
信息安全技术理论总结.docx
8页1. 第一章信息安全基础知识信息安全的内涵与特征内涵:定义:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害;(1)信息安全首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息技术的安全问题;(2)客观上不存在威胁,主观上不存在恐惧;特征:保密性,完整性,可用性,可控性,可审查性,可靠性;面向数据的安全和面向用户的安全这两者的结合,即是现代信息安全体系结构;信息安全包含的三层含义:[1] 系统安全(实体安全),即系统运行的安全系统中信息的安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改[2] 管理安全,即综合运用各种手段对信息资源和系统运行安全进行有效的管理2、网络安全的内涵与特征内涵:凡是涉及到网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的领域网络安全包含的四层含义:[1] 运行系统安全网络上系统信息的安全网络上信息传播的安全网络上信息内容的安全网络安全的主要特征:保密性,完整性,可用性,可控性;因此,网络安全、信息安全研究的内容是紧密相关的,其发展是相辅相成的但是信息安全研究领域包括网络安全的研究领域。
3、信息安全服务与目标信息安全服务与目标主要指保护信息系统,使其没有危险、不受威胁、不出事故从技术角度来说,信息安全服务与目标主要表现在系统的可靠性、可用性、可控性、保密性、完整性、不可抵赖性等方面1)可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性可靠性是所有网络信息系统的建设和运行目标网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面2)可用性是网络信息可被授权实体访问并按需求使用的特性可用性是网络信息系统面向用户的安全性能可用性一般用系统正常使用时间和整个工作时间之比来度量3)保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段4)完整性是网络信息未经授权不能进行改变的特性完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输5)不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性6)可控性是对网络信息的传播及内容具有控制能力的特性总之,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。
4、安全威胁与攻击类型10个主要安全问题(即安全威胁):》可信的网络信息环境已成为一个迫切的需求》网络系统中安全漏洞日益增多》恶意代码危害性高》网络攻击技术日趋复杂》网络安全建设缺乏规范操作》网络系统有着种类繁多的安全认证方式》从硬件到软件都不同程度地受制于人》网络系统中软硬件产品的单一性》安全和易用性特别难以平衡》网络安全管理问题依然是一个难题网络攻击类型:(1)口令入侵(2)放置特洛伊木马程序(3)WWW的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击5、网络信息安全策略》安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则》实现网络安全,不但要靠先进的技术,而且也得靠严格的管理、法律约束和安全教育,主要包括一下内容:威严的法律;先进的技术;严格的管理;信息安全策略是一个系统的概念,它是信息安全系统的灵魂与核心,任何可靠的信息安全系统都是构架在各种安全技术的集成的基础上的,而网络安信息全策略的提出,正是为了实现这种技术的集成可以说网络信息安全策略是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。
当前制定的网络信息安全策略主要包含5个方面的策略:》物理安全策略》访问控制策略:是网络安全防范和包含的主要策略,它的主要任务是保证网络资源不被非法使用和访问用户的入网访问控制可分为三个步骤:用户名的识别与验证;用户口令的识别与验证;用户帐号的缺省限制检查;网络的权限控制是针对网络非法操作所提出的一种安全保护措施)》防火墙控制:它是控制进出两个方向通信的门槛在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入》信息加密策略:信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据常用的方法有链路加密、端到端加密和节点加密三种:》链路加密的目的是保护网络结点之间的链路信息安全;》端到端加密的目的是对源端用户到目的端用户的数据提供保护;》节点加密的目的是对源节点到目的节点之间的传输链路提供保护》网络安全管理策略:》网络信息安全管理策略包括:》确定安全管理的等级和安全管理的范围;》制定有关网络使用规程和人员出入机房管理制度;》制定网络系统的维护制度和应急措施等6、ISO/OSI安全体系结构(主要涉及:安全服务、安全机制和安全管理等三部分)安全服务:ISO安全体系结构确定了五大类安全服务:1 认证服务;2访问控制;3数据保密性;4数据完整性;5不可否认(抗抵赖)性1、认证服务:对等实体认证;数据源认证;2、数据保密性服务:连接保密性;无连接保密性;选择字段保密性;业务流保密性;3、数据完整性服务:带恢复的连接完整性;不带恢复的连接完整性;选择字段连接完整性;无连接完整性;选择字段无连接完整性;4、不可否认服务:数据源的抗抵赖;传递过程的抗抵赖;安全机制:为了支持ISO体系结构定义的安全服务,ISO安全体系结构定义了八大类安全机制,即:2 1加密机制:对称(单钥)加密体制;非对称(公钥)加密体制;数据签名机制:两个过程->对数据单元签名过程;验证签名的数据单元过程;访问控制机制:实现好的访问控制规则可以建立在下列几个方式之上=》访问控制信息库;鉴别信息;权力;安全标记;访问时间;访问路由;访问持续期;数据完整性机制:两个方面=》单个的数据单元或字段的完整性;数据单元串或字段串的完整性;鉴别交换机制:涉及到=》鉴别交换技术;对等实体鉴别;确保安全;应用环境;业务填充机制:该机制可用于提供对各种等级的保护,以防止业务分析。
路由控制机制:涉及=》路由选择;路由连接;安全策略;公证机制:保证由第三方公证人提供,公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要的信息以上这些安全机制可以设置在适当的层次上,以便提供某些安全服务安全管理:OSI安全体系结构的第三个主要部分就是安全管理它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理它包括三部分内容:系统安全管理:涉及整体OSI安全环境的管理;安全服务管理:涉及特定安全服务的管理;安全机制管理:涉及特定的安全机制的管理;OSI安全管理涉及到OSI管理系统本身的安全,包括OSI管理协议的安全和OSI管理信息交换的安全等7、网络安全体系、组成及网络安全体系模型网络安全防范是一项复杂的系统工程,是安全策略、多种技术、管理方法和人们安全素质的综合定义:所谓网络安全防范体系,就是关于网络安全防范系统的最高层概念抽象,它由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标组成:网络安全体系由组织体系、技术体系、管理体系组成管理体系涉及五个方面的内容:管理目标、管理手段、管理主体、管理依据和管理资源。
管理手段包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访问控制等管理资源包括安全设备、管理人员、安全经费、时间等网络安全体系模型:PDRR模型是在PDR的基础上提出,是基于防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)的安全模型动态的自适应网络模型:该模型可量化、也可由数学家证明、是基于时间的安全模型,亦称为P2DR(PolicyProtectionDetectionResponse)这里的P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)的缩写P2DR模型描述为:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应该模型强调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全,特别考虑人为管理的因素特点:(1)安全管理的持续性、安全策略的动态性2)可测性(即可控性)3)利用专家系统、统计分析、神经网络方法对现有网络行为实时监控报告和分析风险P2DR的安全模型的特点就在于动态性和基于时间的特性定义:攻击时间Pt、检测时间Dt、响应时间Rt、系统的暴露时间Et:Et=Dt+Rt-Pt;因此,系统的检测时间与响应时间越长,或系统的攻击时间越短,则系统的暴露时间越长,系统就越不安全。
故从P2DR模型,我们可以得出这样的结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间目前,研究者还提出了PPDRR模型,该模型是在P2DR模型的基础上新增加了Recovery(恢复),8、五层网络安全模型(1)网络层的安全性网络层的安全性问题核心在于网络是否得到控制即是不是任何一个IP地址来的用户都能够进入网络?(2)系统的安全性在系统安全性问题中,主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入o(3)用户的安全性关于用户的安全性问题,所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?(4)应用程序的安全性其中,涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限5)数据的安全性数据的安全性问题是:机密数据是否还处于机密状态?第2章密钥管理技术1、密钥的结构和分类密钥的结构:为了适应密钥管理系统的要求,目前大都采用了层次化的密钥结构,将不同类型的密钥划分为1级密钥、2级密钥、,n级密钥,从而组成一个层密钥系统系统使用一级密钥通过算法保护二级密钥,使用二级密钥通过算法保护三级密钥,以此类推,所有上层密钥可称为密钥加密密钥,它们的作用是保护数据加密密钥或作为其他更低层次密钥的加密密钥。
数据加密密钥(即工作密钥)在平时并不存在,在进行数据的加解密时,工作密钥将在上层密钥的保护下动态地产生,数据加密密钥在使用完毕后,将立即清除,不再以明的形式出现在密码系统中层次化的密钥结构具有以下优点:(1)安全性强:(2)进一步提高了密钥管理的自动化密钥的分类:从具体的功能来看,在一般的密码系统中,密钥可以分为基本密钥、会话密钥(数据加密密钥)、密钥加密密钥和主密钥1) 基本密钥(BaseKey):又称为初始密钥(primarykey)或用户密钥(userkey)2) 会话密钥(SessionKey):也称为数据加密密钥(3) 密钥加密密钥(KeyEncryptingKey):在通信网中,一般在每个节点都分配有一个这类密钥(4) 主密钥(MasterKey):对应于层次化密钥结构中的最上面一层,它是对密钥加密密钥进行加密的密钥,通常主密钥都受到了严格的保护2、密钥分配与管理技术密钥分配:对于通信双方A和B,密钥分配可以有以下几种方法:②密钥由可信赖的第三方C选取并通过物理方法安全地发送给A和B④如果A和B都有一个到可信赖的第三方C的保密信道,那么C。












