第7章-网络安全与网络管理要点课件.ppt
《第7章-网络安全与网络管理要点课件.ppt》由会员分享,可在线阅读,更多相关《第7章-网络安全与网络管理要点课件.ppt(114页珍藏版)》请在三一办公上搜索。
1、计算机网络,第 7 章 网络安全与网络管理,计算机网络,7.1 网络安全概述 7.2 数字加密技术 7.3 电子邮件的安全性 7.4 防火墙技术简介 7.5 传统局域网管理 7.6 网络管理功能 7.7 网络管理协议 7.8 简单网络管理协议(SNMP)7.9 网络管理系统 7.10 网络管理和维护 7.11 小结,计算机网络,7.1 网络安全概述,7.1.1 网络安全的基本概念 7.1.2 网络安全威胁 7.1.3 安全服务 7.1.4 安全机制,计算机网络,广义上说,用户角度,网络安全包括网络硬件资源和信息资源的安全性。,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可
2、否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。,信息安全,通信线路通信设备主机,系统软件、应用软件、用户信息数据,计算机网络,在此,对网络安全下一个通用的定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄漏,保证网络系统的正常运行、网络服务不中断。,计算机网络,实体(人、事件、程序等),资源机密性完整性可用性 可控性,安全威胁是指某个实体对某一资源在合法使用时造成的危害。,计算机网络,安全威胁,故意的(如系统入侵),偶然的(如将信息发到错误地址),被动威胁:只对信息进行监听,而不对其修改和破坏。,主动威胁:则是对信息进行故意修改和破坏,使合法用
3、户得不到可用信息。,计算机网络,网络安全具备四个方面的特征:机密性、完整性、可用性及可控性 基本的安全威胁:信息泄露:信息泄露给某个未经授权的实体。完整性破坏:数据的一致性由于受到未经授权的修改、创建、破坏而损害。拒绝服务:对资源的合法访问被拒绝。非法使用:某一资源被非授权人或以非授权方式使用。,计算机网络,实现威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。,主要的渗入威胁有:假冒:即某个实体假装成另外一个不同的实体。旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,
4、也称“内部威胁”。,主要的植入威胁有:特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。陷门:即“后门”程序,它是在某个系统或某个文件中预先设置的“机关”,使得当提供特定的软件时,允许违反安全策略。,计算机网络,安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。,计算机网络,认证服务,确保某个实体身份的可靠性,分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体认证中一种最常见的方式,就是通过口令来认证访问者的身份。另一种认证是证明某个信
5、息是否来自于某个特定的实体,这种认证叫做数据源认证。数据源认证在现实生活中的典型例子就是签字,如银行支票和文件上的签名。在计算机系统中也有相应的数据签名技术。,计算机网络,访问控制,访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。,计算机网络,数据机密性服务,数据机密性服务确保只有经过授权的实体才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。,计算机网络,数据完整性
6、服务,防止对数据未经授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。,计算机网络,不可否认服务,根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的支持,如数字签名技术。,计算机网络,安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制及公证机制等。,计算机网络,加密机制用于保护数据的机密性。数字签名
7、机制是保证数据完整性及不可否认性的一种重要手段。访问控制机制与实体认证密切相关。数据完整性机制用于保护数据免受未经授权的修改。流量填充机制针对的是对网络流量进行分析的攻击。路由控制机制可以指定数据通过网络的路径。公证机制由通信各方都信任的第三方提供。,计算机网络,7.2 数字加密技术,7.2.1 数据加密模型 7.2.2 常规密钥密码体制 7.2.3 公开密钥密码体制,计算机网络,7.2.1 数据加密模型,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有的密码体制均是可破
8、的。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。,计算机网络,图7-1 一般数据加密模型,计算机网络,明文X用加密算法E和加密密钥K得到密文Y=Ek(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K解出明文为Dk(Y)=Dk(Ek(X)=X。其中,截者也可称为攻击者或侵入者。在这里,我们假定加密密钥和解密密钥都是一样的。,计算机网络,密码编码学是密码体制的设计学。密码分析学则是在未知密钥的情况下,从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。早在几千年前人类就已经有了思想和方法。但直到1949年,创
9、始人香农(C.E.Shannon)发表著名论文“Communication Theory of Secrecy Systems”,论证了一般经典加密方法得到的密文几乎都是可破的。,计算机网络,密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技术和计算技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学又进入了一个新的发展时期。在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。,计算机网络,7.2.2
10、 常规密钥密码体制,所谓常规密钥密码体制,即加密密钥与解密密钥相同的密码体制。替代密码与转换密码 序列密码与分组密码 分组密码算法之一:数据加密标准DES分组密码算法之二:国际数据加密算法IDEA,计算机网络,替代密码(substitution cipher),将字母a,b,c,d,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,X,A,B,C分别对应(即相差3个)。若明文为 caesar cipher,则对应的密文为FDHVDU FLSKHU(此时密钥为3)。,计算机网络,转换密码(transposition cipher),转换密码则是按照某一规则重新排列消息中的字符的顺序。例如
11、,以CIPHER这个字为规则。在此密钥中的英文字母顺序,C为第1,E为第2,R为第6,于是得出密钥的顺序为145326。按如下规则来形成密文,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列,明文也以6个字符为一组写在密钥下。,计算机网络,如:密钥CIPHER顺序145326(此顺序与密钥等价,但不如密钥便于记忆。)明文attackbeginsat two(注:明文的意思是二时开始进攻。)得出密文为abacnwaittettg kso。接收者按密钥中的字母顺序按列写下按行读出,即得明文。,计算机网络,2.序列密码与分组密码,从得到的密文序列的结构来划分,则有序列密码与分组密
12、码两种不同的密码体制。序列密码体制是将明文X看成是连续的比特流(或字符流)x1x2,并且用密钥序列K=k1k2中的第i个元素ki对明文中的xi进行加密,即Ek(X)=Ek1(x1)Ek2(x2),计算机网络,图7-2 序列密码框图,计算机网络,图7-3 分组密码体制,计算机网络,图7-4 DES加密算法,计算机网络,图7-5 加密(解密)的分组链接方法,计算机网络,(a)IDEA采用8次 图7-6 IDEA加密框图,计算机网络,(b)每次迭代的计算 图7-6 IDEA加密框图,计算机网络,图7-7 公开密钥密码算法,计算机网络,7.3电子邮件的安全性,7.3.1电子邮件系统安全问题 7.3.2
13、.邮件安全协议,计算机网络,7.3.1电子邮件系统安全问题,1.匿名转发 2.电子邮件欺骗 3.E-mail炸弹,计算机网络,电子邮件从一个网络传到另一个网络,从一个机器传输到另一个机器,整个过程中的电子邮件都是明文的方式传输的,在电子邮件所经过网路上的任一系统管理员或黑客都有可能截获并更改该邮件,甚至伪造某人的电子邮件。一些信息,如商务计划、合同、账单等敏感信息很容易被人看见。因此,电子邮件的安全保密问题已越来越引起人们的担忧。主要讲解电子邮件面临的一些安全问题。,计算机网络,1.匿名转发,一般情况下,一封完整的E-mail应该包含有收件人和发件人的信息。没有发件人信息的邮件就是这里所说的匿
14、名邮件,邮件的发件人刻意隐瞒自己的电子邮箱地址和其他信息,或者通过某些方法给你一些错误的发件人信息。,计算机网络,2.电子邮件欺骗,电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。例如,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,,计算机网络,执行电子邮件欺骗常用的三种基本方法:,(1)相似的电子邮件地址(2)修改邮件客户(3)远程联系,登录到端口25,计算机网络,3.E-mail炸弹,现在介绍一些针对E-Mail炸弹的解救方法:(1)向ISP求助(2)
15、用软件清除(3)借用Outlook的阻止发件人功能(4)用邮件程序的email-notify功能来过滤信件,计算机网络,7.3.2.邮件安全协议,安全电子邮件能解决邮件的加密传输问题,验证发送者的身份问题,错发用户的收件无效问题。保证电子邮件的安全常用到两种端到端的安全技术:PGP(Pretty Good Privacy)和S/MIME(Secure Multi-Part Intermail Mail Extension)。它们的主要功能就是身份的认证和传输数据的加密。,计算机网络,1.PGP,(1)PGP简介 PGP是一个基于公开密钥加密算法的应用程序,该程序创造性在于把RSA公钥体系的方便
16、和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。特点:加密速度快,可移植性出色,源代码是免费的,,计算机网络,2 PGP加密算法,PGP加密算法包括四个方面 一个单钥加密算法(IDEA)一个公钥加密算法(RSA)一个单向散列算法(MD5)一个随机数产生器,计算机网络,PGP的出现和应用很好地解决了电子邮件的安全传输问题,它将传统的对称性加密与公开密钥加密方法结合起来,兼备了两运行时的优点,可以支持1024位的公开密钥与128位的传统加密,达到军事级别的标准,完全能够满足电子邮件对于安全性能的要求。,计算机网络,3.S/MIME协议,MIME(Multipurpos
17、e Internet Mail Extensions,多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含增强文本、音频、图形、视频和类似的信息。然而,MIME不提供任何安全性元素 S/MIME则添加了这些元素。,计算机网络,3.S/MIME协议,S/MIME(Secure/MIME,安全的多用途Internet电子邮件扩充)是由RSA公司于1995年提出的电子邮件安全协议,与较为传统的PEM不同,由于其内部采用了MIME的消息格式,因此不仅能发送文本,还可以携带各种附加文档,如包含国际字符集、HTML、音频、语音邮件、图像、多媒体等不同类型的数据内容,
18、目前大多数电子邮件产品都包含了对S/MIME的内部支持。,计算机网络,7.4 防火墙技术简介,7.4.1 防火墙技术简介 7.4.2 防火墙功能基本指标 7.4.3 新型防火墙技术 7.4.4 防火墙的选购 7.5.5 防火墙技术发展趋势,计算机网络,7.4.1 防火墙技术简介,防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入 Internet 网络为最甚。,计算机网络,什么是防火墙?2.防火墙能做什么?3.防火墙的种类 4.分组过滤型防火墙 5.应用代理型防火墙 6.复合型防火墙 7.防火墙操作系统 8.NA
19、T 技术 9.防火墙的抗攻击能力 10.防火墙的局限性,计算机网络,1.什么是防火墙?,7-8 防火墙逻辑位置示意图,计算机网络,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。,计算机网络,在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。,计算机网络,2.防火墙能做什么
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 网络 管理 要点 课件
链接地址:https://www.31ppt.com/p-4095797.html