版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息安全保障基本知識與實踐郭亞軍,信息安全的重要性信息安全基本知識身邊的信息安全問題加密技術密碼學中的哈希算法認證和數(shù)字簽名安全防范,目錄,據(jù)2017年CNNIC(中國互聯(lián)網(wǎng)絡信息中心)的中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計報告顯示,截至2016年6月,中國網(wǎng)民規(guī)模達到7.10億人,互聯(lián)網(wǎng)普及率達到51.7%。從國家互聯(lián)網(wǎng)應急中心(CNCERT)發(fā)布的《2016年我國互聯(lián)網(wǎng)網(wǎng)絡安全態(tài)勢綜述》中顯示,2016年,移動互聯(lián)網(wǎng)惡意程序捕
2、獲數(shù)量、網(wǎng)站后門攻擊數(shù)量以及安全漏洞收錄數(shù)量較2015年有所上升,而木馬和僵尸網(wǎng)絡感染數(shù)量、拒絕服務攻擊事件數(shù)量、網(wǎng)頁仿冒和網(wǎng)頁篡改頁面數(shù)量等均有所下降。我國網(wǎng)絡空間面臨的安全挑戰(zhàn)日益復雜。,信息安全的重要性,網(wǎng)站數(shù)據(jù)和個人信息泄露屢見不鮮,“衍生災害”嚴重 。典型實例如下:--美國大選候選人希拉里的郵件泄露,直接影響到美國大選的進程--雅虎兩次賬戶信息泄露涉及約15億的個人賬戶,致使美國電信運營商威瑞森48億美元收購雅虎計劃擱置甚
3、至可能取消--我國免疫規(guī)劃系統(tǒng)網(wǎng)絡被惡意入侵,20萬兒童信息被竊取并在網(wǎng)上公開售賣--信息泄露導致精準詐騙案件頻發(fā),高考考生信息泄露間接奪去即將步入大學的女學生徐玉玉的生命,目前全球對信息的安全性要求越來越高,信息安全作為非傳統(tǒng)安全因素,已與各國的政治安全、經濟安全、國防安全、文化安全共同成為國家安全的重要組成部分。,美國2009年5月公布的網(wǎng)絡安全評估報告稱,來自網(wǎng)絡空間的威脅已成為美國面臨的最嚴重的經濟和軍事威脅之一,保護網(wǎng)絡基
4、礎設施將是維護美國國家安全的第一要務。2014年初成立了中央網(wǎng)絡安全和信息化領導小組,中共中央總書記、國家主席、中央軍委主席習近平親自擔任組長,李克強、劉云山任副組長。習近平主席指出,網(wǎng)絡安全和信息化是事關國家安全和國家發(fā)展、事關廣大人民群眾工作生活的重大戰(zhàn)略問題 。,安全的本質,用兵之法:無恃其不來,恃吾有以待也;無恃其不攻,恃吾有所不可攻也。 The art of war teaches us to rely not on th
5、e likelihood of the enemy's not coming, but on our own readiness to receive him; not on the chance of his not attacking, but rather on the fact that we have made our position unassailable. —孫子兵法,“如果把一封信鎖在保險柜中,把保險柜藏
6、在紐約的某個地方,然后告訴你去看這封信,這并不是安全,而是隱藏;相反,如果把一封信鎖在保險柜中,然后把保險柜及其設計規(guī)范和許多同樣的保險柜給你,以便你和世界上最好的開保險柜的專家能夠研究鎖的裝置,而你還是無法打開保險柜去讀這封信,這才是安全…”-Bruce Schneier,常見的安全攻擊,消息內容的泄漏:消息的內容被泄露或透露給某個非授權的實體流量分析(Traffic Analysis):通過分析通信雙方的標識、通信頻度、消息格式等
7、信息來達到自己的目的篡改:指對合法用戶之間的通信消息進行修改或者改變消息的順序 偽裝:指一個實體冒充另一個實體 重放:將獲得的信息再次發(fā)送以期望獲得合法用戶的利益 拒絕服務(denial of service):指阻止對信息或其他資源的合法訪問。,安全機制,阻止安全攻擊及恢復系統(tǒng)的機制稱為安全機制最常見的安全機制:加密、數(shù)字簽名、認證、訪問控制等安全目標:保密性(Confidentiality)、完整性(Integrity)
8、和可用性(Availability),信息安全的基本特征,保密性:確保信息不被非授權者獲得與使用 完整性:信息是真實可信的,其發(fā)布者不被冒充,內容不被篡改??捎眯裕捍_保授權的用戶在需要時可以訪問信息可控性:信息能被信息的所有者或被授權人所控制,防止被非法利用。抗抵賴性:通信雙方不能否認己方曾經簽發(fā)的信息。,信息安全應該達到的效果,信息安全模型,大多數(shù)信息安全涉及通信雙方在網(wǎng)絡傳輸過程中的數(shù)據(jù)安全和計算機系統(tǒng)中數(shù)據(jù)安全。下圖是一個
9、網(wǎng)絡安全模型,與自己最相關的信息安全問題,銀行卡安全問題支付寶安全問題網(wǎng)上注冊安全問題驗證碼作用口令安全,口令安全,口令是最常見的身份認證方式你的口令比你想像的更不安全目前有一些非常著名的口令猜測軟件,使用已經泄漏的口令數(shù)據(jù)庫作為訓練數(shù)據(jù),能夠很快猜出你的口令。下面是國內幾個網(wǎng)站泄漏的口令中,前10名的口令排名,,,最常見的弱口令特征,單一字符,如111,aaa順序字符,包括鍵盤規(guī)律,如123456,qwerty,abc
10、def順序字符疊加日期,手機號、郵政編碼、幸運數(shù)字常見的人名、常見的字,常見的歌曲、電影電視名稱等口令重用或者部分重用,強口令特征,口令長度盡量長,最好能達到12個字符以上口令應該包含多個不同類型的字符口令中不能包含與網(wǎng)站名或者用戶其他信息內容口令中盡量不包括常見的字,不用@表示a,這不能增強口令強度最好自己創(chuàng)建一個句子,這個句子是書面上不出現(xiàn)的,用首寫字母和標點符號構建口令,安全機制之一:加密技術,密碼技術主要分為對稱
11、密碼技術和非對稱密碼技術對稱密碼技術中,加密密鑰和解密密鑰相同,或者一個密鑰可以從另一個導出非對稱密碼技術則使用兩個密鑰, 加密密鑰和解密密鑰不同,非對稱密碼技術則產生于20世紀70年代 20世紀70年代以前的加密技術都是對稱加密技術,這個時期的加密技術也稱為古典加密技術。古典加密技術一般將加密算法保密,而現(xiàn)代的對稱加密技術則公開加密算法,加密算法的安全性只取決于密鑰,不依賴于算法,密碼攻擊,分析一個密碼系統(tǒng)是否是安全,一般是在
12、假定攻擊者知道所使用的密碼系統(tǒng)情況下進行分析的 如: 密碼分析者可以得到密文,知道明文的統(tǒng)計特性,加密體制,密鑰空間及其統(tǒng)計特性 這個假設稱為Kerckhoff假設分析一個密碼系統(tǒng)的安全性一般是建立在這個假設的基礎上 對稱密碼體制的攻擊有兩種方法:密碼分析和窮舉攻擊(Brute Force Search),窮舉攻擊,窮舉攻擊是最基本也是比較有效的一種攻擊方法 從理論上講,可以嘗試所有的密鑰 窮舉攻擊的代價與密鑰大小成正比
13、密碼算法可以通過增大密鑰位數(shù)或加大解密(加密)算法的復雜性來對抗窮舉攻擊 表3.1是窮盡密鑰空間所需的時間。從表中我們可以發(fā)現(xiàn),當密鑰長度達到128位以上時,以目前的資源來說,窮舉攻擊將不成功,,密碼分析,密碼分析是基于Kerckhoff假設 密碼分析者所使用的策略取決于加密方案的性質以及可供密碼分析者使用的信息根據(jù)密碼分析者所知的信息量, 把對密碼的攻擊分為: 唯密文攻擊 ,已知明文攻擊 ,選擇明文攻擊 ,選擇密文攻擊 ,選擇文
14、本攻擊,唯密文攻擊(Ciphertext-Only Attack):密碼分析者知道:加密算法和待破譯的密文.已知明文攻擊(Known-Plaintext Attack):密碼分析者除知道加密算法和待破譯的密文外,而且也知道,有一些明文和同一個密鑰加密的這些明文所對應的密文即知道一定數(shù)量的明文和對應的密文一個典型的已知明文攻擊例子:中日甲午戰(zhàn)爭,公鑰加密技術(非對稱加密技術),公鑰密碼技術是為了解決對稱密碼技術中最難解決的兩個問題而提
15、出的一是對稱密碼技術的密鑰分配問題二是對稱密碼不能實現(xiàn)數(shù)字簽名Diffie和Hellmna于1976年在《密碼學的新方向》中首次提出了公鑰密碼的觀點,標志著公鑰密碼學研究的開始1977年由Rviest,Shmair和Adlmena提出了第一個比較完善的公鑰密碼算法,即RSA算法。,公鑰密碼算法是基于數(shù)學函數(shù)(如單向陷門函數(shù))而不是基于代換和置換公鑰密碼是非對稱的,它使用兩個獨立的密鑰,即公鑰和私鑰,任何一個都可以用來加密,另一
16、個用來解密 公鑰可以被任何人知道,用于加密消息以及驗證簽名;私鑰僅僅自己知道的,用于解密消息和簽名加密和解密會使用兩把不同的密鑰,因此稱為非對稱,公鑰加密技術可以用于加密和認證(數(shù)字簽名),但一般不用于加密。比較著名的公鑰算法:RSA現(xiàn)在國內準備使用的公鑰算法:SM2(一種橢圓曲線密碼算法,中國商用加密算法 )公鑰加密體制中需要解決的問題是:公鑰分配,最好的分配方式——公鑰證書用戶通過交換公鑰證書來互相交換自己的公鑰,證書一
17、般由第三方發(fā)行,這個第三方稱為證書權威中心(certificate authority, CA),密碼學中的hash算法,Hash函數(shù)是一種直接產生認證符的方法,用于對消息的認證散列函數(shù)以變長的消息M作為輸入,產生定長的散列碼H(M),作為輸出,亦稱作消息摘要(Message Digest)H(M)是消息M的所有位的函數(shù),并提供錯誤檢測能力:消息中的任何一位或多位的變化都將導致該散列值的變化,Hash函數(shù)的要求,H能用于任意大小的分
18、組H能產生定長的輸出對任何給定的x,H(x)要相對易于計算,使得硬件和軟件實現(xiàn)成為實際可能對任何給定的碼h,尋找x使得H(x)=h在計算上是不可行的,即單向性對任何給定的分組x,尋找不等于x的y,使得H(x)=H(y)在計算上是不可行的,即弱抗沖突性尋找對任何的(x,y)對使得H(x)=H(y)在計算上是不可行的,即強抗沖突性,典型的hash算法,MD5,輸出128位,使用最廣,早就不安全了,1992年開始發(fā)現(xiàn)問題,1996年
19、完全攻破。SHA-1和RIPEMD-160替代高級一點SHA-512,認證,認證是證實信息交換過程有效性和合法性的一種手段包括消息認證和實體認證實體認證有人分為:人機認證和設備間認證,人機認證(身份認證),人機認證可以通過下面四種方法進行: (1) 根據(jù)用戶知道什么。如借助口令驗證,通過提問驗證等。 (2) 根據(jù)用戶擁有什么。如用磁卡和個人識別卡PIN一起使用。 (3) 根據(jù)用戶的生物特征。驗證用戶具有哪些生理
20、特征,如指紋、聲音、視網(wǎng)膜紋路、聲音、腳印、容貌等。 (4) 根據(jù)用戶的下意思動作。不同人的同一個動作會留下不同的特征,如手寫簽字。,設備間認證,一般使用認證協(xié)議來實現(xiàn)設備之間的認證 協(xié)議是一系列步驟,它包括兩方或多方 認證協(xié)議主要通過密碼技術實現(xiàn),使用密碼技術完成通信雙方或多方的身份認證、密鑰分發(fā)、保密通信和完整性確認等功能 認證協(xié)議通常采用密碼學機制,如對稱加密、消息驗證密碼、公開密鑰加密、hash函數(shù)、數(shù)字簽名和隨機數(shù)生
21、成程序等來保證消息的保密性、完整性以及消息來源、消息目的、次序、時間性和消息含義等的正確性。 設備之間的認證協(xié)議主要分為:基于對稱密鑰認證協(xié)議,基于公開密鑰認證協(xié)議,兩類密鑰聯(lián)合的認證協(xié)議以及基于能力的認證協(xié)議,數(shù)字簽名,是使以數(shù)字形式存儲的明文信息經過特定密碼變換生成密文,作為相應明文的簽名,使明文信息的接收者能夠驗證信息確實來自合法用戶,以及確認信息發(fā)送者身份一些特殊簽名:不可否認簽名、盲簽名、群簽名等數(shù)字證書是由CA簽名,網(wǎng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論