计算机网络管理与安全技术.ppt_第1页
计算机网络管理与安全技术.ppt_第2页
计算机网络管理与安全技术.ppt_第3页
计算机网络管理与安全技术.ppt_第4页
计算机网络管理与安全技术.ppt_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络管理与安全技术 第5章网络安全基础 为什么要学习网络安全网络安全涉及的领域安全问题的实质安全问题现状网络安全的概念网络系统面临的威胁计算机网络系统的脆弱性网络安全技术的研究内容和发展过程计算机网络安全的三个层次网络安全的设计和基本原则安全技术评价标准 第5章 网络安全基础 1为什么要学习网络安全 信息共享与信息安全总是互相矛盾的 计算机犯罪的日益增多对网络的安全运行和进一步发展提出了挑战 要保证网络的安全以及保证网络上数据的完整性internet的发展使人们不再把信息安全局限于局部范围 而是扩展到网络互连的世界范围 安全技术得到新的发展 内容极为丰富 通信网络的安全信息的安全系统平台的安全数据库系统的安全网络站点的安全电子商务平台的安全 2网络安全涉及的领域 系统安全 保证系统正常运行 信息安全 保证系统数据的保密性 完整性和可用性 3安全问题的实质 信息安全要解决的三个问题保密性 防止信息泄漏或提供给非授权实体使用 信息只能由授权实体使用 完整性 系统的数据不被偶然或蓄意的删除 修改 伪造 乱序 重放 插入或破坏 数据只能由授权实体修改 可用性 数据和通信服务在需要时允许授权个人或实体使用 网络资源在需要时即可使用 3安全问题的实质 1 几个案例1999年3月 外电报道 昆明两家商业银行 因内外勾结进行计算机犯罪 损失3 7亿 1999年7月 几大部委联合发出紧急通知 重要网络必须从物理上与internet断开 2003 08 sobig 蠕虫病毒的变种正在快速传播 蠕虫的副本复制速度在半天内快速增加到了每小时14000个 4安全问题现状 2 全球网络安全问题用户方面 旧的安全管理体制不能满足网络发展的需要 网络安全技术远远落后于网络应用 在网络建设的同时 往往忽视网络安全建设 4安全问题现状 攻击者方面攻击者层次不断提高黑客专业化 往往掌握了深层次网络技术和协议攻击点越来越多诸多网络 通信协议缺乏有效的安全机制攻击代价越来越小一人一机 安座家中便能发起攻击 攻击手段越来越先进计算机性能大幅提升 为破译密码 口令提供了先进手段 4安全问题现状 3 我国网络面临的安全威胁多数信息系统被国外产品垄断 美国军方拒绝使用cisco路由器 美国严禁出口56位密钥以上的des 数据加密标准 加密技术和产品到中国 我国提出军队骨干交换机全部国产化 4安全问题现状 4 网络入侵者phreaking 飞客 电话网入侵者hacker 黑客 操作系统原理研究善意入侵cracker 骇客 恶意入侵拒绝服务信息盗窃 4安全问题现状 5网络安全的概念 1 计算机网络安全的定义从狭义的保护角度来看 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害 从广义来说 凡是涉及到计算机网络上信息的保密性 完整性 可用性 真实性和可控性的相关技术和理论都是计算机网络安全的研究领域 计算机网络的安全性定义 保障网络信息的保密性 完整性 网络服务可用性和可审查性 即要求网络保证其信息系统资源的完整 准确和具有一定的传播范围 并能及时提供所有用户所选择地网络服务 5网络安全的概念 2 计算机网络安全的重要性1 成为敌对势力 不法分子的攻击目标 2 存取控制 逻辑连接数量不断增加 软件规模空前膨胀 任何隐含的缺陷 失误都能造成巨大损失 3 计算机系统使用的场所正在转向工业 农业 野外 天空 海上 宇宙空间 核辐射环境 这些环境都比机房恶劣 出错率和故障的增多必将导致可靠性和安全性的降低 4 随着计算机系统的广泛应用 操作人员 编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足 5 计算机网络安全问题涉及许多学科领域 是一个非常复杂的综合问题 随着系统应用环境的变化而不断变化 6 从认识论的高度看 人们往往首先关注对系统的需要 功能 然后才被动地从现象注意系统应用的安全问题 6网络系统面临的威胁 1计算网络系统面临的威胁2安全威胁的来源3威胁的具体表现形式 返回本章首页 1计算机网络系统面临的威胁 1 对硬件实体的威胁和攻击2 对信息的威胁和攻击3 同时攻击软 硬件系统4 计算机犯罪 返回本节 2安全威胁的来源 1 天灾2 人祸3 系统本身的原因 返回本节 3威胁的具体表现形式 1 伪装2 非法连接3 非授权访问4 拒绝服务5 抵赖6 信息泄露 7 业务流分析8 改动信息流9 篡改或破坏数据10 推断或演绎信息11 非法篡改程序 威胁的具体表现形式 网络攻击基本原理 漏洞系统漏洞人为因素后门系统后门特洛伊木马系统服务不完善社会工程 网络攻击手段 被动攻击这类攻击一般在信息系统的外部进行 对信息网络本身一般不造成损坏 系统仍可正常运行 但有用的信息可能被盗窃并被用于非法目的 主动攻击这类攻击直接进入信息系统内部 往往会影响系统的运行 造成巨大的损失 并给信息网络带来灾难性的后果 被动攻击 被动攻击一般是主动攻击的准备和前奏信息窃取密码破译信息流量分析 被动攻击 信息窃取 内外攻击者从传输信道 存储介质等处窃取信息 如无线传输信号侦收 搭线窃听 盗窃文件等 被动攻击 密码破译 对截获的已加密信息进行密码破译 从中获取有价值的信息 a 8 f q e 5 2 w 4 z c b y 被动攻击 信息流量分析 对网络中的信息流量和信息流向进行分析 然后得出有价值的情报 主动攻击 主动攻击将对信息系统本身造成致命的打击入侵假冒篡改插入重放阻塞抵赖病毒 返回本节 主动攻击 入侵 通过系统或网络的漏洞 远程访问 盗取口令 借系统管理之便等方法进入系统 非法查阅文件资料 更改数据 拷贝数据 甚至破坏系统 使系统瘫痪等 如系统管理员 内部操作员都较容易进入系统进行攻击 熟悉计算机系统的 黑客 也能轻易进入网络发起攻击 假冒合法用户身份 执行与合法用户同样的操作 主动攻击 假冒 主动攻击 篡改 篡改数据 文件 资料 主动攻击 插入 在正常的数据流中插入伪造的信息或数据 主动攻击 重放 录制合法 正常的交互信息 然后在适当的时机重放 使用投放巨量垃圾电子邮件 无休止访问资源或数据库等手段造成网络的阻塞 影响正常运行 主动攻击 阻塞 主动攻击 抵赖 实施某种行为后进行抵赖 如否认发送过或接受过文件 主动攻击 病毒 向系统注入病毒 病毒运行后可能损坏文件 使系统瘫痪 造成各种难以预料的后果 网络攻击例子 ipspoofing攻击 前提 t和x之间具有相互信任关系 t和x采用tcp ip协议并接入internet 攻击目标 冒充t与x通信 internet t x 第一步 网络刺探 采用某方式获取t和x的信息 被动攻击 窃听 internet t x theipaddressis 第二步 阻塞t 向t发送大量不可达信息 internet t x whysomuchrequirement 第三步 假冒t internet t x iamt givemetheroothahaha iamdown ok 第四步 设置后门 internet t x ihavesetbackdoor bye ijusthaveadream whathappened 7计算机网络系统的脆弱性 1操作系统安全的脆弱性2网络安全的脆弱性3数据库管理系统安全的脆弱性4防火墙的局限性5其他方面的原因 返回本章首页 1操作系统安全的脆弱性 1 操作系统结构体制本身的缺陷 2 在网络上传输文件 加载与安装程序 3 有的进程可在网络的节点上进行远程的创建和激活 4 操作系统中一些守护进程 实际上是一些系统进程 它们总是在等待一些条件的出现 5 操作系统都提供远程过程调用 rpc 服务 而提供的安全验证功能却很有限 操作系统安排的无口令入口 是为系统开发人员提供的边界入口 但这些入口也可能被黑客利用 操作系统安全的脆弱性 尽管操作系统的缺陷可以通过版本的不断升级来克服 但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值 备注 返回本节 操作系统安全的脆弱性 2网络安全的脆弱性 使用tcp ip协议的网络所提供的ftp e mail等都包含许多不安全的因素 存在着许多漏洞 网络的普及 信息的共享使信息被暴露的机会大大增多 特别是internet网络就是一个不设防的开放大系统 数据处理的可访问性和资源共享的目的性之间是一对矛盾 造成了计算机系统保密性的难度 返回本节 3数据库管理系统安全的脆弱性 大量的信息存储在各种各样的数据库中 而这些数据库系统在安全方面的考虑却很少 数据库管理系统安全必须与操作系统的安全相配套 例如 dbms的安全级别是b2级 那么操作系统的安全级别也应该是b2级 但实践中往往不是这样做的 返回本节 4防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击 但它只是能够提高网络的安全性 不可能保证网络绝对安全 事实上仍然存在着一些防火墙不能防范的安全威胁 如防火墙不能防范不经过防火墙的攻击 另外 防火墙很难防范来自于网络内部的攻击以及病毒的威胁 返回本节 5其他方面的原因 1 计算机领域中重大技术进步都对安全性构成新的威胁 2 安全性的地位总是列在计算机网络系统总体设计规划的最后面 勿略了网络系统的安全 3 易受环境和灾害的影响 4 电子技术基础薄弱 抵抗外部环境较弱 5 剩磁效应和电磁泄漏的不可避免 返回本节 8网络安全技术的研究内容和发展过程 1研究内容2发展过程 返回本章首页 1研究内容 1 实体硬件安全 2 软件系统安全 3 网络安全防护 4 数据信息安全 5 病毒防治技术 6 网络站点安全 返回本节 2发展过程 50年代 计算机应用范围很小 安全问题并不突出 70年代以来 推动了密码学的应用和发展 80年代规定了操作系统的安全要求 进入90年代以来 出现了防火墙和适应网络通信的加密技术 有效地提高了网站的整体安全防护水平 近年来 随着信息高速公路的兴起 全球信息化建设步伐不断加快 网络的安全保密研究将会得到更进一步的发展 返回本节 9计算机网络安全的三个层次 1安全立法2安全管理3安全技术措施 返回本章首页 1安全立法 1 社会规范2 国外的主要计算机安全立法机构nist 美国国家标准与技术协会nsa 美国国家安全局arpa 美国国防部itsec 欧洲信息安全评估标准3 我国计算机信息系统安全法规 p27 4 计算机软件知识产权的保护问题91 5计算机软件保护条例92 4计算机软件著作权登记办法5 技术规范 返回本节 2安全管理 安全管理是安全的三个层次中的第二个层次 从人事资源管理到资产物业管理 从教育培训 资格认证到人事考核鉴定制度 从动态运行机制到日常工作规范 岗位责任制度 方方面面的规章制度是一切技术措施得以贯彻实施的重要保证 返回本节 3安全技术措施 安全技术措施是计算机网络安全的重要保证 是方法 工具 设备 手段乃至需求 环境的综合 也是整个系统安全的物质技术基础 贯彻落实在系统开发的各个阶段 从系统规划 系统分析 系统设计 系统实施 系统评价到系统的运行 维护及管理 返回本节 10网络安全的设计和基本原则 1安全需求2网络安全设计应考虑的问题3网络安全系统设计的基本原则4网络安全设计的关键 返回本章首页 1安全需求 1 保密性2 安全性3 完整性4 服务可用性5 可控性6 信息流保护 返回本节 2网络安全设计应考虑的问题 1 分析安全需求保护哪些资源 如何保护 2 确定安全方针凡是没有明确表示允许的就要被禁止 凡是没有明确表示禁止的就要被允许 3 选择安全功能加密 认证 防病毒 4 选择安全措施物理隔离 口令保护 5 完善安全管理用户责任与管理员责任的定义 返回本节 3网络安全系统设计的基本原则 1 需求 风险 代价平衡分析的原则2 综合性 整体性 等级性原则3 方便用户原则4 适应性及灵活性原则5 一致性原则 6 木桶原则7 有效性与实用性原则8 安全性评价原则9 动态化原则10 具体的设计原则 信息安全的整体性原则 返回本节 4网络安全设计的关键 1 网络的安全结构模型 2 形式化的表达工具 3 安全控制的技术方法和产品 返回本节 11安全技术评价标准 1 osi安全体系结构的安全技术标准2 美国国家计算机安全中心 ncsc 的安全技术标准3 其他重要的安全技术标准 可信计算机系统评价准则及等级 5 3密码学基本原理 5 3 1密码学基本概念密码学是以研究数据保密为目的 对存储或传输的信息采取秘密的交换以防止第三者对信息的窃取 l明文 plaintext 被变换的信息 其可以是一段有意义的文字或数据 l密文 ciphertext 信息变换后的一串杂乱排列的数据 从字面上无任何含义 l加密 encryption 从明文到密文的变换过程为加密 lek p 以加密密钥k为参数的函数 l解密 decryption 将密文c还原为明文p的变换过程 ldk c 以解密密钥k 为参数的函数 5 3 1密码学基本概念 5 3 1密码学基本概念 为了信息的保密性 抗击密码分析 保密系统应当满足以下要求 l系统在实际上为不可破的 即从截获的密文中确定密钥或任意明文在计算上是不可行的 l系统的保密性不依赖于对加密体制或算法的保密 而是依赖于密钥 l加密和解密算法适用于所有密钥空间中的元素 l系统便于实现和使用 5 3 2密码体制分类 密码体制从原理上可分为单钥体制和双钥体制两大类 1 单钥体制单钥体制的加密密钥和解密密钥相同 所以也称为对称密钥密码系统 系统的保密性主要取决于密钥的安全性而与算法的安全性无关 需要保密的仅仅是密钥 5 3 2密码体制分类 单钥体制对明文消息的加密有两种方式 l流密码 明文消息按字符逐位加密 l分组密码 将明文消息分组 含多个字符 逐组地进行加密 基于单钥密码体制的这种特性 单钥加解密算法可通过低费用的芯片来实现 密钥可由发方产生后经一个安全可靠的途径送至收方 或由第三方产生后安全可靠地分配给通信双方 密钥的产生 分配 存储和销毁等问题是影响系统安全的关键因素 密钥管理问题处理不好会很难保证系统的安全保密 5 3 2密码体制分类 2 双钥体制双钥体制是由diffie和hellman于1976年首先提出的 采用双钥体制的每个用户都有一对选定的密钥 其中一个公开另一个保密 因此又称为公钥体制或公开密钥密码系统 双钥密码体制的主要特点是将加密和解密能力分开以便可以实现多个用户加密的消息只能由一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论