280 likes | 427 Views
4.5 网络信息安全. 4.6.1 概述 4.6.2 数据加密 4.6.3 数字签名 4.6.4 身份鉴别与访问控制 4.6.5 防火墙与入侵检测 4.6.6 计算机病毒防范. 4.5.1 概述. 通信线路切断、文件系统瘫痪等 , 影响数据的 可用性. 文件或程序被非法拷贝 , 将危及数据的 机密性. s. d. 传输中断. 失去了数据(包括用户身份)的 真实性. 破坏数据的 完整性. s. s. s. d. d. d. 窃听. 篡改. 伪造.
E N D
4.5 网络信息安全 4.6.1 概述 4.6.2 数据加密 4.6.3 数字签名 4.6.4 身份鉴别与访问控制 4.6.5 防火墙与入侵检测 4.6.6 计算机病毒防范
通信线路切断、文件系统瘫痪等,影响数据的可用性通信线路切断、文件系统瘫痪等,影响数据的可用性 文件或程序被非法拷贝,将危及数据的机密性 s d 传输中断 失去了数据(包括用户身份)的真实性 破坏数据的完整性 s s s d d d 窃听 篡改 伪造 信息传输(存储)中受到的安全威胁
确保信息安全的技术措施 (1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别 (2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露 (4)保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同 (5)保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失 (6)防止否认:防止接收方或发送方抵赖 (7)审计管理:监督用户活动、记录用户操作等
数据加密的基本概念 • 目的:即使被窃取,也能保证数据安全 • 重要性:数据加密是其他信息安全措施的基础 • 基本概念: 只有收/发方知道的 用于加密和解密的信息 加密后的数据 解密后恢复的数据 加密前的原始数据 密码(cipher):将明文与密文进行相互转换的算法
k1=3 K2=3 phhw ph diwhu wkh fodvv 将文本中每个英文字母替换为字母表中排列在其后的第k1个字母 将文本中每个英文字母替换为字母表中排列在其前的第k2个字母 meet me after the class meet me after the class 加密算法的基本思想 • 改变明文中符号的排列方式,或按照某种规律置换明文中的符号,使得只有通过数据解密才能读懂接收到的信息 • 例(恺撒密码) E = (M + k1) mod (26) M = (E - k2) mod (26) (其中,M表示明文中小写英文字母从0~25的序号,E表示密文中字母的序号)
密钥K1=K2 密钥K2 密钥K1 密文 (数据传输) 明文 明文 加密 解密 对称密钥加密方法 特点: • 加密的密钥也用于解密 • 密钥越长,安全性越好 • 计算量适中,速度快,适用于对大数据量消息加密 • 随着计算能力提高,加密技术的安全性也随之降低 • 任何加密技术的能力都是相对的 • 计算安全性(Computationally) • 破解的代价超过了消息本身的价值 • 破解的时间超过了消息本身的有效期 • 对称密钥加密方法的标准 • 56位密钥的DES算法: 共有256=7.2 × 1016种可能,1998年使用穷举法仅花费了22小时15分钟就攻破DES • 现在广泛使用AES(高级加密标准),其密钥长度为:128、192 或256位
使用一对不相同的密钥:私钥只有本人知道,公钥可让其他用户知道使用一对不相同的密钥:私钥只有本人知道,公钥可让其他用户知道 甲的 公钥环 戊 丙 丁 乙 使用乙的 私钥解密 使用乙的 公钥加密 密 文 明文 明文 甲 乙 加密器 解密器 非对称密钥加密方法——公钥加密 • 乙用私钥加密的消息,甲也只有用乙的公钥才能解密 甲方使用乙的公钥进行加密 乙方利用自己的私钥解密 攻击者不可能使用公钥来恢复明文,也很难利用公钥来推断私钥
z称为n的Euler数 n为6 bits 选讲:公钥加密举例(RSA算法) • 产生密钥对: • 选择两个素数p和q, 且 pq • 计算:n = pq, z = (p-1)(q-1) • 选择一个比z小的整数e, 使得 e和 z互质 • 计算d,使得ed-1能被z整除 • 于是公钥为: {e,n} 私钥为: {d,n} • 使用: • 加密: C = Me mod n • 解密: M = Cd mod n • 选择: p=5, q=7 • 计算:n = 35, z = 24 • 选择: e = 5 , 5和24互质 • 选择:d = 29, ( 因为(5x29-1)/24=0 ) • 于是公钥为: {5, 35} 私钥为: {29, 35} • 使用举例:设明文中的字母为L,即M=12 • 加密: C = 125 mod 35 = 17 • 解密: M = 1729 mod 35 = 12 由于n = pq是公开的,所以,为了防止攻击者利用n推算出p和q,必须选择足够大的素数p和q,从而使n达到1024位以上
4.5.3 数字签名 用于认证消息的真实性
数字签名的意义 • 在网络通信中,经常发生: • 伪造消息 ■ 窜改消息内容 • 消息认证:在电子商务和电子政务中必须对收到的消息进行认证,证实它来自声称的发送方,且未被修改过(认证消息的真实性和消息的完整性) • 解决方案:数字签名 • 数字签名是什么? • 数字签名是与消息一起发送的一串代码,它无法伪造,并能发现消息内容的任何变化 • 传统签名的特点: • 与被签文件在物理上不可分割 • 签名者不能否认自己的签名 • 签名不能被伪造 • 容易被验证 • 数字签名也要做到: • 能与所签文件“绑定” • 签名者不能否认自己的签名 • 签名不能被伪造 • 容易被验证
④ 传送给接收方 使用消息发送人的私钥对摘要进行加密而得到数字签名 将数字签名添加到原始消息 对原始消息的正文进行散列处理生成消息的摘要 网络 对收到的原始消息正文进行散列处理得到一个新的摘要 ⑤ 对比 数字签名正确 消息未被篡改 接收方使用发送方的公钥对数字签名解密恢复出消息摘要 ⑥ ⑦ 传送 摘要 hashing 私钥加密 添加至正文 数字 签名 ① ② ③ 数字 签名 数字 签名 消息正文 附有数字签名的消息 附有数字签名的消息 数字签名的处理过程
数字签名中的双重加密 用接收方的私钥对接收的消息解密并取出数字签名 用接收方的公钥对已添加了数字签名的消息再进行加密 用发送方的私钥加密信息摘要,得到数字签名 用发送方的公钥解密数字签名,得到信息摘要
身份鉴别(认证) • 身份鉴别的含义: • 证实某人的真实身份是否与其所声称的身份相符,以防止欺诈和假冒 • 什么时候进行? • 在用户登录某个系统,或者在访问/传送重要消息时进行 • 身份鉴别的依据(方法): • 鉴别对象本人才知道的信息(如口令、私钥、身份证号等) • 鉴别对象本人才具有的信物(例如磁卡、IC卡、USB钥匙等) • 鉴别对象本人才具有的生理特征(例如指纹、手纹等) 通常在注册时记录在案 口令(密码)容易扩散,或者容易被盗。例如:趁着操作者输入密码时,在其后偷窥;或者在电脑中放入木马程序,记录操作者输入的数据;再有可以拦截传输的数据,进行分析查找到密码
客户机 密钥 双因素认证 • 认证依据:(用户名、口令)+( IC卡、USB key) • 举例:网银身份认证过程(1 用户预先申请开通网银,经审核后发给USB key;2 采用密钥加密技术,密钥存在于USB key中,并作为一种特殊的文件存在(KEY文件),文件无法打开) 5 将收到的字符串X进行散列变换,然后加密得到 Rc,发回给服务器 6 若Rc=Rh,通过身份认证 3 若用户名和口令无误,则生成1个随机的字符串X,对X进行散列变换后,使用该用户的密钥加密得到 Rh 4 将字符串X 发送给客户机 1 插入专用的USB key,请求登录 身份认证 服务器 2 用户输入用户名和口令 分析:身份鉴别通过加密算法来实现,很难破解;而随机串X在每次登录认证过程中均不相同,即使黑客截获到该数据,它仍无法进行仿冒
什么是访问控制? • 访问控制的含义: • 计算机对系统内的每个信息资源规定各个用户(组)对它的操作权限(是否可读、是否可写、是否可修改等) • 访问控制是在身份鉴别的基础上进行的 • 访问控制的任务: • 对所有信息资源进行集中管理 • 对信息资源的控制没有二义性(各种规定互不冲突) • 有审计功能(记录所有访问活动,事后可以核查)
黑客攻击 后门、隐蔽通道 特洛伊木马 计算机病毒 网络 拒绝服务攻击 逻辑炸弹 蠕虫 内部、外部泄密 网络会遭受多种攻击
防火墙 因特网 内部网 包过滤器 因特网防火墙 • 什么是因特网防火墙(Internet firewall)? • 用于将因特网的子网(最小子网是1台计算机)与因特网的其余部分相隔离, 以维护网络信息安全的一种软件或硬件设备 • 防火墙的原理: • 防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,禁止特定端口流出信息, 等等
入侵检测 • 入侵检测(Intrusion Detection)是主动保护系统免受攻击的一种网络安全技术 • 原理:通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现问题,及时进行报警、阻断和审计跟踪 • 入侵检测是防火墙的有效补充: • 可检测来自内部的攻击和越权访问,防火墙只能防外 • 入侵检测可以有效防范利用防火墙开放的服务进行入侵
什么是计算机病毒? • 计算机病毒是有人蓄意编制的一种具有自我复制能力的、寄生性的、破坏性的计算机程序 • 计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源 • 病毒程序的特点: • 破坏性 • 隐蔽性 • 传染性和传播性 • 潜伏性 木马病毒能偷偷记录用户的键盘操作,盗窃用户账号(如游戏账号,股票账号,甚至网上银行账号)、密码和关键数据,甚至使“中马”的电脑被别有用心者所操控,安全和隐私完全失去保证
计算机病毒的表现和危害 • 破坏文件内容,造成磁盘上的数据破坏或丢失 • 删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动 • 修改或破坏系统中的数据,造成不可弥补的损失 • 盗用用户的账号、口令等机密信息 • 在磁盘上产生许多“坏”扇区,减少磁盘可用空间 • 占用计算机内存,造成计算机运行速度降低 • 破坏主板BIOS芯片中存储的程序或数据 • …….
杀毒软件的功能与缺陷 • 杀毒软件的功能: • 检测及消除内存、BIOS、文件、邮件、U盘和硬盘中的病毒 • 例如:Norton,瑞星,江民,金山毒霸,卡巴斯基等 • 杀毒软件的缺陷: • 开发与更新总是滞后于新病毒的出现,因此无法确保百分之百的安全 • 需要不读更新,才能保证其有效性 • 占用系统资源
预防计算机病毒侵害的措施 • 不使用来历不明的程序和数据 • 不轻易打开来历不明的电子邮件,特别是附件 • 确保系统的安装盘和重要的数据盘处于“写保护”状态 • 在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载Web文档时自动检测与拦截病毒等。 • 经常和及时地做好系统及关键数据的备份工作