版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第15章 网络信息安全,网络信息安全是计算机网络的机密性、完整性和可用性的集合,是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。完整的信息安全保障体系应包括保护、检测、响应、恢复等4个方面。,本章学习要点:,1.网络信息安全基本概念。 2.密码学基本原理以及两种密码技术。 3.鉴别的基本原理以及公钥基础设施PKI及数字签名。 4.访问控制的基本原理。 5.网络安全层次模型及各层的安全技术。 6.防火墙技术基本概念、主要技术类型以及体系结构。 7.VPN基本概念。 8.IPSec基本
2、概念。 9.入侵检测概念。 10. 计算机病毒概念。,15.1 网络信息安全基本概念,15.1.1 网络信息安全的含义 网络信息安全是计算机网络的机密性、完整性和可用性的集合 机密性指通过加密数据防止信息泄露 完整性指通过验证防止信息篡改 可用性指得到授权的实体在需要时可使用网络资源,15.1.2 网络层面的安全需求 维护信息载体的安全运行是网络层面的安全目标。 安全威胁包括: 物理侵犯 系统漏洞 网络入侵 恶意软件 存储损坏 安全措施包括: 门控系统 存储备份 防火墙 日志审计 防病毒 应急响应 入侵检测 灾难恢复 漏洞扫描,15.1.3 信息层面的安全需求 维护信息自身的安全使用是信息层面
3、的安全目标。 对信息的安全威胁包括: 身份假冒 非法访问 信息泄露 数据受损 事后否认 安全措施包括: 身份认证 内容过滤 访问控制 日志审计 数据加密 应急响应 数据验证 灾难恢复 数字签名,15.2 密码学,15.2.1 密码学基本原理 密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。,图 15.1 密码学模型,15.2.2 对称密钥密码技术 是在密码体制中加密和解密采用同一密钥的技术,又称私钥密码技术。 从加密模式上可分为序列密码和分组密码两大类。 最常见的对称密钥密码算法有DES和IDEA。DES算法是IBM开发的,并于1977年被美国政
4、府采纳为非机密信息的加密标准。 对称密钥密码系统具有加解密速度快、安全强度高等优点。,15.2.3 不对称密钥密码技术 是在密码体制中加密和解密采用不同的两个相关的密钥技术,又称公钥密码技术。 最常用的不对称密钥算法是RSA算法。 公钥密码技术的优点是密钥发行与管理方面较私钥密码方便,但处理速度较慢,通常将两者结合使用,达到最佳性能。,15.3 鉴别,15.3.1鉴别的基本原理 鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。 3种身份认证技术: 口令技术 身份认证标记 密码身份认证协议,15.3.2 Kerberos鉴别 Kerbe
5、ros鉴别是一种使用对称密钥加密算法来实现通过可信第3方密钥分发中心(KDC)的身份认证系统。 提供了网络通信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址。 3个通信参与方,即需要验证身份的通信双方再加上一个双方都信任的第3方,即密钥分发中心。 Kerberos保持一个它的客户方以及密钥的数据库,这些密钥是KDC与客户方之间共享的,是不能被第3方知道的。,15.3.3 公钥基础设施(PKI) 在分布式计算系统中提供的使用公钥密码系统和X.509证书安全服务的基础设施。 PKI产品和服务允许使用者在网络上建立一个安全领域,在该领域中可以签发密钥和证书。 PKI支持使用者在建立的安全
6、领域中进行加密密钥和证书的使用和管理,提供密钥管理、证书管理以及安全政策管理等。 CA创建并签发证书 目录系统是PKI的重要依靠,目前支持轻量级目录服务(LDAP)是最基本的要求。,15.3.4 Hash函数与数字签名 1、 Hash函数 对于任意长度的信息m,经过Hash函数运算后得出一固定长度的数,比如64比特,并满足: (1)已知Hash函数的输出,要求它的输入是困难的,即已知C=H(m),求m是困难的。 (2)已知m计算H(m)是容易的。 (3)已知C1=H(m1),找m2m1,使得 H(m1)=H(m2)是困难的。 (4)C=H(m),C与m的每一比特相关,并具有高度扩散性。 这样H
7、ash函数便可以利用它来作为数字签名。 ,图 15.2 PKI体系结构,利用分组密码构造Hash函数 明文m或密钥k任改变一比特都将引起密文C近一半的比特值发生变化,图 15.3 链式结构Hash函数,2、数字签名 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份签证。 若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA(m)进行加密得 CEB(DA(m) B收到密文C后先用他自己掌握的解密算DB对C进行解密得 DB(C)DB(EB(DA(m)DA(m) 再用A的公开算法EA对DA(m)进行解密得 EA(DA(m)m 从而得
8、到了明文m。,15.4 访问控制,访问控制是确定来访实体是否具有访问的权力以及实施访问权限的管理的过程和技术。 访问控制一般都是基于安全策略和安全模型的 常用的有: 访问控制表 按照行来存储矩阵,在对象服务器上存储着每个对象的授权访问者及其权限的一张表 访问权力表 按照列来处理矩阵,每个访问者存储有访问权力表,该表包含了他能够访问的特定对象和操作权限,15.5 网络安全层次模型,图 15.4 网络安全层次图,15.5.1 链路层安全 节点间专门的安全通信设施,15.5.2 网络层安全 主机对主机的IP网络的安全措施,15.5.3 传输层安全 进程对进程的传输层安全机制,最常用的有SSL、SOC
9、KS和安全RPC等。 SSL协议两个层次 SSL记录层协议 SSL协商协议,图 15.5 SSL结构图,图 15.6 SSL协议会话过程示意图,15.5.4 应用层安全 根据所传送内容不同的安全要求的应用安全机制。 常用的协议有: PEM 为基于SMTP的电子邮件系统提供安全服务。 PGP 采用了分布式的信任模型,即由每个用户自己决定该信任哪些用户 。 S-HTTP Web上使用的超文本传输协议(HTTP)的安全增强版本,提供了文件级的安全机制。 SET 安全交易技术(STT)协议,规定了信用卡持卡人用其信用卡通过Internet进行付费的方法。,图 15.7 中间件层次结构,通用安全服务AP
10、I (GSS-API) 支持各种不同的加密算法、认证协议及其他安全服务,对用户完全透明。,15.6 防火墙,15.6.1防火墙概念 1、什么是防火墙 防火墙是建立在内外网络边界上的过滤封锁机制 内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策,图 15.8 防火墙在网络中的位置,2、防火墙的功能 访问控制功能 内容控制功能 全面的日志功能 集中管理功能 自身的安全和可用性 流量控制 网络地址转换 虚拟专用网,3. 防火墙的局限性 防火墙不能防范不经由
11、防火墙的攻击 防火墙不能防止感染了病毒的软件或文件的传输 防火墙不能防止数据驱动式攻击 防火墙不能防范恶意的内部人员 防火墙不能防范不断更新的攻击方式,15.6.2 防火墙技术 1、包过滤技术:根据数据包中包头信息实施有选择地允许通过或阻断。 2、应用网关技术:针对每个应用使用专用目的的处理方法。 3、状态检测防火墙:是一种相当于4.5层的过滤技术 。 4、电路级网关:在两个主机首次建立TCP连接时创立一个电子屏障。 5、代理服务器技术:提供应用层服务的控制,起到内部网络向外部网络申请服务时中间转接作用。,15.6.3 防火墙的体系结构 1、双重宿主主机体系结构,2、被屏蔽主机体系结构,3、被
12、屏蔽子网体系结构,15.7 VPN,1、VPN概念 VPN是Virtual Private Network的简称 是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet联接而成逻辑上的虚拟子网 为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制,15.7.1 VPN类型 AccessVPN IntranetVPN ExtranetVPN,图 15.9 Access VPN,图 15.10 Intranet VPN,图 15.11 Extranet VPN,15.7.2 VPN技术 密码技术 身份认证技术 隧道技术 密钥管理技术,1
13、5.8 IPSEC,15.8.1 IPSec概念 是一种由IETF设计的端到端的确保IP层通信安全的机制 IPSec协议可以为IP网络通信提供透明的安全服务,15.8.2 IPSec功能 作为一个隧道协议实现了VPN通信 保证数据来源可靠 保证数据完整性 保证数据机密性,15.8.3 IPSec体系结构 IPSec包含了三个最重要的协议 AH:为IP数据包提供三种服务 无连接的数据完整性验证 数据源身份认证 防重放攻击 ESP:提供另外两种服务 数据包加密 数据流加密 IKE:协议负责密钥管理。,图 15.12 IPSec 体系结构,15.8.4 IPSec运行模式 两种运行模式: 传输模式:
14、保护的内容是IP分组的载荷。 隧道模式:保护的内容是整个原始IP分组。,15.9 入侵检测,15.9.1 入侵检测概念 入侵检测是从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。,15.9.2. 入侵检测系统基本结构 CIDF模型的基本组成: 事件产生器 事件分析器 响应单元 事件数据库,图 15.13 CIDF模型,15.9.3 入侵检测系统分类 基于主机的入侵检测系统 基于网络的入侵检测系统 基于内核的入侵检测系统 分布式入侵检测系统,15.10 计算机病毒,15.10.1. 计算机病毒概念 计算机病毒是
15、一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一段程序。 计算机病毒特征 传染性 隐蔽性 潜伏性 多态性 破坏性,15.10.2 计算机病毒结构 潜伏机制:潜伏机制的功能包括初始化、隐藏和捕捉。 传染机制:传染机制的功能包括判断和感染。 表现机制:表现机制的功能包括判断和表现。,15.10.3 计算机病毒防治措施 预防技术 免疫技术 检测技术 消除技术,15.11 本章小结,网络信息安全是计算机网络的机密性、完整性和可用性的集合,是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒
16、绝服务。完整的信息安全保障体系应包括保护、检测、响应、恢复等4个方面。 密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。在传统密码体制中加密和解密采用的是同一密钥,称为对称密钥密码系统。现代密码体制中加密和解密采用不同的密钥,称为非对称密钥密码系统。 鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。Kerberos鉴别是一种使用对称密钥加密算法来实现通过可信第3方密钥分发中心(KDC)的身份认证系统。公钥基础设施(PKI)是在分布式计算系统中提供的使用公钥密码系统和X.509证书安全服务
17、的基础设施。数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份签证。,访问控制是指确定可给予哪些主体访问的权力,确定以及实施访问权限的过程。目前很多计算机系统的安全都是采用ACL访问控制模型。ACL模型提供安全保密和完整性安全策略的基础。 从安全角度来看各层能提供一定的安全手段,针对不同层次的安全措施是不同的。对网络的第二层保护一般可以达到点对点间较强的身份认证、保密性和连续的通道认证。应用在广域基础设施中的IP设备必须有安全功能,以促进环境的强健性和安全性。传输层网关在两个通信节点之间代为传递TCP连接并进行控制,这个层次一般称作传输层安全。最常见的传输层安全技术有SSL、SOCKS和安全RPC等。如果确实想要区分一个个具体文件的不同的安全性要求,就必须在应用层采用安全机制。 防火墙是建立在内外网络边界上的过滤封锁机制。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。,VPN是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet联接而成逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年吉林工业职业技术学院单招职业适应性考试参考题库及答案解析
- 2026年广西经济职业学院单招职业适应性测试参考题库及答案解析
- 2026年湖南电子科技职业学院单招职业适应性测试参考题库及答案解析
- 2026年四川艺术职业学院单招职业适应性考试备考题库及答案解析
- 2026年辽宁装备制造职业技术学院单招职业适应性测试参考题库及答案解析
- 2026年泉州海洋职业学院单招职业适应性考试参考题库及答案解析
- 2026年平凉职业技术学院单招职业适应性测试参考题库及答案解析
- 2026年金华职业技术学院单招职业适应性考试模拟试题及答案解析
- 陕西省西安市未央区西安市西航一中2025-2026学年上学期第二次质量检测九年级数学试卷(无答案)
- 2026年红河卫生职业学院单招职业适应性测试模拟试题及答案解析
- 课题申报书:“职教出海”战略下中国职业教育国际化路径与策略研究
- 课程设计说明书
- 2025年广东省粤科金融集团有限公司招聘笔试参考题库含答案解析
- 2025年中国纳秒紫外激光器行业市场运行现状及投资规划建议报告
- 正式供销合同范例
- 成品保护图册
- 血透高钾患者个案护理
- 中国玉石及玉文化鉴赏智慧树知到期末考试答案章节答案2024年同济大学
- 影视音乐赏析智慧树知到期末考试答案2024年
- 2021-2022学年北京市西城区五年级(上)期末数学试卷及参考答案
- 模具履历表完
评论
0/150
提交评论