计算机网络安全第一章课件_第1页
计算机网络安全第一章课件_第2页
计算机网络安全第一章课件_第3页
计算机网络安全第一章课件_第4页
计算机网络安全第一章课件_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章

计算机网络安全概述

计算机网络安全与管理第一章

计算机网络安全概述计算机网络安全与管理1计算机安全概述什么是计算机网络安全计算机网络存在的安全问题计算机网络的安全目标和策略网络安全技术计算机安全概述什么是计算机网络安全2网络对现代生活的影响1999年印度劫机例子。汉城政府网站公开接受“民愿”美加大停电新闻的获取。但是目前网络系统确实很脆弱,提高计算机网络可靠性和安全性成为互联网用户的当务之急。最近流行的冲击波病毒就是网络安全脆弱的明证。网络对现代生活的影响1999年印度劫机例子。3什么是计算机网络安全定义:本质:网络中信息安全的各种问题的研究。狭义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。广义:凡涉及计算机网络的信息保密性、完整性、可用性、真实性和可控性的相关理论和技术。什么是计算机网络安全定义:4正确理解安全安全是一个系统概念安全问题不仅仅是技术问题,还和管理、社会道德等密切相关。安全是相对的安全不是绝对的,不要追求永远也攻不破的安全系统。安全是有代价的对于网络安全,要考虑安全的代价和成本。要综合考虑应用环境的要求,折中安全和速度等的关系。安全是发展的、动态的没有一劳永逸的安全,因此要不断的检查、评估和调整安全策略。正确理解安全安全是一个系统概念5网络安全的特点网络安全涉及各个学科,既有社会科学,又有自然科学。计算机网络一旦出现安全问题,就会造成巨大损失。网络安全是相对的、阶段性的,网络时刻存在风险。网络安全的防范必须综合治理。网络安全的特点网络安全涉及各个学科,既有社会科学,又有自然科6计算机网络存在的安全性问题计算机网络系统的脆弱性计算机网络中受到的威胁网络出现威胁的原因计算机网络存在的安全性问题计算机网络系统的脆弱性7计算机网络系统的脆弱性客户机的脆弱性服务器的脆弱性通信信道的脆弱性软件与协议的脆弱性计算机网络系统的脆弱性客户机的脆弱性8客户机的脆弱性什么是客户机?客户机的脆弱性很大程度上是指计算机的脆弱性数据处理过程很脆弱操作系统的不安全性计算机自身抵抗外界影响的能力比较弱计算机运行要求越来越高,确保计算机安全运行越来越困难。温度的影响湿度的影响灰尘的影响电源的影响客户机的脆弱性什么是客户机?9服务器的脆弱性什么是服务器?服务器也是计算机,因而具有以上计算机的脆弱性。加强服务器的防护服务器是网络的核心设备,服务器上的资源、信息相对更重要,需要加强保护。软件方面的保护:在操作系统和应用层上增加安全措施,如文件系统安全、安全协议等。硬件方面的防护:对服务器物理访问权限的控制等。服务器的脆弱性什么是服务器?10通信信道的脆弱性通信是指计算机之间通过各种介质进行的数据传输。信道指通信中传输信息的媒介。通信信道的脆弱有:中断偷听更改伪装通信信道的脆弱性通信是指计算机之间通过各种介质进行的数据传输11攻击通信信道的手段中断(攻击系统的可用性)破坏系统的硬件、软件等,使系统不能正常工作窃听(攻击系统的机密性)通过监听等手段造成数据泄密或对业务流量进行分析,获取有用情报。篡改(攻击系统的完整性)篡改系统数据内容,修改消息次序、时间等。伪造(攻击系统的真实性)将伪造的虚假信息输入系统、冒名合法人员介入系统等。攻击通信信道的手段中断(攻击系统的可用性)12软件与协议的脆弱性什么是软件?什么是协议?网络标准协议ISO七层协议,工业标准TCP/IP协议。协议是人为的为满足某种目的设定的程序,因而有漏洞。漏洞指任意地允许非法用户未经授权的访问或提高其访问层次的硬件或软件特征。软件与协议的脆弱性什么是软件?什么是协议?13什么是网络协议网络协议就是使在网络中的通信双方能够顺利进行信息交换而双方预先约定好并遵循的规程和规则。由3个要素组成:语法:数据与控制信息的结构和格式语义:有何种控制信息、完成何种动作等同步关系:确定通讯过程中状态的变化什么是网络协议网络协议就是使在网络中的通信双方能够顺利进行信14网络协议-举例以应用层协议HTTP1.1为例语法:就是HTTP协议规定的请求和响应的消息格式,如请求格式:start-line(Request-LineorStatus-Line)

*(message-headerCRLF)CRLF

[message-body]语义:就HTTP协议来说,指定义了什么头信息,都每种头信息怎样做出反应。如重定向头。同步关系:规定什么样的状态下客户端请求或服务器端响应,以保持同步。网络协议-举例以应用层协议HTTP1.1为例15回顾OSI和TCP/IPOSI七层模型TCP/IP四层模型回顾OSI和TCP/IPOSI七层模型16OSI参考模型物理层:OSI的最底层。描述物理网络介质电学或光学、机械和功能的接口。在物理介质透明的传送比特流。OSI参考模型物理层:OSI的最底层。描述物理网络介质电学或17OSI参考模型数据链路层:将不可靠的传输媒体变成可靠的传输通路提供给网络层。最常见的产品是网卡。功能:链路的连接、建立、差错控制、流量控制等。OSI参考模型数据链路层:将不可靠的传输媒体变成可靠的传输通18OSI参考模型网络层:透明的传送分组。功能:路由选择和中继、激活、终止网络连接、流量控制、网络管理等。OSI参考模型网络层:透明的传送分组。19OSI参考模型运输层:运输层位于七层协议的中间层,以上的层次称为高层。用来保证端到端的消息以发送时的顺序传送,并且没有丢失和重复。OSI参考模型运输层:运输层位于七层协议的中间层,以上的层次20OSI参考模型会话层:在运行于不同计算机的进程间建立通信会话。表示层:充当网络的数据翻译器。应用层:用户和应用程序获得网络服务的窗口。OSI只是参考模型,并不是具体的协议。OSI参考模型会话层:在运行于不同计算机的进程间建立通信会话21起源于20世纪70年代,最早用于美国国防部的ARPANET的TCP/IP协议族是Internet的事实标准。TCP/IP协议族TCP/IP由上至下分为4层,它与OSI的七层模型的对应关系如右图。TCP/IP没有定义接口层协议。利用OSI/ISO标准协议。起源于20世纪70年代,最早用于美国国防部的ARPANET的22TCP/IP协议族网络层协议:IP、ARP、RARP和ICMPIP:是TCP/IP协议族的核心,可提供基本的分组传输服务,并完成主机寻址和路由选择,但不保证传输的可靠性。ARP和RARP:地址解析和逆向地址解析协议,完成IP地址和网卡MAC地址之间的转换。在win2000可用arp命令查询arp表。ICMP:报文控制协议。分为ICMP差错报文和ICMP询问报文。TCP/IP协议族网络层协议:IP、ARP、RARP和ICM23TCP/IP协议族传输层协议:TCP、UDPTCP:利用端到端错误检测与纠正功能提供可靠的虚电路服务和面向数据流的传输服务,主要通过套接字为高层协议提供面向连接的传输服务。连接的建立依靠三次握手机制。UDP:提供无连接的数据报传输服务,不保证分组的正确传送,也不进行顺序控制。TCP/IP协议族传输层协议:TCP、UDP24TCP/IP协议族应用层协议:FTP、Telnet、HTTP、SMTP、DNS、SNMP等。FTP:文件传输协议,采用客户机/服务器模式。HTTP:超文本传输协议,Web的基础。Telnet:远程访问协议提供字符界面的远程访问计算机、使用主机资源的方法。DNS:提供域名到IP地址的转换,采用客户机/服务器模式。为联机分布式数据库系统。SMTP:简单邮件传送协议。建立在TCP之上。SNMP:简单网管协议。利用管理信息库MIB管理网络管理网络。TCP/IP协议族应用层协议:FTP、Telnet、HTTP25软件与协议的脆弱性协议是人为的为满足某种目的设定的程序,因而有漏洞。漏洞指任意地允许非法用户未经授权的访问或提高其访问层次的硬件或软件特征。软件与协议的脆弱性26计算机网络中受到的威胁自然因素:水、火、静电、灰尘、有害气体、地震、雷电、强磁场、电磁脉冲等。人为因素:安全管理水平、人员技术素质、操作失误或错误、违法犯罪行为等。计算机网络中受到的威胁自然因素:水、火、静电、灰尘、有害气体27我国金融网络安全现状对我国金融计算机网络的现状,有一些比喻:使用“不加锁的储柜”存放现金(网络缺乏安全防护)使用“公共汽车”运送钞票(网络缺乏安全保障)使用“邮寄”方式传送资金(转账支付缺乏安全渠道)使用“商店柜台”方式存取资金(授权缺乏安全措施)使用“平信”邮寄机密信息(敏感信息缺乏保密措施)我国金融网络安全现状对我国金融计算机网络的现状,有一些比喻:28网络安全威胁现状国际范围内网络和金融犯罪都呈上升趋势美国每年因网络安全造成的损失超过75亿美元,我国近年计算机犯罪一起最大的案件造成损失2100万元。1998.6.24,上海发生一起黑客闯入证券营业部计算机系统,盗卖2.6亿元股票的事件。网络安全威胁现状国际范围内网络和金融犯罪都呈上升趋势29计算机网络中受到的威胁物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序计算机网络中受到的威胁物理威胁30物理威胁1.偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。

物理威胁1.偷窃31物理威胁2.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。

3.间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。物理威胁2.废物搜寻32物理威胁4.身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。物理威胁4.身份识别错误33系统漏洞造成的威胁1.乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。

2.不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。

系统漏洞造成的威胁1.乘虚而入34系统漏洞造成的威胁3.配置和初始化

如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。系统漏洞造成的威胁3.配置和初始化35身份鉴别威胁1.口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。身份鉴别威胁1.口令圈套36身份鉴别威胁2.口令破解破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。

3.算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。身份鉴别威胁2.口令破解37身份鉴别威胁4.编辑口令编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。身份鉴别威胁4.编辑口令38线缆链接威胁1.窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。

线缆链接威胁1.窃听39线缆链接威胁2.拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3.冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。线缆链接威胁2.拨号进入40有害程序1.病毒

病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。

有害程序1.病毒41有害程序2.代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。有害程序2.代码炸弹42有害程序3.特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。

4.更新或下载不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。

有害程序3.特洛伊木马43网络出现安全威胁的原因薄弱的认证环节系统的易被监视性易欺骗性有缺陷的局域网服务和相互信任的主机复杂的设置和控制无法估计主机的安全性网络出现安全威胁的原因薄弱的认证环节44网络出现安全威胁的原因1.薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。

网络出现安全威胁的原因1.薄弱的认证环节45网络出现安全威胁的原因2.系统的易被监视性用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。网络出现安全威胁的原因2.系统的易被监视性46网络出现安全威胁的原因3.易欺骗性TCP或UDP服务相信主机的地址。如果使用“IPSourceRouting”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤:第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者的主机。网络出现安全威胁的原因3.易欺骗性47网络出现安全威胁的原因4.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。网络出现安全威胁的原因4.有缺陷的局域网服务和相互信任的主机48网络出现安全威胁的原因5.复杂的设置和控制

主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。一些主要的Unix经销商仍然把Unix配置成具有最大访问权的系统,这将导致未经许可的访问。许多网上的安全事故原因是由于入侵者发现的弱点造成。网络出现安全威胁的原因5.复杂的设置和控制49网络出现安全威胁的原因6.无法估计主机的安全性

主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。网络出现安全威胁的原因6.无法估计主机的安全性50计算机网络的安全目标和策略计算机网络应用范围极广,一旦遭到破坏,将产生灾难性的后果。计算机网络安全目标:安全性和便利性的折中。计算机网络安全分析和策略的制定不是一次性工作,要经常进行。计算机网络的安全目标和策略计算机网络应用范围极广,一旦遭到破51计算机网络的安全目标和策略计算机网络安全策略是代价、风险和成本折中的结果。网络安全策略是描述一个组织的网络安全关系的文档。没有明确允许的就是禁止的没有明确禁止的就是允许的创建策略时要保证花费在安全上的努力是合算的,因而要进行危险分析。危险分析的两个要素:估计损失资源的严重性(Ri),即危险性估计资源的重要性(Wi),即权重网络资源的总加权危险:WR=(R1•W1+R2

•W2+

•••Rn

•Wn)/(W1+W2+•••Wn)计算机网络的安全目标和策略计算机网络安全策略是代价、风险和成52网络安全技术系统安全技术数据安全技术网络安全技术网络安全技术系统安全技术53系统安全技术用户和组账户管理密码安全管理授权和许可审核安全事件系统安全技术用户和组账户管理54用户和组账户管理一个用户在系统或网络中被用于标识的内容包括用户名、密码、用户权利、访问权限等。包含这些内容的部分用账户表示,称为用户账户。用户账户是为实现个人对系统和系统资源进行访问而建立的一种方法,通常由系统管理员建立。组是具有相同性质的用户的集合。组为管理大量用户提供了方便的手段。用户和组账户管理一个用户在系统或网络中被用于标识的内容包括用55密码安全管理密码是用于限制访问计算机系统和敏感文件的一种安全性措施。保证密码安全的措施创建安全密码保证密码长度保证密码复杂性对用户密码进行管理和保管管理员定期用密码破译程序测试用户的密码必须定期修改密码密码拥有者应保证密码不泄漏给任何人密码安全管理密码是用于限制访问计算机系统和敏感文件的一种安全56授权和许可授权通过对被授权用户在计算机网络系统中所能享有的操作权利进行限制来达到保护计算机系统安全的目的。许可是在网络或多用户环境中,用户通过其账户访问某个特定资源的能力。例子:HTTP协议的401响应。例子:Linux中文件访问授权。授权和许可授权通过对被授权用户在计算机网络系统中所能享有的操57Linux文件权限Linux文件权限分3组,所有者权限、所在组权限、其它用户权限。Linux文件权限分3级,可读、可写、可执行,用数字表示:4

表示文件或者目录的读权限2表示文件或者目录的写权限1表示文件或者目录的执行权限Linux用一个3位数表示文件权限如777(所有用户有所有权限)、755(所有者拥有所有权限、其余用户拥有读和执行权限,没有写权限)等Linux文件权限Linux文件权限分3组,所有者权限、所在58审核安全事件系统在被访问时会生成访问日志,日志包括客户IP、用户名、连接的日期事件、使用的服务等。日志文件可用于分析系统状态,进行安全分析。审核安全事件就是把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪中,以便分析原因,分清责任、采取措施。跟踪的信息主要包括:事件类型被管客体等级事件时间、信息事件应答审核安全事件系统在被访问时会生成访问日志,日志包括客户IP、59数据安全技术数据加密数据备份数据一致性数据完整性数据安全技术数据加密60数据加密数据加密:就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。史载第一个密码:滚筒密码,按一定的间隔(大于1,如果间隔为1,原文不改变)将原文中的字符抽取出来组织成密文数据加密数据加密:就是把原本一个较大范围的人(或者机器)都能61数据加密滚筒密码例子:密文是:北的密邮京北码热邮京与忱电地网欢大区络迎学唯信社信一息会息的安各安密全界全码方的中学面广心博的泛是士技合国学术作务位研院授究学予和位点成委。果员长转会期化正从工式事作批现。准代北数据加密滚筒密码例子:62数据加密密文是:北的密邮京北码热邮京与忱电地网欢大区络迎学唯信社信一息会息的安各安密全界全码方的中学面广心博的泛是士技合国学术作务位研院授究学予和位点成委。果员长转会期化正从工式事作批现。准代北明文是:北京邮电大学信息安全中心是国务院学位委员会正式批准的北京地区唯一的密码学博士学位授予点。长期从事现代密码与网络信息安全方面的技术研究和成果转化工作。北邮热忱欢迎社会各界的广泛合作。

数据加密密文是:北的密邮京北码热邮京与忱电地网欢大区络迎学唯63数据备份数据备份:把文件或数据库从原来存储的地方复制到其他地方的活动,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小取回原先备份的文件的过程称为恢复数据数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方,在数据被破坏时,再在较短的时间和非常小的代价花费下将数据全部恢复或部分恢复对重要系统应采用数据备份的最高形式——异地备份系统。数据备份数据备份:把文件或数据库从原来存储的地方复制到其他地64数据备份数据备份的类型:冷备份热备份逻辑备份数据备份的策略需要考虑的方面备份周期备份方式备份介质数据备份数据备份的类型:65数据一致性数据一致性是指客户机上收到或看到的数据信息与远端的服务器上的数据信息保持一致。最广泛的应用是多服务器网站,多个服务器上必须保持数据的一致性。1992年奥林匹克运动会网站采用共享同一个IP的方法,就是典型数据一致性的例子。数据一致性数据一致性是指客户机上收到或看到的数据信息与远端的66数据完整性数据完整性在计算机网络上而言就是确保信息被预定方接收,并且保证报文不被有意或无意的修改和丢失。TCP协议是可靠的传输层协议,可以对数据完整性提供最基本的保证。CRC冗余算法是一种典型的保证数据完整性的算法。MD5(信息摘要算法)是保证数据完整性的广泛应用的算法。Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法。数据完整性数据完整性在计算机网络上而言就是确保信息被预定方接67网络安全技术物理网络基础设施安全身份认证防火墙技术入侵检测虚拟专用网网络安全技术物理网络基础设施安全68物理网络基础设施安全物理网络基础设施是指以物理方法和技术保障网络信息系统的设备、线路和信息。物理网络基础设施安全包括:场区环境安全机房设施安全供电系统安全物理网络基础设施安全物理网络基础设施是指以物理方法和技术保障69身份认证认证指的是证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。身份认证的方法有:基本认证公钥密码认证数字化证书安全令牌认证生物识别技术身份认证认证指的是证实被认证对象是否属实和是否有效的一个过70身份认证基本认证就是使用最基础的用户名、口令的方法来登入系统公钥密码就是使用一个公开密钥、一个私密密钥的方法来加、解密。经常用于数字签名系统。数字化证书依赖于权威的证书管理机构(CA),使用者要向CA申请认证证书。保证自己的身份。安全令牌是一种类似信用卡的设备,有些象手机注册的过程。生物识别技术包括指纹、声音、面孔、视网膜、掌纹、骨架等。身份认证基本认证就是使用最基础的用户名、口令的方法来登入系统71防火墙技术网络上的防火墙是保护一个组织的网络不受黑客等威胁的安全系统,有硬防火墙和软防火墙之分。防火墙是一种隔离控制技术,通过在内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间设置一个或多个电子屏障来提供网络安全环境。防火墙技术网络上的防火墙是保护一个组织的网络不受黑客等威胁的72防火墙功能功能:是组织内部网络上的计算机不能直接与外部网络上的计算机互相通信,达到保护内网的作用。包括:防火墙能强化安全策略通过防火墙为中心的安全方案配置,能将所有安全配置集中到防火墙上,与将网络安全问题分散到各个主机上相比,防火墙的集中管理更安全、更有效。防火墙能有效地记录Internet上的活动因为所有信息都通过防火墙,所以防火墙可以方便的记录系统和网络的使用情况,对网络存取和访问进行监控和审计防火墙功能功能:是组织内部网络上的计算机不能直接与外部网络上73防火墙功能防火墙限制暴露用户点通过利用防火墙对内部网络进行划分,可实现对内部重点网段的隔离,防治内部信息外泄。防火墙是一个安全策略的检查站防火墙通过限定服务类型,过滤不安全的服务降低风险,防火墙成为安全问题的检查点。防火墙功能防火墙限制暴露用户点74入侵检测入侵检测(IntrusionDetection)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统包括以下主要功能:信息收集信息分析信息处理入侵检测入侵检测(IntrusionDetection)是75入侵检测入侵检测的信息来源于四方面:系统和网络日志文件网络流量目录和文件中的异常变化程序执行中的异常变化信息分析主要包括:模式匹配统计分析完整性分析,往往用于事后分析信息处理的结果就是报告入侵检测入侵检测的信息来源于四方面:76虚拟专用网虚拟专用网(VPN:VitualPrivateNetwork)指的是依靠ISP(Internet服务提供者)和其他NSP(网络服务提供者)在公用网络中建立专用的数据通信网络的技术。虚拟专用网可以提供主机到网络、网络到网络的连接。虚拟专用网通过隧道技术连接相互通信的两端,并采用安全隧道,用户认证和访问控制等技术保证通讯安全。虚拟专用网不再需要租用专线就可以建立远程的内联网和外联网,节约费用,保证安全。虚拟专用网虚拟专用网(VPN:VitualPrivate77虚拟专用网结构VPN结构虚拟专用网结构VPN结构78虚拟专用网VPN在逻辑上等价于一个广播域,VPN用户之间可以象在同一个局域网上那样自由通信,不受物理位置的限制。虚拟专用网的核心就是隧道技术,隧道技术利用隧道协议封装其它的网络协议来进行网络传输的技术。虚拟专用网VPN在逻辑上等价于一个广播域,VPN用户之间可以79第一章

计算机网络安全概述

计算机网络安全与管理第一章

计算机网络安全概述计算机网络安全与管理80计算机安全概述什么是计算机网络安全计算机网络存在的安全问题计算机网络的安全目标和策略网络安全技术计算机安全概述什么是计算机网络安全81网络对现代生活的影响1999年印度劫机例子。汉城政府网站公开接受“民愿”美加大停电新闻的获取。但是目前网络系统确实很脆弱,提高计算机网络可靠性和安全性成为互联网用户的当务之急。最近流行的冲击波病毒就是网络安全脆弱的明证。网络对现代生活的影响1999年印度劫机例子。82什么是计算机网络安全定义:本质:网络中信息安全的各种问题的研究。狭义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。广义:凡涉及计算机网络的信息保密性、完整性、可用性、真实性和可控性的相关理论和技术。什么是计算机网络安全定义:83正确理解安全安全是一个系统概念安全问题不仅仅是技术问题,还和管理、社会道德等密切相关。安全是相对的安全不是绝对的,不要追求永远也攻不破的安全系统。安全是有代价的对于网络安全,要考虑安全的代价和成本。要综合考虑应用环境的要求,折中安全和速度等的关系。安全是发展的、动态的没有一劳永逸的安全,因此要不断的检查、评估和调整安全策略。正确理解安全安全是一个系统概念84网络安全的特点网络安全涉及各个学科,既有社会科学,又有自然科学。计算机网络一旦出现安全问题,就会造成巨大损失。网络安全是相对的、阶段性的,网络时刻存在风险。网络安全的防范必须综合治理。网络安全的特点网络安全涉及各个学科,既有社会科学,又有自然科85计算机网络存在的安全性问题计算机网络系统的脆弱性计算机网络中受到的威胁网络出现威胁的原因计算机网络存在的安全性问题计算机网络系统的脆弱性86计算机网络系统的脆弱性客户机的脆弱性服务器的脆弱性通信信道的脆弱性软件与协议的脆弱性计算机网络系统的脆弱性客户机的脆弱性87客户机的脆弱性什么是客户机?客户机的脆弱性很大程度上是指计算机的脆弱性数据处理过程很脆弱操作系统的不安全性计算机自身抵抗外界影响的能力比较弱计算机运行要求越来越高,确保计算机安全运行越来越困难。温度的影响湿度的影响灰尘的影响电源的影响客户机的脆弱性什么是客户机?88服务器的脆弱性什么是服务器?服务器也是计算机,因而具有以上计算机的脆弱性。加强服务器的防护服务器是网络的核心设备,服务器上的资源、信息相对更重要,需要加强保护。软件方面的保护:在操作系统和应用层上增加安全措施,如文件系统安全、安全协议等。硬件方面的防护:对服务器物理访问权限的控制等。服务器的脆弱性什么是服务器?89通信信道的脆弱性通信是指计算机之间通过各种介质进行的数据传输。信道指通信中传输信息的媒介。通信信道的脆弱有:中断偷听更改伪装通信信道的脆弱性通信是指计算机之间通过各种介质进行的数据传输90攻击通信信道的手段中断(攻击系统的可用性)破坏系统的硬件、软件等,使系统不能正常工作窃听(攻击系统的机密性)通过监听等手段造成数据泄密或对业务流量进行分析,获取有用情报。篡改(攻击系统的完整性)篡改系统数据内容,修改消息次序、时间等。伪造(攻击系统的真实性)将伪造的虚假信息输入系统、冒名合法人员介入系统等。攻击通信信道的手段中断(攻击系统的可用性)91软件与协议的脆弱性什么是软件?什么是协议?网络标准协议ISO七层协议,工业标准TCP/IP协议。协议是人为的为满足某种目的设定的程序,因而有漏洞。漏洞指任意地允许非法用户未经授权的访问或提高其访问层次的硬件或软件特征。软件与协议的脆弱性什么是软件?什么是协议?92什么是网络协议网络协议就是使在网络中的通信双方能够顺利进行信息交换而双方预先约定好并遵循的规程和规则。由3个要素组成:语法:数据与控制信息的结构和格式语义:有何种控制信息、完成何种动作等同步关系:确定通讯过程中状态的变化什么是网络协议网络协议就是使在网络中的通信双方能够顺利进行信93网络协议-举例以应用层协议HTTP1.1为例语法:就是HTTP协议规定的请求和响应的消息格式,如请求格式:start-line(Request-LineorStatus-Line)

*(message-headerCRLF)CRLF

[message-body]语义:就HTTP协议来说,指定义了什么头信息,都每种头信息怎样做出反应。如重定向头。同步关系:规定什么样的状态下客户端请求或服务器端响应,以保持同步。网络协议-举例以应用层协议HTTP1.1为例94回顾OSI和TCP/IPOSI七层模型TCP/IP四层模型回顾OSI和TCP/IPOSI七层模型95OSI参考模型物理层:OSI的最底层。描述物理网络介质电学或光学、机械和功能的接口。在物理介质透明的传送比特流。OSI参考模型物理层:OSI的最底层。描述物理网络介质电学或96OSI参考模型数据链路层:将不可靠的传输媒体变成可靠的传输通路提供给网络层。最常见的产品是网卡。功能:链路的连接、建立、差错控制、流量控制等。OSI参考模型数据链路层:将不可靠的传输媒体变成可靠的传输通97OSI参考模型网络层:透明的传送分组。功能:路由选择和中继、激活、终止网络连接、流量控制、网络管理等。OSI参考模型网络层:透明的传送分组。98OSI参考模型运输层:运输层位于七层协议的中间层,以上的层次称为高层。用来保证端到端的消息以发送时的顺序传送,并且没有丢失和重复。OSI参考模型运输层:运输层位于七层协议的中间层,以上的层次99OSI参考模型会话层:在运行于不同计算机的进程间建立通信会话。表示层:充当网络的数据翻译器。应用层:用户和应用程序获得网络服务的窗口。OSI只是参考模型,并不是具体的协议。OSI参考模型会话层:在运行于不同计算机的进程间建立通信会话100起源于20世纪70年代,最早用于美国国防部的ARPANET的TCP/IP协议族是Internet的事实标准。TCP/IP协议族TCP/IP由上至下分为4层,它与OSI的七层模型的对应关系如右图。TCP/IP没有定义接口层协议。利用OSI/ISO标准协议。起源于20世纪70年代,最早用于美国国防部的ARPANET的101TCP/IP协议族网络层协议:IP、ARP、RARP和ICMPIP:是TCP/IP协议族的核心,可提供基本的分组传输服务,并完成主机寻址和路由选择,但不保证传输的可靠性。ARP和RARP:地址解析和逆向地址解析协议,完成IP地址和网卡MAC地址之间的转换。在win2000可用arp命令查询arp表。ICMP:报文控制协议。分为ICMP差错报文和ICMP询问报文。TCP/IP协议族网络层协议:IP、ARP、RARP和ICM102TCP/IP协议族传输层协议:TCP、UDPTCP:利用端到端错误检测与纠正功能提供可靠的虚电路服务和面向数据流的传输服务,主要通过套接字为高层协议提供面向连接的传输服务。连接的建立依靠三次握手机制。UDP:提供无连接的数据报传输服务,不保证分组的正确传送,也不进行顺序控制。TCP/IP协议族传输层协议:TCP、UDP103TCP/IP协议族应用层协议:FTP、Telnet、HTTP、SMTP、DNS、SNMP等。FTP:文件传输协议,采用客户机/服务器模式。HTTP:超文本传输协议,Web的基础。Telnet:远程访问协议提供字符界面的远程访问计算机、使用主机资源的方法。DNS:提供域名到IP地址的转换,采用客户机/服务器模式。为联机分布式数据库系统。SMTP:简单邮件传送协议。建立在TCP之上。SNMP:简单网管协议。利用管理信息库MIB管理网络管理网络。TCP/IP协议族应用层协议:FTP、Telnet、HTTP104软件与协议的脆弱性协议是人为的为满足某种目的设定的程序,因而有漏洞。漏洞指任意地允许非法用户未经授权的访问或提高其访问层次的硬件或软件特征。软件与协议的脆弱性105计算机网络中受到的威胁自然因素:水、火、静电、灰尘、有害气体、地震、雷电、强磁场、电磁脉冲等。人为因素:安全管理水平、人员技术素质、操作失误或错误、违法犯罪行为等。计算机网络中受到的威胁自然因素:水、火、静电、灰尘、有害气体106我国金融网络安全现状对我国金融计算机网络的现状,有一些比喻:使用“不加锁的储柜”存放现金(网络缺乏安全防护)使用“公共汽车”运送钞票(网络缺乏安全保障)使用“邮寄”方式传送资金(转账支付缺乏安全渠道)使用“商店柜台”方式存取资金(授权缺乏安全措施)使用“平信”邮寄机密信息(敏感信息缺乏保密措施)我国金融网络安全现状对我国金融计算机网络的现状,有一些比喻:107网络安全威胁现状国际范围内网络和金融犯罪都呈上升趋势美国每年因网络安全造成的损失超过75亿美元,我国近年计算机犯罪一起最大的案件造成损失2100万元。1998.6.24,上海发生一起黑客闯入证券营业部计算机系统,盗卖2.6亿元股票的事件。网络安全威胁现状国际范围内网络和金融犯罪都呈上升趋势108计算机网络中受到的威胁物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序计算机网络中受到的威胁物理威胁109物理威胁1.偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。

物理威胁1.偷窃110物理威胁2.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。

3.间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。物理威胁2.废物搜寻111物理威胁4.身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。物理威胁4.身份识别错误112系统漏洞造成的威胁1.乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。

2.不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。

系统漏洞造成的威胁1.乘虚而入113系统漏洞造成的威胁3.配置和初始化

如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。系统漏洞造成的威胁3.配置和初始化114身份鉴别威胁1.口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。身份鉴别威胁1.口令圈套115身份鉴别威胁2.口令破解破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。

3.算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。身份鉴别威胁2.口令破解116身份鉴别威胁4.编辑口令编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。身份鉴别威胁4.编辑口令117线缆链接威胁1.窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。

线缆链接威胁1.窃听118线缆链接威胁2.拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3.冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。线缆链接威胁2.拨号进入119有害程序1.病毒

病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。

有害程序1.病毒120有害程序2.代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。有害程序2.代码炸弹121有害程序3.特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。

4.更新或下载不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。

有害程序3.特洛伊木马122网络出现安全威胁的原因薄弱的认证环节系统的易被监视性易欺骗性有缺陷的局域网服务和相互信任的主机复杂的设置和控制无法估计主机的安全性网络出现安全威胁的原因薄弱的认证环节123网络出现安全威胁的原因1.薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。

网络出现安全威胁的原因1.薄弱的认证环节124网络出现安全威胁的原因2.系统的易被监视性用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。网络出现安全威胁的原因2.系统的易被监视性125网络出现安全威胁的原因3.易欺骗性TCP或UDP服务相信主机的地址。如果使用“IPSourceRouting”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤:第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者的主机。网络出现安全威胁的原因3.易欺骗性126网络出现安全威胁的原因4.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。网络出现安全威胁的原因4.有缺陷的局域网服务和相互信任的主机127网络出现安全威胁的原因5.复杂的设置和控制

主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。一些主要的Unix经销商仍然把Unix配置成具有最大访问权的系统,这将导致未经许可的访问。许多网上的安全事故原因是由于入侵者发现的弱点造成。网络出现安全威胁的原因5.复杂的设置和控制128网络出现安全威胁的原因6.无法估计主机的安全性

主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。网络出现安全威胁的原因6.无法估计主机的安全性129计算机网络的安全目标和策略计算机网络应用范围极广,一旦遭到破坏,将产生灾难性的后果。计算机网络安全目标:安全性和便利性的折中。计算机网络安全分析和策略的制定不是一次性工作,要经常进行。计算机网络的安全目标和策略计算机网络应用范围极广,一旦遭到破130计算机网络的安全目标和策略计算机网络安全策略是代价、风险和成本折中的结果。网络安全策略是描述一个组织的网络安全关系的文档。没有明确允许的就是禁止的没有明确禁止的就是允许的创建策略时要保证花费在安全上的努力是合算的,因而要进行危险分析。危险分析的两个要素:估计损失资源的严重性(Ri),即危险性估计资源的重要性(Wi),即权重网络资源的总加权危险:WR=(R1•W1+R2

•W2+

•••Rn

•Wn)/(W1+W2+•••Wn)计算机网络的安全目标和策略计算机网络安全策略是代价、风险和成131网络安全技术系统安全技术数据安全技术网络安全技术网络安全技术系统安全技术132系统安全技术用户和组账户管理密码安全管理授权和许可审核安全事件系统安全技术用户和组账户管理133用户和组账户管理一个用户在系统或网络中被用于标识的内容包括用户名、密码、用户权利、访问权限等。包含这些内容的部分用账户表示,称为用户账户。用户账户是为实现个人对系统和系统资源进行访问而建立的一种方法,通常由系统管理员建立。组是具有相同性质的用户的集合。组为管理大量用户提供了方便的手段。用户和组账户管理一个用户在系统或网络中被用于标识的内容包括用134密码安全管理密码是用于限制访问计算机系统和敏感文件的一种安全性措施。保证密码安全的措施创建安全密码保证密码长度保证密码复杂性对用户密码进行管理和保管管理员定期用密码破译程序测试用户的密码必须定期修改密码密码拥有者应保证密码不泄漏给任何人密码安全管理密码是用于限制访问计算机系统和敏感文件的一种安全135授权和许可授权通过对被授权用户在计算机网络系统中所能享有的操作权利进行限制来达到保护计算机系统安全的目的。许可是在网络或多用户环境中,用户通过其账户访问某个特定资源的能力。例子:HTTP协议的401响应。例子:Linux中文件访问授权。授权和许可授权通过对被授权用户在计算机网络系统中所能享有的操136Linux文件权限Linux文件权限分3组,所有者权限、所在组权限、其它用户权限。Linux文件权限分3级,可读、可写、可执行,用数字表示:4

表示文件或者目录的读权限2表示文件或者目录的写权限1表示文件或者目录的执行权限Linux用一个3位数表示文件权限如777(所有用户有所有权限)、755(所有者拥有所有权限、其余用户拥有读和执行权限,没有写权限)等Linux文件权限Linux文件权限分3组,所有者权限、所在137审核安全事件系统在被访问时会生成访问日志,日志包括客户IP、用户名、连接的日期事件、使用的服务等。日志文件可用于分析系统状态,进行安全分析。审核安全事件就是把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪中,以便分析原因,分清责任、采取措施。跟踪的信息主要包括:事件类型被管客体等级事件时间、信息事件应答审核安全事件系统在被访问时会生成访问日志,日志包括客户IP、138数据安全技术数据加密数据备份数据一致性数据完整性数据安全技术数据加密139数据加密数据加密:就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。史载第一个密码:滚筒密码,按一定的间隔(大于1,如果间隔为1,原文不改变)将原文中的字符抽取出来组织成密文数据加密数据加密:就是把原本一个较大范围的人(或者机器)都能140数据加密滚筒密码例子:密文是:北的密邮京北码热邮京与忱电地网欢大区络迎学唯信社信一息会息的安各安密全界全码方的中学面广心博的泛是士技合国学术作务位研院授究学予和位点成委。果员长转会期化正从工式事作批现。准代北数据加密滚筒密码例子:141数据加密密文是:北的密邮京北码热邮京与忱电地网欢大区络迎学唯信社信一息会息的安各安密全界全码方的中学面广心博的泛是士技合国学术作务位研院授究学予和位点成委。果员长转会期化正从工式事作批现。准代北明文是:北京邮电大学信息安全中心是国务院学位委员会正式批准的北京地区唯一的密码学博士学位授予点。长期从事现代密码与网络信息安全方面的技术研究和成果转化工作。北邮热忱欢迎社会各界的广泛合作。

数据加密密文是:北的密邮京北码热邮京与忱电地网欢大区络迎学唯142数据备份数据备份:把文件或数据库从原来存储的地方复制到其他地方的活动,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论