《通信网安全与保密》课件第4章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《通信网安全与保密》课件第4章.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信网安全与保密 通信网 安全 保密 课件
- 资源描述:
-
1、第4章 网络安全服务第第4章章 网络安全服务网络安全服务4.1 安全服务的基本概念4.2 认证4.3 访问控制4.4 机密性4.5 完整性4.6 不可否认性4.7 小结习题 第4章 网络安全服务4.1 安全服务的基本概念安全服务的基本概念安全服务的概念主要由一系列安全框架和安全标准进行定义,这些安全框架是安全服务、安全机制、安全策略以及安全协议的基础,是通信网络安全的理论基础。这些标准定义了进程之间交换信息时所涉及的安全体系结构、安全术语、安全过程以及安全区域。第4章 网络安全服务4.1.1 安全区域安全区域属于某个组织的处于一定范围的资源处理和通信的集合叫做一个安全区域。该定义涉及两部分内容
2、,第一个内容是它限制了一个特定的范围,该范围可以是空间上的(比如大学校园),也可以是时间上的(比如从2004年到2006年的有效期)。第二个内容是它包含了信息资源以及这些资源的处理或者交换过程,它实际上是安全所保护的对象。安全区域的定义具有相对性,它会随着保护措施的变化而变化。第4章 网络安全服务比如,我们通过口令机制和访问控制机制来保护校园内的某一个局域网,这时的安全区域就是所保护的这个局域网。如果这个网络要与另外一个具有相同安全保护机制的局域网络互联,我们除了增加必要的网络互联设备外,还要增加安全防护设备(比如防火墙),提供两个局域网络之间的安全保护,这时的安全区域就扩大了,囊括了这两个局
3、域网络。第4章 网络安全服务安全保护、安全措施、安全服务等概念,都是针对一定的安全区域而言的,不能抛开安全区域而谈安全保护和措施。从理论上讲,我们可以高度抽象和高度概括安全服务等概念,但是,在具体实施的时候,一定要与某一个安全区域相联系,要对具体安全区域采取针对性的措施,提供与安全区域相适应的安全服务。某些安全服务对一个特定的安全区域可能很有效,而对另外一个安全区域可能效果很差。因此我们说,没有绝对的安全,只有相对的安全。第4章 网络安全服务4.1.2 安全粒度安全粒度对某一个对象的安全保护细节,称为安全粒度。比如,我们要对一台计算机上的文件进行安全保护,根据需要,可以保护整体文件,也可以保护
4、文件中的记录,还可以保护记录中的数据字段,这些不同的保护细节就形成从粗到细的安全保护粒度。安全粒度直接影响安全系统的费用。安全粒度越粗,费用越低;安全粒度越细,费用越高。比如,如果我们只保护计算机系统中的某一个用户,则可以采取口令机制,费用很低;如果还要保护用户的数据文件,则可能就要采取数据加密的保护机制,相对费用较高。因此,在设计实际的安全系统时,充分考虑安全粒度这个因素,对降低费用是非常有效的。第4章 网络安全服务访问控制可以在不同的级别上定义保护的目标。每个粒度级别可以有自己的逻辑分离策略,还可以对不同的访问控制实施功能和访问决策功能的使用进行细化。例如,可能将对数据库服务器的访问控制作
5、为整体进行控制,也就是说,要么完全拒绝发起者访问,要么允许它访问服务器上的任何东西。另一种可能是对数据库目录信息树的保护,它的访问控制可以控制在整个树一级的粒度,也可以控制在树内的树干一级,还可能是树的条目一级,甚至是条目的属性一级。第4章 网络安全服务4.1.3 安全策略安全策略通常把一套安全规则的集合称为安全策略。每一条安全策略都与一个数据特征、一个实体特征以及允许的数据操作规则(典型的有创建、修改和删除)等联系起来。在有些策略中,这些规则没有明显地陈述出来,但是可以从策略表述中推断出来。安全策略决定了系统的安全要素,这些要素的共同特征是具有可用性和有效性,此外还需在适当的时候对系统安全要
6、素进行选择。第4章 网络安全服务安全策略通常是一些概要形式的规则,而不是具体的规定,它只指明相应的安全保护重点,而不具体说明如何达到所希望的安全保护。因此,安全策略属于安全技术规范的最高一级。由于安全策略具有抽象性和普遍性,因此,在实现安全策略时,要与具体的应用紧密结合。其具体实现与结合是一个不断细化的过程,这个过程首先是让此安全策略经受一个不断精确化的改进过程,在改进的过程中要在每个阶段增加更多的细节,这些细节是根据实际应用的具体实施而不断提出的。然后,需要在总安全策略的指导下对相应的应用领域进行细致的考查和研究。最后,基于精确化过程,可以得到从应用中抽取来的总安全策略,这是采用确切语言重新
7、表述的,总安全策略的建立可以使具体的执行细节更容易确定。第4章 网络安全服务安全策略的一个基本组成部分是授权。授权是指赋予主体(用户、终端、程序)对客体(数据、设备、程序)的支配权力,它规定了谁可以对什么做些什么。它可以明确说明“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。基于身份和基于规则的安全策略都建立在授权行为这一概念之上,这是因为所有的安全威胁都与授权行为或非授权行为有关。第4章 网络安全服务基于身份的安全策略通常是一组针对一般属性或敏感实体的规则,它的基本思想是过滤对数据或资源的访问。有两种执行基于身份策略的基本方法,一种方法是访问权为访问者所
8、有,典型的做法为特权标识或特殊授权,即仅为用户及相应活动进程进行授权。另一种方法是对访问数据采用访问控制列表进行控制。这两种情况中,数据项的大小可以有很大的变化,从完整的文档到数据元素,这些数据项可以按权限命名。第4章 网络安全服务基于规则的安全策略是指建立在特定的、个体化属性之上的授权准则,授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动进程可以得到与其原发者相应的安全标记。在通信网络安全的整个领域中,安全策略应该把注意力集中到安全问题非常敏感的那些方面,它应该表明在安全区域内哪些是允许的,哪些是不允许的。第4章 网络安全服务4.1.4 安全机制安全机制提供安
9、全服务的具体方法称为安全机制。例如,认证是系统提供的一种安全服务,那么这种服务如何实现呢?我们可以通过口令机制、基于生物特征机制、密码机制等具体方法来提供认证服务。安全策略和安全机制之间的区别在于,前者规定了一个安全区域的安全规则,它从总体上规定了该安全区域应该遵循的安全要求,但是,它没有制定具体采取哪些安全措施(即安全服务)。而安全机制说明了某个安全区域内某一条具体的安全方法,它是可由主体直接实现的,在安全区域内,只有实现了所有的安全机制,才能认为实现了该安全区域的安全策略。第4章 网络安全服务同一个安全机制可以提供多种安全服务。例如,密码机制就是通过加密/解密的方法提供安全服务,它既可以提
10、供机密性服务,也可以提供访问控制服务,还可以提供认证服务。而同一种安全服务当中可以包含多种安全机制。第4章 网络安全服务4.1.5 可信第三方可信第三方所谓可信第三方,就是通信双方都信赖的一方,他可以作为中介、担保或者仲裁者。有些安全服务,必须依赖于可信第三方的参与。可信第三方在通信双方发生争执时进行调解,做出决策,有些情况下,可信第三方直接参与通信双方的通信过程,起到中继的作用,而这时通信双方可能不会直接进行会话,而由可信第三方传递。可信第三方一般能提供以下几种功能:第4章 网络安全服务(1)密钥证明:可信第三方通过发出公钥证书来证明特定公钥是否符合只有某特定方知道的私钥。可信第三方还必须负
11、责在有危险的情况下撤销证书。(2)身份证明:可信第三方通过代表发起者签署的数据项来担保该数据项发起者的身份。(3)时间戳:可信第三方证明数据项的签名是否带有一个特定时间。(4)证据储存:可信第三方承担安全储存证据的责任,用于解决纠纷。(5)传递代理:可信第三方充当发起者和接收者之间的媒介,确保发起者已经或者将要传递一个特定的数据项给接收者。(6)仲裁:可信第三方充当一个独立的裁决争执的仲裁者。第4章 网络安全服务对可信第三方的基本要求是:第一,他要保持中立,不偏袒任何一方;第二,他是可信赖的、诚实的;第三,他的角色要被通信双方所接受。通常情况下,要成为可信第三方,需要在合作或契约中协定,或者在
12、规则或法律上使其具体化。第4章 网络安全服务4.1.6 安全业务安全业务安全业务是指实现安全服务所需要的与利用、组合安全机制有关的操作和管理事务。安全框架阐明了信息系统环境中安全业务的应用,对系统内部及系统间的操作行为和信息管理提供安全保护方法。对数据元素和操作程序进行描述,形成特定的安全业务。这些安全业务不仅可以用于系统间的数据交换以及系统的数据管理,还可以用于系统的通信实体。第4章 网络安全服务安全业务之间以及安全业务内部各部分是相互联系的,它们之间相互依赖,相互依存。我们不能孤立地看待某一个安全业务,要想把其中的一部分与其它部分独立地分离开是很困难的。每个安全框架分离出一个不同的安全业务
13、,每一部分的描述用来提供该安全业务的机制范围。因此,一个安全业务对另一个安全业务的依赖关系是安全框架描述的主要内容。安全业务需要抽象业务接口,为安全操作提供一致的术语和定义,为进一步标准化提供基础。第4章 网络安全服务4.2 认认 证证认证就是提供关于某个实体身份的保证。认证是一种重要的、常用的安全服务。在ISO/IEC 1081-2中的认证框架部分对认证框架进行了描述,通过密码学技术的应用实现安全目标。有些认证机制可能依赖于专用的算法(如非对称算法),有些认证机制则不依赖于任何特定的密码技术或者算法。可被认证的主体可以是用户、进程、实时开放系统、OSI层实体、组织机构(如企业)等。第4章 网
14、络安全服务4.2.1 认证对抗的安全威胁认证对抗的安全威胁认证对抗的主要安全威胁是“冒充”攻击和“重放”攻击。认证的基本目的是防止其它实体占用被认证实体的身份。冒充是指某一实体伪称为另一个实体。冒充通常与其它攻击方式(如修改)一起使用,可以用认证服务来对抗“冒充”。重放是指重复某信息的全部或部分内容,以产生未经许可的效果。重放一般与其它攻击(如数据修改)结合使用,可用认证服务来对抗重放。第4章 网络安全服务4.2.2 认证的基本原理认证的基本原理1申请者与验证者申请者与验证者认证提供了实体声称其身份的保证。认证涉及两类实体和一个操作过程。一类实体代表被认证者,称为“申请者”。另一类实体代表认证
15、者,称为“验证者”。认证操作过程包括通信、比较、计算、鉴别等一系列过程。第4章 网络安全服务申请者用于描述被认证的主体。它包括代表主体参与认证交换所必需的功能。验证者用于描述代表要求认证身份的实体。验证者包括参与认证交换所必需的功能。两类实体可以统属于一个通信系统,也可能分属于不同的通信系统。同一个实体,可以既充当申请者,又充当验证者,主要根据它在认证过程中的作用而定。比如在双向认证过程中,通信双方任何一个实体都同时充当申请者和验证者的角色。在认证过程中,有时需要可信第三方的参与。可信第三方用于描述安全权威机构或它的代理。在安全相关的活动中,它被其它实体所信任。在认证操作过程中,可信第三方受到
16、申请者和验证者的信任。第4章 网络安全服务2身份身份在通信网络系统中,实体的身份是用标识符来描述的。比如,表示用户身份的个人识别码就是一串数字,表示用户身份的指纹也是一串特征字。标识符与某一主体联系起来,与其它主体相区别。在某些情况下,一个主体可以拥有一个或多个将自身与其它主体区别开来的辨别标识符。第4章 网络安全服务在给定的安全区域中,要求可辨别标识符必须是唯一的,不能含糊不清。可辨别标识符在同一安全区域内将一个主体与其它主体通过两种方式区别开来。一种方式是在粗粒度等级上,从认证目的来看,实体组中的成员被认为是等效的。这种情况下,整个组被视为一个主体,拥有一个可辨别标识符。另一种方式是在细粒
17、度等级上,识别某个唯一的实体。在不同的安全区域之间进行认证时,由于不同的安全区域权威机构可能使用同一个可辨别标识符,因此可辨别标识符并不足以明确地识别实体。这种情况下,可辨别标识符须与安全区域标识符连接使用(如结合目录名、网络地址、对象标识符、人名和身份证件等),达到为实体提供明确标识符的目的。第4章 网络安全服务身份的属性可以有已知的属性(如PIN)、所拥有的属性(如IC卡)、不可改变的属性(如生物特征指纹、面部特征)、可信第三方建立的认证属性(如速推)以及环境属性(如主机地址)。实际上,通过“拥有的”某物进行认证,一般是认证拥有的东西,而不是认证拥有者。但是,在这种认证中,往往把认证结果与
18、拥有者相联系。拥有的某物是否由一个特定主体唯一拥有,是此方法的关键所在。第4章 网络安全服务3主体主体身份所代表的实体称为主体(比如一个PIN身份可能就代表一个人,一个密码身份可能就代表一个通信进程)。主体是一个具有实际属性的东西,例如,它可能具有指纹、视网膜等被动特性,也可能具有信息交换和处理能力,具有信息存储能力,具有唯一固定的位置等。主体可能符合多种类型,不同的情况应用不同的认证方法。比如可以采取对被动特征的测度、对复杂质询和响应的评估、存储秘密以及确定其位置的认证方法。在实际认证中,最终认证的主体必然是人类用户,而不是认证代表人类用户行为的进程。以人类用户为主体的认证方法必须是人类可接
19、受的方法,并且是经济和安全的。令人无法接受的认证方法会导致用户寻找其它方法规避程序要求,导致潜在的入侵威胁增加。第4章 网络安全服务4.2.3 认证过程认证过程认证过程是经过不同阶段实现的。这些阶段在时间上并不一定都是分离的,也可能是交错的。在一个特定的认证过程中,并不要求经历所有这些阶段。在某些情况下,各阶段的顺序也不是相同的。认证分为以下几个阶段。1安装安装在安装阶段,定义申请认证信息和验证认证信息。2修改认证信息修改认证信息在修改认证信息阶段,主体或管理者导致申请认证信息和验证认证信息的变更(如修改PIN)。第4章 网络安全服务3分发分发在分发阶段,为了验证交换认证信息,验证认证信息分发
20、到各实体(如申请者或验证者)以供使用。例如,在脱机认证中,实体可以获得认证证书、证书撤销清单和权威机构撤销清单。分发阶段可发生在传送阶段之前、期间和之后。4获取获取在获取阶段,申请者或验证者可得到为认证实例生成特定交换认证信息所需的信息。通过与可信第三方进行交互或认证实体间的信息交换,不同的过程可得到交换认证信息。例如,当使用联机密钥分配中心时,申请者或验证者可从密钥分配中心得到一些信息,如认证证书,以实现与其它实体的认证。第4章 网络安全服务5传送传送在传送阶段,交换认证信息在申请者与验证者之间传送。6验证验证在验证阶段,验证认证信息核对交换认证信息。在这个阶段,本身不能验证交换认证信息的实
21、体可与可信第三方联系,第三方将完成对交换认证信息的验证任务。在此情况下,可信第三方将送回肯定或否定的响应。7停活停活在停活阶段,将建立一种状态,使得以前能被认证的主体暂时不能被认证。8重新激活重新激活在重新激活阶段,在停活阶段建立的状态被终止。9取消安装取消安装在取消安装阶段,主体从主体集合中被拆除。第4章 网络安全服务4.2.4 认证类型认证类型1实体认证与数据起源认证实体认证与数据起源认证根据认证的范围分类,认证分为两种类型,一种类型是实体认证,另一种类型是数据起源认证。实体认证主体由申请者来代表,申请者与验证者之间存在着特定的通信关系,在这种关系背景下,实体认证提供对主体身份的确认,主体
22、的已认证身份仅在服务被请求时才被保证,实体认证只对认证时刻的身份提供确认保证。数据起源认证是主体为验证者提供数据项来源,它将认证服务与数据完整性服务结合起来,使得认证具有持续性的保证。第4章 网络安全服务2可信第三方参与的认证可信第三方参与的认证认证形式可按是否有可信第三方的参与分为无须可信第三方参与的认证和有可信第三方参与的认证。在无须可信第三方参与的认证中,在最简单的情况下,无论申请者还是验证者,在生成和验证交换认证信息时都无须得到其它实体的支持。在这种情况下,为该主体使用的验证认证信息必须安装在验证者上。这一方通常在大规模通信环境中使用,一般要求验证者拥有安全区域中所有主体的验证认证信息
23、。在有可信第三方参与的认证中,验证认证信息可以通过与可信第三方的交互操作得到,在这一过程中必须保证信息的完整性。维持可信第三方的申请认证信息的机密性,而且要确保申请认证信息可以从验证认证信息里推演出来。第4章 网络安全服务认证过程可以包括一个或多个可信第三方。附加的可信第三方的引入担负着在大实体群之间的认证任务,每个实体群只能维护各自有限数量实体(而非所有实体)的信息。有可信第三方参与的认证又分为在线认证、联机认证、脱机认证三种认证形式。在在线认证情况下,可信第三方直接参与申请者与验证者之间的认证交换。主体接受仲裁者的认证,仲裁者在随后的在线认证中证明主体的身份。在线认证要求验证者信任仲裁者对
24、主体的认证,同时验证者通过认证确信仲裁者的身份。第4章 网络安全服务在联机认证的情况下,一个或多个可信第三方主动地介入每个认证交换的实例。不同于在线认证,联机认证的可信第三方并不直接处于申请者与验证者认证交换的路径上。联机的可信第三方可被申请者请求生成交换认证信息,并且在对交换认证信息进行验证的过程中协助验证者。联机的可信第三方可生成联机认证证书。在验证者与可信第三方之间,联机认证需要一系列的可信第三方参与,生成交换认证信息,可信第三方将证实主体的申请认证信息。在最简单的情况下,仅有一个可信第三方直接与申请者或验证者进行交互。第4章 网络安全服务在脱机认证情况下,要求使用被撤销证书的证明清单、
25、证书清单、证书时限等信息。在这种认证中,一个或多个可信第三方在无须参与每个认证实例的情况下支持认证。脱机可信第三方首先生成和分发脱机认证证书,然后验证者利用脱机认证证书证实认证交换。因此,认证交换在无权威机构的干预下自动进行。由于在认证发生时,可信第三方不需直接与申请者或验证者交互,因此,这个方法交互次数相对较少,效率较高。第4章 网络安全服务4.2.5 认证信息认证信息认证操作过程中申请者和验证者需要交换的信息称为认证信息,它是从申请者要求认证至认证过程结束所生成、使用和交换的信息。认证信息的类型有申请认证信息、交换认证信息、验证认证信息等。认证操作过程实际上形成了这三种认证信息的信息流。1
展开阅读全文