




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第1章網絡安全概述第2講第1章網絡安全概述第2講1內容推薦參考文獻信息安全需求信息保障技術威脅舉例關于認證協(xié)議Windows平臺的認證協(xié)議內容推薦參考文獻2SecurityinComputingthirdedition
CharlesP.PfleegerSecurityinComputingthirde3信息安全的需求保密性Confidentiality完整性Integrity系統(tǒng)完整性數(shù)據(jù)完整性可用性Availability真實性authenticity認證消息認證身份認證:驗證真實身份和所聲稱身份相符的過程信息安全的需求保密性Confidentiality4多級簽名
NestedsignaturesWorkflowsystemsSignatureonsomefieldsofpaperCAhierarchicaltrees多級簽名
Nestedsigna5關于信息安全的需求信息安全的其他方面真實性authenticity個體身份的認證,適用于用戶、進程、系統(tǒng)等Accountability確保個體的活動可被跟蹤Reliability行為和結果的可靠性、一致性關于信息安全的需求信息安全的其他方面6從信息安全到信息保障通信保密(COMSEC):60年代計算機安全(COMPUSEC):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):90年代-從信息安全到信息保障通信保密(COMSEC):60年代7TCP/UDPConnectionsIdentifiedby4itemsineachmessage: SourceIPAddress DestinationIPAddress SourcePort DestinationPort
Client0Server-3097to0-230-23to-3097TelnetapplicationexampleTCP/UDPConnectionsIdentified8TCP/IPDoesnotfullyconformtotheOSI7-layermodel-TCPIPPacketICMPIPUDPFTPTELNETDNSNFSPINGApplicationlevelTransportlevelNetworklevelPhysicallevelTCP/IPDoesnotfullyconformt9安全層次安全的密碼算法安全協(xié)議網絡安全系統(tǒng)安全應用安全安全層次安全的密碼算法安全協(xié)議網絡安全系統(tǒng)安全應用安全10安全管理安全管理11攻擊類型圖例:攻擊類型圖例:12什么是信息保障InformationAssurance保護(Protect)檢測(Detect)反應(React)恢復(Restore)保護Protect檢測Detect恢復Restore反應ReactIA什么是信息保障InformationAssurance保護13PDRR保護(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認性。檢測(Detect)利用高級術提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。反應(React)對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能提供正常服務?;謴停≧estore)一旦系統(tǒng)遭到破壞,盡快恢復系統(tǒng)功能,盡早提供正常的服務。PDRR保護(Protect)14信息安全法規(guī)、標準
(國際、國內)數(shù)字化生存需要什么樣的法規(guī)信息內容安全網上交易安全電子信息權利如何規(guī)制信息內容如何規(guī)制網上行為信息安全法規(guī)、標準
(國際、國內)15惡意代碼–嚴重威脅...類型-TrojanHorse,Virus,Worm (bacteria,trapdoor,…)構成-Mission,Trigger,andPropagator觸發(fā)-LogicBomb&TimeBomb惡意代碼–嚴重威脅...類型-TrojanHors16Maliciouscode-簡史:1948-DescriptionofSelfReproducingAutomata1970’s-MulticsEvaluationEarly80’s-AppleVirusMid80’s-Dr.Cohen’spublications1988-TheMorrisWorm90’s-PolymorphismandMacroVirusesMaliciouscode-簡史:17惡意代碼分類Propagationcomponent惡意代碼分類Propagationcomponent18TrapDoorsAsecretundocumentedentrypointintoaprogramusedtograntaccesswithoutnormalmethodsofaccessauthentication.Usedformanyyearsinlegitimateprogramdevelopment-e.g.,debuggingmodeMulticspenetrationswereaccomplishedbesendingtrapdoorsinOSupdates.DifficulttoimplementOScontrolsagainsttrapdoors-besttofocusonsoftwareengineeringpracticesTrapDoorsAsecretundocumente19LogicBombLogicembeddedinacomputerprogramthatchecksforacertainsetofconditionstobepresentonthesystem.Whentheseconditionsaremet,oneofmorefunctionsareexecutedresultinginunauthorized(未授權)actions.AlsoknownastimebombPredatesvirusesandwormsExamples-presenceorabsenceofcertainfiles(oremployeenumbers)-licenseexpirationcausesdisablingofprogram.LogicBombLogicembeddedina20TrojanHorsesAcomputerprogramwithanapparentlyoractuallyusefulfunctionthatcontainsadditional(hidden)functionsthatsurreptitiouslyexploitthelegitimateauthorizationsoftheinvokingprocesstothedetrimentofsecurityOftenfoundinausefulutilitythatwhenexecutedmayalsodeletefilesorchangefilepermissionsorcorruptdata.Especiallydifficulttofindinacompilerthatinsertsadditionalcode.TrojanHorsesAcomputerprogra21VirusesCodeembeddedwithinaprogramthatcausesacopyofitselftobeinsertedinoneormoreotherprograms.Inadditiontopropagation,thevirususuallyperformssomeunwantedfunction(butnotalways)Viruscodehasamission,trigger,andpropagationcomponent.MovesbyreplicatingitselfinuninfectedcodeVirusesCodeembeddedwithina22WormsAprogramthatcanreplicateitselfandsendcopiesfromcomputertocomputeracrossanetworkconnection.Uponarrival,thewormmaybeactivatedtoreplicateandpropagateagain.Mayperformsomeunwantedfunction.Hasamission,trigger,andpropagationcomponent-butnohost.CanbehaveasavirusorbacteriaorimplantaTrojanhorseWormsAprogramthatcanreplic23Worms…continuedNetworkfacilitiesusedtomovemayinclude:ElectronicMailfacilityRemoteexecutioncapabilityRemotelogincapabilityPropagationPhase(example):Searchforothersystemstoinfectbyexamininghosttablesorsimilarrepositoriesofremoteaddresses.EstablishaconnectionwitharemotesystemCopyitselftotheremotesystemandcausethecopytoberun(withcontrolswrttopreviousinfections)Worms…continuedNetworkfacilit24BacteriaProgramthatconsumessystemresourcesbyreplicatingitselfSolepurposeisreplication(復制)-notdamageAnavailabilityissue-consumesresources(memory,disk,processorcapacity,etc.)BacteriaProgramthatconsum25TheNatureofVirusesCandoanythingthatotherprogramscando-withintheauthorityoftheprogram’spermissions.UsuallyOSspecific-butcouldbewrittenforanyOSStagesDormantPhase-idleandawaitingactivationPropagationPhase-copiesitselfontootherprogramsorintoadiskareaTriggeringPhase-ActivatedtoperformitsfunctionExecutionPhase-ThefunctionisperformedTheNatureofVirusesCandoan26TypesofVirusesParasitic-traditional,attachestootherprogramsandreplicatesMemoryResident-lodgesinmainmemoryaspartofaresidentsystemprogram.InfectseveryprogramthatexecutesBootSector-InfectsamasterbootrecordandspreadswhenthesystemisbootedStealth
-designedtohideitselffromdetectionbyantivirussoftwarePolymorphic
-avirusthatmutatesmakingdetectionbysignatureverydifficultTypesofVirusesParasitic-tr27MacroVirusesFairlynew-sametechniquebutinsertedinofficeapplicationmacrosEstimatesarethattwothirdsofvirusareofthistypePlatformindependentInfectdocuments-notprogramsEasilyspreadMacroVirusesFairlynew-same28病毒:Pakistani“Brain”virusLehighUniversityChristmas.exeHebrewUnivInternetWormMSWord/ExcelSpreadsheet病毒:Pakistani“Brain”virus29QuestionsonMaliciousCode???QuestionsonMaliciousCode???30信息認證網絡系統(tǒng)安全要考慮兩個方面。用密碼保護傳送的信息使其不被破譯防止對手對系統(tǒng)進行主動攻擊,如偽造,篡改信息等。認證(authentication)防止主動攻擊的重要技術,認證的主要目的驗證信息的發(fā)送者是真正的信源識別;驗證信息的完整性,未被篡改,重放或延遲等。信息認證31保密和認證
同時是信息系統(tǒng)安全的兩個方面,但它們是兩個不同屬性的問題認證不能自動提供保密性,保密性也不能自然提供認證功能。保密和認證
同時是信息系統(tǒng)安全的兩個方面,但它們是兩個不同屬32認證系統(tǒng)的模型如下圖所示:信道竄擾者信宿信源認證編碼器認證譯碼器安全信道密鑰源認證系統(tǒng)的模型如下圖所示:信道竄擾者認證編碼器認證譯碼器安全33首先要選好恰當?shù)恼J證函數(shù)設計合理的認證協(xié)議(AuthenticationProtocol)。一個安全的認證系統(tǒng)首先要選好恰當?shù)恼J證函數(shù)一個安全的認證系統(tǒng)34認證函數(shù)
(AuthenticationFunctions)可用來做認證的函數(shù)分為三類:(1)信息加密函數(shù)(Messageencryption)
用完整信息的密文作為對信息的認證。(2)信息認證碼MAC(MessageAuthenticationCode)是對信源消息的一個編碼函數(shù)。(3)散列函數(shù)(HashFunction)是一個公開的函數(shù),它將任意長的信息映射成一個固定長度的信息。認證函數(shù)
(AuthenticationFunction35認證協(xié)議基于對稱密碼算法的認證方案是否需要密鑰分發(fā)中心(KDC)?對于協(xié)議的攻擊手法認證的對象消息發(fā)送方消息本身基于公鑰密碼算法的認證方案公鑰和身份的綁定認證協(xié)議基于對稱密碼算法的認證方案36基于對稱密碼算法的認證消息認證MAC碼或者HMAC碼前提:存在共享密鑰密鑰管理中心或者用一個密鑰交換協(xié)議身份認證依據(jù)所知:口令、密鑰,等所有:身份證、智能卡,等物理標識:指紋、筆跡、DNA,等基于口令證明是否知道口令口令的強度雙向和單向認證目的:分發(fā)密鑰、簽名有效性,基于對稱密碼算法的認證消息認證37通訊方式兩方通訊一方發(fā)起通訊,另一方應答雙向和單向認證有第三方介入的認證第三方為可信任方,KDC在線和離線其他情形多方認證跨域認證委托認證模型、信任模型通訊方式兩方通訊38為什么需要認證協(xié)議本地多用戶認證Login:如何管理口令遠程用戶認證一次性訪問資源或者服務之前進行認證多次訪問資源或者服務身份,獲得credential利用credential訪問資源或者服務為什么需要認證協(xié)議本地多用戶認證39Client與Proxy-Server之間的認證Client與Proxy-Server之間的認證40基于口令的認證+明文傳輸Telnet遠程登錄逐個字母發(fā)送,明文方式POP3郵件登錄Ftp服務……基于口令的認證+明文傳輸Telnet遠程登錄41認證協(xié)議:設計一個協(xié)議(一)假設A和B要進行通訊,A和B有一個共享的密鑰Kab,如何利用這個密鑰進行認證,并且商定一個會話密鑰Ks1AB:(IDA||N1)2BA:EKab[Ks,IDB,f(N1),N2)]3AB:EKs[f(N2)]這里的f函數(shù)為某個確定的運算,比如f(x)=x+1AKabB我是A告訴你Ks,
以后就用它,
別讓別人知道好的,我用它
試試,可我怎
么知道你是B呢如果你知道Kab,
那么你就知道Ks,
我就知道你是A認證協(xié)議:設計一個協(xié)議(一)假設A和B要進行通訊,A和B有一42第1章網絡安全概述第2講第1章網絡安全概述第2講43內容推薦參考文獻信息安全需求信息保障技術威脅舉例關于認證協(xié)議Windows平臺的認證協(xié)議內容推薦參考文獻44SecurityinComputingthirdedition
CharlesP.PfleegerSecurityinComputingthirde45信息安全的需求保密性Confidentiality完整性Integrity系統(tǒng)完整性數(shù)據(jù)完整性可用性Availability真實性authenticity認證消息認證身份認證:驗證真實身份和所聲稱身份相符的過程信息安全的需求保密性Confidentiality46多級簽名
NestedsignaturesWorkflowsystemsSignatureonsomefieldsofpaperCAhierarchicaltrees多級簽名
Nestedsigna47關于信息安全的需求信息安全的其他方面真實性authenticity個體身份的認證,適用于用戶、進程、系統(tǒng)等Accountability確保個體的活動可被跟蹤Reliability行為和結果的可靠性、一致性關于信息安全的需求信息安全的其他方面48從信息安全到信息保障通信保密(COMSEC):60年代計算機安全(COMPUSEC):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):90年代-從信息安全到信息保障通信保密(COMSEC):60年代49TCP/UDPConnectionsIdentifiedby4itemsineachmessage: SourceIPAddress DestinationIPAddress SourcePort DestinationPort
Client0Server-3097to0-230-23to-3097TelnetapplicationexampleTCP/UDPConnectionsIdentified50TCP/IPDoesnotfullyconformtotheOSI7-layermodel-TCPIPPacketICMPIPUDPFTPTELNETDNSNFSPINGApplicationlevelTransportlevelNetworklevelPhysicallevelTCP/IPDoesnotfullyconformt51安全層次安全的密碼算法安全協(xié)議網絡安全系統(tǒng)安全應用安全安全層次安全的密碼算法安全協(xié)議網絡安全系統(tǒng)安全應用安全52安全管理安全管理53攻擊類型圖例:攻擊類型圖例:54什么是信息保障InformationAssurance保護(Protect)檢測(Detect)反應(React)恢復(Restore)保護Protect檢測Detect恢復Restore反應ReactIA什么是信息保障InformationAssurance保護55PDRR保護(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認性。檢測(Detect)利用高級術提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。反應(React)對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能提供正常服務?;謴停≧estore)一旦系統(tǒng)遭到破壞,盡快恢復系統(tǒng)功能,盡早提供正常的服務。PDRR保護(Protect)56信息安全法規(guī)、標準
(國際、國內)數(shù)字化生存需要什么樣的法規(guī)信息內容安全網上交易安全電子信息權利如何規(guī)制信息內容如何規(guī)制網上行為信息安全法規(guī)、標準
(國際、國內)57惡意代碼–嚴重威脅...類型-TrojanHorse,Virus,Worm (bacteria,trapdoor,…)構成-Mission,Trigger,andPropagator觸發(fā)-LogicBomb&TimeBomb惡意代碼–嚴重威脅...類型-TrojanHors58Maliciouscode-簡史:1948-DescriptionofSelfReproducingAutomata1970’s-MulticsEvaluationEarly80’s-AppleVirusMid80’s-Dr.Cohen’spublications1988-TheMorrisWorm90’s-PolymorphismandMacroVirusesMaliciouscode-簡史:59惡意代碼分類Propagationcomponent惡意代碼分類Propagationcomponent60TrapDoorsAsecretundocumentedentrypointintoaprogramusedtograntaccesswithoutnormalmethodsofaccessauthentication.Usedformanyyearsinlegitimateprogramdevelopment-e.g.,debuggingmodeMulticspenetrationswereaccomplishedbesendingtrapdoorsinOSupdates.DifficulttoimplementOScontrolsagainsttrapdoors-besttofocusonsoftwareengineeringpracticesTrapDoorsAsecretundocumente61LogicBombLogicembeddedinacomputerprogramthatchecksforacertainsetofconditionstobepresentonthesystem.Whentheseconditionsaremet,oneofmorefunctionsareexecutedresultinginunauthorized(未授權)actions.AlsoknownastimebombPredatesvirusesandwormsExamples-presenceorabsenceofcertainfiles(oremployeenumbers)-licenseexpirationcausesdisablingofprogram.LogicBombLogicembeddedina62TrojanHorsesAcomputerprogramwithanapparentlyoractuallyusefulfunctionthatcontainsadditional(hidden)functionsthatsurreptitiouslyexploitthelegitimateauthorizationsoftheinvokingprocesstothedetrimentofsecurityOftenfoundinausefulutilitythatwhenexecutedmayalsodeletefilesorchangefilepermissionsorcorruptdata.Especiallydifficulttofindinacompilerthatinsertsadditionalcode.TrojanHorsesAcomputerprogra63VirusesCodeembeddedwithinaprogramthatcausesacopyofitselftobeinsertedinoneormoreotherprograms.Inadditiontopropagation,thevirususuallyperformssomeunwantedfunction(butnotalways)Viruscodehasamission,trigger,andpropagationcomponent.MovesbyreplicatingitselfinuninfectedcodeVirusesCodeembeddedwithina64WormsAprogramthatcanreplicateitselfandsendcopiesfromcomputertocomputeracrossanetworkconnection.Uponarrival,thewormmaybeactivatedtoreplicateandpropagateagain.Mayperformsomeunwantedfunction.Hasamission,trigger,andpropagationcomponent-butnohost.CanbehaveasavirusorbacteriaorimplantaTrojanhorseWormsAprogramthatcanreplic65Worms…continuedNetworkfacilitiesusedtomovemayinclude:ElectronicMailfacilityRemoteexecutioncapabilityRemotelogincapabilityPropagationPhase(example):Searchforothersystemstoinfectbyexamininghosttablesorsimilarrepositoriesofremoteaddresses.EstablishaconnectionwitharemotesystemCopyitselftotheremotesystemandcausethecopytoberun(withcontrolswrttopreviousinfections)Worms…continuedNetworkfacilit66BacteriaProgramthatconsumessystemresourcesbyreplicatingitselfSolepurposeisreplication(復制)-notdamageAnavailabilityissue-consumesresources(memory,disk,processorcapacity,etc.)BacteriaProgramthatconsum67TheNatureofVirusesCandoanythingthatotherprogramscando-withintheauthorityoftheprogram’spermissions.UsuallyOSspecific-butcouldbewrittenforanyOSStagesDormantPhase-idleandawaitingactivationPropagationPhase-copiesitselfontootherprogramsorintoadiskareaTriggeringPhase-ActivatedtoperformitsfunctionExecutionPhase-ThefunctionisperformedTheNatureofVirusesCandoan68TypesofVirusesParasitic-traditional,attachestootherprogramsandreplicatesMemoryResident-lodgesinmainmemoryaspartofaresidentsystemprogram.InfectseveryprogramthatexecutesBootSector-InfectsamasterbootrecordandspreadswhenthesystemisbootedStealth
-designedtohideitselffromdetectionbyantivirussoftwarePolymorphic
-avirusthatmutatesmakingdetectionbysignatureverydifficultTypesofVirusesParasitic-tr69MacroVirusesFairlynew-sametechniquebutinsertedinofficeapplicationmacrosEstimatesarethattwothirdsofvirusareofthistypePlatformindependentInfectdocuments-notprogramsEasilyspreadMacroVirusesFairlynew-same70病毒:Pakistani“Brain”virusLehighUniversityChristmas.exeHebrewUnivInternetWormMSWord/ExcelSpreadsheet病毒:Pakistani“Brain”virus71QuestionsonMaliciousCode???QuestionsonMaliciousCode???72信息認證網絡系統(tǒng)安全要考慮兩個方面。用密碼保護傳送的信息使其不被破譯防止對手對系統(tǒng)進行主動攻擊,如偽造,篡改信息等。認證(authentication)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 西藏藏醫(yī)藥大學《數(shù)字視頻特技》2023-2024學年第二學期期末試卷
- 渤海石油職業(yè)學院《Python語》2023-2024學年第二學期期末試卷
- 陽泉師范高等??茖W?!督煌üぞ咴O計(Ⅰ)》2023-2024學年第二學期期末試卷
- 四川華新現(xiàn)代職業(yè)學院《食品添加劑線上》2023-2024學年第二學期期末試卷
- 2024-2025學年江蘇省東臺市第一中學高三上學期12月份階段測試歷史試卷
- 2025年安徽省安全員《B證》考試題庫
- 中山大學《DMAXD》2023-2024學年第二學期期末試卷
- 武漢晴川學院《工程經濟學》2023-2024學年第二學期期末試卷
- 內蒙古大學創(chuàng)業(yè)學院《產品設計與市場營銷》2023-2024學年第二學期期末試卷
- 泰山護理職業(yè)學院《行政學原理》2023-2024學年第二學期期末試卷
- 認識統(tǒng)計年報基本概念與作用
- 2024年內蒙古化工職業(yè)學院高職單招(英語/數(shù)學/語文)筆試歷年參考題庫含答案解析
- 民盟入盟申請書(通用6篇)
- XX精神科醫(yī)生述職報告(四篇合集)
- 給家里人做一頓飯
- 《嬰兒撫觸》課件
- 第1課《化石的故事》課件
- 人教PEP版六年級下冊英語全冊課件(2024年2月修訂)
- 城市智慧交通管理系統(tǒng)
- 飛行中鳥擊的危害與防范
- 青少年人工智能技術水平測試一級04
評論
0/150
提交評論