欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全技术理论总结.docx

    • 资源ID:16002166       资源大小:40.64KB        全文页数:16页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全技术理论总结.docx

    1、信息安全技术理论总结第一章 信息安全基础知识1.信息安全的内涵与特征 内涵: 定义:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害; (1)信息安全首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息技术的安全问题; (2)客观上不存在威胁,主观上不存在恐惧; 特征:保密性,完整性,可用性,可控性,可审查性,可靠性; 面向数据的安全和面向用户的安全这两者的结合,即是现代信息安全体系结构;信息安全包含的三层含义:1 系统安全(实体安全),即系统运行的安全2 系统中信息的安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。3 管理安全

    2、,即综合运用各种手段对信息资源和系统运行安全进行有效的管理。2、网络安全的内涵与特征 内涵: 凡是涉及到网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的领域。网络安全包含的四层含义:1 运行系统安全2 网络上系统信息的安全3 网络上信息传播的安全4 网络上信息内容的安全网络安全的主要特征:保密性,完整性,可用性,可控性;因此,网络安全、信息安全研究的内容是紧密相关的,其发展是相辅相成的。但是信息安全研究领域包括网络安全的研究领域。3、信息安全服务与目标 信息安全服务与目标主要指保护信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,信息安全服务与目标

    3、主要表现在系统的可靠性、可用性、可控性、保密性、完整性、不可抵赖性等方面。(1)可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。 可靠性是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。 (2)可用性是网络信息可被授权实体访问并按需求使用的特性。 可用性是网络信息系统面向用户的安全性能。 可用性一般用系统正常使用时间和整个工作时间之比来度量。 (3)保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 保密性是在可靠性和可用性基础之上

    4、,保障网络信息安全的重要手段。 (4)完整性是网络信息XX不能进行改变的特性。 完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。 (5)不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。(6)可控性是对网络信息的传播及内容具有控制能力的特性。 总之,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。 4、安全威胁与攻击类型 10个主要安全问题(即安全威胁): 可信的网络信息环境已成为一个迫切的需求。 网络系统

    5、中安全漏洞日益增多 恶意代码危害性高 网络攻击技术日趋复杂 网络安全建设缺乏规范操作 网络系统有着种类繁多的安全认证方式 从硬件到软件都不同程度地受制于人。 网络系统中软硬件产品的单一性 安全和易用性特别难以平衡 网络安全管理问题依然是一个难题网络攻击类型:(1)口令入侵 (2)放置特洛伊木马程序 (3)WWW的欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)利用黑客软件攻击 (8)安全漏洞攻击 (9)端口扫描攻击 5、网络信息安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。 实现网络安全,不但要靠先进的技术,而且也

    6、得靠严格的管理、法律约束和安全教育,主要包括一下内容: 威严的法律;先进的技术;严格的管理; 信息安全策略是一个系统的概念,它是信息安全系统的灵魂与核心,任何可靠的信息安全系统都是构架在各种安全技术的集成的基础上的,而网络安信息全策略的提出,正是为了实现这种技术的集成。可以说网络信息安全策略是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。 当前制定的网络信息安全策略主要包含5个方面的策略:物理安全策略访问控制策略:是网络安全防范和包含的主要策略,它的主要任务是保证网络资源不被非 法使用和访问。 (用户的入网访问控制可分为三个步骤:用户名的识别与验证;用户口令的识别与验证;用户帐号的

    7、缺省限制检查;网络的权限控制是针对网络非法操作所提出的一种安全保护措施)防火墙控制:它是控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。 信息加密策略: 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 常用的方法有链路加密、端到端加密和节点加密三种: 链路加密的目的是保护网络结点之间的链路信息安全; 端到端加密的目的是对源端用户到目的端用户的数据提供保护; 节点加密的目的是对源节点到目的节点之间的传输链路提供保护。 网络安全管理策略 : 网络信息安全管理策略包括: 确定安全管理的等级和安全管理的范

    8、围; 制定有关网络使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。 6、ISO/OSI安全体系结构(主要涉及:安全服务、安全机制和安全管理等三部分) 安全服务: ISO安全体系结构确定了五大类安全服务 : 1 认证服务;2 访问控制;3 数据保密性; 4 数据完整性;5 不可否认(抗抵赖)性 1、认证服务:对等实体认证;数据源认证; 2、数据保密性服务:连接保密性;无连接保密性;选择字段保密性;业务流保密性; 3、数据完整性服务:带恢复的连接完整性;不带恢复的连接完整性;选择字段连接完整性;无连接完整性;选择字段无连接完整性; 4、不可否认服务:数据源的抗抵赖;传递过程的

    9、抗抵赖; 安全机制: 为了支持ISO体系结构定义的安全服务,ISO安全体系结构定义了八大类安全机制,即:1 加密机制 :对称(单钥)加密体制;非对称(公钥)加密体制;2 数据签名机制:两个过程-对数据单元签名过程;验证签名的数据单元过程;3 访问控制机制:实现好的访问控制规则可以建立在下列几个方式之上= 访问控制信息库;鉴别信息;权力;安全标记;访问时间;访问路由;访问持续期;4 数据完整性机制:两个方面=单个的数据单元或字段的完整性;数据单元串或字段串的完整性;5 鉴别交换机制:涉及到=鉴别交换技术;对等实体鉴别;确保安全;应用环境;6 业务填充机制:该机制可用于提供对各种等级的保护,以防止

    10、业务分析。7 路由控制机制:涉及=路由选择;路由连接;安全策略;8 公证机制:保证由第三方公证人提供,公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要的信息。 以上这些安全机制可以设置在适当的层次上,以便提供某些安全服务。 安全管理: OSI安全体系结构的第三个主要部分就是安全管理。它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理 。它包括三部分内容: 系统安全管理:涉及整体OSI安全环境的管理; 安全服务管理:涉及特定安全服务的管理; 安全机制管理:涉及特定的安全机制的管理; OSI安全管理涉及到OSI管理系统本身的安全,包括OSI管理协议的安全

    11、和OSI管理信息交换的安全等。 7、网络安全体系、组成及网络安全体系模型 网络安全防范是一项复杂的系统工程,是安全策略、多种技术、管理方法和人们安全素质的综合。 定义: 所谓网络安全防范体系,就是关于网络安全防范系统的最高层概念抽象,它由各种网络安全防范单元组成,各组成单元按照一定 的规则关系,能够有机集成起来,共同实现网络安全目标. 组成:网络安全体系由组织体系、技术体系、管理体系组成。 管理体系涉及五个方面的内容:管理目标、管理手段、管理主体、管理依据和管理资源。 管理手段包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访问控制等 管理资源包括安全设备、管理人员

    12、、安全经费、时间等。 网络安全体系模型: PDRR模型是在PDR的基础上提出,是基于防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)的安全模型。 动态的自适应网络模型: 该模型可量化、也可由数学家证明、是基于时间的安全模型,亦称为P2DR(Policy Protection Detection Response)。 这里的P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)的缩写。 P2DR模型描述为: 安全 =风险分析 执行策略 系统实施 漏洞监测 实时响应 该模型强

    13、调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全, 特别考虑人为管理的因素。 特点: (1)安全管理的持续性、安全策略的动态性。 (2)可测性(即可控性)。 (3)利用专家系统、统计分析、神经网络方法对现有网络行为实时监控报告和分析风险。 P2DR的安全模型的特点就在于动态性和基于时间的特性。 定义: 攻击时间Pt、检测时间Dt、响应时间Rt、系统的暴露时间Et:Et=Dt+Rt-Pt; 因此,系统的检测时间与响应时间越长,或系统的攻击时间越短,则系统的暴露时间越长,系统就越不安全。 故从P2DR模型,我们可以得出这样的结论:安全的目标实际上就是尽可能地增大

    14、保护时间,尽量减少检测时间和响应时间。 目前,研究者还提出了PPDRR模型,该模型是在P2DR模型的基础上新增加了Recovery(恢复),8、五层网络安全模型 (1)网络层的安全性 网络层的安全性问题核心在于网络是否得到控制。即是不是任何一个IP地址来的用户都能够进入网络? (2)系统的安全性 在系统安全性问题中,主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。 (3)用户的安全性 关于用户的安全性问题,所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据? (4)应用程序的安全性 其中,涉及两个方面的问题:一是应用程序对数据的合法权限;二是

    15、应用程序对用户的合法权限。 (5)数据的安全性 数据的安全性问题是:机密数据是否还处于机密状态?第2章 密钥管理技术1、密钥的结构和分类 密钥的结构: 为了适应密钥管理系统的要求,目前大都采用了层次化的密钥结构,将不同类型的密钥划分为1级密钥、2 级密钥、n级密钥,从而组成一个层密钥系统。 系统使用一级密钥通过算法保护二级密钥,使用二级密钥通过算法保护三级密钥,以此类推,所有上层密 钥可称为密钥加密密钥,它们的作用是保护数据加密密钥或作为其他更低层次密钥的加密密钥。 数据加密密钥(即工作密钥)在平时并不存在,在进行数据的加解密时,工作密钥将在上层密钥的保护下 动态地产生,数据加密密钥在使用完毕

    16、后,将立即清除,不再以明的形式出现在密码系统中。 层次化的密钥结构具有以下优点: (1)安全性强: (2)进一步提高了密钥管理的自动化 密钥的分类: 从具体的功能来看,在一般的密码系统中,密钥可以分为基本密钥、会话密钥(数据加密密钥)、密钥加密 密钥和主密钥。 (1)基本密钥(Base Key):又称为初始密钥(primary key)或用户密钥(user key)。 (2)会话密钥(Session Key):也称为数据加密密钥 (3)密钥加密密钥(Key Encrypting Key):在通信网中,一般在每个节点都分配有一个这类密钥 (4)主密钥(Master Key):对应于层次化密钥结构

    17、中的最上面一层,它是对密钥加密密钥进行加密的密 钥,通常主密钥都受到了严格的保护。2、密钥分配与管理技术 密钥分配: 对于通信双方A和B,密钥分配可以有以下几种方法: 密钥由可信赖的第三方C选取并通过物理方法安全地发送给A和B。 如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B。 对称密码技术的密钥分配方案 :(1)集中式密钥分配方案 (2 )分布式密钥分配方案 非对称密码技术的密钥分配方案 : 非对称密码技术的密钥分配方案主要包括两方面的内容:非对称密码技术所用的公钥的分配和利用非对称密码技术来分配对称密码技术中使用的密钥。 (1)公钥的分配

    18、: 公开发布 公用目录 公钥机构 公钥证书 公钥证书即数字证书是由授权中心CA(Certificate Authority)颁发的。 (2)利用非对称密码技术进行对称密码技术密钥的分配: 简单分配 具有保密和认证功能的密钥分配 密钥管理技术: 密钥管理涉及密钥的生成、使用、存储、备份、恢复以及销毁和更新等,涵盖了密钥的整个生存周期。 (1)密钥的生成 :密钥的生成一般与生成的算法有关,大部分密钥生成算法采用随机或伪随机过程来产生随机密钥。 (2)密钥的使用:密钥的使用是指从存储介质上获得密钥进行加密和解密的技术活动。 (3)密钥的存储:密钥的存储分为无介质、记录介质和物理介质等几种。 (4)密

    19、钥的备份与恢复 :密钥的恢复是指当一个密钥要由于某种原因被破坏了,在还没有被泄露出去以前,从它的一个备份重新得到密钥的过程。 (5)密钥的销毁 (6)密钥的更新 第3章 认证技术 1认证及认证模型 认证: 认证(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。认证模型:2认证协议 1单向认证重点 与密钥分发相结合的单向认证有两类:一类采用对称密码技术,需要一个可信赖的第三方通常为密钥分发中心(KDC)或认证服务器(AS),由这个第三方来实现通信双方的身份认证和密

    20、钥分发;另一类采用非对称密码技术,无需第三方的参与。 2双向认证 重点 在双向认证过程中,通信双方需要互相认证的身份,然后交换会话密钥,双向认证的典型方案是Needham/Schroder协议3口令认证技术(包括静态口令认证技术和动态口令认证技术) 为了防止攻击者猜测出口令,选择的安全口令应满足以下要求: (1)口令长度适中 (2)不回送显示 (3)记录和报告 (4)自动断开连接 (5)口令存储的安全性 目前,口令的存储有以下两种方法: 明文存储; 散列(Hash)函数存储。 静态口令认证: 静态口令认证一般分为两个阶段:第1阶段是身份识别阶段,确认认证对象是谁;第2阶段是身份验证阶段,获取身

    21、份信息进行验证。静态口令认证虽然具有用户使用简单、方便,线路上传输的数据量最小,后台服务器数据调用最小,速度最快,实现的成本最低等优势,但在口令强度、口令传输、口令验证、口令存储等许多环节都存在严重的安全隐患,可以说是最不安全的认证技术。 动态口令认证: 1口令表认证技术 口令表认证技术是要求用户必须提供一张记录有一系列口令的表,并将表保存在系统中 2双因子认证技术 一次性口令是变动的口令,其变化来源于产生密码的运算因子的变化。一次性口令的产生因子一般采用双运算因子:一个是用户的私有密钥;一个是变动的因子。4消息认证技术(包括基于MAC和基于Hash函数的消息认证技术) 消息认证是一种过程,它

    22、使得通信的接收方能够验证所收到的报文(发送者、报文的内容、发送时间、序列等)在传送过程中是否被假冒、伪造、篡改,是否感染了病毒等,即保证信息的完整性和有效性。 采用MAC的消息认证技术 : 消息认证码(Message Authentication Code,MAC)是一种实现消息认证的方法,MAC又消息M和密钥K的一个函数MAC=Ck(M)产生的,其中,M是变长的消息;K是仅有收发双方共享的密钥;Ck(M)是定长的认证码。 采用Hash函数的消息认证技术: Hash函数是可接受变长的数据输入,并生成定长的数据输出的函数。 Hash值(消息摘要、散列码)又被称为输入数据的数字指纹。 不同的Has

    23、h值可以提供几种消息认证方式(如图5-9所示): (1)使用对称密码技术对附加Hash值的消息进行加密(如图5-9(a)所示)。认证的原理是:因为只有A和B共享密钥K,因此消息M必定来自A且未被篡改。 (2)使用对称,密码技术仅对Hash值进行加密(如图5-9(b)所示)。由H值与加密结果合并成为的一个整体函数实际上就是一个消息认证码(MAC)。 (3)使用公钥密码技术和发送方的私钥仅对Hash值进行加密(如图5-9(c)所示)。该方法既能提供认证,又能提供数字签名。因为只有发送方能够生成加密的Hash认证码(事实上,这也是数字签名的本质)。 (4)同时提供保密性和数字签名。 (5)通信各方共

    24、享一个公共的秘密值S的Hash值,因为秘密值S本身并不被发送,攻击者无法更改中途截获的消息,也就无法产生假消息,此方法只提供认证。 (6)通过对包含消息和Hash值的整体进行加密就能对方法(5)增加保密功能,如图5-9(f)所示。当不需要保密时,方法(2)和(3)在降低计算量上要优于那些需要对整个消息进行加密的方法。5实体认证技术 身份认证系统: (1)组成:由4部分组成:示证者P(Prover)、验证者V、攻击者和可信赖者 实现身份验证的这类技术称为身份认证技术,也称为识别(Identification)、实体认证(Entity Authentication)、身份证实(Identity V

    25、erification)等。 (2)要求: 1).不具可传递性(Transferability),验证者B不可能重用示证者A提供给他的信息来伪装示证者A,而成 功地骗取其他人的验证,从而得到信任; 2)攻击者伪装示证者欺骗验证者成功的概率要小到可以忽略的程度,特别是要能抗击已知密文攻击,即能 抗击攻击者在截获到示证者的验证者多次通信下的密文,然后伪装示证者欺骗验证者; 3).验证者正确识别合法示证者的概率极大化(尽可能大); 4)计算有效性,为实现身份认证所需的计算量要小; 5).通信有效性,为实现身份认证所需的通信次数和数据量要小; 6)秘密参数能安全存储; 7).交互识别,必须满足某些应用中双方能相互进行身份认证的要求 8)第三方的可信赖性,必要时能够实时参与; 9).提供可证明安全性。 (3)分类: 1)身份证实(Identification Verification) 2)身份识别(Identity Recognition) (4)实现身份认证的基本途径: 1)所知(Knowledge): 2)所有(Possesses): 3)个人特征(Characteristics):第4章 访问控制技术 1访问控制技术(包括访问控制的基本概念、访问控制策略、访问控制的基本方案及常用实现方法、访问控制管理等)


    注意事项

    本文(信息安全技术理论总结.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开