大学IT演讲稿.ppt
《大学IT演讲稿.ppt》由会员分享,可在线阅读,更多相关《大学IT演讲稿.ppt(90页珍藏版)》请在三一办公上搜索。
1、2006-7-10,大学IT,1,大 学 I T,山东省教育厅组编,2006-7-10,大学IT,2,第8章 网络信息安全,2006-7-10,大学IT,3,本章要点,8.1 网络信息安全概述 8.2 密码学 8.3 计算机病毒 8.4 防火墙 8.5 入侵检测,2006-7-10,大学IT,4,本章概要,本章将介绍网络信息安全的有关内容,并提供一些常用的防范措施,其中将主要介绍网络的加密技术及网络中防火墙的应用。读者还将在本章中学到有关计算机病毒和入侵检测的相关知识。学完本章,你将能够:列出网络安全的对策;列出一些著名的密码算法;叙述常用的病毒预防措施;描述流行的三种防火墙体系结构;介绍入侵
2、检测的概念及原理。,2006-7-10,大学IT,5,8.1 网络信息安全概述,8.1.1 网络信息安全的含义 8.1.2 网络信息安全的结构层次 8.1.3 网络信息安全面临的威胁 8.1.4 网络信息安全对策,2006-7-10,大学IT,6,8.1.1 网络信息安全的含义,通俗地说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。概括地说,网络信息安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密
3、性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。,2006-7-10,大学IT,7,保密性,保密性即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。,2006-7-10,大学IT,8,完整性,完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,2006-7-10,大学IT,9,真实性,真实性是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。,2006-7-10,大学IT,10,可靠性,可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统
4、安全的最基本要求之一,是所有网络信息系统的建设和运行目标。,2006-7-10,大学IT,11,可用性,这是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性。可用性是网络信息系统面向用户的安全性能。,2006-7-10,大学IT,12,不可抵赖性,也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,2006-7-10,大学IT,13,可控性,可控性是对网络信息的传播及内容具有控制能力的特性。,2006-7-10,大学IT,14,8.1.2 网络信息安全的结构层次,网络信息
5、安全的结构层次主要包括:物理安全、安全控制和安全服务。网络信息安全是一个很复杂的问题,它与被保护对象密切相关。网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户却可以访问。,2006-7-10,大学IT,15,物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护。目前,该层次上常见的不安全因素包括三大类:(1)自然灾害、物理损坏、设备故障;(2)电磁辐射(比如侦听微机操作过程)、乘机而入(比如合法用户进入安全进程后半途离开)、痕迹泄露(比如口令密钥等保管不善,被非法用户获得)等;(3)操作失误、意外疏漏。,2006-7-10,大学IT,16,
6、安全控制,是指在网络信息系统中对存储和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可以分为以下三个层次:(1)操作系统的安全控制;(2)网络接口模块的安全控制;(3)网络互联设备的安全控制。,2006-7-10,大学IT,17,安全服务,是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务的主要内容包括:安全机制、安全连接、安全协议、安全策略等,2006-7-10,大学IT,18,8.1.3 网络信息安全面临的威胁,网络信息安全面临的威胁主要来自于人为或自然威
7、胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。人为或自然威胁 安全缺陷 软件漏洞 黑客和病毒,2006-7-10,大学IT,19,人为或自然威胁,自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上的损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故);另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。,2006-7-10,大学IT,20,安全缺陷,
8、网络信息系统是计算机技术和通信技术的结合,计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。,2006-7-10,大学IT,21,软件漏洞,网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。下面介绍一些有代表性的软件安全漏洞与其防范:陷门与防范操作系统的安全漏洞与防范 数据库的安全漏洞与防范 TCP/IP协议的安全漏洞与防范,2006-7-10,大学IT,22,陷门与防范,所谓陷门是一个程序
9、模块的秘密的未记入文档的入口。一般陷门是在程序开发时插入的一小段程序,其目的是为了测试这个模块或是为了连接将来的更改和升级程序,或者是为了将来发生故障后,为程序员提供方便等。通常在程序开发后期将去掉这些陷门,但是由于各种有意或无意的原因,陷门也可能被保留下来,一旦被原来的程序员利用,或者被无意或有意的人发现将会带来严重的安全后果。,2006-7-10,大学IT,23,操作系统的安全漏洞与防范,操作系统是硬件和软件应用程序之间接口的程序模块,是整个网络信息系统的核心控制软件,系统的安全体现在整个操作系统之中。操作系统的安全漏洞主要有:输入/输出(I/O)非法访问、访问控制的混乱、不完全的中介、操
10、作系统陷门等。,2006-7-10,大学IT,24,数据库的安全漏洞与防范,有些数据库将原始数据以明文形式存储于数据库中,这是不够安全的。实际上,高明的入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式打入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。数据库的加密应该采用独特的加密方法和密钥管理方法,因为数据的生命周期一般较长,密钥的保存时间也相应较长。,2006-7-10,大学IT,25,TCP/IP协议的安全漏洞与防范,TCP/IP通信协议在设计初期并没有考虑到安全性问题,因而连接到网络上的计算机系统就可能受到外界的恶意攻击和窃取。,20
11、06-7-10,大学IT,26,黑客和病毒,黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。许多黑客入侵仅仅是为了炫耀他的技术能力各种安全措施对他无能为力。怀着恶意的黑客入侵造成的损失是巨大的。黑客一般利用黑客程序来侵入信息系统,他们也不拒绝利用信息系统的缺陷和漏洞来达到目的。实际上,市场上卖的许多软件中的漏洞就是他们发现的。病毒是一种具有繁殖力、破坏力的程序,它们经常伪装成无害的程序,侵入人们的系统,破坏资料和程序。了解它们的工作原理有助于我们采取有效的预防措施。下面有一节专门介
12、绍病毒及其预防。,2006-7-10,大学IT,27,8.1.4 网络信息安全对策,网络信息安全是要想达到安全的目的,必须同时从法规政策、管理、技术这三个层次上采取有效措施,高层的安全功能为低层的安全功能提供保护。但是安全问题遵循“木桶”原则,取决于最薄弱环节,任何单一层次上的安全措施都不可能提供真正的全方位安全。这里仅从网络系统的角度介绍OSI安全服务和安全机制。,2006-7-10,大学IT,28,8.1.4 网络信息安全对策,OSI安全体系结构要求的安全服务 为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互连参考模型OSI制定了一个网络安全体系结构,包括安全服
13、务和安全机制。该模型主要解决网络信息系统中的安全问题。OSI安全体系结构要求的安全服务是针对网络系统受到的威胁为了实现上述各种OSI安全服务,ISO建议了八种安全机制,2006-7-10,大学IT,29,OSI安全体系结构要求的安全服务,对等实体鉴别服务访问控制服务数据保密服务数据完整性服务数据源鉴别服务。禁止否认服务,2006-7-10,大学IT,30,ISO建议的八种安全机制,加密机制、数字签名机制、访问控制机制、数据完整性机制、交换鉴别机制、业务流量填充机制(这种机制采用的方法一般是由保密装置在无信息传输时连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息)、路由控制机制(
14、在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全)、公证机制。,2006-7-10,大学IT,31,8.2 密码学,8.2.1 基本概念 8.2.2 网络通信中的加密方式 8.2.3 著名密码算法简介,2006-7-10,大学IT,32,8.2.1 基本概念,密码技术概述加密和解密 单钥密码和双钥密码密码系统 分类,2006-7-10,大学IT,33,密码技术概述,密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的他人
15、不可能从其截获的乱码中得到任何有意义的信息;其二,使他人不可能伪造任何乱码型的信息。,2006-7-10,大学IT,34,加密和解密,被隐蔽的消息称作明文,通常以m表示,密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密(或脱密)。非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法,通常用E表示。对密文解密时采用的一组规则称为解密算法,通常用D表示。加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密钥,加密和解密过程中使用的密钥分别称为加密密
16、钥(通常以表示)和解密密钥(通常以表示)。,2006-7-10,大学IT,35,单钥密码 和双钥密码,如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。,2006-7-10,大学IT,36,单钥密码 和双钥密码,在单钥体制下,加密密钥与解密密钥相同或从加密密钥可以很容易推导出解密密钥,此时密钥k需经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。单钥密码的优点是:
17、安全性高,加、解密速度快。单钥密码缺点是:(1)随着网络规模的扩大,密钥的管理成为一个难点;(2)无法解决消息确认问题;(3)缺乏自动检测密钥泄露的能力。,2006-7-10,大学IT,37,单钥密码 和双钥密码,双钥密码是1976年W.Diffie和M.E.Hellman提出的一种新型密码体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码是1977年由Rivest、Shamir和Adleman三人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加、解密
18、速度慢。,2006-7-10,大学IT,38,单钥密码 和双钥密码,网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题,这无疑是目前解决网络上传输信息安全的一种较好的可行方法。,2006-7-10,大学IT,39,密码系统 分类,如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。解密过程则是把密文序
19、列与等长的密钥序列进行逐位模相加。序列密码的安全性主要依赖于密钥序列。,2006-7-10,大学IT,40,8.2.2 网络通信中的加密方式,链路加密方式节点对节点加密方式 端对端加密方式,2006-7-10,大学IT,41,链路加密方式,目前,一般网络安全系统都主要采用这种方式。链路加密方式把网络上传输数据报文的每一个比特进行加密,不但对数据报文正文加密,而且把路由信息、校验等控制信息全部加密。所以,当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验,进行路由选择,差错检测,然后再被加密,发送给下一个节点,直到数据报文到达目的节点为止。它的优点在于不受由于加、解密对系统要求的变化
20、等的影响,所以容易被采用。,2006-7-10,大学IT,42,节点对节点加密方式,为了解决在节点中数据是明文的缺点,在中间节点里装有用于加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。因而,明文除了在保护装置里出现外,在节点内是不会出现的。但是这种方式和链路加密方式一样,有一个共同的缺点:需要目前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护装置。,2006-7-10,大学IT,43,端对端加密方式,在这种方式中,由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,加、解密只是在源、目的节点进行。因此,这种方式可以实现按通信对象的要求改变加密密钥以及
21、按应用程序进行密钥管理等,而且采用此方式可以解决文件加密问题。链路加密方式和端对端加密方式的区别在于:链路加密方式是对整个链路的通信采取保护措施,而端对端方式则是对整个网络系统采取保护措施。因此,端对端加密方式是将来的发展趋势。,2006-7-10,大学IT,44,端对端加密方式,目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。硬件加密可以采用标准的网络管理协议进行管理,也可以采用统一的自定义网络管理协议进行管理。因此密钥的管理比较方便,而且可以对加密
22、设备进行物理加固,使得攻击者无法对其进行直接攻击。,2006-7-10,大学IT,45,8.2.3 著名密码算法简介,数据加密标准(DES)IDEA密码算法 Rijndael算法 RSA算法,2006-7-10,大学IT,46,数据加密标准(DES),DES是一种单钥密码算法,它是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每64 bit一组,用长为64 bit的密钥对其进行16轮代换和换位加密,最后形成密文。DES的巧妙之处在于,除了密钥输入顺序之外,其加密和解密的步骤完全相同,这就使得在制作DES芯片时,易于做到标准化和通用化,这一点尤其适合现代通信的需要。目前,破译
23、者能够用穷举法借助网络计算在短短的二十余小时就攻破56位的DES,所以,在坚定的破译者面前,现在可以说DES已经不再安全了。,2006-7-10,大学IT,47,IDEA密码算法,IDEA密码的前身是由中国学者来学嘉和James Messey于1990年完成的PES算法。第二年,在经Biham和Shamir的差分密码分析之后,作者们强化了PES得到了新算法,称为IPES。1992年IPES被更名为IDEA,即国际数据加密算法。IDEA是近年来提出的各种分组密码中一个很成功的方案,已在PGP加密软件中应用。,2006-7-10,大学IT,48,Rijndael算法,1997年4月15日,美国国家
24、标准技术研究所(NIST)发起征集先进加密算法(AES)的活动,并为此成立了AES工作小组,此次活动的目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,以作为新的数据加密标准。1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。1998年8月12日,15个候选的AES算法被正式公布,经受全世界各机构和个人的攻击和评论。2001年10月2日美国商务部公布高级加密标准最终评估结果,比利时密码专家推荐的Rijndael算法获胜。,2006-7-10,大学IT,49,Rijndael算法,由于具有速度快、安全强度高的特点,Rijndael算法已被广泛应用于身份
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学 IT 演讲
链接地址:https://www.31ppt.com/p-5815586.html