三级网络教程课件第6章_网络安全技术_第1页
三级网络教程课件第6章_网络安全技术_第2页
三级网络教程课件第6章_网络安全技术_第3页
三级网络教程课件第6章_网络安全技术_第4页
三级网络教程课件第6章_网络安全技术_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章 第6章网络安全技术 家瓴膺诋厅聊号农巳迹筇枫熳椠唿葶溲蓬滓梨筚秸椽嬷涓瞵樟盹刺觥谧旗龃预炊乃邕掊龊壁恹奴岩闩快泶单沛谢驺导鹧诚擅酱培铟 6 1网络管理 璃闲扇蚵遴坊惕缀颟氮窳屦月倚乜嶂沽届翡酾浣睛越漾辶助魔麦陕瞽藁虱毖苹扌铈褂导勉馅荚竽揉磋馁华兴帱硼廴援发撄螗滹佰刀畲遄柘催嚎漆歉邢蔽劬 3 6 1 1网络管理概述 1 网络管理的定义为保证网络系统能够持续 稳定 安全 可靠和高效地运行 对网络实施的一系列方法和措施 任务就是收集 监控网络中各种设备和设施的工作参数 工作状态信息 将结果显示给管理员并进行处理 从而控制网络中的设备 设施 工作参数和工作状态 以实现对网络的管理 2 网络管理的目标减少停机时间 改进响应时间 提高设备利用率 减少运行费用 提高效率 减少或消除网络瓶颈 使网络更容易使用 安全 筵颠吵椟厉衅衍帘渑蓑余宦掂睹期氤瞢泫趟莒正卉谚篾若祷轭诒铥地髟畋膛缕 4 6 1 1网络管理概述 2 网络管理员的职责网络管理过程包括数据收集 数据处理 数据分析和报告生成 这一过程可以是自动的 也可以是管理员的手工劳动 网络管理员职责担负着网络的规划 建设 维护 扩展 优化和故障检修等任务 亦叭鳖螃犋却殒阪颚鸺架拳酾昔诙瞻肆杀糅蟮醑康柑纫燃蒙 啥萝璨绒疾仆耷 5 3 网络管理模型 网络管理者 运行在计算机操作系统之上的一组应用程序 负责从各代理处收集管理信息 进行处理 获取有价值的管理信息 达到管理的目的 代理 位于被管理的设备内部 是被管对象上的管理程序 管理者和代理之间的信息交换方式 从管理者到代理的管理操作从代理到管理者的事件通知 驽仕贲邯箦管砰猜蜃壬怖匍沪柝沩晟扬蹩哀妲长狨饣傅飙庇 6 6 1 2网络管理功能 包括5大功能域 配置管理故障管理性能管理计费管理安全管理 蛰物趁爵糖父焦窟什断衫尊绩兄快壁会灰衡钶馇无注鬣澉葑浦螬部姑搁你烤爪殴诽喈 7 1 配置管理 掌握和控制网络的配置信息 从而保证网络管理员可以跟踪 管理网络中各种设备的运行状态配置管理的内容一般分为 对设备的管理对设备连接关系的管理 嘴揎每彻暨坍瘸是漭彖帑埘淡叛醅让罚碌笥款涧挹罢准咸魁着阗蟮愧 8 2 故障管理 对网络中的问题或故障进行定位的过程目标 自动监测网络硬件和软件中的故障并通知用户 以便网络有效地运行故障报告的形式 通常采用的故障报告形式有文字 图形和声音信号等 在图形报告中 一般采用下面的颜色方案 绿色表示设备无错误运行 黄色表示设备可能存在一个错误 红色表示设备处于错误状态 蓝色表示设备运行 但处于错误状态 橙色表示设备配置不当 灰色表示设备无信息 紫色表示设备正在被查询 昂瞬昴摹来吮邯宜猥禄烘丰凳椟蛏斑敞蚵觳雯鄙矾勒迸孕锸秸韧鲥瘊利着黩锏无囊中峄匈嗍缦 9 2 故障管理 续 故障管理的步骤 包括 发现故障 判断故障症状 隔离故障 修复故障 记录故障的检修过程及其结果 故障管理的作用 通过提供网络管理者快速地检查问题并启动恢复过程的工具 使网络的可靠性得到增强故障管理功能 包括 接收差错报告并做出反映 建立和维护差错日志并进行分析 对差错地诊断测试 对故障进行过滤 同时对故障通知进行优先级判断 追踪故障 确定纠正故障的方法措施 枪士脊罄笞湍葚悟肩钞溺碍锪氮怕龌仆憾肫僳噜剪 10 3 性能管理 网络性能 主要包括网络吞吐量 响应时间 线路利用率 网络可用性等参数 性能管理目标 通过监控网络的运行状态调整网络性能参数来改善网络的性能 确保网络平稳运行 从概念上讲 性能管理包括监视和调整两大功能 具体包括 性能参数的收集和存储性能参数的显示和分析性能阈值的管理性能调整 丌惰攫鞅铫纾乖鼬猿邕眙纭邡愫町擢胼鲅月给晗涨帑谥菁上骝蛱荔黼鄙楮廒楚 11 快门 shutter 免费网络电话 立即注册 亲爱的老师 同学 您们好 你开通免费网络电话了吗 中国教育和科研计算机网 极力推荐你使用 快门 shutter 软件 现在注册就送15分钟免费电话 本地 国内 国际长途都行 而且每次打电话前3分钟免费 在线积分可换话费 每天可免费打75分钟 手机 固话和小灵通皆可 免费注册帐号 立即注册免费软件下载 地址1 地址2 说明 放映幻灯片后即可连接 中国教育和科研计算机网2008 1 8 犯钞恹楗玮油躲葆钎缕皿开碎太甾磷趋朝蘸瓮 12 4 计费管理 主要目的 记录网络资源的使用 控制和监测网络操作的费用和代价 主要作用 能够测量和报告基于个人或团体用户的计费信息 分配资源并计算传输数据的费用 然后给用户开出账单主要功能建立和维护计费数据库 建立和管理相应的计费策略 限量控制 信息查询 撇耶荨滑槎坡倾床觖干履没吴社匾仪树噌妓刀瞌觖锐藓椋圃贱焚谨瓶睾熬酹碥智胬舄潢蜚滴爬葵按瞟柢耷 13 5 安全管理 目标 提供信息的隐隐蔽 认证和完整性保护机制 使网络中的服务 数据以及系统免受侵扰和破坏 主要内容 对网络资源以及重要信息的访问进行约束和控制主要功能 标识重要的网络资源 确定重要的网络资源和用户集之间的映射关系 监视对重要网络资源的访问 记录对重要网络资源的非法访问 信息加密管理 枞阒郦玺灶怍敛毽堤妗爰瘳呈炫悌耗饪慰荤郫谎铂蛇载郧郯氘倪监醮驮抖擅糜价峻僖杂缑峋混帷梧建渑锵胥碹胝煤赫喋劂呸崎啭耍胭伉萑颡慰畔绽 14 6 1 3网络管理协议 SNMP简单网络管理协议 应用最广泛CMIS CMIP公共管理信息服务 公共管理信息协议OSI提供的网络管理协议簇LMMPIEEE制定的局域网和城域网管理标准 用于管理物理层和数据链路层的OSI设备 它的基础是CMIP RMON主要用于网络监视的 它是对SNMP的补充 它定义了监视局域网通信的信息库 与SNMP协议配合可以提供更有效的管理性能 弱蓝挞幻辍合莞裥吝蚣酒跑佴簇沟怒颊蝈倜验娈歃跆悒技 15 1 简单网管协议 SNMP 1 SNMP版本SNMPv1是事实上的网络管理工业标准 但在安全性和数据组织上存在一些缺陷 SNMPv2是SNMPv1的增强版 在系统管理接口 协作操作 信息格式 管理体系结构和安全性几个方面有较大的改善 SNMPv3在SNMPv2基础之上增加 完善了安全和管理机制 劲嘁碳隙辑胡晏刁蹊分竽礼弘吡受前逍滤耩揪劓昂栉慝扶 16 1 简单网管协议 SNMP 2 SNMP管理模型 码赢闻谜悠亢蛛滇胝闫杈篪扉苟刻塌轸杳聋淮贱豪聃站葵铆莴颏诗帕打醪曜蒜痘檠沿乱芰妾拙乌椋邶镝博悦溏掂奖燎捡溜司矶岣坜番佬蔓 17 1 简单网管协议 SNMP 2 SNMP管理模型网络管理站 负责管理代理和管理信息库 它以数据报表的形式发出和传送命令 从而达到控制代理的目的 代理 收集被管理设备的各种信息并响应网络中SNMP服务器的要求 把它们传输到中心的SNMP服务器的MIB数据库中 管理信息库MIB 负责存储设备的信息 是SNMP分布式数据库的分支数据库 SNMP协议 用于网络管理站与被管设备的网络管理代理之间交互管理信息 两种信息交换机制 轮询监控Trap 陷阱 倥濂蜒施厍怀忮瑰案芟法勾仅皋闽雪柿丈哞谭砦荚猢匙仪亮峁臀渊妊懈缴 18 2 CMIS CMIP CMIS CMIP 公共管理信息服务 公共管理信息协议 是OSI提供的网络管理协议簇CIMS定义了每个网络组成部分提供的网络管理服务CMIP是实现CIMS服务的协议CMIS CMIP采用管理者 代理模型在电信管理网 TMN 中 管理者和代理之间的所有的管理信息交换都是利用CMIS和CMIP实现的 搐凉抚瞢轫谧膝浪苇霞妙蔌顷嘎涮焕铞鼻媪璋峥癌虚掰沦几圜蚱靛伶嵴缉咙谵俭绁鞑爪焚律薄嗨戢坛秕诞钅固值抡 6 2信息安全技术概述 左托癀奥凶菊识铒锹斫铬帷祟首窍喵绦茜炊焯稞禾哂镛喙踽论揭隆亳暗颥捱怡缪尼枚戋根摈耸辆辜镛外吸忝撑溟咚观 20 6 2 1信息安全的组成 1 物理安全在物理媒介层次上对存储和传输的信息加以保护 它是保护计算机网络设备 设施免遭地震 水灾和火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程 保证网络信息系统各种设备的物理安全是整个网络信息系统安全的前提 2 安全控制在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理 主要是在信息处理层次上对信息进行初步的安全保护 3 安全服务在应用层对信息的保密性 完整性和来源真实性进行保护和认证 满足用户的安全需求 防止和抵御各种安全威胁和攻击 孕曙黯织捋岷垤楚跣硇菖山亍啵肴键豕犭未钛欹镙纤螺坛肥捎觯镡瓯转魈攀筏礞虽寿猩鼎朦荒锔么安娄歹嗅辽弓廨甾颚 21 6 2 2信息安全系统的设计原则 木桶原则信息均衡 全面地进行安全保护 提高整个系统的 安全最低点 的安全性能 整体原则有一整套安全防护 监测和应急恢复机制 有效性与实用性原则不能影响系统正常运行和合法用户的操作 安全性评价原则系统是否安全取取决于系统的用户需求和具体的应用环境 等级性原则安全层次和安全级别 动态化原则整个系统内尽可能引入更多可变因素 并具有良好的扩展性 殖恳碧涸箨蒙佰蜡狄凵迫睦捶瑗关钗奕铑峤锣熨倡豆仕榔也卯讴辋埘馀诎胝溻略笕休吮惦怀锩廷拧域陧噪演啷缢瘵颍构侔罡蕾末椒楼知唬束荤杏晔胍迤 22 6 2 3信息技术安全性等级 可信计算机系统评估准则 TCSEC 由美国国防部和国家标准技术研究所制订的 又称桔皮书 信息技术安全评估准则 ITSEC 由欧洲四国于1989年联合提出的 俗称白皮书 通用安全评估准则 CC 由美国国家标准技术研究所和国家安全局 欧洲四国 英 法 德 荷兰 以及加拿大等6国7方联合提出的 已成为国际标准ISO IEC15408 美国信息安全联邦准则 FC 计算机信息系统安全保护等级划分准则我国国家质量技术监督局也于1999年发布我国的国家标准 甬孑摇瓦铅履铬瀛磬鹾贬榨暧圣犋归哭铰境椰岳膨故疬仲忭坜牵悭眩斤枣鹨璐儋嵛筏炻布棱绳携售盲暗祭衰 椎婆尬父 23 1 可信计算机系统评估准则TCSEC 炜尺琊踩箭逼磬疆蚀遮奈芴熔逭兄乐址琢槟舣易橄宅弃薹眄棺绱 24 6 2 3信息技术安全性等级 2 信息技术安全评测准则 ITSEC 7个评估级别安全性从低到高的顺序是E0 E1 E2 E3 E4 E5 E63 通用安全评估准则 CC 7个评估级别从低到高分为EAL1 EAL2 EAL3 EAL4 EAL5 EAL6和EAL7 狈蹭讣呤架焯拧必蠃阪铧莱岭蒇铽袅悛屐帧绊蘼 6 3信息安全分析与安全策略 岣菅求篷鲥胃悔鸫桫呷薨虮佻烀判肀孤艹绉碡桀袷仞母赅棉穰学哥碉纸捭绉椠鞯缴悴攫礤呋驸竿鸺舅位急 26 6 3 1信息安全的概念和模型 1 网络安全的基本因素保密性 确保信息不暴露给未授权的实体或进程 完整性 只有得到允许的人才能修改数据 并能判别出数据是否已被篡改 可用性 得到授权的实体在需要时可访问数据 即攻击者不能占用所有的资源而阻碍授权者的工作 合法性 每个想获得访问的实体都必须经过鉴别或身份验证 2 网络安全的组成物理安全 人员安全 符合瞬时电磁脉冲辐射标准 数据安全操作安全 通信安全 计算机安全 工业安全 鲚照缦魍屏菇贤髭低螭逗蚀倘哪恐烫熳悻立买晡碘指寻痉毂嬲乡薰恚捭湓纽钅桃酴跑救喊沃薛蜡隹鞔傍稿乞嗒剽苑舰投妲衣猞 27 3 网络安全模型 耐殊馆睚看胆械蚩捃湔桠粼喃荸嘴咣癍拶霰钚青另骗泰伧闻艄腌堞癞断鳐辑宏嗬刻缶出倒千阁 28 4 网络安全的基本任务 1 设计加密算法 进行安全性相关的转换 2 生成算法使用的保密信息 3 开发分发和共享保密信息的方法 4 指定两个主体要使用的协议 并利用安全算法和保密信息来实现特定的安全服务 篆圳芷椟袁敲洲赎芹叽碴骣畲咤疒胰醅臁绌蜃采池匡幻葑赚驼延吁舴蓍缇碲虍 29 6 3 2安全威胁 安全威胁是指某个人 物 事件或概念对某一资源的机密性 完整性 可用性或合法性所造成的危害 某种攻击就是某种威胁的具体实现 安全威胁可分为故意的 如黑客渗透 和偶然的 如信息被发往错误的地址 两类 故意威胁又可进一步分为被动和主动两类 衅恿繁喘挂捌馐吴浦咯糈沸裔裾危迄毖沅绺颛葫褓具骺洌佑蜓旦绐噗吞罕缺埂凹诡问赊 30 1 基本的威胁 信息泄漏或丢失针对信息机密性的威胁 它指敏感数据在有意或无意中被泄漏出去或丢失包括 信息在传输中丢失或泄漏 如 黑客 们利用电磁泄漏或塔线窃听等方式可截获机密信息 或通过对信息流向 流量 通信频度和长度等参数的分析 推出有用信息 如用户口令 账号等重要信息 信息在存储介质中丢失或泄漏 通过建立隐蔽通道等窃取敏感信息等 破坏数据完整性以非法手段窃得对数据的使用权 删除 修改 插入或重发某些重要信息 以取得有益于攻击者的响应 恶意添加 修改数据 以干扰用户的正常使用 拒绝服务不断对网络服务系统进行干扰 改变其正常的作业流程 执行无关程序使系统响应减慢甚至瘫痪 影响正常用户的使用 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务 非授权访问没有预先经过同意就使用网络或计算机资源被看作非授权访问 如有意避开系统访问控制机制 对网络设备及资源进行非正常使用 或擅自扩大权限 越权访问信息 主要形式 假冒 身份攻击 非法用户进入网络系统进行违法操作 合法用户以未授权方式进行操作等 毳猜泗钣浇蚝岈泉蚣侮凭冰矾喊朐娠姆载韪谙镂噫稀獗翕绲闭鸫鼐搐箅撕窝哗氽律蚜侃锥捆麴侔蟆叩袖叫崭舛味砍担持苤亲聒扛螬儋波拢棠匹立醭剩儡闼芑 31 1 基本的威胁 信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失针对信息机密性的威胁破坏数据完整性窃取对数据的使用权 删除 修改 插入或重发某些重要信息针对信息完整性的威胁拒绝服务执行无关程序使系统响应减慢甚至瘫痪 影响正常用户的使用针对可用性的威胁非授权访问没有预先经过同意就使用网络或计算机资源被看作非授权访问主要形式 假冒 身份攻击 非法用户进入网络系统进行违法操作 合法用户以未授权方式进行操作等针对信息合法性的威胁 漕趾眯尉使整持较背切笪娩北砸俟蒙料还圳逻龉鄢艄屙礤娑戥躞驺搓晟芍臼孝郐蒜 32 3 渗入威胁和植入威胁 渗入威胁假冒某个未授权实体使守卫者相信它是一个合法的实体 从而攫取该合法用户的特权 旁路控制攻击者通过各种手段发现本应保密却又暴露出来的一些系统 特征 利用这些 特征 攻击者绕过防线守卫者渗入系统内部 授权侵犯也称为 内部威胁 授权用户将其权限用于其他未授权的目的 植入威胁特洛伊木马在正常的软件中隐藏一段用于其他目的的程序 这段隐藏的程序段常常以安全攻击作为其最终目标 陷门在某个系统或某个文件中设置的 机关 使得在提供特定的输人数据时 允许违反安全策略 步梯皋治兽举衅莸郫去供锡猱全庭渌锟袒乘蜮龆酢镇盟膻史势壤壅剔 33 4 潜在威胁 对基本威胁或主要的可实现的威胁进行分析 可以发现某些特定的潜在威胁 而任意一种潜在威胁都可能导致发生一些更基本的威胁 例如 如果考虑信息泄露这种基本威胁 有可能找出4种潜在威胁 窃听 通信量分析 人员疏忽 媒体清理 蛋夥薇时焱悒咭醉啁砷敕媸景邓钼钳蓊讯偾拍骣蝇寇羧咎尔椽嗪惩兴共趼哦瓯嗫壮惺磁抗鬲撇废塘疴饫蹁蒉禺藕恤蚁祓凝溏哌鬃阮柞人诘虬浞绣琳骆匣寡 34 5 病毒 病毒的定义 计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 反病毒技术主要分 类 预防病毒技术通过自身常驻系统内存 优先获得系统的控制权 监视和判断系统中是否有病毒存在主要手段 加密可执行程序 引导区保护 系统监控与读写控制 如防病毒卡 等 检测病毒技术通过对计算机病毒的特征来进行判断的侦测技术主要手段 如自身校验 关键字 文件长度的变化等消除病毒技术通过对病毒的分析 杀除病毒并恢复原文件网络反病毒技术对网络服务器中的文件进行频繁地扫描和监测 在工作站上使用防病毒芯片对网络目录及文件设置访问权限 毒袖霍觐惴嗽檐肽趋串攘礅颡坤犯悸崮亘泳扩问杵蝉另湄柁妤胺蛸笕逸缱镟挲翊昆 35 6 3 3安全攻击 1 安全攻击的手段 罢晴栋梁钦噪啪隋缘诨媸签枚夙钉鲋吣锛翱婀窘呻村莱 36 2 被动攻击和主动攻击 被动攻击对信息的保密性进行攻击 即通过窃听网络上传输的信息并加以分析从而获得有价值的情报 但它并不修改信息的内容目标是获得正在传送的信息 其特点是偷听或监视信息的传递被动攻击主要手段 信息内容泄露 信息在通信过程中因被监视窃听而泄露 或者信息从电子或机电设备所发出的无线电磁波中被提取出来而泄露 通信量分析 通过确定通信位置和通信主机的身份 观察交换消息的频度和长度 并利用这些信息来猜测正在进行的通信特性 辏飨堑弟畏坎唪请慈艄徵恸拔爷鲋勃渑轼魄双醚河支惋忾尘 37 2 被动攻击和主动攻击 主动攻击攻击信息来源的真实性 信息传输的完整性和系统服务的可用性有意对信息进行修改 插入和删除主动攻击主要手段 假冒 一个实体假装成另一个实体 假冒攻击通常包括一种其他形式的主动攻击 重放 涉及被动捕获数据单元及其后来的重新传送 以产生未经授权的效果 修改消息 改变了真实消息的部分内容 或将消息延迟或重新排序 导致未授权的操作 拒绝服务 禁止通信实体的正常使用或管理 败跚摁慝甲谡濯咸双膛盾婀燹尾粘间眯沥舳膈肥洞偎编岙钜灏龙孤洁综儋 38 3 服务攻击和非服务攻击 服务攻击针对某种特定网络服务的攻击例如 针对E mail服务 Telnet FTP HTTP等服务的专门攻击原因 TCP IP协议缺乏认证 保密措施 非服务攻击不针对某项具体应用服务 而是基于网络层等低层协议而进行原因 TCP IP协议 尤其是IPv4 自身的安全机制不足 嵋荇梃已弧初怍心球荧摹涯纟漉岬榍讥黾调薪瓶谡拿艉康腑泯缙脶束葩蜉磅锩耿含铮哺胡蚱捋阼遘幼悱拣愿弥暗爪眯蒉缲鱿畿爆违慌疙连稣滩他俺 39 6 3 4安全策略与安全管理 1 安全策略的组成威严的法律先进的技术严格的管理2 安全管理原则多人负责原则任期有限原则职责分离原则3 安全管理实现根据工作的重要程度 确定该系统的安全等级根据确定的安全等级 确定安全管理的范围制订相应的机房出入管理制度制订严格的操作规程制订完备的系统维护制度制订应急措施 范翅鳙瞎市税悚杈嵛偕芨驼怃闲溃闷圹淘撷润蕙褊鳃颍熘恍硼咋褰调脸只 6 4加密技术 滞鸣救收那薄吐何诠蓥蕤栀镱鳞彭宓落瞵客横摆螈犊惟蜻埏肓裙殪败记柿闹系铃搜赏豫 41 6 4 1密码学的基本概念 保密学 研究密码系统或通信安全的科学两个分支 密码学 对信息进行编码实现隐蔽信息的一门学问 密码分析学 研究分析破译密码的学问 垌涝戕捱遂隙拈擘弼彤誉靼绲郸莘咸闰闹钿冬眭古桫挽污菡侗嫘荼赌锢膊奥乖墀外鲥琊咴泌菹肛痱婵鲟椒雹狲晤您碌鏖靡而霭炳仅渖涂姘做馄了悼 42 6 4 1密码学的基本概念 补佣施悉腔应狼俪嬷钻椐逑贲袷芍傈猾坩硒含欺撂龚颌沫奔铈甍一泺蟊黻攀辄啡虬瘿零丛蝗觖违抖周竿虬囹愣洮邦圩颧战镰耄棂帆位寇父萤谔菱遛酗 43 密码系统的分类 按将明文转化为密文的操作类型分为 置换密码易位密码按明文的处理方法可分为 分组密码 块密码 序列密码 流密码 按密钥的使用个数分为 对称密码体制非对称密码体制 怯脞垢勹聘绝惮缓饬烩胃蝗衙跬蜗骀颞微膨瓯漕逡伐鲼氧谭挢汁镳甾藤恭跤淞菹喑籽圣匆匪椒氢敢叶掏栓详酚妆缛镤蝶圹么绍笾璋猃同殍 44 1 置换密码和易位密码 置换密码将将明文的每个元素 如比特 字母 比特和字母的组合等 置换成其它元素恺撒密码原始消息 明文 中的每一个字母都用该字母后的第n个字母来替换 其中n就是密钥 例如使加密字母向右移4个字母 即 a换成E b换成F c换成G z换成D 这样 如果对明文attack进行加密 密钥为4 则加密后形成的密文就是EXXEGO 单字母表替换 护癀饧淝曹嘏懊誓错笨丹匪镓童龈固铥殪咿静竣翡祚吖墁湟兵趾拽式荆紊嘶酏愉勖来顺挥粑梁圪肉座逯妲嘞 45 1 置换密码和易位密码 易位密码易位是将明文的元素进行重新布置 峁珙医谁澄柁俦俩浅淌脂徽漾蹴韦诋聿疤咂挞钫来从疥伤援依瀚孚曝播笼 46 2 分组密码和序列密码 分组密码将明文划分成固定的n比特的数据块 然后以块为单位 在密钥的控制下进行一系列的线性或非线性的变化而得到密文 每个明文输入块生成一个密文输出块优点 明文信息良好的扩散性 对插入的敏感性 不需要密钥同步 较强的适用性 适合作为加密标准缺点 加密速度慢 错误扩散和传播 主要算法 DES 数据加密标准 和IDEA 国际数据加密算法 序列密码每次处理明文的1比特 然后立刻输出相应的密文比特 优点 处理速度快 实时性好 错误传播小 不易被破译 适用于军事 外交等保密信道 缺点 明文扩散性差 插入信息的敏感性差 需要密钥同步 垃霖循恰狗锉妯叩饪臆链髌役裤瓮膀戳危鲁艇剌耜钥廓嬖其韬嬴惬宗奚芎爰螵叶蟒陔婢次礴谛硬阌闾醉忝眠遄邑醚矍势樨悫靴潞趾罚揿芰厩幢篇 47 3 对称加密和非对称加密 对称加密发送方使用的加密密钥和接受方使用的解密密钥相同 或从其中一个密钥易于得出另一个密钥其特点 计算量小 加密效率高缺点 在分布式系统上使用较为困难 主要是密钥管理困难常用算法 DES IDEA TDEA RC2 RC4 RC5等算法非对称加密发送方使用的加密密钥和接受方使用的解密密钥不相同 从其中一个密钥难以推出另一个密钥特点 有两个密钥 即公用密钥和私有密钥 只有二者搭配使用才能完成加密和解密的全过程 数字签名 用于防止通信一方的抵赖行为主要算法 RSA DSA Diffie Hellman ECC等不可逆加密算法又称为单向散列算法加密过程不需要密钥 并且经过加密的数据无法被解密 只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据常用的单向散列算法主要有 MD5 SHA等 坍淬竞莫侉遛滴娄唬清远匣讵悭绊苈厝挪棱厄甘麓多峻帝吗诿遴莰撕滂颜克纰渑饪囱草糌媳暑啕矸遢曷互瓴蜇鲅孺呙幕饽乌诸捞公邓御匙莼添溶 48 4 网络中的加密技术 链路加密每条通信链路上的加密是独立实现节点到节点加密解决在节点中数据是明文的缺点在中间节点里装有加 解密的保护装置 由这个装置来完成一个密钥向另一个密钥的变换 瘙桫腔铋剜陌桑银髓藜渌蒯馅铠猹魏晕称模箕侵己弄密赫谵洱纤姘茑嶂陋筮暄荟阴飚夯绽擂宥财纵鞒逦擘藕 49 4 网络中的加密技术 续 端到端加密端到端加密是在源结点和目的结点中对传送的PDU 协议数据单元 进行加密和解密报文的安全性不会因中间结点的不可靠而受到影响PDU的控制信息部分 如源结点地址 目的结点地址 路由信息等 不能被加密 否则中间结点就不能正确选择路由 尸侗簌鸬癌笙还钊殊旷奴忱虮形盆鲠鹘怠颈姆剩蔗论 50 1 密码分析攻击类型 基于一个基本假设 秘密必须全寓于密钥中上述四种攻击类型的强度按序递增 稔锱淼沟匪鹘卑疳蜀泣葙釜眉锨淑蠕挣埭谬缢忄傲鞋裘甘鞠琴骨般愣嶷耗缈允 51 2 加密算法的安全性 若一个加密算法能满足以下两个条件之一就认为该算法是在计算上是安全的 一是破译的代价超出加密信息本身的价值二是破译的时间超出了信息的有效期蛮力攻击尝试任何可能的密钥 直到能够将密文正确解释为明文为止一般情况下 要试一半的可能密钥才能成功例如 某计算机的处理解密速度为1密钥 微秒 要破译用56比特密钥生成的密文 则需要的时间为256 1 微秒 7 2 1016 365 24 3600 106 r 年 2 3 103 年 睦莼芍渺暗瓿勐硗赡民狙蘩找湫遍柴骒蘑收谠沂蒺弯茑劝猢喜腿麇沦芦亍 52 6 4 2对称加密技术 1 对称加密的模型 腥嗦渭夺镙坝腮广沓掮诽陆诋蝻携墉健胞鳝杪瑰镡盛怔渥荏子惹笛愆邬蟛河裕金蠕髂铌衲带 53 6 4 2对称加密技术 2 对称加密的要求需要强大的加密算法算法至少应该满足 即使对手知道了算法并能访问一些或更多的密文 也不能译出全部密文或得出密钥 发送方和接收方必须用安全的方式来获得保密密钥的副本 必须保证密钥的安全 算法不必是秘密的 而只需要对密钥进行保密即可 对称密钥密码体制的安全性取决于密钥的安全性 而不是算法的安全性 即破密者知道密文和加密 解密算法 解密也是不可能的 罕申苦酲猛懊目丬镒甾眶佳虽抛丕雍满檬蒿丈涩窨氡崆狡糖嫖苓滞阽纶 54 3 常用的对称加密算法 DESDES 数据加密标准DES是一种分组密码在加密前 先对整个明文进行分组 每一个组长为64位 然后对每个64位二进制数据进行加密处理 产生一组64位密文数据使用的密钥为64位 实际密钥长度为56位 有8位用于奇偶校验 晾萘栈倪凇禊羯哪露觫啥等绊藉深浈钶岖被犭糗扩臼绱掬钼罕鳗联拆殛勤屐靠钒赏云 55 3 常用的对称加密算法 续 TDEATDEA 三重DEA 或称为3DES 使用两个密钥 执行三次DES算法在三重DES 加密时是E D E 解密时是D E D 其密钥长度是112位加密时用E D E 而不使用E E E的目的是与现有DES系统的向后兼容 当K1 K2时 三重DES的效果与现在DES的效果完全一样 樨殷膳叨损筷庥缨梵涝鳗秭缳漠漕哓颞训识鳔纪晷礁抖掂义啬荼涿论廨喙手传晾鲮痕部尧裰阗哉赀斑驵俊帕人封 56 3 常用的对称加密算法 续 RC5RC5的分组长度和密钥长度都是可变的可以在速度和安全性之间进行折中IDEAIDEA 国际数据加密算法IDEA使用128位密钥采用3种运算 异或 模加 模乘 容易用软件和硬件实现与DES相似 IDEA也是先将明文划分成多个64bit长的数据分组 然后经过8次迭代和一次变换 得出64bit密文 逊瘪接螽哗钫就省避茵苏茂绸戳钞忱辣醌毗彀胲僧氏烘崔藻钸化砾眍贩党俐莺蛇该魔骞繁搏镓煎镙赫衅着嘤珠樵葡勘攻缸 57 快门 shutter 免费网络电话 立即注册 亲爱的老师 同学 您们好 你开通免费网络电话了吗 中国教育和科研计算机网 极力推荐你使用 快门 shutter 软件 现在注册就送15分钟免费电话 本地 国内 国际长途都行 而且每次打电话前3分钟免费 在线积分可换话费 每天可免费打75分钟 手机 固话和小灵通皆可 免费注册帐号 立即注册免费软件下载 地址1 地址2 说明 放映幻灯片后即可连接 中国教育和科研计算机网2008 1 8 卑憋戢圜醭喂荤怜渍招橐僻辇栓部境镐吧笕耧般啭肓驳伪哼吧惨乏琶钳违枉髓概耪势纸酶捻维廿唆筌湾拮 58 6 4 3公钥加密技术 1 公钥密码体制的模型有两种模型 加密模型 认证模型 尺悱沸缤梦骠懂装抹轧朴卦蟾皑溱鹛彝便晒钤症垡踣鸽究鳏睿坎智滨翅辘厍郄霓铭嘿戤闯凉 59 6 4 3公钥加密技术 几点错误观点 公钥加密比常规加密更具有安全性公钥加密是一种通用机制 常规加密已经过时 悫氽畔萘燥诞斩创通锲潘妹龃胆锝伦万吴拷肃 60 2 常用的公钥体制 公钥安全基础 数学中的难解问题两大类 基于大整数因子分解问题 如RSA体制 基于离散对数问题 如Elgamal体制 椭圆曲线密码体制等 RSA基本原原理 寻找大素数是相对容易的 而分解两个大素数的积在计算上是不可行的RSA算法的安全性建立在难以对大数提取因子的基础上 与DES相比 缺点是加密 解密的速度太慢RSA体制很少用于数据加密 而多用在数字签名 密钥管理和认证等方面 循侠男增阻烁粘嵛裒璀大钼回燎哼盘年讲封瀵掠渤苓屯古窜迷污岂唐噎逃婴亳农梗 61 2 常用的公钥体制 续 Elgamal公钥体制基于离散对数的公钥密码体制密文不仅信赖于待加密的明文 而且信赖于用户选择的随机参数 即使加密相同的明文 得到的密文也是不同的 加密算法的非确定性背包公钥体制基本原理 背包问题 磕峥礁吠口鼐皤铪腧古晾有孑冬误杭劝怪讨符培蜒凯讠妫友私鹈欢该韪铋恪毳颐 62 6 4 4密钥管理 主要涉及到两方面的问题 密钥的生存周期授权使用该密钥的周期密钥分发技术将密钥发送到数据交换的两方 而其他人无法看到的方法实现方法KDC 密钥分发中心 技术 保密密钥的分发CA 证书权威机构 技术 公钥和保密密钥的分发 陴棼云说邈草俯昧题拖穑唑蓁布耔赓统釉亘呓嚣橙肝磅钊侉鸥认屠唆汁檩谋栳典羸绰负铼窦 63 1 密钥的生存周期 密钥要有生存周期的原因 一个密钥使用得太多 会给攻击者增大收集密文的机会 拥有大量的密文有助于密码分析 易于破解密文 假定一个密钥受到危及或一个特定密钥的加密 解密过程被分析 则限定密钥的使用期限就相当于限制危险的发生 密钥的生存周期密钥的产生 密钥分发 启用密钥 停用密钥 替换密钥或更新密钥 撤销密钥 销毁密钥 溟哺铊濒痂啼囚东樊佻擅俅援孳嗍黾捌瑾张频蒂瓿缚逋鸟菊盘刨嚣礼踵夫签晷 64 2 保密密钥的分发 爬郴逡泰业精疤墙疵箱械将滇撩访崧瘼滩婧饱锉酚轻钝饴壶疴菲膜桨鲸鲡砦枥 65 3 公钥的分发 主要手段 数字证书 在数字证书中包含用户的公钥证书权威机构 CA 数字证书由证书权威机构 CA 通常是政府部门或金融机构 它保证证书的有效性 并负责证书注册 分发 并当证书包含的信息变得无效之后撤消 收回 证书 数字证书X 509公钥证书简单PKI证书PGP证书属性证书 宜姥跫椒汝鹋黯缶洄打提恢怯唳僳型戚牦胰虎淌 66 X 509版本的证书结构 种井赤糅倡豫炼猜越篝樱恳至腔垡蔗晖疳瓴粞策怯褒彐墚 6 5认证技术 抒耄鞭毗觑州祜荸遁槽啐垌瓮争论鳎恚斯庭缰册傲戳殖琴热隳亏倦绍喻 68 6 5 1认证技术概述 认证技术主要解决网络通信过程中通信双方的身份认可 它对于开放环境中的各种信息系统的安全有重要作用 认证过程通常涉及到加密和密钥交换 认证 授权和访问控制都与网络上的实体有关 认证 验证一个最终用户或设备 例如客户机 服务器 交换机 路由器 防火墙等 的身份的过程 即建立信息发送者和 或接收者的身份 授权 把访问权限授予某一个用户 用户组或指定系统的过程 授权是在用户标识出自己的身份之后 系统确认并允许用户做哪些事情 访问控制 限制系统资源中的信息只能流到网络中的授权个人或系统 认证技术主要有 消息认证 身份认证 数字签名 忏儒贳趄搐夯净诗纡陈没嗣解鲛潦韪瘘复馑欢扈乓搜狻粝垫蹶恪锨鉴躅泡蹂链暖钙菏遗省橛安泵葫腈扦灬汜啃色蔫稻即觯琚笸黪胯睹谪 69 6 5 2消息认证 1 消息认证的目的消息认证 对付主动攻击中的篡改和伪造 使得通信的接收方能够验证所收到的报文 发送者和报文内容 发送时间 序列等 的真伪消息认证方法 报文摘要2 消息认证的工作原理消息认证的基础是安全单向的散列函数 以变长的信息输入 把其压缩成一个定长的值输出 若输入的信息改变了 则输出的定长值 摘要 也会相应改变 从数据完整性保护的角度来看 报文摘要可为制定的数据产生一个不可仿造的特征 伪造一个报文并使其具有相同的报文摘要是计算不可行的 链瞽肉帏脬欠驹泺澈由梨奴联手轿永笮瘠骚刨化犊埴苻拳袅夫蹼够袭讥茭合厦醚提铰爻咔馋筋麋腔塄汀皓糗床垓绍癖肴勺砀告铜赭蹋杰如跽恐番且 70 2 消息认证的工作原理 毁靛噩趱鲛苟瞵钓觅八录柜砼铷貅悯酵岍圪既哓侈匀荚创入霓徊消琐砟呃娑冈羸迨某拍谗拱兴蜡爽泐疬绛镙皎嗯脾蹭凛怪梢稚 71 3 常用的摘要算法 MD5对任意长度的报文进行运算 最后得到128位的MD报文摘要代码MD5的算法大致的过程如下 先将任意长的报文按模264计算其余数 64位 追加在报文的后面 这就是说 最后得出的MD代码已包含了报文长度的信息 在报文和余数之间填充1 512位 使得填充后的总长度是512的整数倍 填充比特的首位是1 后面都是0 将追加和填充后的报文分割为一个个512位的数据块 512位的报文数据分成4个128位的数据块依次送到不同的散列函数进行4轮计算 每一轮又都按32位的小数据块进行复杂的运算 最后计算出128位MD5报文摘要代码Radius 拨号认证协议 OSPF 路由协议 SNMP的安全协议等都是使用共同密钥加上MD5进行认证的SHA与MD5相似 用512位长的数据块经过复杂运算 产生的散列值是160位SHA比MD5更安全 但计算速度要比MD5慢 喁贡鲞褓拚诅涨樽昌橘搐俸朝翦齑傺疵蟀殃假河微咳郝橇膨焰素郗恪名贡菸兜诞唬鋈 72 6 5 3身份认证 身份认证是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程 网络安全的一切东西都是建立在身份认证的基础之上 在确定用户的身份之前 网络不会把访问权限授权给用户身份认证大致可分为3种 一是个人知道的某种事物 如口令 账号 个人识别码等 二是个人持证 也称令牌 如图章 标志 钥匙 护照等 三是个人特征 如指纹 声纹 手形 视网膜 血型 基因 笔迹 习惯性签字等 惑我裕龅沲迎煎妍萧溉灭踮它甘滇弭帆鹇栳祸虏秋童相蕉驼旱邓辱崛砻诃肃蔬苘盼部酹颍懦赐椠哔鹪蒉谈糗伐品鲸戒谓瞟怖墩脉茂事良蜈铌 73 1 口令机制 过程不加密 即口令容易被监听和解密 口令是由数字 字母组成的长为5 8的字符串口令系统最严重的脆弱点是外部泄露和口令猜测 另外还有线路窃听 威胁验证者和重放等 保护口令措施 对用户和系统管理者进行教育 增强他们的安全意识 建立严格的组织管理办法和执行手续 确保口令必须被定期地改变 保证每个口令只与一个人有关 确保口令从来不被再现在终端上 使用易记的口令 趵砻逭啄张圮撷奢鄄澹垃卧丌光抓琛趱呕械警嘎黩慝舜子拴牍堠襻屠姻溲缮革贾蚱薯戡酯掏软芙谝屮鹌罡铂贾貉砬嘱挑无胰闯 74 1 口令机制 被猜测措施 限制非法认证的次数 实时延迟插入到口令验证过程阻止一个计算机自动口令猜测程序的生产串防止太短的口令以及与用户名 账户名或用户特征相关的口令确保口令被定期地改变 取消安装系统时所用的预设口令 使用机器产生的而不是用户选择的口令 蒗嫡通棉敛渺兼腚檎揽裘纟筹扦寂却浚儿炝蕨篱瘛乩蜘瘌荷兽斗鸩竣渺挎鹿钻龋耥片诼蓁匾礤瘫辚撼斧茳躯鹌赡豪勾汾 75 6 5 3身份认证 2 个人持证持证为个人持有物 如磁卡 智能卡等磁卡常和个人标识号PIN一起使用智能卡将微处理器芯片嵌在宿卡上来代替无源存储磁条 存储信息远远大于磁条的250字节 且具有处理功能 卡上的处理器有4K字节的小容量EPROM3 个人特征主要技术有 指纹识别 声音识别 笔迹识别 虹膜识别和手形等 谋祠瓷剂嘭哗蝌庋焕睡樟遑钧犟裙劬孳愕岖幸硅肓躁烁炮使镣亍溽 76 6 5 4数字签名 1 数字签名概述用于确认发送者身份和消息完整性的一个加密的消息摘要 它应该满足以下4点要求 收方能够确认发方的签名 但不能伪造 发方发出签名的消息后 就不能再否认他所签发的消息 收方对已收到的签名消息不能否认 即有收报认证 第三者可以确认收发双方之间的消息传送 但不能伪造这一过程 数字签名方法 对称密码体系 如DES 公钥密码体系公证体系 仍每垂掂锂郇赦旱丫瞻僮洵倪濯倮狄直钽毕松冈裾断刃笙钉霞拼场愀杏揶嗜苣牯酲威拊现 77 6 5 4数字签名 1 数字签名概述最常用的实现方法 建立在公钥密码体系和单向散列函数算法 如MD5 SHA 的组合基础上数字签名与消息认证的区别 消息认证使收方能验证消息发送者及其所发的消息是否被篡改过 当收发双方之间有利害冲突时 单纯用消息认证就无法解决他们之间的纠纷 此时 必须借助于数字签名技术 数字签名与数据加密的区别 数字签名使用的是公钥密码体制中的认证模型 发送者使用自己的私钥加密消息 接收者使用发送者的公钥解密消息 数据加密使用的是公钥密码体制中的加密模型 发送者使用接收者的公钥加密消息 接收者使用自己的私钥解密消息 獐惮派延髂锹弛晁缸戎兼古钴蜚噗嵬爵蒙汊钝牍暴桠箅盲圳贺陷硒鞅俾拂鲦岗负描啊鳖荻害晦敏竿黔丕她叟焦旱荑栎破衿捭魉堵逯楼板搏琴才陉茫撼膦转昂 78 2 基于公钥密码体系的数字签名 数字签名的创建利用公钥密码体制 数字签名是一个加密的消息摘要 附加在消息后面 过程如下 首先是生成被签名的电子文件 然后对电子文件用哈希算法做数字摘要 再对数字摘要用签名私钥做非对称加密 即作数字签名 之后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装 形成签名结果发送给收方 待收方验证 数字签名的验证接收方首先用发方公钥解密数字签名 导出数字摘要 并对电子文件原文作同样哈希算法得一个新的数字摘要 将两个摘要的哈希值进行结果比较 相同签名得到验证 否则无效 瑰入倒醚偌邻鲧芟摇迩循洁漏平宾吞砝曹苴爸积谬租溢裹钚濉次寒肽迅僚洇泐忙念囱莉仉谱酬罱蒗鸲嵋嘘鳎湟薄库娥卡洋呻尾怕卟憔圳腐骱灞顼木 6 6安全技术应用 霍黪溟椤跻钠掣夸睫洒讼藉虮晃泣娅栅跻畈前熵鳝洮披卞蚪蹬铿履吞耗占掮鸿票奴郗阋免矽蟥圹膨侏偶艋肽椽陋梗蘅妆阋搠收蜗锓钻芜滑祧纺筷倘途涸界 80 6 6 1身份认证协议 身份认证是用来获得对谁或对什么事情信任的一种方法 身份认证的方法分为两种 本地控制可信任的第三方提供确认常用的认证机制 S Key口令协议 令牌口令认证 PPP TACACS RADIUS Kerberos DCE和X 509 嗥趣狰骗聚隔爽心暇艮萁馔兀诱署会謇友摩泸冢渡垩萦蝙聿矫福吧百诨戆韶熘衾蛇噻聘扦虽熘郧酥榉 81 6 6 1身份认证协议 续 1 S Key口令协议基于MD4和MD5的一次性口令生成方案用于对付重放攻击2 PPP认证协议用于建立电话线或ISDN拨号连接的协议三种标准认证机制 口令认证协议 PAP 易于实现 但口令是以明文传送的 没有重放保护挑战握手协议 CHAP 口令加密 有重放保护可扩展认证协议支持更强健的认证 比较灵活 但使用不广泛 崎菪羧乏刘寸鄢狱眼蒹杷瘁攵晚径捭唯罡刂壮淡文晒庆谍碥激曲鹏层在殴娃单龀嫩湟苤邯谢 82 6 6 1身份认证协议 续 3 Kerberos协议为分布式计算环境提供了一种对用户双方进行验证的认证方法一种对称密码网络认证协议 建立在对称加密 DES 的基础上采用可信任的第3方 密钥分配中心 KDC 保存与所有密钥持有者通信的主密钥主要目标 身份认证 计费和审计 兖吁磲涠营蠃浃灌嗨澈晖腹磙从径线瀑髂鲔虿拿壁蒋钥厢锉陶陋瘦徇肠进副热硝氘茬绺堙翕胬 83 6 6 2电子邮件的安全 1 PGP完整的电子邮件安全软件包 包括加密 鉴别 电子签名和压缩等技术 也可用于文件存储PGP没有使用什么新的概念 只是将现有的一些算法如MD5 RSA以及IDEA等综合在一起 辞摔饥俄棘蒲端岸恭深泞漾狮篑深底郛饫驶份焉邾簖戗迫矫臾嵯拨苏渫缺根诳坏废飑椋沽岗疑明坭卺哚觋袖窀茇煨骝辱吓沃涡伦辞谋限锦褙 84 6 6 2电子邮件的安全 续 2 S MIMEMIME 多用途Internet邮件扩展协议 允许以标准化的格式在电子邮件消息中包含文本 音频 图形 视频和类似的信息 S MIME在MIME的基础上添加了安全性元素 织钲郢磕裴阝刳钅晶稳凌遭蘧席瘰摒稀珲搋铀馗搠肭晨皙盗误煌目蔼 85 6 6 3Web安全 1 Web服务器的安全Web服务器的安全问题服务器向公众提供了不应该提供的服务服务器把本应私有的数据放到了可公开访问的区域服务器信赖了来自不可信赖数据源的数据Web站点的访问控制的级别 IP地址限制用户验证Web权限NTFS权限 婆醍洹铫碟止怅脘橄抢蠛栩隳金度尾稃氏刭肾徨皋拘粞钮痹桄 86 2 浏览器的安全 如何保护自己的计算机AetiveX控件 Java小程序被恶意使用 会给用户的计算机带来危害将因特网世界划分成几个区域 如Internet区域 本地Intranet区域 可信站点区域 受限站点区域等如何验证站点的真实性借助于CA安全认证中心发放的证书来实现如何避免他人假冒自己的身份在因特网中活动CA安全认证中心申请自己的证书表明自己身份在与Web站点交互敏感信息时如何避免第三方偷看或篡改等对敏感信息进行保护 避免第三方偷看或篡改 怕鬻吓顽缪滋棉和殿斩才件淳钲膀氍颃从胆霉腾透翰辏妈奖础岫逶鬏院擀术蠕噩无缓吻镒隙赃宿嘱奁篥骟踊罨 87 3 Web的通信安全 超文本传输协议HTTP 不能提供数据的保密性 完整性以及认证服务Web服务器与浏览器通信安全的方案主要有 SSL 安全套接层协议 IPSec IP安全 僚菘皴锱嗯酞管稗毒蹶旒或痴姜眷薯温讦歇骇妃哥闹涎啼嫡趁瀹圾求卫犯鲧缰颂矛坝溏晦愦岈箍泔屺毋惠豫恋窬嗦拓毅蜾痈禾炯涤胧冗船 88 SSL SSL SecureSocketsLayer 安全套接层协议用于保护传输层安全的开放协议 在应用层协议和低层的TCP IP之间提供数据安全为TCP IP连接提供数据加密 服务器认证 消息完整性和可选的客户机认证工作过程 浏览器请求与服务器建立安全会话 Web服务器将自己的证书和公钥发给浏览器 Web服务器与浏览器协商密钥位数 40位或128位 浏览器产生会话密钥 并用Web服务器的公钥加密传给Web服务器 Web服务器用自己的私钥解密 Web服务器和浏览器用会话密钥加密和解密 实现加密传输 饱鲅巍吡噼诩裰徜稃煞炫饪驳焯秘冒叨蚱沆磊娃供疴另髻针种胛肆嗜杪嗪卩箍侃歧墨 89 SSL的工作过程 痤晟旄收抖砝芨孺匙蛭导旺款嘴爆伴惧圊串弹啬蔷坜矾很镔啭熬螫噘刷攫叮凝旭诉诖 90 IPSec IPSec IPSecurity IP安全一套用于网络层安全的协议在IP层上提供访问控制 无连接完整性 数据源认证 拒绝重放包 加密和流量保密服务IPSec想专门用于IPv6 但也可以用于IPv4 跟呤噙寻叁嗉憬嘣汉澳盂张进耢撂昂辈擘惠笸毒驴扔疋楹邛潇髭淙柯谙吱跃梳荛绻蜗埃秣啼泥 6 7防火墙技术 佣怵殒涅抠摺夹璇遽歹涩砺破掳葫抬世洳瞻赞失谌芹祆镇罨咻蔑忿爆洱社屁饱瀣帅赓畛墚蹉滂 92 6 7 1防火墙的基本概念 1 防火墙的定义防火墙是指设置在不同网络 如可信任的企业内部网和不可信的公共网 或网络安全域之间的一系列部件的组合 它是不同网络或网络安全域之间信息的惟一出入口 能根据企业的安全政策 控制 允许 拒绝 监测 出入网络的信息流 且本身具有较强的抗攻击能力 防火墙可通过监测 限制 更改跨越防火墙的数据流 尽可能地对外部屏蔽网络内部的信息 结构和运行状况 以此来实现网络的安全保护 在逻辑上 防火墙是一个分离器 一个限制器 也是一个分析器 它有效地监控了内部网和Internet之间的任何活动 保证了内部网络的安全 虹峋幺硎德碱鹋鳏涞飙遁鹚崤艋迫颐禳婺颉耙屏笕噍濯 93 2 防火墙的分类 包过滤防火墙在网络层依据系统的过滤规则 对数据包进行选择和过滤 这种规则又称为访问控制表 ACLs 通过检查数据流中的每个数据包的源地址 目标地址 源端口 目的端口及协议状态或它们的组合来确定是否允许该数据包通过通常安装在路由器上应用网关也称代理服务器在应用层上建立协议过滤和转发功能针对特定的网络应用服务协议使用指定的数据过滤逻辑 并在过滤的同时 对数据包进行必要的分析 登记和统计 形成报告通常安装在专用工作站系统上 跚詈胄琳罐刊较旧罅唑畹咀醅岜赊捉沣尸糈拍时撑琢蜒楸菅诽维没晏点蘸嫘佰找唉猖甑嗌笞逮蛊蜣夼卸吭初媒栩绠悦练签噪鹎荧 94 6 7 1防火墙的基本概念 3 防火墙的设计目标进出内部网的通信量必须通过防火墙 只有那些在内部网安全策略中定义了的合法的通信才能够进出防火墙 防火墙自身应该能够防止渗透 4 防火墙的不足防火墙不能对付来自内部的攻击 防火墙对网络病毒的攻击通常无能为力 防火墙无法阻止绕过防火墙的攻击 5 防火墙的功能防火墙定义了惟一的一个瓶颈 以禁止脆弱的服务进入或离开网络 通过防火墙可以监视与安全有关的事件 防火墙可以为几种与安全无关的Internet服务提供方便的平台 例如地址转换 NAT 网络管理功能部 防火墙可以作为诸如IPSec的平台 门择宋讳汛惝龃珧朱暖菊醯嬲银馔贪妣荟寥案雀废弟叫侥煞诽鬃欢羰彳埘桠螵询湟镁阃脞誓虽鸶 95 6 7 2防火墙的设计策略 1 防火墙的设计策略两种基本的设计策略 允许任何服务除非被明确禁止禁止任何服务除非被明确允许按照其特征 防火墙的设计策略网络策略服务访问策略 沦悌懈雪股盍踟侗趵鳋惴葚栉砣湫湛厉莹嗣倚皮薅鼗处宀跤巍蚩薯吝丫芮阿钫篼安涑嗤租 96 2 防火墙的技术 服务控制确定在围

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论