车载信息第八章-车载信息安全技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《车载信息第八章-车载信息安全技术课件.ppt》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 车载 信息 第八 安全技术 课件
- 资源描述:
-
1、第八章 车载信息安全技术1第一节 信息安全技术简介信息安全是指信息系统及网络的硬件、软件及其系统中的数据受到保护,不受意外的或者恶意的原因遭到破坏、更改、泄露、非法使用,系统连续可靠地按照预定的性能指标提供信息服务以及其他基于信息数据的功能。信息安全主要包括五个方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使系统的信息不受外部以及内部因素的威胁。2第一节 信息安全技术简介信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性学科。3第一节 信息安全技术简介(一)产生信息安全问题的因素(二)存在的威胁
2、及目标(三)信息安全实现的主要目标4(一)产生信息安全问题的因素产生信息安全问题的主要因素有:(1)使用广泛的微机安全结构不够完善。(2)面对现在的各种相互交流广泛的公用应用环境,微机的安全防御能力就显得弱了。(3)计算机网络把计算机变成网络中的一个组成部分。在连接上突破了地理隔离和直接接触的限制,产生了各种信息安全问题。5(一)产生信息安全问题的因素(4)操作系统存在安全缺陷。(5)随着嵌入式系统出现在各种各样的系统中,并且连接入网络,使得信息安全问题正在成为所有直接或间接使用计算机的系统必须面临的问题。6(二)存在的威胁及目标目前,信息安全主要面临如下的安全威胁:(1)信息泄露:信息被泄露
3、或透露给某个非授权的实体;(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失;(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止;(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用;7(二)存在的威胁及目标(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息;(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律;(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。8(二)存在
4、的威胁及目标(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”;9(二)存在的威胁及目标(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse);(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略;(12)抵赖:这是一种来自用户的攻击,如:否认自己曾经发布过的某条消息、伪造一份对方来信等;10(二)存在的威胁及目标(13)
5、重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送;(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序;(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人;(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得;11(二)存在的威胁及目标(17)物理侵入:侵入者绕过物理控制而获得对系统的访问;(18)窃取:重要的安全物品,如令牌或身份卡被盗;(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息;(20)影响、干预系统性能指标:使系统无法保障按照设计的性能指标完成功能。12(三)信息安全实现的
6、主要目标信息的产生、存储、传输以及应用的方式多且复杂。在这些过程中,存在泄密或被截收、窃听、窜改和伪造的可能性。单一的保密措施已很难保证通信和信息以及信息系统的安全,应通过技术的、管理的、行政的、法律的手段,实现信源、信号、信息以及系统的保护,达到信息安全的目的。13(三)信息安全实现的主要目标信息安全实现的主要目标包括:(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别;(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;(3)完整性:保证数据的一致性,防止数据被非法用户篡改;(4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝;14(三)信息安全实现的
7、主要目标(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这点在电子商务中是极其重要的;(6)可控制性:对信息的传播及内容具有控制能力;(7)可审查性:对出现的网络安全问题提供调查的依据和手段;(7)时效性:保证数据使用的实时性要求。15二、信息安全相关技术(一)身份认证(一)身份认证(二)数据加密(二)数据加密(三)网络防火墙(三)网络防火墙16(一)身份认证身份认证是指计算机及网络系统确认操作者及信息访问者(包括人、系统、软件)身份的过程。计算机系统以及计算机网络中,使用一组特定的数据对用户进行表示的,怎样确保这个以数字身份进行访问的就是这个数字身份合法拥有者,就成为一个很重要的问
8、题。身份认证就是为了解决这个问题。17(一)身份认证身份认证的任务可以概括成以下四个方面:(1)会话参与方身份的认证:保证参与者不是经过伪装的潜在威胁者;(2)会话内容的完整性:保证会话内容在传输过程中不被篡改;(3)会话的机密性:保证会话内容(明文)不会被潜在威胁者所窃听;(4)会话抗抵赖性:保证在会话后双方无法抵赖自己所发出过的信息18(一)身份认证信息系统中,对用户的身份认证方法可以按照不同的标准进行分类。仅通过一个条件来证明身份称之为单因子认证,通过组合两种不同条件来证明身份,称之为双因子认证。按照身份认证技术是否使用硬件,又分为软件认证和硬件认证。从认证信息来看,可以分为静态认证和动
9、态认证。19(一)身份认证现在计算机及网络系统中常用的身份认证方式主要有以下几种:(1)静态口令方式,口令是静态的数据,在计算机内存中和网络中传输,每次验证过程使用的验证信息都是相同的,易被驻留在计算机内存中的木马程序或网络中的监听设备截获。是极不安全的身份认证方式。20(一)身份认证(2)动态口令方式,每个密码只使用一次。采用一种称之为动态令牌的专用硬件,通过密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码。认证服务器采用相同的算法。即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。但如果不能保持良好的同步,就可能发生合法用户无法登陆的问题。21(一)身份认证
10、(3)IC 卡方式,是一种内置集成电路的卡片,存有与用户身份相关的数据。登录时必须将IC 卡插入专用的读卡器读取其中的信息,以验证用户的身份。通过IC 卡硬件不可复制来保证用户身份不会被仿冒。由于每次从IC 卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息。22(一)身份认证(4)USB Key 认证,是采用软硬件相结合、一次一密的强双因子认证模式。USB Key 是一种USB 接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key 内置的密码算法实现对用户身份的认证。USB Key 具有双重验证机制,用户PIN 码和
11、USB Key 硬件标识。23(一)身份认证(5)生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的有指纹识别、声音识别、虹膜识别等。理论上,这是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。24(二)数据加密把用通用的表达方式表示的信息文本称为明文(plaintext),将明文变通过变换后的文本称为密文(ciphertext)。把明文变换成密文的过程叫加密(encipher),把密文变换成明文的过程叫解密(decipher)。用于加解密的一些特殊信息称为密钥(keyword)
12、,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥(Encryption Key)和解密密钥(Decryption Key)。25(二)数据加密完成加密和解密的算法称为密码体制(Cipher System)。传统的密码体制所用的加密密钥和解密密钥相同,即对称式密钥加密技术;加密密钥和解密密钥不同称为非对称式密码加密技术。数据加密或解密变换过程如图8-1所示。26图8-1 加密解密变换(二)数据加密实现数据加密的主要技术可以分为对称加密技术,公开密钥加密技术以及对称加密与公开加密相结合的技术。(1)对称加密技术,是指加密和解密均采用同一把秘密钥匙,通信双方必须都要获得
13、这把钥匙,并保持钥匙的秘密。当给对方发信息时,用加密密钥进行加密,在接收方收到数据后,用对方所给的密钥进行解密。也称为秘密钥匙加密法。27(二)数据加密对称式密钥加密技术加密算法主要有以下两种:DES(Data Encryption Standard)算法,即数据加密标准。它综合运用了置换、代替、代数多种密码技术,把信息分成64位大小的块,使用56位密钥,迭代轮数为16轮的加密算法。IDEA(International Data Encryption Algorithm)算法,是一种国际信息加密算法。是一个分组大小为64位,密钥为128位,迭代轮数为八轮的迭代型密码体制。,有效地消除了任何试图
14、穷尽搜索密钥的可能性。28(二)数据加密对称式密钥加密技术具有加密速度快,保密度高等优点。但也有其缺点:密钥是保密通信安全的关键,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题,密钥分发过程十分复杂,所花代价高。多人通信时密钥的组合的数量,会出现爆炸性的膨胀,n个人进行两两通信,总需要的密钥数为n(n-1)/2。通信双方必须统一密钥,才能发送保密的信息。29(二)数据加密(2)公钥加密技术,要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密;另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关
15、系。当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密,称为非对称密码加密技术。30(二)数据加密公开密钥加密算法主要是RSA加密算法。它是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制,RSA加密、解密过程由密钥生成、加密过程和解密过程组成。公开密钥加密技术的优点是:密钥少便于管理,网络中的每一用户只需保存自己的解密密钥,则N个用户仅需产生N对密钥。密钥分配简单,加密密钥分发给用户,而解密密钥则由用户自己保管。31(二)数据加密不需要秘密通道和复杂的协议来传送密钥。可以实现数字签名和数字鉴别。缺点是加、解密速度慢。在实际应用中结合使用DES/I
16、DEA和RSA,对于网络中传输的数据用DES或IDEA加密,而加密用的密钥则用RSA加密传送,此方法既保证了数据安全又提高了加密和解密的速度。32(二)数据加密DES/IDEA和RSA结合使用如图8-2所示。33图8-2 DES/IDEA与RSA结合加密原理示意图(二)数据加密首先发信者使用DES/IDEA算法用对称钥将明文原信息加密获得密文,然后使用接收者的RS A公开钥将对称钥加密获得加密的DES或IDEA密钥,将密文和加密的密钥一起通过网络传送给接收者。接收方接收到密文信息后,首先用自己的密钥解密而获得DES或IDEA密钥,再用这个密钥将密文解密而最后获得明文原信息。由此,起到了对明文信
17、息保密的作用。34(三)网络防火墙防火墙指的是一类计算机网络安全措施的总称。主要是通过将外部网络与内部网络隔离,对于网络互相访问进行限制,从而达到保护内部网络的目的。防火墙可以通过对进出网络的通信进行监控过滤,认为安全的信息才能进入到内部网络和计算机系统,可有效地抵制危险数据对于网络安全构成的威胁。35(三)网络防火墙防火墙的功能主要体现在以下几个方面:(1)通过限制外部进入内部网络,将一些不安全的链接以及非法访问隔绝在外。(2)组织协调计算机系统的防御设施。(3)对于特殊站点的访问进行限制。(4)方便了网络安全的监督工作以及预警工作。(5)防止出现资源被滥用的现象36(三)网络防火墙从不同的
18、应用目的或实现方式等,防火墙有以下几种分类:(1)按照软硬件形式来分类,可分为软件防火墙与硬件防火墙。(2)按技术分类,包括“包过滤型”以及“应用代理型”两大类。37(三)网络防火墙(3)按结构分类,包括单一的主机防火墙、分布式防火墙以及集成式的防火墙。(4)按应用部署位置分类,包括个人防火墙、边界防火墙以及混合防火墙(5)按性能分类,包括两种类型,一种是百兆级防火墙,一种是千兆级防火墙。38三、嵌入式系统信息安全作为一类计算机系统,随着应用的普及以及网络化的发展,嵌入式系统信息安全问题越来越严重,也越来受到越多的关注。(一)嵌入式系统信息安全面临的问题(二)嵌入式系统的安全需求(三)嵌入式系
19、统各阶段的信息安全考虑(一)嵌入式系统信息安全面临的问题嵌入式系统是嵌入到其他系统或装置中的计算机。嵌入式系统的信息安全问题,不仅会产生信息方面的问题,而可能产生物理上的效果。针对嵌入式系统的功能安全,国际电工委员会(IEC)制定的功能安全标准IEC 61508业,并衍生出了很多相关的行业标准。(一)嵌入式系统信息安全面临的问题IEC 61508 针对一些随机的、意外的故障导致的功能失效提出了解决方案,对恶意的信息安全攻击导致的功能失效没有提出相关的解决方法。IEC 61508 的 Part 1 给出了对于功能安全的通用要求,其中定义了功能安全的生命周期是一个识别-分析-设计-验证的逻辑循环过
20、程,同时定义了两种模式(按需模式、连续模式)下的安全级别,一共分为 4 级。(一)嵌入式系统信息安全面临的问题IEC 61508 的 Part 2 给出了对硬件的功能安全要求。导致硬件故障的原因,可以分为随机错误、系统错误、环境影响、操作错误。IEC 61508 的 Part 3 给出了对软件的功能安全要求。导致软件故障的原因,主要是在软件开发过程中产生的各种缺陷,通过嵌入式软件测试的方法,可以发现这些缺陷,从而修正缺陷,保证整个系统的功能安全。(一)嵌入式系统信息安全面临的问题目前实际的嵌入式软件测试大多是功能测试,即测试嵌入式软件功能是否符合需求规格。对嵌入式系统的信息安全往往利用嵌入式软
展开阅读全文