信息安全技术概述.ppt

上传人:w****2 文档编号:6232386 上传时间:2020-02-20 格式:PPT 页数:64 大小:1.01MB
返回 下载 相关 举报
信息安全技术概述.ppt_第1页
第1页 / 共64页
信息安全技术概述.ppt_第2页
第2页 / 共64页
信息安全技术概述.ppt_第3页
第3页 / 共64页
点击查看更多>>
资源描述
Chapter1 信息安全技术概述 刘大林2020年2月20日 提纲 引言信息 信息安全与信息安全技术信息安全的发展历史 信息安全技术教程 的定位信息安全技术概述技术体系框架技术体系构成安全服务与安全机制发展趋势 什么是信息 用通俗的语言来描述 所谓信息 就是有意义的资料 人们可以通过它获得一些知识信息已日渐成为一种资源 资产现代战争中的 信息战 信息化社会中 信息就是财富 财富就是信息 什么是信息安全 随着时代的发展 信息安全涉及的内容在不断扩展导致不同的人在不同场合下对信息安全的多方面理解孤立的讨论信息安全没有实际意义 需要结合信息技术的发展信息安全不是最终目的 只是服务于信息化的一种手段为信息提供安全保护InformationSecurityandAssurance 什么是信息安全技术 信息安全不是信息产品的简单堆积 而是环境 人员 技术 操作四种要素紧密结合的系统工程 是不断演进 循环发展的动态过程 信息安全技术是信息安全的一个组成部分 技术解决信息安全 见招拆招 早期 密码学 加密了就安全 后来 防火墙决定信息安全 IDS PKI VPN 现在 多功能网关 UTM 能想到的安全技术全加上 就安全了 信息安全的需求 真实性 IdentificationandAuthentication 保密性 ConfidentialityandPrivacy 完整性 DataIntegrity 不可否认性 NonRepudiation 可用性 Availability 真实性 Identification 人的标识用户名 QQ号码 用户图象机器标识IP地址 MAC地址 CPU序列号网络标识网络地址 域名应用标识进程名字 应用名 占用端口 标准的应答方式 真实性 鉴别 认证 Whatdoyouknow你知道什么密码 口令 妈妈的生日 机密问题Whatdoyouhave你有什么钥匙 IC卡 令牌 身份证Whatyouare你是什么手型 指纹 眼纹 声纹 说话方式 行走方式 网络交易中认证的要求 网络不可信 不能明文传送认证信息加密可以解决认证者可能不可信 所以要求认证者不能假冒被认证者 零知识 只有非对称算法才能提供这样的机制要针对大规模的人群进行认证 每个应用系统又不能存放所有人的认证信息 专用的认证系统 提供认证服务 保密性问题 通信保密信息隐藏信息加密系统存储 文件系统 处理保密存取控制自主存取控制强制存取控制 安全操作系统 加密和隐藏 加密技术 对称密码知道加密的人原则上就知道如何解密 知道解密的人也知道如何加密 对称 一个对称的密钥k 双方都知道非对称算法知道加密的人不可能知道如何解密 知道解密的人知道如何加密一个加密密钥e 一个解密密钥d 由d可以算出e 但由e不能算出d 完整性问题 校验编码 解决硬件出错攻击者知道了编码方法利用带有密钥的MAC进行校验第三方攻击没有办法 但对方可以抵赖数字签名 对方不可抵赖利用数字签名 任何一个第三方可以验证 不可否认性 绝对可信第三方保留备份绝对可信第三方作MAC或数字签名时间戳服务器通信双方签名可信第三方签发证书任意第三方可以验证 可用性 系统自身的坚固 鲁棒性 年故障时间2小时 故障仍旧有可能发生利用冗余加强双机备份 冷备份 热备份 冗余备份 仍旧无法抵抗攻击入侵容忍技术Byzantine错误防御技术门槛密码应用系统 用时间的眼光看历史 通信安全计算机安全信息安全信息保障信息安全与保障 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期主要关注 机密性 40年代以前 通信安全 COMSEC 也称 通信保密 40年代增加了 电子安全 50年代欧美国家将 通信安全 和 电子安全 合称为 信号安全 SIGSEC 密码学是解决 通信安全 的重要技术 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 密码学是解决 机密性 的核心技术 这一时期密码学得到了很好的发展 Shannon于1949年发表的论文 保密系统的信息理论 为对称密码学建立了理论基础 从此密码学从非科学发展成为一门科学 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 1965年美国率先提出了计算机安全 COMPUSEC 这一时期主要关注 机密性 访问控制 认证 60年代出现了多用户系统 从而引入了受控共享的问题 此时计算机主要用于军方 1969年的Ware报告初步的提出了计算机安全及其评估问题 研究方面 出现了Adept50和multics操作系统上的安全研究工作 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期现代密码学得到了快速发展 最有影响的两个大事件是 一件是Diffiee和Hellman于1976年发表的论文 密码编码学新方向 该文导致了密码学上的一场革命 他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的 从而开创了公钥密码学的新纪元 另一件是美国于1977年制定的数据加密标准DES 这两个事件标志着现代密码学的诞生 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 80年代的一个标志性特征就是计算机安全的标准化工作 美国军方提出了著名的TCSEC标准 为计算机安全评估奠定了基础 在这之后又陆续发表了TNI TDI等TCSEC解释性评估标准 标准化的工作带动了安全产品的大量出现 80年代的另一个标志性特征就是计算机在商业环境中得到了应用 所以访问控制的研究也不可避免的要涉及到商业安全策略 而Clark wilson和Chinesewall策略模型是典型的代表 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 入侵检测系统 IDS 概念最早出自于Anderson在1972年的一项报告 1980年 Anderson为美国空军做的题为 计算机安全威胁监控与监视 的技术报告 第一次详细地阐述了入侵检测的概念 并首次为入侵和入侵检测提出了一个统一的架构 80年代初 安全协议理论如安全多方计算 形式化分析和可证明安全性等相继问世 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期主要关注 机密性 完整性 可用性 非否认性 80年代中期 美国和欧洲先后在学术界和军事领域开始使用 信息安全 INFOSEC 和 信息系统安全 INFOSYSSEC或ISSEC 主要内容包括 通信安全计算机安全发射安全 EMSEC 传输安全 TRANSEC 物理安全 PHYSICALSEC 人事安全 PERSONNELSEC 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 密码技术得到了空前的发展 提出了很多新观点和新方法如ECC 密钥托管 盲签名 零知识证明协议涌现了大量的实用安全协议 如互联网密钥交换 IKE 协议 分布式认证安全服务 DASS 协议 Kerberos认证协议 X 509协议 SET协议 iKP协议安全协议的三大理论 安全多方计算 形式化分析和可证明安全性 取得了突破性进展 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 这一时期主要关注 预警 保护 检测 响应 恢复 反击 整个过程信息安全保障强调保护 检测 反应和恢复这四种能力 围绕人 技术和管理这三个层面 以支持机构的任务和职能为目标 注重体系建设 强化组织与协调功能 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 1995年 在研究信息安全及网络战防御理论过程中 美国国防部提出了 信息安全保障体系 IA 概念 并给出了 保护 Protection 监测 detection 响应 Response 三环节动态模型 即 PDR 模型 后来增加了恢复 Restore 变为 PDRR 模型 其中 响应 包括平时事件响应和应急响应 而重点在应急处理 我国专家在1999年提出了更为完善的 预警 保护 监测 应急 恢复 反击 即 WPDRRC 模型 使信息安全保障技术体系立于更坚实的基础上 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 信息安全保障体系的建设是一项长期而艰巨的任务当前 人们从以下几个方面致力于建立信息安全保障体系组织管理体系 做顶层设计技术与产品体系 密码 安全监控 安全审计 内容安全 授权认证 检测 可信计算 病毒防范 网络攻击 安全评估 应急处理标准体系法规体系人才培养 培训与服务咨询体系应急处理体系 用技术的眼光看历史 保护保障生存自生成 第一代信息安全技术 保护 Protect 修筑城墙的技术通信保密 加密技术安全系统 存取控制技术特好的城墙 安全操作系统边界继续扩大 防火墙技术秦始皇修筑了世界最长的城墙结果呢 简单保护技术的失败 修得太小 好多东西没保住修得太大 内部问题一大堆修得再好 敌人就会有更好的手段大气层保护 不让人进入太空 还是进了水保护水下动物 人也下去了城墙修了 飞机可以飞过房子修了 X射线可以穿过 是否有完美的保护系统 是否存在在任何条件下都完全正确的复杂逻辑设计 如CPU 几百万门的复杂电路没有任何漏洞 是否存在没有错误的编码 如OS TCB的编码和设计可以做到万无一失 编写TCB的程序员绝对不会成为叛徒 集成电路的设计人员和软件都没有任何问题 第一道防线被越过 只修墙不行 内部攻击 身份假冒 基于系统漏洞的攻击 存取控制 内部系统 用户鉴别 认证 第二代安全技术 信息保障 InformationAssurance 修筑的第二道防线 雷达检测系统以检测 Detection 技术为主要标志结合保护 检测 响应 恢复 PDRR 检测是基础 恢复是后盾 检测系统仍旧有魔高一丈的时候 识别全部的入侵是困难的新的入侵方式内部职员的犯罪是很难预防的 高价值系统 技术人员犯罪 程序员 芯片设计人员 间谍 通过各种方式的渗透 隐形飞机躲过雷达发现 恢复技术不能胜任关键工作 恢复的过程会影响系统的运行恢复不能恢复全部的服务数据恢复的系统仍旧是有漏洞的系统 仍旧会在敌人的同样攻击下倒下高价值的系统需要不间断运行 依靠恢复不能满足关键应用 高射炮系统正在恢复 过去的技术不能保证安全 网络不能没有病毒网络上不会没有黑客网络系统肯定存在漏洞 BUG管理员不能全部永远地忠诚 第三代安全技术 生存 Survivability 在入侵环境中生存 IntrusionTolerance 在病毒环境中生存在恶劣环境中生存生存技术是真正采用风险概念的技术入侵容忍 生存技术中的核心 生存技术的两种实现方式 攻击响应的入侵容忍方法不需要重新设计系统高效的检测系统 发现异常资源配置系统 调整系统资源修补系统 对错误进行修补攻击遮蔽的入侵容忍方法重新设计整个系统冗余 容错技术门槛密码学技术 拜占庭 技术 例子1 生存性网关 例子2 拜占庭将军问题 1982 Lamport SRI Pease Shostak几个将军围困一座城池 大家必须商量一种策略 是进攻还是撤退 如果有的进攻 有的撤退就有可能打败仗 条件是 有的将军叛国 希望爱国的将军打败仗 破坏达成一致 目标就是 有什么办法使爱国的将军在这种环境下达成一致 例子3 门槛密码 入侵容忍的CA系统 CA证明你就是你CA拥有巨大的权力CA将安全引到自己身上来 最需要保护CA是攻击的重点 黑客证明他就是你恶意的操作员可以证明他就是你 信息安全技术体系框架 开放系统互连安全体系结构与框架将安全技术和机制融入到OSI模型中 最初是由开放系统互联安全体系结构完成的 它是描述如何设计标准的标准美国信息保障技术框架给出了一个保护信息系统的通用框架 将信息系统的信息保障技术分成了四个层面 OSI安全体系 OSI安全体系结构认为一个安全的信息系统结构应该包括 五种安全服务八类安全技术和支持上述的安全服务的普遍安全技术三种安全管理方法系统安全管理安全服务管理安全机制管理 OSI安全技术框架 OSI安全框架是对OSI安全体系结构的扩展 它包括如下7部分的内容 安全框架综述 简述了各个组成部分和一些重要的术语和概念 例如封装 单向函数 私钥 公钥等 认证框架 定义了有关认证原理和认证体系结构的重要术语 同时提出了对认证交换机制的分类方法 访问控制框架 定义了在网络环境下提供访问控制功能的术语和体系结构模型 非否认框架 描述了开放系统互连中非否认的相关概念 机密性框架 描述了如何通过访问控制等方法来保护敏感数据 提出了机密性机制的分类方法 并阐述了与其它安全服务和机制的相互关系 完整性框架 描述了开放系统互连中完整性的相关概念 安全审计框架 该框架的目的在于测试系统控制是否充分 确保系统符合安全策略和操作规范 检测安全漏洞 并提出相应的修改建议 OSI安全体现结构和框架标准 作为 标准的标准 有两个实际用途指导可实现的安全标准的设计提供一个通用的术语平台指导作用正在减弱 其重大意义在于为后续标准提供了通用的 可理解的概念和术语 安全服务 安全机制 安全服务与安全机制的关系 安全服务与网络层次的关系 美国信息保障技术框架 InformationAssuranceTechnicalFramework 简称IATF 给出了一个保护信息系统的通用框架 将信息系统的信息保障技术分成了四个层面本地的计算机环境区域边界 本地计算机区域的外缘 网络和基础设施支持性基础设施从系统扩展互联的角度 将安全技术分散在端系统边界系统网络系统支撑系统 信息安全技术体系结构 OSI提供了一个非常合理的进行安全技术分类的方法 即将安全技术与OSI的七层结构对应信息安全技术体系保留与OSI完全类似的分层模型 但是更倾向于使用IATF的分层方法与我国的GA T390 2002 计算机信息系统安全等级保护通用技术要求 在体系划分上是完全一致 信息安全技术体系结构 安全层次 Internet安全技术 安全内核技术安全等级制身份鉴别技术KerberosWeb安全技术SSLSHTTPSOCKS协议网络反病毒技术 防火墙技术动态IP过滤技术IP分片过滤技术IP欺骗保护地址转换访问控制保密网关技术面向信息与面向客户综合安全与保密策略实现 安全协议 传输层安全协议 Sockets TLI 安全套接层SSL SecureSocketsLayer 1995年12月公布v3 Netscape开发1996年4月IETF TLSG传输层安全工作组起草TLSP微软提出SSL升级版本成为PCT privatecommunicationtechnology 主要问题上层应用需要改变使用X 509证书 由于X 500目录服务的领悟力极差 导致密钥分发和证书暴露许多问题 需要一个全球密钥分发机制 CA 以DNS为基础 带来法律与政治问题 安全协议 Cnt 应用层安全协议PEM PrivateEnhancedEmail MIME对象安全服务 MOSS S MIMEPGPS HTTPSNMPv1和SNMPv2E CommerceSET鉴别和密钥分发系统 KerberosV5 Kryptoknight等 其它问题 PKI 安全服务的层次 TCP IP安全协议体系架构 IPv6IPSECISAKMP TCPSSL UDP PEM MOSS PGP S MIME SHTTP SSH SNMPv2 Kerberos 网络层 传输层 应用层 安全协议映射ISO7498 2映射 IP层 TCP层 IPSEC 鉴别 访问控制 保密性 完整性 抗否认 SSL PEM MOSS S MIME PGP SHTTP SNMP SSH Kerberos Y Y Y Y Y Y Y Y Y Y Y 安全协议 层 应用层 安全产品 根据我国目前信息网络系统安全的薄弱环节 近几年应重点发展安全保护 安全检测与监控类产品 相应发展应急反应和灾难恢复类产品 信息保密产品用户认证授权产品安全平台 系统网络安全检测监控设备 密钥管理产品 高性能加密芯片产品 密码加密产品 数字签名产品 安全授权认证产品 信息保密产品 数字证书管理系统 用户安全认证卡 智能IC卡 鉴别与授权服务器 安全平台 系统 安全操作系统 安全数据库系统 Web安全平台 安全路由器与虚拟专用网络产品 网络病毒检查预防和清除产品 安全检测与监控产品 网络安全隐患扫描检测工具 网络安全监控及预警设备 网络信息远程监控系统 网情分析系统 信息安全技术发展趋势 新兴信息安全技术将称为主流安全技术开始与其它技术进行融合许多安全技术由独立走向融合监控技术就成为了互联网安全的主流信息安全技术体系逐步形成和成熟起来 本讲要点 ISO安全体系结构及框架IATF信息保障技术框架信息安全体系结构的分层构成五大安全服务与八大安全机制的基本内容
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!