《3、网络信息安全服务.ppt》由会员分享,可在线阅读,更多相关《3、网络信息安全服务.ppt(21页珍藏版)》请在课桌文档上搜索。
1、第三部分、网络信息安全服务,学习目的:了解针对不同攻击需要的基本安全服务,有机密性服务、完整性服务、可用性服务与可审性服务。本章要点:1、机密性服务的类型及相应的机制;2、完整性服务的类型及相应的机制;3、可用性服务的类型;4、可审性服务的基本功能;5、其它网络信息安全服务。,一、机密性服务二、完整性服务三、可用性服务四、可审性服务五、数字签名六、Kerberos鉴别七、访问控制,一、机密性服务,1、文件机密性2、信息传输机密性3、通信流机密性,1、文件机密性文件存在形式不同,文件机密性服务的方式也相应不同。(1)对纸面文件而言:存放文件的物理位置必须可控,通过物理位置的访问控制来保护文件的机
2、密性。(2)对电子文件而言:需要某些类型的计算机访问控制,也可能包括文件的加密。2、信息传输机密性(1)仅仅保护存储在文件中的信息是远远不够的。信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性。(如图3-1)表示使用加密来完成信息传输的机密性。,3、通信流机密性 通信流的机密性并不关心正在传输或存储的信息本身的内容。它主要关心两个端点之间所发生的通信形式。二、完整性服务1、文件完整性2、信息传输完整性,完整性服务提供信息的正确性。正确地使用完整性服务,就可使用户确信信息是正确的,未经非授权者修改过。该服务必须和可审性服务配合工作。完整性服务能对抗篡改攻击。1、文件完整性文件
3、的存在形式不同,文件的完整性服务方式也相应不同。1、纸面文件的完整性较易识别,而纸面文件的修改要通过检查,修改者需要掌握一定技巧。2、而对于电子文件只要能访问它,任何人都能方便地对其进行修改。,2、信息传输完整性 信息在传输中也可能被修改,然而如果不实施截获攻击就很难对传输中的信息进行修改。通常用加密方法可阻止大部分的篡改攻击。当加密和强身分标识、身份鉴别功能结合在一起时,截获攻击便难以实现。三、可用性服务可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可用性还提供两个计算机系统之间可用的传输信息的通信系统。,1、后备后备是最简单的可用性服务,是指对重要信息复制一份拷贝
4、,并将其存储在安全的地方。后备可以是纸文件,如重要文本拷贝;也可以是电子的。2、在线恢复在线恢复提供信息和能力的重构。不同于后备,带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力。3、灾难恢复灾难恢复是针对大的灾难来保护系统、信息和能力。灾难恢复是当整个系统或重要的设备不可用时采取的重构一个组织的进程。,四、可审性服务 可审性服务本身并不能针对攻击提供保护,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。1、身份标识与身份鉴别身份标识与身份鉴别有两个目的:其一:是对试图执行一个功能的每个人的身份进行标识
5、其二:验证这些人声称的身份。实现方法任一种或其组合:(1)知识因子你知道什么,如口令或PIN(2)拥有因子你有什么,如智能卡或标记。(3)生物因子你是什么,如指印、视网膜。,2、网络环境下的身份鉴别网络环境下的身份鉴别是验证某个通信参与方的身份是否与他所声称的身份一致的过程。(1)身份认证技术 A、口令技术 B、采用物理形式的身份认证标记进行身份认证的鉴别技术。常用的身份认证标记是磁卡和智能卡。(2)身份认证协议基于密码学原理的密码身份认证协议比基于口令或者地址的认证更加安全,而且能够提供更多的安全服务。,A、会话密码会话密钥是指在一次会话过程中使用的密钥,一般都是由机器随机生成的。会话密钥在
6、实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。B、共享密钥认证共享密钥认证的思想是从通过口令认证用户发展来的。传统方式是检验对方传递来的口令是否正确,但是这样口令容易在传递过程中被窃听而泄露。必须采用既能够验证对方拥有共同的秘密又不会在通信过程中泄露该秘密的方法需要密钥分发中心KDC为通信双方分发共享密钥。C、公钥认证公开密钥算法的出现为身份认证协议带来了更强有力的方法和手段,因为它可以让对方通过密码运算验证自己的身份而不需要将自己的私钥告诉对方。,3、审计功能可审性的另一个重要功能是审计。审计提供历史事件的记录。审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起
7、来。由上述分析可知,可审性服务并不能阻止攻击。它与其他服务结合,尤其是机密性和完整性服务结合,对试图执行某些操作者进行正确的身份标识与身份鉴别。五、数字签名数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的。,六、Kerberos鉴别Kerberos鉴别是一种对称密钥加密算法来实现通过可信第三方密钥分发中心(KDC)的身份认证系统。Kerberos 协议中有3个通信参与方:需要验证身份的通信双方及一个双方都信任的第三方,即密钥分中心(KDC)。如:当客户方需要访问网络另外一个服务进程时,客户方是通过向服务器方递交自己的“凭据”来证明自
8、己的身份的,该“凭据”是由KDC专门为客户方和服务器方在某一阶段内通信生成的。这个“凭据”就是所为Kerberos密码。,七、访问控制1、访问控制概念:机密性服务和完整性服务都需要实施访问控制。访问控制:是确定来访实体有否访问权以及实施访问权限的过程。2、访问控制实现:(1)在集中式系统中:因为操作系统控制着所有访问对象并且管理所有进程,所有操作均在主机操作系统管理下进行,所以,访问控制是由主机(服务器)来实现的。(2)在分布式系统中:为了更好地管理,访问者通常被分类成组、组织,访问控制是按组进行设定来实现,这样就可以避免访问控制表过于庞大。,本 章 小 结,网络信息基本安全服务是为了维护信息
9、自身的安全,针对信息安全威胁,用以对抗攻击的基本安全服务:机密性服务、完整性服务、可用性服务、可审性服务。1、机密性服务提供信息的保密。2、完整性服务提供信息的正确性。3、可用性服务提供信息是可用的,使合法用户能够正常的使用网络。,4、可审性服务包括身份标识与身份鉴别、审计。可审性服务本身并不能针对攻击提供保护,必须与机密性服务、完整性服务结合使用。5、身份鉴别的方法有知识因子、拥有因子、生物因子以及它们的组合。6、数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。7、访问控制是指确定可给予哪些主体访问权利、确定以及实施访问权限的过程。,习 题1、机密性服务提供信息的保密
10、,机密性服务包括()A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是2、完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上三项都是3、数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度,C,C,D、保证密文能正确地还原成明文4、Kerberos的设计目标不包括()。A、认证B、授权C、记账D、加密5、身份签别是安全服务中的重要一环,以下关于身份签别的叙述不正确的是()。A、身份签别是授权控制的基础B、身份签别一般不用提供双向认证C、目前一般采用基于对称密钥加密的方法D、数字签名机制是实现身份签别的重要机制,B,B,6、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证7、下列对访问控制影响不大的是()A、主体身份B、客体身份C、访问类型D、主体与客体的类型8、为了简化管理,通常对访问者(),避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户 D、不作任何限制,C,D,A,