计算机网络的安全和管理.ppt
《计算机网络的安全和管理.ppt》由会员分享,可在线阅读,更多相关《计算机网络的安全和管理.ppt(120页珍藏版)》请在三一办公上搜索。
1、第六章 计算机网络的安全和管理,6.1 计算机网络安全,网络信息系统按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理,“安全”一词是指使其没有危险、不受威胁、不出事故,即将服务与资源的脆弱性降到最低限度。脆弱性是指系统的任何弱点。系统的安全包括攻与防两个方面,为了有助于提升计算机网络的安全,不仅要发明新的技术来破坏系统的安全性,同时,又发展新的技术来抵御这种进攻。从技术角度看,计算机网络安全是一个涉及计算机科学、网络技术、通信技术、密码学、数学、信息论等多种学科的边缘性综合学科,1.黑客,“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系统的非法侵入者。黑客(hacker
2、):对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,热衷编程,查找漏洞,表现自我。他们不断追求更深的知识,并公开他们的发现,与其他人分享;主观上没有破坏数据的企图。骇客(cracker):以破坏系统为目标。“红客”honker:中国的一些黑客自称“红客”honker。美国警方:把所有涉及到利用、借助、通过或阻挠计算机的犯罪行为都定为hacking。,2、安全隐患,a)硬件的安全隐患;b)操作系统安全隐患;c)网络协议的安全隐患;d)数据库系统安全隐患;e)计算机病毒;f)管理疏漏,内部作案。,2、安全隐患,硬件设备的安全隐患CPU:在奔腾III CPU中加入处理器序列号,因此I
3、ntel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。,2、安全隐患,网络设备:我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以跟踪服务为由,在路由器中设下机关、可以将网络中
4、用户的包信息同时送一份到其公司总部。,2、安全隐患,b)操作系统安全隐患计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从后门进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。如Windows95存在两千多处缺陷。,2、安全隐患,b)操作系统安全隐患 OS的体系结构造成其本身不安全1、I/O、系统服务程序等都可用打补丁方式进行动态连接。厂商用这种方式升级,而攻击者也用此方法。2、为了实现通用性、可裁剪性,能够安装其他公司的软件包,这些软件包往往是操作系统的一部分,需要与操作系统同样的访问特权,安装
5、这些软件包的“抓钩”程序就是非法攻击者入侵操作系统的陷门。3、网络上进行文件传输、加载将带来安全隐患。另外,能进行远程进程的创建与激活,这为安装“间谍”软件提供了条件。4、操作系统存在隐蔽信道:进程间通过不受强制访问控制保护的通信途径。,2、安全隐患,c)网络协议的安全隐患网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患:Finger、FTP、
6、Telnet、E-mail、SNMP、RPC、NFS,2、安全隐患,d)数据库系统安全隐患由于数据库平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个黑匣子。数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。,2、安全隐患,e)计算机病毒威胁计算机病毒是一种能够进行自我复制的程序,可以通过多种方式植入计算机中,通过Internet网植入病毒更容易。病
7、毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损失。1998年美国莫里斯病毒发作,一天之内使6000多台计算机感染,损失达9000万美元。,2、安全隐患,f)管理疏漏,内部作案。据权威资料片筑起网上长城介绍,互联网上的计算机犯罪、黑客攻击等非法行为来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。,3.网络
8、安全的基本要素,安全的内涵(要素):机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改 数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断,3.网络安全的基本要素,
9、4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、可审查性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,3.网络安全的基本要素,此外信息系统还应提供认证、访问控制、抗抵赖安全服务。认证:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。真实性访问控制:这种服务保证信息资源不被非授权地使用。(
10、是否有权使用该资源)抗抵赖:这种服务可取二种形式。数字签名1)源发证明:提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;2)交付证明:提供给信息发送者以证据,这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。,4.安全保护的内容,计算机系统安全:物理安全、运行安全和信息安全物理安全:环境安全,设备安全和媒体安全。运行安全:风险分析,审计跟踪,备份与恢复,应急。信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。1、物理安全(环境、设备、媒体)防雷电;门禁系统,防盗、防火、防有害气体;防电磁泄漏。2、运行安全
11、 为保障系统功能安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急)来保护信息处理过程的安全。,4.安全保护的内容,风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。计算机信息系统常见的风险有:设计者有意建立或因偶然故障而存在的“后门”;操作过程中的人为错误、意外事故、疏漏和权限错误;硬件故障;计算机系统出错引起的拒绝使用;电磁辐射引起的信息泄漏;火灾和自然灾害;非授权处理和恶意攻击;内部人员进行数据偷窃的犯罪行为;伪造文件和记录;假冒别人的防问代码进入系统;不准确的或过时的信息;故意破坏;传输路径错误;搭线窃听和乘机而入;编程错误;对已删除信息的搜
12、寻和复原;计算机病毒等等。,4.安全保护的内容,审计跟踪:利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时保存好审计记录和审计日志,并从中发现和及时解决问题,保证计算机信息系统安全可靠地运行。要求系统管理员保存、维护和管理好审计日志。应急措施和备份恢复:要根据所用信息系统的功能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢复计算机系统的正常运行。,4.安全保护的内容,3、信息安全 防止信息被故意的或偶然的非授权读取、更改、破坏或使信息被非法的系统辨识,控制。确保信息的完整性、保密性
13、,可用性和可控性。网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。保护用户利益和隐私。,4.安全保护的内容,信息的风险级别:根据敏感性分类。非保密的:不需保护。如出版的年度报告、新闻信件等。内部使用的:在公司和组织内部不需保护,可任意使用,但不对外。包括标准、备忘录和组织内部的电话记录本等。受限制的:包括那些泄漏后不会损害公司和组织的最高利益的信息。例如客户数据和预算信息等。保密的:包括那些泄漏后会严重损害公司和组织利益的信息。例如市
14、场策略和专用软件等。保密数据根据其保密程度可分为秘密、机密、绝密三类。敏感性程度依次递增这是按照泄漏后对公司和组织利益的损害程度来排序的。,6.1.1 数据加密,1 概述1)加密和解密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。,1)加密和解密,明文Plaintext 密文Cipher text加密Encryption 解密Decryption密钥key明文用P或M(消息)表示,密文用C表示。加密函数E作用于P得到密文C,可以表示为:E(P)=C。相反地,解密函数D作用于C产生P:D(C)=P。先加密后再解密消息,原始
15、的明文将恢复出来,故有:D(E(P)=P。,1)加密和解密,加密时可以使用一个参数K,称此参数K为加密密钥。K可以是很多数值里的任意值。密钥K的可能值的范围叫做密钥空间。密码系统由加密算法、解密算法、明文空间、密文空间和密钥组成。,1)加密和解密,1)如果加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成:EK(P)=CDK(C)=P,1)加密和解密,2)有些算法使用不同的加密密钥和解密密钥,即加密密钥K1与解密密钥K2不同,在这种情况下:EK1(P)=CDK2(C)=PDK2(EK1(P)=P,2)对称算法和公开密钥算法,基于密钥的算法通常有两
16、类:对称算法和公开密钥算法。1)对称算法对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。对称算法可分为两类。序列密码与分组密码。,1)对称算法,序列密码一直是作为军事和外交场合使用的主要密码技术之一,通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,逐比特加密得到密文序列,所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。分组密码是将明文分成固定长度的组
17、(块),如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。,2)公开密钥算法(非对称算法),公开密钥算法中用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内),所以加密密钥能够公开,每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。在公开密钥算法系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做秘密密钥(私有密钥,简称私钥)。,2 密码模式,电子密码本模式(Electronic Codebook Mode,ECB)在密码分组链模式(Cipher Block Chaining Mode,CBC)密码反馈模式(
18、Cipher Feedback Mode,CFB)输出反馈模式(Output Feedback Mode,OFB),3 链路加密与端到端加密,链路加密是对两个节点之间的单独通信线路上数据进行加密保护。它侧重于在通信链路上而不考虑信源和信宿。端到端加密为网络提供从源到目的的传输加密保护。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。,4 传统密码学,1.换位密码换位加密是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。例如:线路加密法 明文以固定的宽度水平写出,密文按
19、垂直方向读出。明文:COMPUTERSYSTEMSECURITYCOMPUTERSYSTEMSECURITY密文:CTSETOETCYMREUPSMRUYSI,4 传统密码学,2、代替法:代替密码就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型的代替密码:(1)单表(简单)代替密码:就是明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。例:恺撒(Caesar)密码。(2)同音代替密码:它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一同音代替的密文并不唯一。
20、(3)多字母组代替密码:字符块被成组加密,例如“ABA”可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。(4)多表代替密码:由多个单字母密码构成,每个密钥加密对应位置的明文。例:维吉尼亚密码。,4 传统密码学,3、凯撒(Caesar)密码 令26个字母分别对应于025,a=1,b=2y=25,z=0。凯撒加密变换实际上是c(m+k)mod 26其中m是明文对应的数据,c是与明文对应的密文数据,k是加密用的参数,叫密钥。比如明文:data security 对应数据序列:4,1,20,1,19,5,3,21,18,9,20,25k=5时,得密文序列9,6,25,6,24
21、,10,8,0,23,14,25,4密文:ifyxjhzwnyd缺点:容易破解密码。,4 传统密码学,4、Playfair密码(英国曾用)密钥由25个英文字母(J与I相同)组成的5阶方阵。每一对明文字母 m1和m2,都根据下面的6条规则进行加密。(1)明文字母 m1和m2同行。密文是其右边字母。(2)明文字母 m1和m2同列。密文是其下边字母。(3)明文字母 m1和m2不同行、不同列。密文是长方形的另两个顶点。(4)明文字母 m1和m2相同。在m1和m2之间加一个无效字母。(5)明文有奇数个字母,末尾加一个无效字母。(6)I、J看成是相同字母。,4 传统密码学,6、一次一密密码一次一密密码:发
22、方和收方各保存一份一次一密乱码本,它是一个大的不重复的真随机密钥字母集。发方用乱码本中的某一页密钥加密明文。加密方法:明文字符和乱码本密钥字符的模26加法。每个密钥仅对一个消息使用一次。发方对所发的消息加密,然后销毁乱码本中用过的一页。收方有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符,然后销毁乱码本中用过的一页。,6.1.2 数字签名,1999年美国参议院已通过了立法,规定数字签名与手写签名的文件、邮件在美国具有同等的法律效力。数字签名实现的基本原理很简单,假设A要发送一个电子文件给B,则A、B双方只需经过下面三个步骤:1)A用其私钥加密文件,这便是签名过程 2)A将加
23、密的文件送到B3)B用A的公钥解开A送来的文件,6.1.2 数字签名,以上方法符合Schneier总结的五个签名特征:1)签名是可信的,因为B是用A的公钥解开加密文件的,这说明原文件只能被A的私钥加密而只有A才知道自己的私钥。2)签名是无法被伪造的,因为只有A知道自己的私钥。因此只有A能用自己的私钥加密一个文件。3)签名是无法重复使用的,签名在这里就是一个加密过程,自己无法重复使用。4)文件被签名以后是无法被篡改的,因为加密后的文件被改动后是无法被A的公钥解开的。5)签名具有不可否认性,因为除A以外无人能用A的私钥加密一个文件。,6.1.3 身份认证,1 身份认证基本原理身份认证是对网络中的主
24、体进行验证的过程,用户必须提供他是谁的证明。身份认证分为单向认证和双向认证。如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单向认证。在双向认证过程中,通信双方需要互相认证对方的身份。,1 身份认证概述,从用户角度来看,非法用户常采用以下手段对身份认证过程中攻击:数据流窃听(Sniffer):由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。拷贝/重传:非法用户截获信息,然后再传送给接收者。修改或伪造:非法用户截获信息,替换或修改信息后再传送给接收者,或者非法用户冒充合法用户发
25、送信息。,1.身份认证概述,在计算机网络中,通常采用三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜血管分布图或签字等。,2 认证协议,基于口令的身份认证用户名/口令认证技术:最简单、最普遍的身份识别技术,如:各类系统的登录等。口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。例如,用户把他的用户名和口令送服务器,服务器操作系统鉴别该用户。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全 管理
链接地址:https://www.31ppt.com/p-4945485.html