【大学课件】网络安全.ppt
《【大学课件】网络安全.ppt》由会员分享,可在线阅读,更多相关《【大学课件】网络安全.ppt(71页珍藏版)》请在三一办公上搜索。
1、第 10 章 网络安全,10.1 计算机网络安全计算机网络中资源共享和信息安全是一对矛盾,随着计算机资源共享的进一步加强,随之而来的网络安全问题也日益突出。10.1.1 计算机安全的概念安全是指这样一种机制:只有被授权的人才能使用其相应的资源。对于计算机安全,目前国际上还没有一个统一的定义。我国提出的定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常工作。从技术上讲,计算机安全主要有以下几种:1.实体安全实体安全又称物理安全,主要是指主机、计算机网络硬件设备、各种通信线路和信息存储设备等物理实体造成的信息泄漏、丢失或服务中断。,http:/
2、,第 10 章 网络安全,产生的原因:(1)电磁辐射与搭线窃听(2)盗用(3)偷窃(4)硬件故障(5)超负荷(6)火灾及自然灾害 2.系统安全系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。,http:/,第 10 章 网络安全,(1)系统本身安全性不足(2)未授权的存取(3)越权使用(4)保证文件系统的完整性 3.信息安全信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能
3、由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性,http:/,第 10 章 网络安全,10.1.2 网络安全的概念计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。10.1.3 网络安全面临的主要威胁计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等;主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。,
4、http:/,第 10 章 网络安全,1.黑客攻击是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。(1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。1)假冒用户2)假冒主机 IP盗用 IP诈骗(2)对信息完整性的攻击,http:/,第 10 章 网络安全,攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。2
5、.计算机病毒计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。3.拒绝服务攻击通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。,http:/,第 10 章 网络安全,10.1.4 网络系统的安全漏洞互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活
6、性的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。网络系统的安全漏洞大致可以分为3个方面:1.网络漏洞包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。,http:/,第 10 章 网络安全,嗅包器(sniff)是长期驻留在网络上的一种程序,利用
7、网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。2.服务器漏洞服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。,http:/,第 10 章 网络安全,3.操作系统漏洞操作系统可能存在安全漏洞,著名的Internet
8、蠕虫事件就是由UNIX的安全漏洞引发的。此外,在网络管理、人员管理等方面也可能存在一些漏洞,也给不法分子以可乘之机。,http:/,第 10 章 网络安全,10.2 网络安全策略10.2.1 网络安全的内容与要求随着网络技术和应用的迅速发展,人们对系统安全也提出了新的要求。主要有以下几个方面:1.保密性保密性包含两点:(1)保证计算机及网络系统的硬件、软件和数据只为合法用户服务,可以采用专用的加密线路实现。(2)由于无法绝对防止非法用户截取网络上的数据,因此必须采用数据加密技术以确保数据本身的保密性。2.完整性完整性是指应确保信息在传递过程中的一致性,即收到的肯定是发出的。,http:/,第
9、10 章 网络安全,3.可用性 在提供信息安全的同时,不能降低系统可用性。4.身份认证身份认证的目的是为了证实用户身份是否合法、是否有权使用信息资源。5.不可抵赖性不可抵赖性或称不可否认性。通过记录参与网络通信的双方的身份认证、交易过程和通信过程等,使任一方无法否认其过去所参与的活动。6.安全协议的设计协议安全性的保证通常有两种方法:用形式化方法来证明和用经验来分析协议的安全性。,http:/,第 10 章 网络安全,7.存取控制存取控制也称为访问控制,即对接入网络的权限加以控制,并规定每个用户的接入权限。10.2.2 网络安全策略1.网络安全策略的一般性原则(1)综合分析网络风险(2)系统性
10、原则(3)易操作性原则(4)灵活性原则(5)技术与制度,http:/,第 10 章 网络安全,2.制定网络安全策略的方法在制定网络安全策略时有两种不同的逻辑方式:(1)凡是没有明确表示允许的就要被禁止;(2)凡是没有明确表示禁止的就要被允许。为了网络的安全与管理,在网络安全策略上往往采用第一种思想方法,明确地限定用户的访问权限与能够使用的服务。这与限定用户在网络访问的“最小权限”的原则相符合,即仅给予用户能完成其任务所需要的最小访问权限和可以使用的服务类型,以方便网络的管理。3 网络安全策略的层次结构,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,10.3 网络安
11、全措施网络的主要安全措施包括:物理访问控制、逻辑访问控制、组织控制、人员控制、操作控制、应用程序开发控制、服务控制、工作站控制、数据传输保护等。1.网络服务器的安全措施(1)口令管理(2)用户权限(3)文件/目录的访问控制(4)系统配置,http:/,第 10 章 网络安全,2.网络通信安全措施(1)建立物理安全的传输介质在网络中使用光纤传送数据可以防止信息被窃取,因为任何对光纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能通过电磁感应窃取数据。(2)对传输数据进行加密保密数据在进行数据通信时应加密,包括链路加密和端到端加密。对传输数据进行加密的算法,例如RSA公用密钥算法。加密文件和
12、公用密钥一起构成“数据信封”,只有接收方的专用密钥才能打开。,http:/,第 10 章 网络安全,3.设置防火墙防火墙是互联网络上的首要安全技术。防火墙在开放与封闭的界面上构造了一个保护层,以防止不可预料的、潜在的破坏侵入网络,使得网络的安全性得到很好的保证。设置防火墙是目前互联网防范非法进入的有效的方法。在网络的边界设置防火墙,还可减轻网络中其他主机安全防范的负担。虽然仅靠防火墙无法保证网络完全不受外部非法侵入,但它可以明显起到保护隔离作用。4.拨号网络安全管理拨号网络的用户存在着不确定性和广泛性的特点,因此,拨号功能的加入会影响并降低网络的安全性。可以通过以下措施进行网络安全性管理:(1
13、)确认授权用户的身份可在路由器或登录服务器上采用用户及口令验证。,http:/,第 10 章 网络安全,(2)反向拨号采用反向拨号等方法来检验用户的真实身份。5.安全审计审计是网络安全的一项重要内容,应该在网络服务器中为网络系统中的各种服务项目设置审计日志。经常整理日志的内容可以发现异常,这是防范网络被非法侵入的基本手段之一。要根据网络的规模和安全的需要来确定审计日志的检查方式、检查时间等。在检查中要特别注意那些违反安全性和一致性的内容,例如不成功的登录、未授权的访问或操作、网络挂起、长期不登录的用户、具有相同的用户名、用户密码的用户和脱离连接及其他规定的动作等。,http:/,第 10 章
14、网络安全,6.检查系统进程经常不定期地检查系统进程,能及时发现服务失效的情况,而且还有助于发现攻击者设置的“特洛依木马”等。7.物理设备安全与人员安全措施物理安全性包括机房的安全、网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。要加强网络管理人员的自身管理,限制特权用户的人数,明确管理人员各自的职能和级别权限。,http:/,第 10 章 网络安全,8.设置陷阱和诱饵防范网络非法侵入可分为主动方式和被动方式。在被动方式下,当系
15、统安全管理员发现网络安全遭到破坏时,应立即制止非法侵入活动并将入侵者驱逐出去,及时恢复网络的正常工作状态,尽量减少网络可能遭受的危害。当系统的安全防范能力较强时可采用主动方式:在保证网络资源及各项网络服务不受损害的基础上,让非法入侵者继续活动,追踪入侵者并检测入侵者的来源、目的、非法访问的网络资源等,以取得可追究其责任的证据,减少今后的威胁。,http:/,第 10 章 网络安全,10.4 网络防病毒技术10.4.1 计算机病毒及其危害1.计算机病毒的概念计算机病毒是指进入计算机系统的一段程序或一组指令,它们能在计算机内反复地自我繁殖和扩散,危及计算机系统或网络的正常工作,造成不良后果,最终使
16、计算机系统或网络发生故障乃至瘫痪。这种现象与自然界病毒在生物体内部繁殖、相互传染、最终引起生物体致病的过程极为相似,所以人们形象地称之为“计算机病毒”。,http:/,第 10 章 网络安全,最常见的病毒类型:(1)Boot区病毒(2)感染文件的病毒(3)多形体病毒(4)隐含性病毒(5)编码病毒(6)蠕虫病毒(7)特洛伊木马病毒(8)定时炸弹(9)逻辑炸弹(10)宏病毒,http:/,第 10 章 网络安全,2.计算机病毒对网络的危害不断发展的网络使终端用户变得越来越强大,给予了他们强大的通信能力。但同时也正是巨大的网络使得计算机病毒的传播更方便。计算机病毒对网络的危害主要有以下几方面:(l)
17、计算机病毒通过“自我复制”传染其他程序,并与正常程序争夺网络系统资源。(2)计算机病毒可破坏存储器中的大量数据,致使网络用户的信息蒙受损失。(3)在网络环境下,病毒不仅侵害所使用的计算机系统,而且还可以通过网络迅速传染网络上的其他计算机系统。,http:/,第 10 章 网络安全,10.4.2 网络防病毒措施引起网络病毒感染的主要原因是网络用户没有遵守网络使用制度,擅自使用没有检查的软盘,擅自下载未经检查的网络内容。网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。网络防病毒措施重点在于预防病毒,避免病毒的侵袭。1.采用先进的网络防病毒软件或防病毒卡网
18、络防病毒可以从两方面入手:一是工作站,二是服务器。防病毒软件或防病毒卡是预防病毒传染的一种措施。2.使用无盘工作站计算机病毒的主要传染途径:文件复制;病毒己潜伏在计算机内存中,而且在病毒已经激活的情况下还运行或使用了一些安全措施薄弱的程序或数据。对没有特殊要求的用户要尽量使用无盘工作站,以减少工作站和外界(网络以外)的交流。,http:/,第 10 章 网络安全,3.合理地分配用户访问权限病毒的作用范围在一定程度上与用户对网络的使用权限有关。用户的权限越大,病毒的破坏范围和破坏性也越大。网络管理员及超级用户在网络上的权限最大,因此在上网前必须认真检查本工作站内存及磁盘,在确认无病毒后再登录入网
19、。4.合理组织网络文件,做好网络备份网络上的文件可以分为三类:网络系统文件、用户使用的系统文件或应用程序、用户的数据文件。若有条件,将这三类不同的文件分别放在不同的卷上、不同的目录中。网络备份是减少病毒危害的有效方法,也是网络管理的一项重要内容。,http:/,第 10 章 网络安全,10.4.3 病毒的清除(1)发现病毒后,立即通知系统管理员,通知所有用户退网,关闭网络服务器。(2)用干净的、无病毒的系统盘启动系统管理员的工作站;并清除该机上的病毒。(3)用干净的、无病毒的系统盘启动网络服务器,并禁止其他用户登录。(4)清除网络服务器上所有的病毒,恢复或删除被感染文件。(5)重新安装那些不能
20、恢复的系统文件。(6)扫描并清除备份文件和所有可能染上病毒的存储介质上的病毒。(7)确认病毒已彻底清除并进行备份后,才可以恢复网络的正常工作。,http:/,第 10 章 网络安全,10.5 数据加密技术数据加密是为提高信息系统及数据的安全性和保密性、防止数据被外界破译而采用的一种技术手段,也是网络安全的重要技术。10.5.1 数据加密概述密码技术分为加密和解密两部分。加密是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码文件。解密是按照密钥参数进行解密还原成原报文。利用密码技术,在信源发出与进入通信信道之间进行加密,经过信道传输,到信宿接收时进行解密,以实现网络保密通信。一般的数据加
21、密与解密模型,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,发送方,明文X使用加密算法E和加密密钥Ke得到密文Y=EKe(X)。接收方,利用解密算法D和解密密钥Kd,解出明文X=DKd(Y)=DKd(EKe(X)。在传送过程中可能会出现密文截取者,又称入侵者。一般情况加密密钥和解密密钥可以是一样的也可以是不一样的。密钥通常是由一个密钥源提供。当密钥需要向远地传送时,一定要通过另一个安全信道。密码技术主要研究下述几个问题(1)数据加密通过对信息重新组合使得只有接收方才能解码还原信息。,http:/,第 10 章 网络安全,(2)加密加密是把明文变换成密文的过程。(3
22、)认证认证是指识别个人、网络上的机器或机构的身份。(4)解密解密是把密文还原成明文的过程。(5)数字签名数字签名是将发送文件与特定的密钥捆在一起。(6)签名识别签名识别是数字签名的逆过程,它证明签名有效。,http:/,第 10 章 网络安全,10.5.2 常规密钥密码体制1.代换密码法与转换密码法在早期的常规密钥密码体制中,常用的是代换密码和转换密码。(1)代换密码法 代换密码法有两种方法:单字母加密法和多字母加密法。,http:/,第 10 章 网络安全,(a)移位映射(b)倒映射(c)步长映射(步长为B),http:/,第 10 章 网络安全,另一种方法是多字母加密方法,密钥是一个简短且
23、便于记忆的词或短语。Vigenere密码,http:/,第 10 章 网络安全,(2)转换密码法 不是对字母进行映射转换,而是重新安排原文字的顺序。设密钥为GERMAN,明文:it can allow students to get close up views 对密钥按字母在字母表中的顺序由小到大编号,结果为 GERMAN326415按密钥长度,把明文按顺序排列,结果为itcanallowstudents togetc loseup views,http:/,第 10 章 网络安全,密钥字母编号由小到大,把明文以此顺序按列重新排列,就形成了密文:nsttustldooiilutlvawnee
24、watscpcoegse。接收者按密钥中的字母顺序按列写下按行读出,即得明文。2.数据加密标准DES数据加密标准DES(Data Encryption Standard)体制属于常规密钥密码体制。它由IBM公司研制,于1977年被美国定为联邦信息标准后,ISO曾将DES作为数据加密标准。DES是一种分组密码。在加密前,先对整个的明文进行分组。每一组长为64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为64位,实际密钥长度为56位,有8位用于奇偶校验,其加密算法如图。,http:/,第 10 章 网络安全,http:/,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 网络安全

链接地址:https://www.31ppt.com/p-5680628.html