《计算机网络》谢希仁(第四版)全套PPT电子课件教案-第6讲网络安全.ppt_第1页
《计算机网络》谢希仁(第四版)全套PPT电子课件教案-第6讲网络安全.ppt_第2页
免费预览已结束,剩余134页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络,第6讲 计算机网络安全 (书本上第9章),2,第 9 章 计算机网络安全,9.1网络安全定义 9.2网络安全体系结构 9.3数据加密技术 9.3.1加密技术概念 9.3.2对称密钥密码体制 9.3.3非对称密钥密码体制,3,第 9 章 计算机网络安全(续),9.4防火墙技术 9.4.1防火墙的功能 9.4.2防火墙的配置结构 9.4.3防火墙的基本类型 9.4.4防火墙的基本技术 9.4.5防火墙的安全策略,4,第 9 章 计算机网络的安全(续),9.5 vpn技术 9.5.1 vpn的功能 9.5.2 vpn的配置结构 9.5.3vpn的基本类型 9.5.3vpn的基本技术 9.5.4vpn的安全策略 9.6网络入侵检测 9.6.1入侵检测系统的功能 9.6.2入侵检测系统的类型 9.6.3入侵检测的主要技术 9.6.4入侵检测系统的实现原理,5,第 9 章 计算机网络的安全(续),9.7网络安全防范 9.7.1安全防范策略制定原则 9.7.2网络安全防范体系结构 9.7.3风险管理 9.7.4灾难恢复 9.8案例应用:防火墙应用指南 9.8.1防火墙的选购 9.8.2防火墙的安装 9.8.3防火墙的维护 9.8.4防火墙使用示例,6,9.1网络安全定义,itu-tx.800标准将 “网络安全(network security)”进行逻辑上的分别定义,它包括以下三个部分: 安全攻击 安全机制 安全服务,7,1安全攻击,安全攻击(security attack)是指损害机构所拥有信息的安全的任何行为,主要包括信息拒绝服务、更改消息、重放消息、伪装、流量分析、释放消息内容等手段。 分为主动攻击和被动攻击两大类,8,对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,9,被动攻击和主动攻击,在被动攻击中,攻击者只是观察和分析某一个协议数据单元 pdu 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 pdu 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化,10,2安全机制,安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制。针对安全攻击,安全机制主要有加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证等安全机制。,11,3安全服务,安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 主要包含对等实体认证、数据源认证、访问控制、机密性、流量机密性、数据完整性、非否认服务和可用性等。,12,表9-1安全攻击、安全机制、安全服务之间的关系,13,9.2网络安全体系结构,图9-1网络安全体系层次模型,14,物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。 链路层安全:需要保证通过网络链路传送的数据不被窃听。主要采用划分vlan(局域网)、加密通信(远程网)等手段。 网络层安全:需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。,网络安全体系结构(续),15,网络安全体系结构(续),传输层安全:需要保证信息流动的安全。 操作系统安全:操作系统访问控制的安全,如数据库服务器、电子邮件服务器、web服务器等。由于操作系统非常复杂,通常采用多种技术(如ssl等)来增强操作系统的安全性。 应用系统安全:完成网络系统的最终目的是为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全、通讯双方的认证、审计等手段。,16,网络安全关键技术,数据加密技术 防火墙技术 虚拟专用网技术 入侵检测技术等,17,9.3数据加密技术,9.3.1加密技术概念 9.3.2对称密钥密码体制 9.3.3非对称密钥密码体制,18,9.3.1加密技术概念,用某种方法伪装消息并隐藏它的内容的方法称作加密(encryption),密文转变成明文的过程称为解密(decryption)。 待加密的消息被称作明文(plaintext) ,被加密以后的消息称为密文(ciphertext)。 所有明文的集合称为明文空间,所有密文的集合称为密文空间。,19,一般的数据加密模型,e 加密算法,d 解密算法,加密密钥 k,解密密钥 k,明文 x,明文 x,密文 y = ek(x),截取者,截获,篡改,密钥源,安全信道,接收方,发送方,20,9.3.1加密技术概念(续),任何一个密码系统包含明文空间、密文空间、密钥空间和算法。 密码系统的两个基本单元是算法和密钥。其中算法是相对稳定的,视为常量;密钥则是不固定的,视为变量。 密钥安全性是系统安全的关键,因此为了密码系统的安全,频繁更换密钥是必要的,在密钥的分发和存储时应当特别小心。,21,9.3.1加密技术概念(续),密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,22,9.3.1加密技术概念(续),密码体制一般是指密钥空间与相应的加密运算结构,同时还包括了明文和密文的结构特征。 按密钥方式,可将密码体制划分以下两种: (1)对称密钥密码体制。收发双方使用相同密钥的密码。 (2)非对称密钥密码体制。收发双方使用不同密钥的密码。,23,9.3.2 对称密钥密码体制,所谓对称密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。,24,1. 替代密码与置换密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyz defghijklmnopqrstuvwxyzabc,caesar cipher,fdhvdu flskhu,明文 密文,明文 c 变成了密文 f,25,*1. 替代密码与置换密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyz defghijklmnopqrstuvwxyzabc,caesar cipher,fdhvdu flskhu,明文 密文,明文 a 变成了密文 d,26,1. 替代密码与置换密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyz defghijklmnopqrstuvwxyzabc,caesar cipher,fdhvdu flskhu,明文 密文,明文 e 变成了密文 h,27,cipher 145326 attack begins atfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥 顺序 明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 a 和 b,因此 c 为第 1。同理,e 为第 2,h 为第 3,,r 为第 6。于是得出密钥字母的相对先后顺序为 145326。,28,cipher 145326 attack begins atfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥 顺序 明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 a 和 b,因此 c 为第 1。同理,e 为第 2,h 为第 3,,r 为第 6。于是得出密钥字母的相对先后顺序为 145326。,29,cipher 145326 attack begins atfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥 顺序 明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 a 和 b,因此 c 为第 1。同理,e 为第 2,h 为第 3,,r 为第 6。于是得出密钥字母的相对先后顺序为 145326。,30,cipher 145326 attack begins atfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥 顺序 明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 a 和 b,因此 c 为第 1。同理,e 为第 2,h 为第 3,,r 为第 6。于是得出密钥字母的相对先后顺序为 145326。,31,cipher 145326 attack begins atfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥 顺序 明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 a 和 b,因此 c 为第 1。同理,e 为第 2,h 为第 3,,r 为第 6。于是得出密钥字母的相对先后顺序为 145326。,32,cipher 145326 attack begins atfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥 顺序 明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 a 和 b,因此 c 为第 1。同理,e 为第 2,h 为第 3,,r 为第 6。于是得出密钥字母的相对先后顺序为 145326。,33,cipher 145326 attack begins atfour,密文的得出,密钥 顺序 明文,先读顺序为 1 的明文列,即 aba,34,cipher 145326 attack begins atfour,密文的得出,密钥 顺序 明文,再读顺序为 2 的明文列,即 cnu,35,cipher 145326 attack begins atfour,密文的得出,密钥 顺序 明文,再读顺序为 3 的明文列,即 aio,36,cipher 145326 attack begins atfour,密文的得出,密钥 顺序 明文,再读顺序为 4 的明文列,即 tet,37,cipher 145326 attack begins atfour,密文的得出,密钥 顺序 明文,再读顺序为 5 的明文列,即 tgf,38,cipher 145326 attack begins atfour,密文的得出,密钥 顺序 明文,最后读顺序为 6 的明文列,即 ksr,因此密文就是:abacnuaiotettgfksr,39,cipher 145326 attack begins atfour,接收端收到密文后按列写下,密钥 顺序 明文,先写下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,40,cipher 145326 attack begins atfour,接收端收到密文后按列写下,密钥 顺序 明文,再写下第 2 列密文 cnu,收到的密文:abacnuaiotettgfksr,41,cipher 145326 attack begins atfour,接收端收到密文后按列写下,密钥 顺序 明文,再写下第 3 列密文 aio,收到的密文:abacnuaiotettgfksr,42,cipher 145326 attack begins atfour,接收端收到密文后按列写下,密钥 顺序 明文,再写下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,43,cipher 145326 attack begins atfour,接收端收到密文后按列写下,密钥 顺序 明文,再写下第 5 列密文 tgf,收到的密文:abacnuaiotettgfksr,44,cipher 145326 attack begins atfour,接收端收到密文后按列写下,密钥 顺序 明文,最后写下第 6 列密文 ksr,收到的密文:abacnuaiotettgfksr,45,cipher 145326 attack begins atfour,接收端从密文解出明文,密钥 顺序 明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,46,cipher 145326 attack begins atfour,接收端从密文解出明文,密钥 顺序 明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,47,cipher 145326 attack begins atfour,接收端从密文解出明文,密钥 顺序 明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbeginsatfour,48,2.序列密码与分组密码,序列码体制是将明文 x 看成是连续的比特流(或字符流)x1x2,并且用密钥序列 k k1k2中的第 i 个元素 ki 对明文中的 xi 进行加密,即,49,序列密码体制,密钥序列产生器,种子 i0,发端,ki,密钥序列产生器,种子 i0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在开始工作时种子 i0 对密钥序列产生器进行初始化。 按照模 2 进行运算,得出:,(9-1),50,序列密码体制,密钥序列产生器,种子 i0,发端,ki,密钥序列产生器,种子 i0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在收端,对 yi 的解密算法为:,(9-2),序列密码又称为密钥流密码。,51,序列密码体制的保密性,序列密码体制的保密性完全在于密钥的随机性。 如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为一次一密乱码本体制。 严格的一次一密乱码本体制所需的密钥量不存在上限,很难实用化。 密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这很难寻找)。,52,分组密码,它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。 分组密码一次变换一组数据。 分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。 分组密码的一个重要优点是不需要同步,53,分组密码体制,输入,输出,加密 算法,密钥,明文,输入,输出,解密 算法,密钥,明文,n bit,n bit,n bit,n bit,密文,密文,54,数据加密标准 des,数据加密标准 des 属于常规密钥密码体制,是一种分组密码。 在加密前,先对整个明文进行分组。每一个组长为 64 bit。 然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。 最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。,des 加密标准,l0,r0,l1 = r0,ip,l2 = r1,l15 = r14,r1 = l0 f (r0, k1),r2 = l1 f (r1, k2),r15 = l14 f (r14, k15),l16 = r15,r16 = l15 f (r15, k16),ip1,f,f,f,输出,密文 y (64 bit),明文 x (64 bit),输入,k16 (48 bit),k2 (48 bit),k1 (48 bit),x0 的左半边 (32 bit),x0 (64 bit),x0 的右半边 (32 bit),r16l16 (64 bit),56,des 的明显缺点,des 实际上就是一种单字符替代,而这种字符的长度是 64 bit。 也就是说,对于 des 算法,相同的明文就产生相同的密文。这对 des 的安全性来说是不利的。 为了提高 des 的安全性,可采用加密分组链接的方法。,57,加密分组的链接,x0,y0,x1,y1,x2,y2,x3,y3,x0,y0,x1,y1,x2,y2,x3,y3,初始 向量,初始 向量,密钥,密钥,明文,明文,密文,密文,加密,解密,e,e,e,e,d,d,d,d,58,des 的保密性,des 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 des 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。 des 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。 目前较为严重的问题是 des 的密钥的长度。 现在已经设计出来搜索 des 密钥的专用芯片。,59,三重 des (triple des),三重 des 使用两个密钥,执行三次 des 算法。下图中的方框 e 和 d 分别表示执行加密和解密算法。因此加密时是 e-d-e,解密时是 d-e-d。,e,d,e,k1,k2,k1,明文,密文,d,e,d,k1,k2,k1,密文,明文,加密,解密,60,9.3.3 非对称密钥密码体制,61,1. 公开密钥密码系统原理,公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。 现有三种公开密钥密码体制,其中最著名的是rsa 体制,它基于数论中大数分解问题的体制,由美国三位科学家 rivest, shamir 和 adleman 于 1976 年提出并在 1978 年正式发表的。,62,加密密钥与解密密钥,在公开密钥密码体制中,加密密钥(即公开密钥) pk 是公开信息,而解密密钥(即秘密密钥) sk 是需要保密的。 加密算法 e 和解密算法 d 也都是公开的。 虽然秘密密钥 sk 是由公开密钥 pk 决定的,但却不能根据 pk 计算出 sk。,63,应当注意,任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。 由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。,64,公开密钥算法的特点,(1) 发送者用加密密钥 pk 对明文 x 加密后,在接收者用解密密钥 sk 解密,即可恢复出明文,或写为: dsk(epk(x) x (9-5) 解密密钥是接收者专用的秘密密钥,对其他人都保密。 此外,加密和解密的运算可以对调,即 epk(dsk(x) x,65,公开密钥算法的特点,(2) 加密密钥是公开的,但不能用它来解密,即 dpk(epk(x) x (9-6) (3) 在计算机上可容易地产生成对的 pk 和 sk。 (4) 从已知的 pk 实际上不可能推导出 sk,即从 pk 到 sk 是“计算上不可能的”。 (5) 加密和解密算法都是公开的。,66,公开密钥密码体制,接收者,发送者,e 加密算法,d 解密算法,加密密钥 pk,解密密钥 sk,明文 x,密文 y = epk(x),密钥对 产生源,明文 x = dsk(epk(x),67,2. rsa 加密系统,rsa 公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。 每个用户有两个密钥:加密密钥 pk e, n 和解密密钥 sk d, n。 用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的 d 则保密。 n 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满足一定的关系。当敌手已知 e 和 n 时并不能求出 d。,68,(1) 加密算法,若用整数 x 表示明文,用整数 y 表示密文(x 和 y 均小于 n),则加密和解密运算为: 加密:y xe mod n (9-7) 解密:x yd mod n (9-8),69,(2) 密钥的产生, 计算 n。用户秘密地选择两个大素数 p 和 q,计算出 n pq。n 称为 rsa算法的模数。明文必须能够用小于 n 的数来表示。实际上 n 是几百比特长的数。 计算(n)。用户再计算出 n 的欧拉函数 (n) (p 1)(q 1) (9-9) (n) 定义为不超过 n 并与 n 互素的数的个数。 选择 e。用户从0, (n) 1中选择一个与 (n)互素的数 e 作为公开的加密指数。,70,(2) 密钥的产生(续), 计算 d。用户计算出满足下式的 d ed 1 mod (n) (9-10) 作为解密指数。 得出所需要的公开密钥和秘密密钥: 公开密钥(即加密密钥)pk e, n 秘密密钥(即解密密钥)sk d, n,71,(3) 正确性的例子说明,设选择了两个素数,p 7, q 17。 计算出 n pq 7 17 119。 计算出 (n) (p 1)(q 1) 96。 从0, 95中选择一个与 96 互素的数e。 选 e 5。然后根据(9-10)式, 5d 1 mod 96 解出 d。不难得出,d 77, 因为 ed 5 77 385 4 96 1 1 mod 96。 于是,公开密钥 pk (e, n) 5, 119, 秘密密钥 sk 77, 119。,(3) 正确性的例子说明(续),对明文进行加密。先把明文划分为分组,使每个 明文分组的二进制值不超过 n, 即不超过 119。 设明文 x 19。用公开密钥加密时,先计算 xe 195 2476099。 再除以 119,得出商为 20807,余数为 66。这就是对应于明文 19 的密文 y 的值。 在用秘密密钥 sk 77, 119进行解密时,先计算 yd 6677 1.27. 10140。 再除以 119,得出商为 1.06. 10138,余数为 19。 此余数即解密后应得出的明文 x。,73,rsa 算法举例,明文 19,19 = = 20807,公开密钥 = 5, 119,加密,5,2476099,119,及余数 66,密文 66,66 = = 1.0610,秘密密钥 = 77, 119,解密,77,1.27. 10,119,及余数 19,明文 19,140,138,74,公开密钥密码与数字签名,数字签名必须保证以下三点: (1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名; (3) 接收者不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。,75,数字签名的实现,d,sk,pk,用公开密钥 核实签名,用秘密密钥 进行签名,x,发送者 a,接收者 b,dsk(x),x,e,76,数字签名的实现,b 用已知的 a 的公开加密密钥得出 epka(dska(x) x。因为除 a 外没有别人能具有 a 的解密密钥 ska,所以除 a 外没有别人能产生密文 dska(x)。这样,b 相信报文 x 是 a 签名发送的。 若 a 要抵赖曾发送报文给 b,b 可将 x 及dska(x)出示给第三者。第三者很容易用 pka去证实 a 确实发送 x 给 b。反之,若 b 将 x 伪造成 x,则 b 不能在第三者前出示dska(x)。这样就证明了 b 伪造了报文。,77,具有保密性的数字签名,d,ska,pka,用公开密钥 核实签名,用秘密密钥 签名,x,发送者 a,接收者 b,dska(x),x,e,e,pkb,用公开密钥 加密,epkb(dska(x),d,skb,用秘密密钥 解密,dska(x),密文,78,9.4 防火墙(firewall),防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。 防火墙可用来解决内联网和外联网的安全问题。,79,9.4.1防火墙的功能,防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。 “允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。,80,9.4.1防火墙的功能(续),1防火墙是网络安全的屏障 2防火墙可以强化网络安全策略 3对网络存取和访问进行监控审计 4防止内部信息的外泄,81,9.4.2防火墙的配置结构,82,防火墙在互连网络中的位置,g,内联网,可信赖的网络,不可信赖的网络,分组过滤 路由器 r,分组过滤 路由器 r,应用网关,外局域网,内局域网,防火墙,因特网,83,9.4.3防火墙的基本类型,分组过滤、应用级网关和代理服务器 三大类,84,防火墙技术分类,(1) 分组过滤防火墙用来防止整个网络出现外来非法的入侵。检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据。 (2) 应用级防火墙从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 ftp 应用的通过。 (3) 代理服务型防火墙也称链路级网关或tcp通道,也有人将它归于应用级网关一类。其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。,85,9.4.4防火墙的基本技术,1双端口或三端口结构 2透明访问方式 3代理系统技术 4多级过滤技术 5网络地址转换技术(nat) 6internet网关技术 7安全服务器网络(ssn)技术 8用户鉴别与加密技术 9用户定制技术 10审计和告警技术,86,9.4.5防火墙的安全策略,防火墙的安全策略存在两种极端的情形: (1)凡是没有被列为允许访问的服务都是被禁止的。 (2)凡是没有被列为禁止访问的服务都是被允许的。,87,9.5 vpn技术,9.5.1 vpn的功能 9.5.2 vpn的配置结构 9.5.3vpn的基本类型 9.5.3vpn的基本技术 9.5.4vpn的安全策略,88,9.5.1 vpn的功能,(1)加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。 (2)信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。 (3)访问控制:不同的用户有不同的访问权限。,89,9.5.2 vpn的配置结构,(1)atm pvc组建方式,即利用电信部门提供的atm pvc来组建用户的专用网。 (2)ip tunneling组建方式。即在多媒体通信网的ip层组建专用网。 (3)dial-up access组网方式(vdpn)。这是一种拨号方式的专用网组建方式,可以利用已遍布全国的拨号公网来组建专用网,90,9.5.3vpn的基本类型,1按接入方式划分为两类 (1)专线vpn:专线vpn是为已经通过专线接入isp边缘路由器的用户提供的vpn实现方案。 (2)拨号vpn:拨号vpn又称vpdn,指的是为利用拨号方式通过pstn(公用电话交换网)或isdn(综合业务数字网)接入isp的用户提供的vpn业务。,91,2按隧道协议所属的层次划分为三类,(1)工作在链路层的第二层隧道协议:如点到点隧道协议(pptp)、第二层转发协议(l2f)、第二层隧道协议(lstp)。 (2)工作在网络层的第三层隧道协议:如通用路由封装协议(gre)、ip安全协议(ipsec)。 (3)介于第二层和第三层之间的隧道协议:如mpls隧道协议。,92,3按vpn发起主体不同划分为两类,(1)基于客户的vpn:由客户发起的vpn。 (2)基于网络的vpn:也称客户透明方式,由服务器发起的vpn。,93,4按vpn业务类型划分有为三类,(1)intranet vpn:企业的总部与分支机构之间通过公网构筑的虚拟网。 (2)access vpn:企业员工或企业的小分支机构通过公网远程拨号方式构筑的虚拟网。 (3)extranet vpn:企业间发生收购、兼并或企业间建立战略联盟后,使不同企业间通过公网来构筑的虚拟网。,94,5按vpn应用平台划分为三类,(1)软件vpn:利用软件公司提供的完全基于软件的vpn产品来实现的vpn。 (2)专用硬件vpn:利用硬件厂商提供的专用硬件平台来实现的vpn。 (3)辅助硬件vpn:辅助硬件平台的vpn主要是指以现有网络设备为基础、再增添适当的vpn软件实现的vpn。,95,6按运营商所开展的业务类型分四类,(1)拨号vpn业务 (2)虚拟租用线(vll) (3)虚拟专用路由网(vprn)业务 (4)虚拟专用局域网段(vpls),96,9.5.3vpn的基本技术,隧道技术:隧道技术简单地说就是:原始报文在a地进行封装,到达b地后把封装去掉还原成原始报文,这样就形成了一条由a到b的通信隧道。目前实现隧道技术的有一般路由封装(generic routing encapsulation,gre)、l2tp和pptp三种方式。 加密技术:加密标准是ipsec 服务质量 qos技术 :qos是用来解决网络延迟和阻塞等问题的一种技术 .,97,9.5.4vpn的安全策略,目前建造虚拟专网的国际安全标准有: ipsec(rfc1825-1829) l2tp,98,9.6网络入侵检测,9.6.1入侵检测系统的功能 9.6.2入侵检测系统的类型 9.6.3入侵检测的主要技术 9.6.2入侵检测系统的实现原理,99,9.6.1入侵检测系统的功能,(1)监视、分析用户及系统活动; (2)审计系统构造和弱点; (3)识别、反映已知进攻的活动模式,向相关人士报警; (4)统计分析异常行为模式; (5)评估重要系统和数据文件的完整性; (6)审计、跟踪管理操作系统,识别用户违反安全策略的行为。,100,9.6.2入侵检测系统的类型,1.按其输入数据的来源分为3种: (1)基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。 (2)基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。 (3)分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。,101,2.根据布控物理位置可分为: 基于网络边界(防火墙、路由器)的监控系统 基于网络的流量监控系统 基于主机的审计追踪监控系统,102,3.根据建模方法可分为: 基于异常检测的系统 基于行为检测的系统 基于分布式免疫的系统,103,9.6.3入侵检测的主要技术,静态配置分析:是一种通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏 异常性检测技术:是一种在不需要操作系统及其防范安全性缺陷专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法 基于行为的检测技术 :是通过检测用户行为中与已知入侵行为模式类似的行为,与利用系统中缺陷或间接违背系统安全规则的行为,来判断系统中的入侵活动,104,9.6.2入侵检测系统的实现原理,入侵检测实现一般分为三个步骤: (1) 信息收集:收集的内容包括系统、网络、数据及用户活动的状态和行为 (2) 数据分析:它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析种手段进行。 (3) 响应:入侵检测系统在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。响应一般分为主动响应(阻止攻击或影响进而改变攻击的进程)和被动响应(报告和记录所检测出的问题)两种类型,105,9.7网络安全防范,9.7.1安全防范策略制定原则 9.7.2网络安全防范体系结构 9.7.3风险管理 9.7.4灾难恢复,106,9.7.1安全防范策略制定原则,1网络信息安全的木桶原则 2网络信息安全的整体性原则 3安全性评价与平衡原则 4标准化与一致性原则 5技术与管理相结合原则 6统筹规划,分步实施原则 7等级性原则 8动态发展原则 9易操作性原则,107,9.7.2网络安全防范体系结构,图9-10三维安全防范技术体系结构,108,图9-11网络安全防范体系层次,图9-11网络安全防范体系层次,109,安全防范体系的层次,1物理环境的安全性(物理层安全):包括通信线路、物理设备、机房安全等。 2操作系统的安全性(系统层安全):操作系统本身的缺陷带来的不安全因素 、操作系统的安全配置问题 、病毒对操作系统的威胁 。 3网络的安全性(网络层安全):包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等 。 4应用的安全性(应用层安全):由提供服务所采用的应用软件和数据的安全性产生,包括web服务、电子邮件系统、dns等 。 5管理的安全性(管理层安全):包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等 。,110,9.7.3风险管理,风险管理主要分为以下几个步骤: 风险识别 定性/定量风险分析 风险应对计划编制 风险监控,111,9.7.4灾难恢复“数据安全的最后一道防线”,数据灾难恢复就是面对自然灾害、计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户数据从各种“无法读取”的存储设备中拯救出来,从而将损失减到最小,使系统能够重新投入运行 。 异地容灾解决方案是当前大型系统灾难恢复最常采用的一种方法。,112,9.8案例应用:防火墙应用指南,9.8.1防火墙的选购 9.8.2防火墙的安装 9.8.3防火墙的维护 9.8.4防火墙使用示例,113,选择防火墙的主要有以下九大准则,1考虑防火墙的功能 2防火墙的可靠性 3防火墙的性能指标 4复杂环境适应能力 5选择硬件还是软件防火墙 6总拥有成本 7防火墙本身安全性 8管理与培训 9可扩充性,114,9.8.2防火墙的安装,1安装操作系统 2使用检验表 3保护系统日志 4废弃不必要的服务 5删掉不必要的程序 6运行安全监测软件 7运行堡垒主机 8保护机器和备份,115,9.8.3防火墙的维护,1日常管理:备份防火墙、账户管理、磁盘空间管理 2监控:防火墙是否被损害?哪些类型的侵袭试图侵袭防火墙?防火墙工作是否正常?防火墙能否提供用户所需的服务? 3不断更新:保持技术上领先,116,9.8.4防火墙使用示例,天网防火墙 的安装应用,117,9.9 电子邮件的加密(补充) 9.9.1 pgp (pretty good privacy),pgp 是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。 pgp 并没有使用什么新的概念,它只是将现有的一些算法如 md5,rsa,以及 idea 等综合在一起而已。 虽然 pgp 已被广泛使用,但 pgp 并不是因特网的正式标准。,118,pgp 的加密过程,md5,rsa,zip,idea,base 64,rsa,a 的 明文 p,p,p1,p1.z,km,至因特网,ascii 文本,b 的 rsa 公开密钥 eb,km:idea 的加密密钥(一次一密),:拼接,p 与 h 拼接,h,压缩后的 p1,用密钥 km 加密后的 p1.z 与 用密钥 eb 加密后的 km 拼接,a 的 rsa 秘密密钥 da,119,pgp 的报文格式,eb 的 标 识 符,md5 散列 函数,km,ea 的 标 识 符,签 字 首 部,时 间,类 型,报 文 首 部,文 件 名,时 间,报 文,报文部分,签字部分,密钥 部分,idea 加密,压缩,base64 编码的 pgp 报文,用 da 加密,用 eb 加密,120,9.9.2 pem (privacy enhanced mail),pem 是因特网的邮件加密建议标准,由四个 rfc 文档来描述: (1) rfc 1421:报文加密与鉴别过程 (2) rfc 1422:基于证书的密钥管理 (3) rfc 1423:pem 的算法、工作方式和 标识符 (4) rfc 1424:密钥证书和相关的服务,121,pem 的主要特点,pem 的功能和 pgp 的差不多,都是对基于rfc 822的电子邮件进行加密和鉴别。 每个报文都是使用一次一密的方法进行加密,并且密钥也是放在报文中一起在网络上传送。对密钥还必须加密。可以使用 rsa 或三重 des。 pem 有比 pgp 更完善的密钥管理机制。由证书管理机构(certificate authority)发布证书。,122,9.10 链路加密与端到端加密 9.10.1 链路加密,在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。,d1,e2,明文 x,结点 1,d2,e3,明文 x,结点 2,dn,明文 x,用户 b,e1,明文 x,用户 a,e1(x) 链路 1,e2(x) 链路 2,en(x) 链路 n,e3(x),密文,密文,密文,密文,相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的,因为加密的功能是由通信子网提供的。,123,链路加密,由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。 所有的中间结点(包括可能经过的路由器)未必都是安全的。因此必须采取有效措施。 链路加密的最大缺点是在中间结点暴露了信息的内容。 在网络互连的情况下,仅采用链路加密是不能实现通信安全的。,124,9.10.2 端到端加密,端到端加密是在源结点和目的结点中对传送的 pdu 进行加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。,结点 1,结点 2,dk,明文 x,结点 n,ek,明文 x,结点 0,ek(x) 链路 1,ek(x) 链路 2,ek(x) 链路 n,端到端链路传送的都是密文,在端到端加密的情况下,pdu 的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。,125,9.11 因特网商务中的加密 9.11.1 安全插口层 ssl,ssl 又称为安全套接层 (secure socket layer),可对万维网客户与服务器之间传送的数据进行加密和鉴别。 ssl 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。 在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。 ssl 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 tls (transport layer security)的基础。,126,安全插口层 ssl 的位置,tcp,应用层,安全插口层,运输层,http imap,ssl 功能 标准插口,在发送方,ssl 接收应用层的数据(如 http 或 im

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论