并不能防止一方否认另一方对某件已发生的事情所做出的声明,它所能够做的只是提供无可辩驳的证据,以支持纠纷的快速解决。第1章 绪 论不可否认性服务的出发点并不是仅仅因为在通信各方之间存在着相互欺骗的可能性,它也反映了这样一个事实,即没有任何一个系统是完备的,而且也可能出现通信双方最终无法达成一致协议的情况。在进行电子商务活动时,不可否认性服务提供了保护机制。在某些方面,电子化业务中所出现的问题比纸张业务更难以解决,因为在处理文件时,常常涉

33、及更多的人。然而,在某些方面,电子化业务中所出现的问题反而更容易解决,这主要是由于采用了较为复杂的技术数字签名技术。第1章 绪 论不可否认性服务适用于任何一种能够影响两方或更多方的事件。通常,这些纠纷涉及某一特定的事件是否发生过,是什么时候发生的,有哪几方参与了这一事件以及与此事件有关的信息是什么。如果我们只考虑数据通信网络环境,服务的否认又可以分为两种不同的情况:一种情况是起源的否认,这是一种关于“某特定的一方是否产生了某一特定的数据项”的纠纷或关于产生时间的纠纷;另一种情况是传递的否认,这是一种关于“某一特定的数据项是否被传送给某特定一方”的纠纷。这两种服务的否认情况导致了两种不同的不可否

34、认服务形式。第1章 绪 论1.5 安全审计与入侵检测安全审计与入侵检测安全审计和入侵检测是对网络系统可能存在的安全漏洞和外部攻击进行主动检测和防御的措施。安全审计主要针对系统漏洞和安全弱点,入侵检测主要针对外部潜在的攻击。事实上,随着这两种技术的发展,二者更趋于融合,形成一个整体。第1章 绪 论1.5.1 安全审计安全审计安全审计是对系统运行过程的检查和分析,其目的是测试安全策略是否充足,证实安全策略的一致性,建议安全策略的改变,协助对攻击的分析,收集证据以用于起诉攻击者。安全审计的关键信息来源于记录相关事件的日志。这个日志自动记录一些重要的安全事件,例如,入侵者持续地试验不同的口令,企图进入

35、,记录此事件应包括试图联机的每个用户所在工作站的网络地址和时间,同时对管理员的活动也要记录,以便于研究入侵事件。有些入侵的成功可能是由于管理员的错误所造成的,如管理员误将根访问权授予了一个普通用户。审计追踪是检测入侵的一个基本工具。第1章 绪 论安全审计系统需要执行的任务包括:确定必须审计的事件,建立软件记录这些事件,并将其存储,防止随意访问;审计机构监测系统的活动细节并以确定的格式进行记录;对试图联机、敏感文件的读写、管理员的删除操作、建立和访问权的授予等事件进行记录;管理员在进行系统安装时对要记录的事件做出明确规定。第1章 绪 论1.5.2 入侵检测入侵检测入侵检测是基于实时事件序列或积累

36、的记录进行分析,自动地向安全管理者报告可能的安全侵犯。这些方法的主要目的是检测异常活动。例如,从一个终端进行多次不成功的登录或多次试图访问一个计算机口令文件,发现这样的操作就应该引起警觉。第1章 绪 论 入侵检测的基本方法有两类,一类是基于统计分析,另一类是基于规则。基于统计分析的入侵检测方法是定期收集与合法用户行为有关的数据,用于对观察的行为进行统计检验,以高可信度判断是否与合法用户的行为相符。基于规则的检测方法是试图以预先定义的一组规则来检测一个入侵者的行为。第1章 绪 论1.6 安安全全标标准准化化没有标准就没有规范,没有规范就不能形成规模化的信息安全产业,不能生产出大量的能够满足社会需

37、求的产品。没有标准就不能规范人们的安全防范行为,也就不能使人们的信息安全意识提高到必要的水平。数据加密、数字签名、认证交换等安全技术是网络通信安全的最基本构件,它们可以应用于各种网络互联体系结构(OSI或TCP/IP)、体系结构层、具体应用等,甚至可以应用在通信安全领域之外,比如操作系统安全、数据库安全等。第1章 绪 论由于这种广泛适用性,加上使用多变的安全技术可能使实现非常困难,因此,有必要对安全技术进行标准化。另外,因为信息安全是建立在信息系统互联、互通、互操作意义上的安全需求,因此需要有相关的技术标准来规范系统的建设和使用。第1章 绪 论安全技术的标准化过去主要由金融界和美国联邦政府进行

38、,但近年来,各国政府都给予了高度重视,而且通用安全技术的国际标准化也赢得了广泛关注。美国早在20世纪70年代初就看到了安全技术标准化的必要性,所以制定了数据加密标准(DES)算法,并由联邦政府和ANSI发表了支持性的规程(例如FIPS PUB 46、FIPS PUB 74和ANSI X3.92)。这些标准是为政府部门和金融机构所设计的,但在其它地方显然也有很高的应用价值。1980年,ISO TC97(ISO/IEC JTC1的前身)成立了数据加密特别工作组,以完成DES的国际标准化,1984年又成立了数据加密技术委员会TC97/SC20来继续这项工作,并为新出现的公钥技术制定标准。第1章 绪

39、论尽管围绕着安全技术的标准化一直有许多争议,但该委员会的工作仍在开展。1990年,这项工作由新的安全技术委员会JTC1/SC27接替。与此同时,出现了其它相关的标准化工作。此后,ISO和ANSI金融委员会一直在为金融界制定安全技术标准。ISO TC68制定了智能卡在银行业中的使用标准。ISO 9992是使用IC卡的消息交换标准,它规定了概念、结构、功能、消息(命令和响应)以及通用数据项。ISO 10202描述使用智能卡的银行系统安全体系结构,它解决卡的生存期、事务处理、密钥共享、安全应用模板、使用何种算法、持卡人验证和密钥管理等方面的问题。美国联邦政府和因特网团体也制定了其它一些重要的标准。第

40、1章 绪 论在通信信息安全方面,许多国际组织也完成了一系列的标准化工作,例如,国际标准化组织(ISO)根据开放系统互联参考模型(OSI/RM)制定了一个安全体系结构(ISO 7498-2-1989),IETF也采用RFC的形式对因特网的安全技术进行标准化。许多国家为了保障安全产品的可靠性,也开展了对安全产品的测试与评估工作,例如,美国国防部设在美国国家安全局的计算机安全评估中心于1983年推出了可信计算机系统安全评估准则(CSC-STD-001-83),这个准则于1985年被确定为美国国防部标准(DOD-STD-5200.28),并在该评估准则的基础上,于1987年首次发表了可信网络说明。第1

41、章 绪 论在因特网安全方面,IPSec是IETF以RFC形式公布的一组安全IP协议集,是在IP包级为IP业务提供保护的安全协议标准,其基本目的就是把安全机制引入IP协议,通过使用密码学方法支持机密性和认证性服务,使用户能有选择地使用,并得到所期望的安全服务。第1章 绪 论1.7 小小 结结本章对通信网络安全所涉及的基本概念、研究内容、安全服务、安全标准等方面进行了概括性的介绍。读者通过本章的学习,能够对本课程所研究的内容和研究目的有一个概括性的了解,建立基本的概念,增加对本课程重要性的认识,提高对本课程的学习兴趣。通信网络安全是一个很复杂的问题,概括来说,它涉及到计算机安全和通信网络安全两大方

42、面。计算机安全研究如何保障计算机硬件设备、使用环境、静态数据存储、信息存储介质、运行、操作、数据处理、信息传输等方面的安全问题。第1章 绪 论通信网络安全研究如何使网络系统的硬件、软件、数据以及通信过程受到保护,不因意外的或者恶意的操作而遭到破坏、更改或泄露,保证系统能够连续、可靠、正常地运行。通信网络安全是一种动态的信息安全问题,它涉及到通信网络上信息的机密性、完整性、可用性、真实性和可控性,要求具有抵挡各种安全威胁的能力。第1章 绪 论习习 题题1什么是通信网络安全?主要涉及哪几方面的内容?2简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的安全威胁,并说明你是如何应对的。3什么是网络安全服务?主要有哪些安全服务?4请说明安全审计和入侵检测的异同。5试说明制订网络安全标准的必要性。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 计算机与IT类
版权提示 | 免责声明

1,本文(《通信网安全与保密》课件第1章.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|