网络安全与网络管理.ppt
《网络安全与网络管理.ppt》由会员分享,可在线阅读,更多相关《网络安全与网络管理.ppt(86页珍藏版)》请在三一办公上搜索。
1、第九章网络安全及网络管理,9 网络安全及网络管理,本章内容网络安全概述容错技术加密与认证黑客文化与安全对策网络管理,课程议题,网络安全概述,网络安全概述,“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。,网络
2、安全的概念,网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全的定义,计算机实体安全系统运行安全信息安全,对于网络安全,目前国际上还没有一个统一的定义,它经常与计算安全和计算机信息系统安全两个术语混淆。狭义上认为,
3、计算机网络安全是指通过网络的拓扑结构,构造和网络协议来保证计算机网络系统的可靠、稳定和连续的正常工作。这一定义的重点在于计算机网络系统的设计上,通过技术手段提高网络系统的安全性。广义上的网络安全,则包含计算机安全和计算机信息系统安全。,(1)物理安全,计算机实体安全(设备、环境)在一定的环境下,对网络系统中的设备的安全保护。包括设备的防毁、防盗、防电磁辐射或干扰,以及电源保护。是网络安全的前提,(2)系统运行安全,容错性、安全审计等网络系统运行安全是指计算机实体安全的前提下,保证网络系统不受偶然的和恶意的威胁的影响,能够正常连续工作。网络系统的拓扑结构、构造(硬件、OS)和协议是影响网络系统运
4、行安全的直接因素。计算机病毒、黑客入侵是影响网络系统运行安全的外在因素。采用有效的技术和管理手段,保证网络系统运行安全是网络安全保护最重要的环节之一。,(3)信息安全,计算机网络信息安全是指防治网络上的信息资源被故意的或偶然的泄露、更改、破坏,确保信息的保密性、完整性和可用性。,网络面临的安全风险,与人有关的风险与硬件和网络设计有关的风险与协议和软件有关的风险与Internet访问有关的风险,(1)非授权访问(2)信息泄露(3)拒绝服务,网络安全措施,容错性和数据备份防火墙技术监视、检测程序加密和认证文件访问限制对系统错误和性能趋势跟踪,发现解决问题保持备份、引导盘及紧急修复盘制定实施安全管理
5、的政策和灾难恢复政策,课程议题,容错技术,容错技术,容错技术是保证网络系统安全运行的关键技术之一。具有容错性的系统可以做到局部系统故障不影响整个系统的运行。容错性在实现的程度上是不同的。对实施冗余容错措施需要额外的网络开销,因此需要了解网络中容易出错的关键点以及它们的故障对于整个网络的影响是如何产生的。,1、环境,物理环境:温度湿度自然灾害,设备间:空调、温度、湿度监视,2、供电,常见供电问题:浪涌线扰(电磁干扰)电力不足彻底断电,功率、时间、线波动、成本,参考指标:,3、拓扑结构,星型、总线、环型、网状、层次FDDI,4、连接,网络设备:(路由器、防火墙、网桥、交换机、Hub)建立冗余的电源
6、、冷却风扇、接口以及I/O模块提供热切换能力 网络连接:(接入网、骨干网)建立冗余链路考虑负载平衡,5、服务器,廉价冗余磁盘阵列 RAID所谓磁盘阵列是指一组硬盘或驱动器以RAID方式构成的驱动器集合服务器镜像服务事务和数据存储互为副本,建立同步服务器集群 Cluster将多台服务器连起来使它们像一台服务器那样工作的一种容错技术,RAID,Redundant Array of Inexpensive Disks6 levels redundancy,0-5,RAID 0 Stripes data across multiple disks,no parity,so there is no re
7、dundancy.RAID 1 Disk mirroring(disk duplexing)writes data to two identical partitions on separate hard disks.Disk duplexing uses two hard disk controller cardsRAID 2 Writes data across multiple hard disks,with error checking.RAID 3 Stripes data one byte at a time and has a dedicated parity drive.RAI
8、D 4 Stripes data one sector at a time and has a dedicated parity drive.RAID 5 Stripes data and parity across multiple disks(require a minimum of 3 drives).By mixing the parity across all of the disks,a separate parity disk is not required and yet full data redundancy is achieved.,RAID0:磁盘条带化,RAID1:磁
9、盘镜像,RAID5:带奇偶校验的磁盘条带化,课程议题,加密与认证,加密的历史,作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。,密码学的发展,密码学的发展可以分为两个阶段:第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段:常规密钥密码体制 解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。公开密钥密码体制,重要概念,密码编码学(c
10、ryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,一般的数据加密模型,E加密算法,D解密算法,加密密钥 K,解密密钥 K,明文 X,明文 X,密文 Y=EK(X),截取者,截获,篡改,密钥源,安全信道,常规密钥密码体制,所谓
11、常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。,替代密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 c 变成了密文 F,替代密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,c
12、aesar cipher,FDHVDU FLSKHU,明文密文,明文 a 变成了密文 D,替代密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 e 变成了密文 H,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中
13、没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackb
14、eginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字
15、母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母
16、的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,密文的得出,先读顺序为 1 的明文列,即 aba,CIPHER14
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 网络 管理
链接地址:https://www.31ppt.com/p-3999694.html