190 likes | 293 Views
Cryptography and Network Security. Third Edition by William Stallings Lecture slides by Lawrie Brown. 第一章 – 介紹. 故用兵之法,無恃其不來,恃吾有以待也;無恃其不攻,恃吾有所不可攻也 — 孫子兵法 , 孫武. 背景知識. 現今的資訊安全需求已經改變 傳統上,是以實體或管理的機制來維護 電腦必須使用自動化工具來保護檔案或儲存的資訊 使用網路或通訊連線的話,必須具有保護傳輸中的資料的安全標準. 定義. 電腦安全 – 用來保護資料或阻撓駭客的一組工具的通稱
E N D
Cryptography and Network Security Third Edition by William Stallings Lecture slides by Lawrie Brown
第一章 – 介紹 故用兵之法,無恃其不來,恃吾有以待也;無恃其不攻,恃吾有所不可攻也 —孫子兵法, 孫武
背景知識 • 現今的資訊安全需求已經改變 • 傳統上,是以實體或管理的機制來維護 • 電腦必須使用自動化工具來保護檔案或儲存的資訊 • 使用網路或通訊連線的話,必須具有保護傳輸中的資料的安全標準
定義 • 電腦安全–用來保護資料或阻撓駭客的一組工具的通稱 • 網路安全–用來保護傳輸中的資料的安全標準 • 網際安全–用來保護在互相串接的網路上所傳輸的資料的安全標準
本課程的目標 • 我們的焦點是 網際網路安全 • 由一些安全機制所組成;可以阻斷、預防、偵測、以及更正傳輸上的安全缺失
服務、機制、攻擊 • 以系統化的方式來定義需求 • 從三個角度來考量資訊安全: • 安全攻擊 • 安全機制 • 安全服務 • 以相反的順序來考量
安全服務 • 是否有某些事物可以加強資料處理系統以及組織內部的資訊傳輸安全性 • 對抗安全攻擊 • 利用一種或多種安全機制來提供安全服務 • 提供實體文件所應具備的功能 • 例如,具備簽章與日期;受保護以免曝光、被竄改、或遭到破壞;需要見證人或目擊者;需要被記錄或授權
安全機制 • 用來偵測、預防安全攻擊、或修復系統的機制 • 沒有任何單一的機制,可以提供所有的功能 • 然而,許多安全機制都具有一項特殊的底層元素:密碼學技術 • 因此,我們的焦點著重在這個領域
安全攻擊 • 任何破壞組織中資訊安全的舉動 • 資訊安全就是:在以資訊為主的系統中,如何預防攻擊;或是在遭受攻擊時,偵測出攻擊行為 • 攻擊的範圍很廣 • 著重於一般的攻擊方式 • 請注意:威脅與攻擊,指的是同一件事
OSI 安全架構 • OSI 的 ITU-T X.800 安全架構 • 定義一個系統化的方式,來定義與提供安全需求 • 對我們來說,這提供了一個有用的總覽,來描述我們要研究的抽象觀念
安全服務 • X.800 將其定義為:在開放式通訊系統的協定層級上所提供的服務,其可以確保系統或資料傳輸的安全性 • RFC 2828 將其定義為:系統為了保護特定的系統資源,所提供的處理或通訊服務 • X.800 將其分為五大類
安全服務 (X.800) • 確認性–確認通訊者的身份的確如同其宣稱的一樣 • 存取控制–避免資源在未經授權下被使用 • 資料保密性–避免資料在未經授權下被讀取 • 資料完整性– 確保收到的資料與合法傳送者所送出來的資料是一模一樣的 • 不可否認性– 避免通訊雙方否認其曾參與的通訊行為
安全機制 (X.800) • 特殊安全機制: • 加密、數位簽章、存取控制、資料完整性、確認訊息交換、流量附加位元、路徑控制、公證 • 普遍的安全機制: • 可靠的功能、安全標籤、事件偵測、安全稽核記錄、安全回復
將安全攻擊分類為 • 被動式攻擊–竊聽或監視傳輸中的… • 取得訊息內容,或 • 監視訊息流 • 主動式攻擊– 竄改資料流… • 某實體偽裝成另一個實體 • 重送先前的訊息 • 修該傳輸中的資料 • 讓服務失效
網路安全模型 • 使用這個模型時,需要注意的事項: • 設計一個以安全為考量的資訊轉換演算法 • 產生這個演算法所需的機密資訊(鑰匙) • 設計一些傳送與分享這些機密資訊的方法 • 指定一個雙方當事人所使用的協定;這項協定會使用上述的演算法及機密資訊來達成特定的安全服務
網路存取的安全模型 • 使用這個模型時,需要注意的事項: • 選取適用的守門人函數來辨認使用者 • 實作安全控管,確保唯有獲授權的使用者才能存取特定的訊息或資源 • 我們可以利用可靠的電腦系統來實作這個模型
總結 • 我們已知道: • 電腦、網路、網路安全的定義 • 安全服務、機制與攻擊 • X.800 標準 • 網路存取與網路的安全模型