计算机基础教程第章安全与管理.ppt
《计算机基础教程第章安全与管理.ppt》由会员分享,可在线阅读,更多相关《计算机基础教程第章安全与管理.ppt(76页珍藏版)》请在三一办公上搜索。
1、第7章 网络安全与管理,本章内容,知识结构,防火墙技术,网络安全与管理,网络安全技术,网络病毒防治技术,破密方法,现代加密方法,数字认证,虚拟专用网,数据加密与数字认证,网络病毒的防治,网络病毒的类型,网络病毒的特点,网络安全的评价标准,网络安全的基本概念,防火墙的基本结构,防火墙的基本类型,防火墙的基本功能,防火墙的基本概念,VPN的基本类型,VPN的安全协议,VPN的实现技术,VPN的基本概念,网络管理技术,简单网络管理协议,ISO网络管理功能域,网络管理的逻辑结构,网络管理的基本概念,数据加密概念,传统加密方法,防火墙的安全标准与产品,常用网络管理系统,网络性能管理与优化,7.1 网络安
2、全技术,随着计算机网络技术的发展,网络的安全性和可靠性成为各层用户所共同关心的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。,Internet,防火墙,学生区,Info Gate,安全 垃圾邮 内容审计 件网关 过滤,数据库服务器群,应用服务器群,7.1.1网络安全的基本概念,1、网络安全要求 网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。,7.1.1网络安全的基本概念,2、网络安全威胁 一般认为,黑客
3、攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。,黑客攻击,计算机病毒,拒绝服务攻击,黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络,并非法使用网络资源。,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。,7.1.1网络安全的基本概念,3、网路安全漏洞 网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下3个方面。,网络的漏洞,服务器的漏洞,操作系统的漏洞,包括网络传输时对协议的信任以及网络传输漏洞,比如IP欺骗和信息腐蚀就是利用网络传输时对IP和DNS的信任。,7.1.1网络安全的基本概念,4、网络安全攻击
4、要保证运行在网络环境中的信息安全,首先要解决的问题是如何防止网络被攻击。根据Steve Kent提出的方法,网络安全攻击可分为被动攻击和主动攻击两大类,如图7-1所示。,图 7-1 网络安全攻击分类,被动攻击,截获(秘密),分析信息内容 通信量分析,主动攻击,拒绝 篡改 伪造 重放(可用性)(完整性)(真实性)(时效性),被动攻击不修改信息内容,所以非常难以检测,因此防护方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生一个虚假的数据流。,7.1.1网络安全的基本概念,5、网络安全破坏 网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。,7.1.2网络安全的评价
5、标准,1、国际评价标准 计算机系统的安全等级由低到高顺序:D;C1 C2;B1 B2 B3;A。如图7-2所示。,图 7-2 TCSEC安全体系,可信计算机系统评测准则,C2:受控访问保护,C1:自主安全保护,A1:验证设计,D1:最小保护,B2:结构安全保护,B1:标志安全保护,B3:安全域,C类,A类,D类,B类,7.1.2网络安全的评价标准,20世纪90年代开始,一些国家和国际组织相继提出了新的安全评测准则。1991年,殴共体发布了“信息技术安全评测准则”;1993年,加拿大发布了“加拿大可信计算机产品评测准则”;1993年6月,上述国家共同起草了一份通用准则,并将CC推广为国际标准。国
6、际安全评测标准的发展如图7-3所示。,1993年加拿大可信计算机产品评测准则,1991年欧洲信息技术安全评测准则,1991年美国联邦政府评测标准,1983年美国国防部可信计算机评测准则,1996年国际通用准则(CC),1999年CC成为国际标准,图 7-3 国际安全评测标准的发展与联系,7.1.2网络安全的评价标准,2、我国评价标准分如下五个级别,7.1.3网络安全措施,在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访问控制、传输安全和网络安全管理等4个方面进行考虑。1、物理安全措施 物理安全性包括机房的安全、所有网络的网络设备(包括服务器、
7、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。2、访问控制措施 访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下个方面:,7.1.3网络安全措施,7.1.3网络安全措施,6,网络检测和锁定控制:网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。,7,网络端口和节点的安全控制:网络服务器端口使用自动回呼设 备、静默调制解调器加以保护,并以加密形式识别节点的身份。,8,防火墙控制:防火墙成为是互连
8、网络上的首要安全技术,是设置在网络与外部之间的一道屏障。,3、网络通信安全措施 建立物理安全的传输媒介 对传输数据进行加密:保密数据在进行数据通信时应加密,包括链路加密和端到端加密。,7.1.3网络安全措施,4、网络安全管理措施 除了技术措施外,加强网络的安全管理,制定相关配套,检查和互协,渗透测试,安全设计,设备配置,安全漏洞分析,安全策略,安全需求,安全结构,安全评估,安全评估,安全评估,的规章制度、确定安全管理等级、明确安全管理范围、采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起到很重要的作用。实际上,网络安全策略是一个综合,要从可用性、实用性、完整性、可靠性和保密性等方面综
9、合考虑,才能得到有效的安全策略。,7.2 数据加密与数字认证,数据加密和数字认证是网络信息安全的核心技术。其中,数据加密是保护数据免遭攻击的一种主要方法;数字认证是解决网络通信过程中双方身份的认可,以防止各种敌手对信息进行篡改的一种重要技术。数据加密和数字认证的联合使用,是确保信息安全的有效措施。,7.2.1数据加密概念,1、密码学与密码技术 计算机密码学是研究计算机信息加密、解密及其变换的新兴科学,密码技术是密码学的具体实现,它包括4个方面:保密(机密)、消息验证、消息完整和不可否认性。,7.2.1数据加密概念,2、加密和解密 密码技术包括数据加密和解密两部分。加密是把需要加密的报文按照以密
10、码钥匙(简称密钥)为参数的函数进行转换,产生密码文件;解密是按照密钥参数进行解密,还原成原文件。数据加密和解密过程是在信源发出与进入通信之间进行加密,经过信道传输,到信宿接收时进行解密,以实现数据通信保密。数据加密和解密过程如图7-4所示。,加 密,密钥,报 文,解 密,原报文,图 7-4 加密解密模型,明文,密文传输,明文,信源,加密单元,解密单元,信宿,7.2.1数据加密概念,3、密钥体系 加密和解密是通过密钥来实现的。如果把密钥作为加密体系标准,则可将密码系统分为单钥密码(又称对称密码或私钥密码)体系和双钥密码(又称非对称密码或公钥密码)体系。在单钥密码体制下,加密密钥和解密密钥是一样的
11、。在这种情况下,由于加密和解密使用同一密钥(密钥经密钥信道传给对方),所以密码体制的安全完全取决于密钥的安全。双钥密码体制是1976年W.Diffie和M.E.Heilinan 提出的一种新型密码体制。1977年Rivest,Shamir和Adleman提出RSA密码体制。在双钥密码体制下,加密密钥与解密密钥是不同的,它不需要安全信道来传送密钥,可以公开加密密钥,仅需保密解密密钥。,7.2.2传统加密方法,1、代换密码法 单字母加密方法:是用一个字母代替另一个字母,它把A变成E,B变成F,C变为G,D变为H。多字母加密方法:密钥是简短且便于记忆的词组。2、转换密码法 保持明文的次序,而把明文字
12、符隐藏起来。转换密码法不是隐藏它们,而是靠重新安排字母的次序。3、变位加密法 把明文中的字母重新排列,字母本身不变,但位置变了。常见的有简单变位法、列变位法和矩阵变位法。4、一次性密码簿加密法 就是用一页上的代码来加密一些词,再用另一页上的代码加密另一些词,直到全部的明文都被加密。,7.2.3现代加密方法,1、DES加密算法 DES加密算法是一种通用的现代加密方法,该标准是在56位密钥控制下,将每64位为一个单元的明文变成64位的密码。采用多层次复杂数据函数替换算法,使密码被破译的可能性几乎没有。2、IDEA加密算法 相对于DES的56位密钥,它使用128位的密钥,每次加密一个64位的块。这个
13、算法被加强以防止一种特殊类型的攻击,称为微分密码密钥。IDEA的特点是用了混乱和扩散等操作,主要有三种运算:异或、模加、模乘,并且容易用软件和硬件来实现。IDEA算法被认为是现今最好的、最安全的分组密码算法,该算法可用于加密和解密。,7.2.3现代加密方法,邮件内容C,H=MDS(C),S=ENRSA(H)KS,M=C+S,随机加密密钥,E1=ENIDEA(M),E2=ENRSA(K)KRP,将E1+E2寄出,发送邮件,收到E1+E2,K=DERSA(E2)KRS,M=DEIDEA(E1)K,将M分离成C和S,H1=MD5(C),取得收信人的分开密钥KP,S1=DERSA(H1)KP,S1=S
14、?,No,Yes,接收此邮件,拒绝此邮件,接收邮件,3、RSA公开密钥算法 RSA是屹今为止最著名、最完善、使用最广泛的一种公匙密码体制。RSA算法的要点在于它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。任何人都无法通过公匙确定私匙,只有密钥对中的另一把可以解密消息。,取得收信人的分开密钥KRP,7.2.3现代加密方法,4、HashMD5加密算法 Hash函数又名信息摘要(Message Digest)函数,是基于因子分解或离散对数问题的函数,可将任意长度的信息浓缩为较短的固定长度的数据。这组数据能够反映源信息的特征,因此又可称为信息指纹(M
15、essage Fingerprint)。Hash函数具有很好的密码学性质,且满足Hash函数的单向、无碰撞基本要求。5、量子加密系统 量子加密系统是加密技术的新突破。量子加密法的先进之处在于这种方法依赖的是量子力学定律。传输的光量子只允许有一个接收者,如果有人窃听,窃听动作将会对通信系统造成干扰。通信系统一旦发现有人窃听,随即结束通信,生成新的密钥。,7.2.4破密方法,1.密钥穷尽搜索 就是尝试所有可能的密钥组合,虽然这种密钥尝试通常是失败的,但最终总会有一个密钥让破译者得到原文。2.密码分析 密码分析是在不知密钥的情况下利用数学方法破译密文或找到秘密密钥。常见的密码分析有如下两种:已知明文
16、的破译方法:是当密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。在实际应用中,获得某些密文所对应的明文是可能的。选定明文的破译方法:密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,以获得确定加密的密钥。,7.2.4破密方法,3、防止密码破译的措施 为了防止密码破译,可以采取一些相应的技术措施。目前通常采用的技术措施以下3种。好的加密算法:一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会比较安全。20世纪7080年代密钥长通常为4864位,90年代,由于发达国家不准许出口64位加密产品,所以国内大力研制128位产品。保护关键密钥(KCK:KEY
17、CNCRYPTION KEY)。动态会话密钥:每次会话的密钥不同。动态或定期变换会话密钥是有好处的,因为这些密钥是用来加密会话密钥的,一旦泄漏,被他人窃取重要信息,将引起灾难性的后果。,7.2.5数字认证,数字认证是一种安全防护技术,它既可用于对用户身份进行确认和鉴别,也可对信息的真实可靠性进行确认和鉴别,以防止冒充、抵赖、伪造、篡改等问题。数字认证技术包括数字签名、数字时间戳、数字证书和认证中心等。1、数字签名“数字签名”是数字认证技术中其中最常用的认证技术。在日常工作和生活中,人们对书信或文件的验收是根据亲笔签名或盖章来证实接收者的真实身份。在书面文件上签名有两个作用:一是因为自己的签名难
18、以否认,从而确定了文件已签署这一事实;二是因为签名不易伪冒,从而确定了文件是真实的这一事实。但是,在计算机网络中传送的报文又如何签名盖章呢,这就是数字签名所要解决的问题。,7.2.5数字认证,在网络传输中如果发送方和接收方的加密、解密处理两者的信息一致,则说明发送的信息原文在传送过程中没有被破坏或篡改,从而得到准确的原文。传送过程如图7-7所示。,图 7-7 数字签名的验证及文件的窜送过程,7.2.5数字认证,2、数字时间戳(DTS)在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,数字时间戳就是为电子文件发表的时间提供安全保护和证明的。DTS是网上安全服务项目,由专门的机构提供。
19、数字时间戳是一个加密后形成的凭证文档,它包括三个部分:需要加时间戳的文件的摘要 DTS机构收到文件的日期和时间 DTA机构的数字签名 数字时间戳的产生过程:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将这个摘要发送到DTS机构,DTS机构在加入了收到文件摘要的日期和时间信息后,再对这个文件加密(数字签名),然后发送给用户。,7.2.5数字认证,3、数字证书 数字认证从某个功能上来说很像是密码,是用来证实你的身份或对网络资源访问的权限等可出示的一个凭证。数字证书包括:,7.2.5数字认证,持卡人CCA,持卡证件,商家MCA,商家证件,支持网关PCA,支付网关证件,根CA,品牌CA
20、,地方CA,图 7-8 CA认证体系的层次结构,4、认证中心(CA)认证中心是承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。它的主要任务是受理数字凭证的申请,签发数字证书及对数字证书进行管理。,CA认证体系由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支付网关CA等不同层次构成,上一级CA负责下一级CA数字证书的申请签发及管理工作。,图 7-9 防火墙的逻辑结构示意图,1、什么是防火墙 为了防止病毒和黑客,可在该网络和Internet之间插入一个中介系统,竖起一道用来阻断来自外部通过网络对本网络的威胁和入侵的安全屏障,其作用与古代防火砖墙有类似之处,人们把这个屏
21、障就叫做“防火墙”,其逻辑结构如图7-9所示。,7.3.1防火墙的基本概念,7.3 防火墙技术,7.3.1防火墙的基本概念,2、防火墙的基本特性 所有内部和外部网络之间传输的数据必须通过防火墙。只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙。防火墙本身不受各种攻击的影响。3、防火墙的基本准则 过滤不安全服务:防火墙应封锁所有的信息流,然后对希望提供的安全服务逐项开放,把不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。过滤非法用户和访问特殊站点:防火墙允许所有用户和站点对内部网络进行访问,然后网络管理员按照IP地址对未授权的用户或不信任的站点进行逐项屏蔽。,7.3.2防
22、火墙的基本功能,1、作为网络安全的屏障 防火墙作为阻塞点、控制点,能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。2、可以强化网络安全策略 通过以防火墙为中心的安全方案配置,能将所有安全软件(口令、加密、身份认证、审计等)配置在防火墙上。3、对网络存取和访问进行监控审计 所有的外部访问都经过防火墙时,防火墙就能记录下这些访问,为网络使用情况提供统计数据。当发生可疑信息时防火墙能发出报警,并提供网络是否受到监测和攻击的详细信息。4、可以防止内部信息的外泄 利用防火墙可以实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。,7.3.3防火墙的基本
23、类型,1、网络级防火墙(Network Gateway)网络级防火墙主要用来防止整个网络出现外来非法的入侵。,图 7-10 包过滤路由器的工作原理示意图,内部网络,Internet,外部网络,包过滤路由器,7.3.3防火墙的基本类型,2、应用级防火墙(Application Gateway)这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。在外部网络向内部网络申请服务时发挥了中间转接的作用。代理防火墙的最大缺点是速度相对比较慢。应用级代理工作原理图7-11所示。,图 7-11 应用级代理工作原理示意图,内部网络,真正服务器,代理服务器,实际的连接,实际
24、的连接,外部网络,客户,虚拟的连接,Internet,防火墙,7.3.3防火墙的基本类型,3、电路级防火墙(Gateway)电路级防火墙也称电路层网关,是一个具有特殊功能的防火墙。电路级网关只依赖于TCP连接,并不进行任何附加的包处理或过滤。与应用级防火墙相似,电路级防火墙也是代理服务器,只是它不需要用户配备专门的代理客户应用程序。另外,电路级防火墙在客户与服务器间创建了一条电路,双方应用程序都不知道有关代理服务的信息。4、状态监测防火墙(Statefu inspection Gateway)状态检测是比包过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规
25、则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表就可以通过。,7.3.4防火墙的基本结构,1、双宿主机网关(Dual Homed Gateway)双宿主机网关是用一台装有两个网络适配器的双宿主机做防火墙,其中一个是网卡,与内网相连;另一个可以是网卡、调制解调器或ISDN卡。双宿主机网关的弱点是一旦入侵者攻入堡垒主机并使其具有路由功能,则外网用户均可自由访问内网。双宿主机网关工作原理图如图7-13所示。,图 7-13 双宿堡垒主机,Internet,双宿堡垒主机,内网,7.3.4防火墙的基本结构,2、屏蔽主机网关(Screened Host Gat
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 基础教程 安全 管理
链接地址:https://www.31ppt.com/p-6059422.html