网络安全PPt114整理仅供参考.docx

上传人:b****3 文档编号:26757563 上传时间:2023-06-22 格式:DOCX 页数:69 大小:223.75KB
下载 相关 举报
网络安全PPt114整理仅供参考.docx_第1页
第1页 / 共69页
网络安全PPt114整理仅供参考.docx_第2页
第2页 / 共69页
网络安全PPt114整理仅供参考.docx_第3页
第3页 / 共69页
网络安全PPt114整理仅供参考.docx_第4页
第4页 / 共69页
网络安全PPt114整理仅供参考.docx_第5页
第5页 / 共69页
点击查看更多>>
下载资源
资源描述

网络安全PPt114整理仅供参考.docx

《网络安全PPt114整理仅供参考.docx》由会员分享,可在线阅读,更多相关《网络安全PPt114整理仅供参考.docx(69页珍藏版)》请在冰豆网上搜索。

网络安全PPt114整理仅供参考.docx

网络安全PPt114整理仅供参考

第一章绪论

 

•信息安全的定义-国际标准化组织(ISO)的定义为:

“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。

•特性:

机密性、完整性、可用性、可控性、不可否认性。

Ø可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息

企图破坏系统的可用性,被称为拒绝服务攻击

Ø非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

Ø起源的否认

Ø传递的否认

Ø一般通过数字签名来提供不可否认服务。

网络信息安全威胁

Ø从网络通信的角度观察,可将网络信息安全所面临的威胁归纳为以下5种情况:

截获:

攻击者从网络上窃听他人的通信内容。

(针对机密性的一种攻击

阻断:

攻击者有意阻断他人在网络上的通信。

(针对可用性的一种攻击

篡改:

攻击者故意篡改网络上传输的报文。

(针对完整性的一种攻击

伪造:

攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。

重放:

信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。

导致网络安全问题的原因

内因:

(1)设计上的问题

(2)实现上的问题

(3)配置上的问题

(4)管理上的问题

 

信息安全支撑技术

Ø密码理论的研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应密钥管理协议等。

Ø这些算法提供两个方面的服务:

✓一方面,直接对信息进行运算,保护信息的安全特性:

即通过加密变换保护信息的机密性,通过信息摘要变换检测信息的完整性,通过数字签名保护信息的抗否认性;

✓另一方面,提供对身份认证和安全协议等理论的支持。

Ø数字签名

从原理上讲,通过私有密钥对信息本身进行加密,即可实现数字签名功能。

这是因为用私钥加密只能用公钥解密,因而接受者可以解密信息,但无法生成用公钥解密的密文,从而证明用公钥解密的密文肯定是拥有私钥的用户所为,因而是不可否认的。

Ø数据加密(DataEncryption)

Ø完整性校验

Ø数字签名

Ø密钥管理(KeyManagement)

Ø认证

Ø授权和访问控制

授权侧重于强调用户拥有什么样的访问权限,访问控制是在用户发起访问请求时才起作用的。

授权是签发通行证,而访问控制则是卫兵,前者规定用户是否有权出入某个区域,而后者检查用户在出入时是否超越了禁区。

Ø审计追踪(AuditingandTracing)

Ø安全策略

系统的安全是各种应用程序的基础。

系统安全关心的主要问题是操作系统自身的安全性问题。

入侵检测技术研究的主要内容包括信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术、高速信息流快速分析技术等。

ØPDRR模型就是4个英文单词的头字符:

Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。

 

第二章信息保密技术

–密码编码学(Cryptography):

主要研究对信息进行编码,实现对信息的隐蔽.

–密码分析学(Cryptanalytics):

主要研究加密消息的破译或消息的伪造.

•分析为设计提供新思想,设计为分析提出挑战

Ø消息被称为明文(Plaintext)。

用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。

Ø1883年Kerchoffs第一次明确提出了编码的原则:

加密算法应建立在算法公开不影响明文和密钥的安全的基础上。

Ø即:

数据的安全基于密钥而不是算法的保密

Ø1949年之前

✓密码是一门艺术

Ø1949~1975年

✓密码学成为科学

Ø1976年以后

✓密码学的新方向—公钥密码学

Ø对称密码体制:

(私钥密码体制,秘密密钥密码体制)

加密密钥和解密密钥相同,或实质上等同,即从一个容易推出另一个.

Ø非对称密码体制:

(公钥密码体制)

加密密钥和解密密钥不相同,从一个很难推出另一个.加密密钥可以公开,称为公钥,解密密钥必须保密,称为私钥.

序列密码:

将明文消息按字符逐位地加密

分组密码:

将明文消息分组(每组含有多个字符),逐组地进行加密。

分组密码的典型代表是DES

(DataEncryptionStandard—数据加密标准)

分组密码的设计原则

Ø分组长度要足够大

✓避免留有明文统计信息痕迹

✓但影响加解密速度

Ø密钥空间要尽可能大

✓抵抗密钥穷举攻击

Ø保证足够强的密码算法复杂度

✓目的是无法利用简单数学关系找到破译缺口

 

常用的对称加密算法

ØTDEA

ØAdvancedEncryptionStandard

•非对称密码体制(AsymmetricCryptoSystem),也称为公钥密码体制(PublicKeyCryptosystem),是现代密码学的重要组成部分。

•公钥密码的思想在1976年由Diffie和Hellman在其《密码学新方向》一文中提出。

•Rivest、Shamir和Adleman在1978年提出了首个非对称密码体制,即著名的RSA公钥密码体制。

•非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。

公钥算法

Ø公开密钥算法:

加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。

Ø有一对密钥:

✓加密密钥叫做公开密钥(简称公钥),

✓解密密钥叫做私人密钥(简称私钥)。

Ø有两种模型:

加密模型、认证模型

公钥密码经典算法

ØRSA算法

ØDiffie-Hellman密钥交换算法

ØElGamal加密算法

Ø椭圆曲线密码算法

密钥管理:

就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。

密钥的分类

Ø从密码体制的不同上进行分类,密钥包括对称密钥和非对称密钥。

Ø密钥从作用上可以分为以下三种

✓会话密钥:

会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。

会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。

✓密钥加密密钥:

用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。

✓主密钥:

主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密密钥的种子,实现这些密钥的分发和安全保护。

 

第三章信息认证技术

PGP

ØPGP-PrettyGoodPrivacy:

基于RSA的邮件加密软件,即提供加密服务也提供数字签名服务

✓作者:

PhilZimmermann

✓提供可用于电子邮件和文件存储应用的保密与鉴别服务。

✓pgp已成为Internet标准文档(RFC3156)

✓免费、可用于多平台。

DOS/Windows、Unix、Macintosh

✓选用算法的生命力和安全性公众认可。

✓具有广泛的可用性

消息认证

Ø消息认证的目的

–消息认证:

对付主动攻击中的篡改和伪造,使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪

–消息认证方法:

消息认证码

Ø消息认证的工作原理

–消息认证的基础是安全单向的散列函数,以变长的信息输入,把其压缩成一个定长的值输出。

若输入的信息改变了,则输出的定长值(摘要)也会相应改变。

–从数据完整性保护的角度来看,报文摘要可为制定的数据产生一个不可仿造的特征,伪造一个报文并使其具有相同的报文摘要是计算不可行的。

Ø非对称加密技术复杂,运算速度慢,只适于加密较少的数据

Hash函数

ØHash函数:

就是将一种任意长度的消息压缩成某一固定长度的消息摘要的函数,又称消息摘要函数,散列函数或杂凑函数,记为:

h=H(M)。

ØHash值:

称为输入数据M的“数字指纹”。

ØHash函数的这种单向性特征和输出数据长度固定的特征使得它可以用于检验消息的完整性是否遭到破坏。

Ø消息摘要算法MD5(MessageDigestAlgorithm)

Ø安全散列算法SHA(SecureHashAlgorithm)

ØMAC就是带密钥的消息摘要函数,其实就是一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。

 

数字签名

Ø数字签名:

用于确认发送者身份和消息完整性的一个加密的消息摘要.

Ø它应该满足以下4点要求:

–收方能够确认发方的签名,但不能伪造;

–发方发出签名的消息后,就不能再否认他所签发的消息;

–收方对已收到的签名消息不能否认,即有收报认证;

–第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

Ø数字签名方法:

✓对称密码体系(如DES)

✓公钥密码体系

✓公证体系

Ø最常用的实现方法:

✓建立在公钥密码体系和单向散列函数算法(如MD5、SHA)的组合基础上

Ø基于公钥密码体系的数字签名

Ø数字签名的创建

✓利用公钥密码体制,数字签名是一个加密的消息摘要,附加在消息后面。

✓过程如下:

▪首先是生成被签名的电子文件,

▪然后对电子文件用哈希算法做数字摘要,

▪再对数字摘要用签名私钥做非对称加密,即作数字签名;

▪将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。

Ø数字签名的验证

✓接收方首先用发方公钥解密数字签名,导出数字摘要,

✓对电子文件原文作同样哈希算法得一个新的数字摘要,

✓将两个摘要的哈希值进行结果比较,相同签名得到验证,否则无效。

Ø1.用作消息认证的摘要函数具有单向性、抗碰撞性。

单向函数的优良性质,使其成为公钥密码、消息压缩的数学基础。

Ø2.消息认证码特指使用收发双方共享的密钥K和可变长的消息M,输出长度固定的函数值MAC。

MAC就是带密钥的消息摘要函数,或称为一种带密钥的数字指纹,它与普通摘要函数(Hash函数)是有本质区别的。

Ø3.消息完整性校验的一般准则是将实际得到的消息的数字指纹,与原数字指纹进行匹配。

如果一致,则说明消息是完整的,否则,消息是不完整的。

因产生数字指纹不要求具有可逆性,加密函数、摘要函数均可使用,方法很多。

Ø4.MD5和SHA-1都是典型的Hash函数,MD5的输出长度是128位,SHA-1的输出长度是160位,从抗碰撞性的角度来讲,SHA-1更安全。

Ø5.数字签名:

用于确认发送者身份和消息完整性的一个加密的消息摘要.

第四章授权管理与访问控制技术

(了解)

•国际标准化组织(ISO)在网络安全标准ISO7498-2中定义了5种层次型安全服务:

❒身份认证服务

❒访问控制服务

❒数据保密服务

❒数据完整性服务

❒不可否认服务

•访问控制是通过某种途径显式地准许或限制访问能力及范围的一种方法。

通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证网络资源受控和合法的使用,它是针对越权使用资源的防御措施。

用户只能根据自己的权限大小来访问系统资源,不得越权访问。

访问控制技术是建立在身份认证基础上的。

简单的说:

身份认证解决的是“你是谁,你是否真的是你所声称的身份”这个问题。

访问控制技术解决的是“你能做什么,你有什么样的权限”这个问题。

一.访问控制概念

二.原始概念

a)对进入系统的控制

b)对需要访问系统及其数据的人进行鉴别,并验证其合法身份

c)进行记账审计等的前提

d)针对未授权访问的防御措施,包括:

XX的使用、泄露、修改、销毁信息以及颁发指令等。

i.非法用户进入系统。

ii.合法用户对系统资源的非法使用。

•简单总结,访问控制包括三方面的内容:

❒认证

¦考虑对合法用户进行验证

❒控制策略实现

¦对控制策略的选用与管理,对非法用户或是越权操作进行管理

❒审计

¦非法用户或是越权操作进行追踪

•访问控制的三个要素:

❒客体(Object):

规定需要保护的资源,又称作目标(target)。

(文件系统等)

❒主体(Subject):

或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。

❒控制策略:

控制策略是主体对客体的访问规则集,规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。

❒客体(Object):

¦系统内需要保护的是系统资源:

v文件和文件系统

v磁盘与磁带卷标

v远程终端

v信息管理系统的事务处理及其应用

v数据库中的数据

v应用资源

❒主体(Subject):

(1)特殊的用户:

系统管理员,具有最高级别的特权,可以访问任何资源,并具有任何类型的访问操作能力

(2)一般的用户:

最大的一类用户,他们的访问操作受到一定限制,由系统管理员分配

(3)作审计的用户:

负责整个安全系统范围内的安全控制与资源使用情况的审计

(4)作废的用户:

被系统拒绝的用户。

访问控制的目的:

•通过访问控制策略显式地准许或限制主体的访问能力及范围,从而有效的限制和管理合法用户对关键资源的访问,防止和追踪非法用户的侵入,以及合法用户的不慎操作等行为所对权威机构造成的破坏

•访问控制涉及到主体、客体和控制策略,三者之间关系的实现构成了不同的访问模型,访问控制模型是访问控制实现的基础。

❒自主访问控制模型(DAC)

❒强制访问控制模型(MAC)

¦1985年美国军方提出可信计算机系统评估准则TCSEC

❒基于角色的访问控制(RBAC)

¦1992年提出的

•自主访问控制模型DAC(DiscretionaryAccessControlModel)

❒根据主体的身份及允许访问的权限进行决策。

❒所谓自主,是指具有授予某种访问权利的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他的主体那里收回他所授予的访问权限。

❒是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户

自主访问控制模型的特点

•采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息

❒DAC将访问规则存储在访问控制矩阵中。

该矩阵的行表示主体,列表示客体,矩阵的每个元素表示某个主体对某个客体的访问授权。

❒用户对任一客体的访问请求都要检查这个访问控制矩阵。

如果矩阵中用户和客体的交叉点上记录有这个访问类型,那么访问就被允许,否则就被拒绝。

•优点:

应用广泛

•任意访问控制对用户提供的灵活的数据访问方式,使得DAC广泛应用在商业和工业环境中

•缺点:

•安全级别较低:

•DAC模型提供的安全防护相对较低,不能给系统提供充分的数据保护

•用户可以任意传递权限,那么,没有访问文件File1权限的用户A,可以从有访问权限的用户B那里得到访问权限,

•管理复杂:

•由于同一用户对不同的客体有不同的存取权限,不同的用户对同一客体有不同的访问权限,用户、权限、客体间的授权管理复杂。

•DAC将赋予或取消访问权限的一部分权利留给用户个人,管理员难以确定哪些用户对那些资源有访问权限,不利于实现统一的全局访问控制。

•自主访问控制又称为任意访问控制。

UNIX、WindowsSERVER版本的操作系统都提供自主访问控制的功能。

•强制访问控制模型MAC(MandatoryAccessControlModel)

❒为了实现比DAC更为严格的访问控制策略,美国政府和军方开发了各种各样的控制模型,这些方案或模型都有比较完善的和详尽的定义。

❒用户和客体都被赋予一定的安全级别,如,绝密级,机密级,秘密级,无密级。

用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。

❒在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

❒安全等级的层次

•主体和客体在分属不同的安全类别时,都属于一个固定的安全类别SC,SC就构成一个偏序关系(比如TS表示绝密级,就比密级S要高)。

❒考虑到偏序关系,主体对客体的访问主要有四种方式:

•向下读(rd,readdown):

主体安全级别高于客体信息资源的安全级别时允许查阅的读操作;

•向上读(ru,readup):

主体安全级别低于客体信息资源的安全级别时允许的读操作;

•向下写(wd,writedown):

主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作;

•向上写(wu,writeup):

主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。

❒由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型

•Bell-LaPadula模型的特点:

❒向下读,有效防止低级用户和进程访问安全级别比他们高的信息资源

❒向上写,安全级别高的用户和进程也不能向比他安全级别低的用户和进程写入数据

❒下级对上级可提交新的意见,但不能看上级的信息。

❒优点:

机密性高,可以有效地防止机密信息向下级泄露

❒缺点:

忽略了完整性,使非法、越权篡改成为可能

•Biba模型的特点:

❒禁止向上“写”,这样使得完整性级别高的文件是一定由完整性高的进程所产生的,从而保证了完整性级别高的文件不会被完整性低的文件或完整性低的进程中的信息所覆盖。

❒禁止下“读”

❒下级不能修改上级内容,但可看上级的信息

•Biba模型和BLP模型的比较:

Biba模型是和BLP模型相对立的模型,Biba模型改正了被BLP模型所忽略的信息完整性问题,但在一定程度上却忽视了保密性

•自主访问控制

❒配置的粒度小

❒配置的工作量大,效率低

•强制访问控制

❒配置的粒度大

❒缺乏灵活性

基于角色的访问控制(RBAC)

•RBACModel,Role-basedAccessModel

❒RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

❒用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。

•每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作

•角色与组的区别

❒组:

一组用户的集合

❒角色:

一组用户的集合+一组操作权限的集合

•角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。

•基于角色访问控制与DAC、MAC的区别

角色控制相对独立,根据配置可使某些角色接近DAC,某些角色接近MAC

 

基于角色的访问控制的特点:

1)以角色作为访问控制的主体;

用户以什么样的角色对资源进行访问,决定了用户拥有的权限以及可执行何种操作

2)角色继承

为提高效率,避免相同权限的重复设置,定义的各类角色除有自己的属性外,还可继承其他角色的属性和权限;

3)最小特权原则;

是系统安全中最基本的原则之一,指用户所拥有的权限不能超过他执行工作时所需的权限,以确保发生意外时造成的损失最小;

4)职责分离(主体与角色的分离);

静态职责分离:

只有当一个角色与用户所属的所有其它角色都不互斥时,这个角色才能授权给用户。

动态职责分离:

只有当一个角色与用户的所有当前活跃角色都不互斥时,该角色才能成为该主体的另一个活跃角色。

5)角色容量;

在创建新角色时,要指定角色容量。

在一个特定的时间段内,有些角色只能由一定人数的用户占用;

一个用户可以充当多个角色,

一个角色也可以由多个用户担任

基于角色的访问控制RBAC是实施面向企业的安全策略的一种有效的访问控制方式,其具有灵活性、方便性和安全性的特点,目前在在大型数据库系统的权限管理中得到普遍应用。

访问控制的实现机制

(1)访问能力表

每个主体都附加一个该主体可以访问的客体的明细表。

优点:

获得一个主体所授权可以访问的客体

及其权限很容易。

缺点:

要获得对某一特定客体有特定权限的

所有主体就比较困难。

(2)访问控制表

每个客体附加一个它可以访问的主体的明细表

它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。

优点:

表述直观,易于理解,比较容易查找对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。

缺点:

①当网络中资源较多时,需要设定大量的表项;

②当用户的职位、职责发生变化时,需要对该用户对所有资源的访问权限进行修改;

③在许多组织中服务器一般是彼此独立的,各自设置自己的ACL,为实现整个组织范围内的一致的控制政策,需要各管理部门的密切合作;

④不易实现最小权限原则及复杂的安全政策

(3)访问控制矩阵

从数学角度看,访问控制可以很自然的表示成一个矩阵的形式:

行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限(比如读、写、执行、修改、删除等)。

按列看是访问控制表内容,按行看是访问能力表内容。

优点:

主体和客体之间的关系很直观。

缺点:

浪费空间——并不是每个主体和客体之间都存在权限关系。

当系统中主体和客体很多但权限关系不多时,会造成很大的系统开销与浪费。

(4)授权关系表

每一行表示主体和客体的一个权限关系。

 

•访问控制的实现机制

❒访问控制表

❒访问控制矩阵

❒访问控制能力列表

❒访问控制安全标签列表-强制访问控制模型

1-3应用于自主访问控制模型

❒安全级别的层次

¦TS,S,C,RS,U五级:

v绝密级别(TopSecret)

v秘密级别(Secret)

v机密级别(Confidential)

v限制级别(Restricted)

v无级别级(Unclassified)

访问控制实现的具体类别

•接入访问控制

•资源访问控制

•网络端口和节点的访问控制

 

•PKI(PublicKeyInfrastructure,公钥基础设施)证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;

•PMI(PrivilegeManagementInfrastructure,授权管理基础设施)证明这个用户有什么权限,能干什么,而且PMI需要PKI为其提供身份认证。

PMI授权管理

❒PMI授权技术主要解决有效授权问题。

❒PMI授权技术提供了一种在分布式计算环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活而方便的结合。

❒PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文化宗教

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1