第22、23、24讲计算机网络安全技术基础课件.ppt
《第22、23、24讲计算机网络安全技术基础课件.ppt》由会员分享,可在线阅读,更多相关《第22、23、24讲计算机网络安全技术基础课件.ppt(52页珍藏版)》请在三一办公上搜索。
1、第9章 网络安全技术,9.1 计算机网络安全概述9.2 加密技术9.3 防火墙技术9.4 网络攻击和对策9.5 网络病毒的识别与防范,学习目标,描述网络安全的定义、内容、主要特征、安全威胁和常用的防范措施了解加密系统中的明文、密文和加密算法的关系描述对称加密算法和公钥加密算法的基本工作原理及应用了解数字签名和身份验证的基本概念和作用了解防火墙基本作用及功能掌握包过滤和应用层代理两种防火墙技术的应用了解常用的网络攻击方法和对策了解网络病毒的特征、分类和防范方法,重要术语,可用性和访问控制:Availability and Access Control 网络安全:Network Security保
2、密性:Confidentiality 身份证明:Authentiction不可否认性:Nonrepudiation完整性:Integrity密文:Ciphertext明文:Plaintext或Cleartext加密:Encryption解密:Decryption密钥:Key私钥:Private Key公钥:Public Key,数字签名:Digital Signature数据加密标准:Data Encryption Standard报文摘要:Message Digest防火墙:Firewall包过滤:Packet Filtering应用网关:Application-level Gateway嗅
3、探器:Sniffer端口扫描:Port ScanningIP欺骗:IP Spoofing入口过滤:Ingress Filtering拒绝服务攻击(DoS):Denial-of-Service Attack病毒:Virus木马:Trojan Horse蠕虫:Worm,9.1 计算机网络安全概述,9.1.1 什么是网络安全9.1.2 网络系统安全的主要特性9.1.3 计算机网络系统面临的威胁9.1.4 引起网络系统不安全的因素9.1.5 网络安全规范和措施,9.1.1 什么是网络安全,从本质上说,网络安全就是要保证网络信息的安全,即要实现安全通信。1保密性(confidentiality)尽管传输
4、的报文可能被窃听者截取,但只有发送方和预定的接收方能够理解传输报文的内容。这就要求对报文进行加密(encrypted),使得截获者不能解密(decrypted)截取到的报文。保密通信涉及到数据加密和解密的密码学技术。,2身份鉴别(authentication)发送方和接收方都应该能证实通信的另一方确实具有他们所声称的身份。这在人类面对面通信时,可以通过视觉轻松解决的问题,而在通信双方无法看到对方的情况下,身份鉴别就不是那么容易的事了。举个例子来说,如果你收到一份电子邮件,该邮件中包含的文本信息显示这份电子邮件来自你的一位朋友,你如何相信这封邮件确实是你的那个朋友所发送的呢?身份鉴别也可以用密码
5、技术来解决。,9.1.1 什么是网络安全,9.1.1 什么是网络安全,3报文完整性和不可否认性(message integrity and nonrepudiation) 即使发送方和接收方可以互相鉴别对方的身份,他们还需要确保传输的报文内容在传输过程中未被改变(恶意篡改或意外改动),同时接收方要证实一个报文确实来自所宣称的发送方。报文完整性和证实一个报文确实来自所宣称的发送方也可以用密码技术来实现。,4可用性和访问控制(availability and access control)安全通信的一个关键前提是能进行通信。也就是说,任何非法的用户(或攻击者)不能阻止合法用户使用网络基础设施,保证
6、任何攻击者无法阻止合法用户使用网络、主机、网站或其他基础设施。访问控制机制可区分网络的合法用户和非法用户,只允许拥有适当的访问权限的用户以定义明确的方式对资源进行访问。通过防火墙技术可以实现这一特性。,9.1.1 什么是网络安全,9.1.2 网络系统安全的主要特性,1可靠性可靠性是网络系统安全最基本的要求,可靠性主要是指网络系统硬件和软件无故障运行的性能。提高可靠性的具体措施包括:提高设备质量,配备必要的冗余和备份,采取纠错、自愈和容错等措施,强化灾害恢复机制,合理分配负荷等。,2可用性可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。这里包含两个含义:一
7、是当授权用户访问网络时不被拒绝;二是授权用户访问网络时要进行身份识别与确认,并且对用户的访问权限加以明确的限制。,9.1.2 网络系统安全的主要特性,9.1.2 网络系统安全的主要特性,3保密性保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容。常用的保密措施包括:防监听、防辐射、信息加密和物理保密(限制、隔离、隐蔽、控制)等。,4完整性完整性是指网络信息未经授权不能进行改变的特性。即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保持信息的原样
8、。影响网络信息完整性的主要因素包括:设备故障、误码、人为攻击以及计算机病毒等。,9.1.2 网络系统安全的主要特性,5不可否认性不可否认性也被称为不可抵赖性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。,9.1.2 网络系统安全的主要特性,9.1.3 计算机网络系统面临的威胁,1通信对面临的威胁在计算机网络上在计算机网络上进行通信时,面临的威胁主要包括:(1)截获,攻击者从网络上窃听信息。(2)中断,攻击者有意中断网络上的通信。(3)篡改,攻击者有意更改网络上的信息。(4)伪造,攻击者使用假的信息在网络上传输。,9
9、.1.3 计算机网络系统面临的威胁,2计算机网络系统自身面临的威胁计算机网络系统自身面临的威胁包括:(1)物理设备的安全威胁。常见的威胁有偷窃、废物搜寻和间谍活动等。例如,因为计算机里存储的数据价值远远超过计算机本身,所以计算机偷窃行为造成的损失往往高于被偷设备价值的数倍。,(2)计算机系统的脆弱性。主要来自计算机操作系统和网络通信协议的不安全性。属于D级的操作系统(如Dos,Windows 9X等)没有安全防护措施,达到C2级的操作系统(如Windows 2000、UNIX、Linux)的安全性高,能用作服务器操作系统。但是,C2级系统也存在安全漏洞。例如,系统的管理员或超级用户账号,如果入
10、侵者得到这些账号,整个系统将完全受控于入侵者,系统将面临巨大的危险。又如系统开发者有意设置的系统漏洞,目的是为了当用户失去对系统的访问权限时仍能进入系统,像VMS操作系统中隐藏的一个维护账号,恶意用户可用此账号进入系统。此外和操作系统绑定的TCP/IP(IPv4)通信协议也存在着很多安全漏洞。,9.1.3 计算机网络系统面临的威胁,9.1.4 引起网络系统不安全的因素,1来自外部的不安全因素即网络上存在的攻击。在网络上,存在着很多的敏感信息,有许多信息都是一些有关国家政府、军事、科学研究、经济以及金融方面的信息,有些别有用心的人企图通过网络攻击的手段截获信息。2来自网络系统本身网络中存在着硬件
11、、软件、通信、操作系统或其他方面的缺陷与漏洞,给网络攻击者以可乘之机。这是黑客能够实施攻击的根本,也是一些网络爱好者利用网络存在的漏洞,编制攻击程序的练习场所。,3网络安全管理方面网络管理者缺乏警惕性、忽视网络安全,或对网络安全技术不了解,没有制定切实可行的网络安全策略和措施。例如,允许网络内部的用户越权访问那些不允许其使用的资源和服务器,从而造成系统或网络的错误操作或崩溃。据统计,网络安全管理上的疏忽造成了大量的网络安全问题。4网络安全协议在互联网上使用的协议是TCP/IP,其IPv4 在设计之初没有考虑网络安全问题,协议本身存在安全的机制,这是互联网存在安全威胁的主要原因。,9.1.4 引
12、起网络系统不安全的因素,9.1.5 网络安全规范和措施,1在安全检测和评估方面安全检测和评估主要包括网络、保密性以及操作系统的检测与评估。由于操作系统是网络系统的核心软件,网络环境的计算机操作系统的安全检测和评估是非常重要的。目前主要可参照的标准是最初由美国计算机中心于1983 年发表的并经过多次修改的可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),标准把计算机操作系统分为4个等级(A、B、C、D)和7个级别,D级最低,A级最高。一般的操作系统的安全都处于D与A级之间,例如WindowsNT/2000/200
13、3、Unix服务器操作系统均属于C2级。,9.1.5 网络安全规范和措施,2在安全体系结构方面(1)OSI安全服务主要包括对等实体鉴别服务、访问控制服务、数据保密服务、数据完整性服务、数据源鉴别服务和禁止否认服务等。(2)OSI加密机制主要包括加密机制、数字签名机制、访问控制机制、数据完整性机制、交换鉴别机制、业务流量填充机制、路由控制机制和公证机制等。加密机制是提供数据保密最常用的方法。(3)数字签名机制是防止网络通信中否认、伪造、冒充和篡改的常用方法之一。,(4)访问控制机制是检测按照事先规定的规则决定对系统的访问是否合法,数据完整性用于确定信息在传输过程中是否被修改过。(5)交换鉴别机制
14、是以交换信息的方式来确认用户的身份。(6)业务流量填充机制是在业务信息的间隙填充伪随机序列,以对抗监听。(7)路由控制机制是使信息发送者选择特殊的、安全的路由,以保证传输的安全。(8)公正机制是设立一个各方都信任的公正机构提供公正服务以及仲裁服务等。,9.1.5 网络安全规范和措施,9.1.5 网络安全规范和措施,3安全管理安全管理可以分为技术管理和行政管理两方面。技术管理包括系统安全管理、安全服务管理、安全机制管理、安全事件处理、安全审计管理、安全恢复管理和密钥管理等。行政管理的重点是设立安全组织机构、安全人事管理和安全责任管理与监督机制等。,9.1.5 网络安全规范和措施,4常用的安全措施
15、(1)用备份和镜像技术提高数据完整性。备份系统是最常用的提高数据完整性的措施,备份工作可以手工完成,也可以由系统自动完成。镜像是备份的一种方式,就是两个部件执行完全相同的功能,若其中一个出现故障,则另一个系统仍可以继续工作。可以配置操作系统自动完成系统备份工作。(2)定期检测病毒。对引入的软盘、优盘或下载的软件和文档加以安全控制,如使用前对软盘进行病毒检查,及时更新杀毒软件的版本和病毒库,注意病毒流行的动向,及时发现正在流行的病毒,并采取相应措施。,(3)安装补丁程序。及时安装各种补丁程序,不要给入侵者可乘之机。系统的安全漏洞传播很快,若不及时修正,后果难以预料。现在,一些大公司的网站上都有这
16、种系统安全漏洞说明,并附有解决方法,用户可以经常访问这些站点以获取有用的信息。(4)提高物理安全。保证机房物理安全,有许多装置可以确保在机房中的计算机和网络设备安全,例如,用高强度电缆在计算机机箱旁穿过。(5)采用Internet防火墙。防火墙是一个非常有效的防御措施,并设置一个有经验的防火墙维护人员。(6)仔细阅读日志。日志是网络管理人员判断和解决问题的一个重要的依据,因此管理员必须养成仔细阅读日志的习惯。(7)加密文件。,9.1.5 网络安全规范和措施,9.2 加密技术,9.2.1 什么是加密9.2.2 加密算法9.2.3 常用的加密标准9.2.4 常用加密技术,9.2.1 什么是加密,加
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 22 23 24 计算机网络 安全技术 基础 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1606508.html