计算机网络安全计算机学院网络与信息安全系崔鸿参考资料1.《信息安全原理与应用》,[美]CharlesP.Pfleeger著,李毅超等译,电子工业出版社出版,2004年2.《信息系统安全导论》,方勇等编著,电子工业出版社出版,2003年3.《应用密码学——协议、算法与C源程序》,[美]BruceSchneier著,吴世雄等译,机械工业出版社出版,2000年4.《IPSec——新一代因特网安全标准》,[美]NaganandDoraswamy等著,京京工作室译,机械工业出版社出版,2000年5.《公开密钥基础设施——概念、标准和实施》,[美]CarlisleAdams等著,冯登国等译,人民邮电出版社出版,2001年6.《安全电子交易》,[美]LarryLoeb著,杨义先等译,人民邮电出版社出版,2001年7.《公钥基础设施PKI与认证机构CA》,关振胜编著,电子工业出版社出版,2002年•考试•平时成绩15+闭卷考试85=期末成绩本课程概要•常规加密的经典技术•常规加密的现代技术•数论入门•公钥加密•鉴别和散到函数•数字签名与鉴别协议•鉴别应用程序•电子邮件的安全性•IP安全性•Web的安全性•入侵者、病毒与蠕虫•防火墙网络信息安全与保密的内涵•网络信息安全与保密是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。•网络信息安全与保密是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。计算机网络安全概述•“安全”意味着什么?–保护有价值的资源•计算机内有价值的资源是什么?–信息•信息的价值是什么?–机密性,完整性,可审查性,可用性,抗否认性计算机网络安全概述•信息所处的环境–网络环境•信息安全的定义–1、机密性、完整性、可用性的–2、机密性,完整性,可审查性,可用性,抗否认性计算机网络安全概述•计算机安全的思维方式•逆向思维,从可能有哪些攻击方法来确定需要的安全措施。–攻击–威胁–脆弱点–威胁+脆弱点=风险–控制•控制是一些动作、装置、程序或技术,它能消除或减少脆弱点。网络信息安全与保密的技术特征1.可靠性2.可用性3.保密性4.完整性5.不可抵赖性6.可控性网络信息安全与保密的技术特征1.可靠性R=MTBF/(MTBF+MTTR)–R:可靠性–MTBF:平均故障间隔时间–MTTR:平均故障修复时间•可靠性测度–抗毁性–生存性–有效性•可靠性主要表现–硬件可靠性–软件可靠性–人员可靠性–环境可靠性网络信息安全与保密的技术特征2.可用性–可用性是网络信息系统面向用户的安全性能。•可用性测度–可用性一般用系统正常使用时间和整个工作时间之比来度量。•对可用性的其他要求–身份识别与确认–访问控制(包括自主访问控制和强制访问控制)–业务流控制(防止业务流量过度集中而引起网络阻塞)–路由选择控制(选择那些稳定可靠的子网,中继线或链路等)–审计跟踪网络信息安全与保密的技术特征3.保密性–网络信息不被泄露给非授权的用户、实体或过程,或供其利用。–是在可靠性和可用性基础之上,保障网络信息安全的重要手段。•常用的保密技术–防侦收–防辐射–信息加密–物理保密网络信息安全与保密的技术特征4.完整性–保持信息的原样,即信息的正确生成、正确存储和传输。•完整性与保密性的区别–保密性要求信息不被泄露给未授权的人–完整性要求信息不致受到各种原因的破坏•实现方法–协议–纠错编码方法–密码校验和方法–数字签名–公证网络信息安全与保密的技术特征5.不可抵赖性–所有参与者都不可能否认或抵赖曾经完成的操作和承诺。总结:确保在开放互联的计算机网络系统中的信息内容,在传输、交换和存储各个环节,处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可抵赖性。威胁•攻击模式–中断–截获–篡改–伪造•攻击分类–被动攻击(偷听或监视)•析出消息•通信量分析–主动攻击•伪装•重放•篡改消息•拒绝服务信息源信息目的地(a)正常(b)中断(c)截获(d)篡改(e)伪造被动威胁截获(秘密)主动威胁通信量分析析出消息内容中断(可用性)篡改(完整性)伪造(真实性)威胁-恶意攻击•代表性的恶意攻击–信息战–商业间谍–窃听–流量分析–破坏完整性–重发–假冒–拒...