现代网络技术第9章网络安全与防火墙技术.ppt
《现代网络技术第9章网络安全与防火墙技术.ppt》由会员分享,可在线阅读,更多相关《现代网络技术第9章网络安全与防火墙技术.ppt(53页珍藏版)》请在三一办公上搜索。
1、第9章 网络安全与防火墙技术,9.1 计算机网络安全性问题9.2 网络安全策略9.3 网络安全机制9.4 网络防火墙技术,9.1 计算机网络安全性问题,9.1.1 网络安全基本概念 网络安全强调的是:数据信息的完整性(Integrity)、可用性(Availability)和保密性(Confidentiality and Privacy)。所谓完整性是指保护信息不被非授权用户修改或破坏;可用性是指避免拒绝授权访问或拒绝服务;保密性是指保护信息不泄露给非授权用户。,9.1.2 网络安全的威胁因素 网络威胁是指安全性受到潜在破坏,计算机网络所面临的攻击和威胁因素主要来自人为和非人为因素。中断(In
2、terruption):以可用性作为攻击目标,它毁坏系统资源,切断通信线路,造成文件系统不可用。截获(Interception):以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如窃听、非法拷贝等。,图9-1网络安全攻击的几种形式,修改(Modifucation):以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,如改变数据文件中的数据或修改网上传输的信息等。伪造(Fabrication):以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。,9.1.3 网络安全的评估标准 在标准中,系统安全程度被分为A、B
3、、C、D四类,每一类又分为若干等级,共有八个等级,它们从低到高分别是D、C1、C2、B1、B2、B3、A1、A2,其中D级系统的安全度最低,常见的无密码保护的个人计算机系统即属此类,通常具有密码保护的多用户的工作站系统属于C1级。,9.2 网络安全策略,l对象认证(Entity Authentication)安全认证是防止主动攻击的重要防御措施,它对于开放系统环境中的各种信息安全有重要的作用。认证就是识别和证实。2访问控制(Access Control)访问控制是针对越权使用资源的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类。,3数据保密性(Data Confidentialit
4、y)数据保密性是针对信息泄漏的防御措施,它又分为:信息保密、选择数据段保密与业务流保密等。4数据完整性(Data Integrity)数据完整性是针对非法地篡改信息、文件和业务流而设置的防范措施,以保证资源可获得性。5防抵赖(Non-repudiation)防抵赖是针对对方进行抵赖的防范措施,可用来证实发生过的操作。它可分为:对发送防抵赖、对递交防抵赖与公证。,9.3 网络安全机制,9.3.1 加密 密码学有着悠久而灿烂的历史,图9-2为密码技术中的加解密模型,在模型中将被加密的信息称为明文(Plaintext),明文经过以密钥(Key)为参数的函数转换(即加密)得到的结果称为密文(Ciphe
5、rtext)。密文在信道上传输,入侵者(Intruder)可能会从信道上获得密文。,图9-2 加/解密模型,1.秘密密钥加密 传统的加密技术是:发送方和接收方必须使用相同的密钥,而且密钥必须保密。设发送方使用的加密函数encrypt有两个参数:密钥K和待加密数据M,加密后的数据为E,则E为:Eencrypt(K,M)而接收方使用的解密函数decrypt把上述过程逆运算,就产生了原来的数据M:Mdecrypt(K,E)数学上,decrypt和encrypt互为逆函数,有:M=decrypt(K,encrypt(K,M),2.公开密钥加密 这种用两把密钥加密和解密的方法可以表示成如下的数学形式,假
6、设M表示一段数据,pub-ul表示用户U1的公开密钥,prv-ul表示用户U1的私有密钥,那么有:M=decrypt(pub-ul,encrypt(prv-ul,M)和 Mdecrypt(pry-ul,encrypt(pub-ul,M),9.3.2 鉴别 鉴别(Authentication)是验证通信对象真实身份的技术。验证远端通信对象是否是一个恶意的入侵者是比较困难的,需要密码学的复杂协议。,9.3.3 数字签名(1)接收方能够验证发送方对报文的签名。(2)发送方事后不能抵赖对报文的签名。(3)接收方自己不能伪造对报文的签名。第1个条件是必须的。第2个条件用于保护银行不受欺骗。第3个条件用来
7、在下述情况中保护客户。,其数学形式如下:X=encrypt(pub-u2,encrypt(prv-u1,M)Mdecrypt(pub-ul,decrypt(prv-u2,X),9.4 网络防火墙技术,9.4.1 防火墙的基本概念 防火墙类似于建筑物中的防火墙,它防止外部网络(主要指Internet)上的危险黑客入侵内部网络(如图9-3所示)。,图9-3 防火墙示意图,所有内部对外部的通信都必须通过防火墙,反之亦然。只有按安全策略所定义的授权,通信才允许通过。防火墙本身是抗入侵的。防火墙可以记录内外网络通信时所发生的一切。,9.4.2 防火墙功能为了保证网络安全性要求,防火墙必须具有以下功能:(
8、1)支持一定的安全策略。(2)提供一定的访问和接入控制机制。(3)容易扩充、更改新的服务和安全策略。(4)具有代理服务功能,包含先进的鉴别技术。(5)采用过滤技术,根据需求来允许或拒绝某些服务。,图9-4 包过滤技术,(6)防火墙的编程语言应较灵活,具有友好的编程界面,并具有较多的过滤属性,包括源和目的IP地址、协议类型、源和目的TCP/UDP端口以及进入和输出的接口地址。(7)具有缓冲存储的功能,以获得高效快速访问。(8)应能接纳对本地网的公共访问,本地网的公共信息服务由防火墙所保护,并能进行增删和扩充。(9)具有对拨号访问内部网的集中处理和过滤能力。,(10)具有记录和审计的功能,包括可以
9、登记通信的业务和记录可疑活动的方法,便于检查和审计。(11)防火墙设备上所使用的操作系统和开发工具都应该具备一定等级的安全性。(12)防火墙应该是可检验和可管理的。防火墙系统由一组硬件和软件构成,它的基本实现技术包括了包过滤技术和代理服务技术。,9.4.3 包过滤技术 包过滤技术是防火墙的一种最基本的实现技术,具有包过滤技术的装置是用来控制内外网络间数据流的流入和流出(如图9-4所示)。,包过滤技术依靠以下三个基本依据来实现“允许或不允许”某些包通过防火墙:(1)包的目的地址及目的端口。(2)包的源地址及源端口。(3)包的传送协议。,图9-5 包过滤操作流程,(1)对于包过滤装置的有关端口必须
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 网络技术 网络安全 防火墙 技术
链接地址:https://www.31ppt.com/p-6314269.html