第九章 网络安全new.ppt_第1页
第九章 网络安全new.ppt_第2页
第九章 网络安全new.ppt_第3页
第九章 网络安全new.ppt_第4页
第九章 网络安全new.ppt_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章网络安全 9 1网络安全及相关问题 定义 从狭义的保护角度来看 计算机网络安全是计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害 从广义来说 凡是涉及到计算机网络上信息的保密性 完整性 可用性 真实性和可控性的相关技术和理论都是计算机网络安全的研究领域 问题 网络安全已成为网络发展 深层次应用的最大障碍 网络安全 先天不足 网络性能及网络使用方便性与网络安全是一对矛盾 网络信息安全是一个综合的系统工程 9 2现有的网络安全技术 一 用户身份认证用户身份认证就是校验用户访问系统和使用信息资源的资格 是网络安全的第一道屏障 用于用户身份认证的技术有口令机制 安全Shell SSH 主要是想解决口令在网上明文传输的问题 Kerberos认证 安全远程密码协议 SRP 等 二 访问控制机制 访问控制机制是按照事先确定的规则决定主体对客体的访问是否合法 它一般和身份验证机制一起使用 赋予不同身份用户不同的操作权限 以实现不同安全级别的信息分级管理 三 加密机制 加密机制是一种最基本 最经典的安全机制 是多种安全技术的基础 主要用在数据存储 数据传输和口令技术中 一般的数据加密模型如图10 2所示 明文X用加密算法E和加密密钥K得到密文Y EK X 在传送过程中可能出现密文截取者 到了收端 利用解密算法D和解密密钥K 解出明文为DK Y DK EK X X 截取者又称为攻击者或入侵者 说明 密码编码学是密码体制的设计学 而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术 密码编码学与密码分析学合起来即为密码学 如果不论截取者获得了多少密文 但在密文中都没有足够的信息来惟一地确定出对应的明文 则这一密码体制称为无条件安全的 或称为理论上是不可破的 在无任何限制的条件下 目前几乎所有实用的密码体制均是可破的 因此 人们关心的是要研制出在计算上 而不是在理论上 是不可破的密码体制 如果一个密码体制中的密码不能被可以使用的计算资源破译 则这一密码体制称为在计算上是安全的 加密算法与技术分类 1常规密钥密码体制与公开密钥密码体制常规密钥密码体制收发双方使用相同的密钥 即加密密钥和解密密钥是相同或等价的 比较著名的常规密码算法有 美国的DES 常规密码的优点是有很强的保密强度 且经受住时间的检验和攻击 但其密钥必须通过安全的途径传送 因此 其密钥管理成为系统安全的重要因素 公开密钥密码体制 公开密钥密码体制使用不同的加密密钥与解密密钥 是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制 具体地 在公开密钥密码体制中 加密密钥 即公开密钥 PK是公开信息 而解密密钥 即秘密密钥 SK是需要保密的 加密算法E和解密算法D也都是公开的 虽然秘密密钥SK是由公开密钥PK决定的 但却不能根据PK计算出SK 公开密钥密码体制的产生主要是因为两个方面的原因 一是由于常规密钥密码体制的密钥分配 distribution 问题 另一是由于对数字签名的需求 公钥密码的优点是可以适应网络的开放性要求 且密钥管理问题也较为简单 但其算法复杂 加密数据的速率较低 尽管如此 公钥密码算法仍是一种很有前途的网络安全加密体制 公开密钥算法的特点如下所述 1 发送者用加密密钥PK对明文X加密后 在接收者用解密密钥SK解密 即可恢复出明文 或写为 DSK EPK X X 10 5 解密密钥是接收者专用的秘密密钥 对其他人都保密 此外 加密和解密的运算可以对调 即EPK DSK X X 2 加密密钥是公开的 但不能用它来解密 即DPK EPK X X 10 6 3 在计算机上可以容易地产生成对的PK和SK 4 从已知的PK实际上不可能推导出SK 即从PK到SK是 计算上不可能的 5 加密和解密算法都是公开的 上述过程如图10 8所示 2链路加密 节点加密和端到端加密 链路加密又称在线加密 所有消息在被传输之前进行加密 而在每一个节点对接收到的消息进行解密 然后先使用下一个链路的密钥对消息进行加密 再进行传输 链路加密的特点是在链路上消息是以密文形式传输的 但在节点上要先转换为明文 因此节点的安全性就成了该技术安全性的关键 节点加密与链路加密不同 节点加密不允许消息在网络节点以明文形式存在 它先把收到的消息进行解密 然后采用另一个不同的密钥进行加密 且这一过程是在节点上的一个安全模块中进行 节点加密要求报头和路由信息以明文形式传输 以便中间节点能得到如何处理消息的信息 因此这种方法对于防止攻击者分析通信业务是脆弱的 端到端加密端到端加密又称脱线加密或包加密 其允许数据在从源点到终点的传输过程中始终以密文形式存在 消息在被传输时到达终点之前不进行解密 所以消息在整个传输过程中均受到保护 即使有节点被损坏也不会使消息泄露 端到端加密系统通常不允许对消息的目的地址进行加密 因此其对于防止攻击者分析通信业务亦是脆弱的 综合 端到端加密系统成本较低 并且与链路加密和节点加密相比更可靠 更容易设计 实现和维护 四 数字签名机制 数字签名与加密很相似 一般是签名者利用私钥对数据进行解密 接收方利用签名者的公钥对签名数据做加密运算 采用数字签名必须保证以下三点 1 接收者能够核实发送者对报文的签名 2 发送者事后不能抵赖对报文的签名 3 接收者不能伪造对报文的签名 发送者A用其秘密解密密钥SKA对报文X进行运算 将结果DSKA X 传送给接收者B B用已知的A的公开加密密钥得出EPKA DSKA X X 因为除A外没有别人能具有A的解密密钥SKA 所以除A外没有别人能产生密文DSKA X 这样 B就相信报文X是A签名发送的 如图10 9所示 若采用图10 10所示的方法 则可同时实现秘密通信和数字签名 五 防火墙技术 防火墙系统是根据事先定义好的安全策略规则检测网络包或服务请求 从而有效地控制内部网络和外部网络之间的访问和数据传送 保护内部网络的信息不受外部非授权用户的访问或过滤信息 实现了内部网络与因特网之间或者其他外部网络互相隔离与网络互访限制 防火墙技术分类 防火墙技术可依防范的方式和侧重点的不同而分为多种类型 但总体而言有二大类较为常用 分组过滤 应用代理 分组过滤 作用在网络层和传输层 它根据分组包头源地址 目的地址和端口号 协议类型等标志确定是否允许数据包通过 只有满足过滤逻辑的数据包才被转发到相应的目的地出口端 其余数据包则被从数据流中丢弃 应用代理 也叫应用网关 它作用在应用层 其特点是完全 阻隔 了网络通信流 通过对每种应用服务编制专门的代理程序 实现监视和控制应用层通信流的作用 实际中的应用网关通常由专用工作站实现 无论何种类型防火墙 从总体上看 都应具有以下五大基本功能 过滤进 出网络的数据 管理进 出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击的检测和告警 集访问控制与入侵检测于一起 六 虚拟专用网 VPN 技术 简单的说 VPN VirtualPrivateNetworking 就是利用公共基础设施建设起来的公开网络 如Internet 的进行数据传输的 并借助相关安全技术和手段实现的 能够提供安全 可靠 可控的保密数据通信的一条安全通道 由于是在公共网络上搭建起来的 逻辑上属于自己的专用安全通道 所以称之为虚拟专用网 一个完整的VPN包括下面三方面 l安全性 包括访问控制 利用认证和加密技术保证安全有效的网络连接 使用者的身份识别 l流量控制 包括带宽控制 确保Qos 服务质量 VPN的可靠性和高效性 l可操作性和可管理性 包括基于安全策略的集中式管理能力 确保与整个公司的总的安全策略相配合 9 3网络安全体系结构 一 安全体系结构网络安全是一个综合的系统工程 水桶原理非常适应于此 一个系统的安全体系结构应包括 物理安全 网络安全 信息安全 安全管理等网络安全与信息安全主要是综合运用前面所提及的各种安全技术 安全管理主要是强调安全防范意识与安全措施的规范性与系统性 二 物理安全 物理安全是保护计算机网络设备 设施以及其它媒体免遭地震 水灾 火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程 它主要包括三个方面 环境安全 对系统所在环境的安全保护 如区域保护和灾难保护 设备安全 主要包括设备的防盗 防毁 防电磁信息辐射泄漏 防止线路截获 抗电磁干扰及电源保护等 媒体安全 包括媒体数据的安全及媒体本身的安全 防止系统信息在空间的扩散 为保证信息网络系统的物理安全 除在网络规划和场地 环境等要求之外 还要防止系统信息在空间的扩散 这对重要的政策 军队 金融机构显得尤为重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论