计算机网络技术第9章_第1页
计算机网络技术第9章_第2页
计算机网络技术第9章_第3页
计算机网络技术第9章_第4页
计算机网络技术第9章_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第9章 计算机网络安全,主要内容,9.1 网络安全概述 9.2 密码学 9.3 防火墙技术 9.4 计算机病毒与木马防治,9.1 网络安全概述,9.1.1 计算机网络面临的安全威胁 9.1.2 网络安全服务 9.1.3 网络安全机制 9.1.4 网络安全标准,9.1.1 计算机网络面临的安全威胁,(1)伪装 (2)非法连接 (3)非授权访问 (4)拒绝服务 (5)抵赖 (6)信息泄露 (7)通信量分析 (8)无效的信息流 (9)篡改或破坏数据 (10)推断或演绎信息 (11)非法篡改程序,9.1.2 网络安全服务,ISO描述了在OSI参考模型下进行安全通信所必须提供的5种安全服务 鉴别服务 访

2、问控制服务 数据保密服务 数据完整性服务 防抵赖服务-数字签名,9.1.3 网络安全机制,加密机制 数字签名机制 访问控制机制 数据完整性机制 认证(鉴别)机制 通信业务填充机制 路由选择控制机制 公证机制,9.1.4 网络安全标准,可信任计算机标准评估准则(TCSEC) 1970年由美国国防科学委员会提出 ,于1985年12月由美国国防部公布,最初只是军用标准,后来延至民用领域。 TCSEC将计算机系统的安全划分为4个等级共7个级别,即D、C1、C2、B1、B2、B3与A1。其中D级系统的安全要求最低,A1级系统的安全要求最高。 D级安全标准要求最低,属于非安全保护类,它不能用于多用户环境下

3、的重要信息处理。D类只有一个级别。 C级系统为用户能定义访问控制要求的自主保护类型,它分为两个级别:C1级和C2级。 B级系统属于强制型安全保护类,即用户不能分配权限,只有网络管理员可以为用户分配访问权限。B类系统分为3个级别。 A1级系统要求的安全服务功能与B3级系统基本一致。A1级系统在安全审计、安全测试、配置管理等方面提出了更高的要求。 一般的UNIX系统通常只能满足C2级标准,只有一部分产品可以达到B1级标准的要求。,9.1.4 网络安全标准(续),我国的计算机网络安全标准 GB178951999计算机信息系统安全保护等级划分准则于2001年1月1日正式颁布并实施。该准则将信息系统安全

4、分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。,9.2 密码学,9.2.1 密码技术概述 9.2.2 对称密码 9.2.3 非对称密码 9.2.4 数字签名技术,9.2.1 密码技术概述,密码学(Cryptography)一词来源于希腊语中的短语“secret writing(秘密的书写)”。 古希腊人使用一根叫做scytale的棍子来加密。送信人先在棍子上呈螺旋式绕一张纸条,然后把信息

5、竖写在纸条上,收信人如果不知道棍子的直径,就不能正确地恢复信息。 密码学包括密码编码学与密码分析学。 人们利用加密算法和密钥来对信息编码进行隐藏,而密码分析学则试图破解算法和密钥。,9.2.2 对称密码,对称加密的基本概念 典型的对称加密算法,对称加密的基本概念,对称加密技术对信息的加密与解密都使用相同的密钥,因此又被称为密钥密码技术。 由于在对称加密体系中加密方和解密方使用相同的密钥,系统的保密性主要取决于密钥的安全性。,典型的对称加密算法,数据加密标准(Data Encryption Standard,DES)是典型的对称加密算法,它是由IBM公司提出,于1977年被美国政府采用。 DES

6、是一种对二元数据进行加密的算法。明文按64位数据块的单位被加密,生成64位密文。DES算法带一个56位密钥作为参数。DES的整个体制是公开的,系统的安全性完全依赖于密钥的保密。 已经有一些比DES算法更安全的对称加密算法,如IDEA算法、RC2算法、RC4算法与Skipjack算法等。,DES算法的执行过程,9.2.3 非对称密码,非对称加密的基本概念 非对称加密的标准,非对称加密的基本概念,非对称加密技术对信息的加密与解密采用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密(Public Key Encryption)技术。 非对称加密的产生主要因为两

7、个方面的原因,一是由于对称密码的密钥分配问题,另一个是对数字签名的需求。 非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的密钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。,非对称加密的标准,目前,主要的公钥算法包括RSA算法、DSA算法、PKCS算法与PGP算法等。 1978年由Rivest、Shamir和Adleman提出 RSA体制被认为是目前为止理论最为成熟的一种公钥密码体制,多用在数字签名、密钥管理和认证等方面。 1985年

8、,ElGamal构造一种基于离散对数的公钥密码体制,这就是ElGamal公钥体制。 许多商业产品采用的公钥加密算法还有Diffie-Hellman密钥交换、数据签名标准DSS、椭圆曲线密码等。,9.2.4 数字签名技术,数字签名技术的基本概念 数字签名的工作原理 数字签名的具体工作过程,数字签名技术的基本概念,数字签名是在网络环境中模拟日常生活中的亲笔签名以保证文件或资料真实性的一种方法。 数字签名将信息发送人的身份与信息传送结合起来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份验证,以防止信息发送者抵赖行为的发生。 利用非对称加密算法(例如RSA算法)进行数字签名是最常用的方法。

9、 数字签名需要实现以下3项功能。 (1)接收方可以核对发送方对报文的签名,以确定对方的身份。 (2)接收方在发送报文之后无法对发送的报文及签名抵赖。 (3)接收方无法伪造发送方的签名。,数字签名的工作原理,数字签名使用两对公开密钥的加密/解密的密钥,数字签名的具体工作过程,(1) 发送方使用单向散列函数对要发送的信息进行运算,生成信息摘要。 (2) 发送方使用自己的私钥,利用非对称加密算法,对生成的信息摘要进行数字签名。 (3) 发送方通过网络将信息本身和已进行数字签名的信息摘要发送给接收方。 (4) 接收方使用与发送方相同的单向散列函数,对接收到的信息进行运算,重新生成信息摘要。 (5) 接

10、收方使用发送方的公钥对接收的信息摘要进行解密。 (6) 将解密的信息摘要与重新生成的信息摘要进行比较,以判断信息在发送过程中是否被篡改过,9.3 防火墙技术,9.3.1 防火墙的概念 9.3.2 实现防火墙的技术 9.3.3 防火墙的体系结构,9.3.1 防火墙的概念,防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部网络受到外部非法用户的攻击。防火墙的位置在内部网络和外部网络之间。,9.3.1 防火墙的概念(续),防火墙的主要功能 (1)检查所有从外部网络进入内部网络的数据包。 (2)检查所有从内部网络流出到外部网络的

11、数据包。 (3)执行安全策略,限制所有不符合安全策略要求的数据包通过。 (4)具有防攻击能力,保证自身的安全性。 防火墙只是一种整体安全防范策略的一部分。 防火墙不能防范不经由防火墙的攻击。 防火墙不能防止感染了病毒的软件或文件的传输 防火墙不能防止数据驱动式攻击。,9.3.2 实现防火墙的技术,实现防火墙的技术大体上分为两类:一类作用于网络层之上,保护整个网络不受非法用户的侵入,这类防火墙可以通过包过滤技术实现;另一类作用于应用层之上,控制对应用层的访问。 包过滤技术 应用层网关,包过滤技术,包过滤技术是基于路由器技术的 普通的路由器只对分组的网络层包头进行处理,而包过滤路由器通过系统内部设

12、置的包过滤规则(即访问控制表),检查TCP报头的端口号字节。,包过滤规则举例,包过滤规则一般是基于部分或全部报头的内容。,包过滤的流程图,包过滤路由器会对所有收到的分组按照每一条规则加以判断 凡是符合包转发规则的被转发 不符合包转发规则的包被丢弃。,应用层网关,作用于应用层的防火墙技术称为应用层网关,应用层网关控制对应用层的访问。 应用层网关通过应用程序访问控制允许或禁止对某些程序的访问。,9.3.3 防火墙的体系结构,在防火墙与网络的配置上,有以下3种典型结构: 双宿/多宿主机模式 屏蔽主机模式 屏蔽子网模式,堡垒主机是一种配置了较为全面的安全防范措施的网络上的计算机,从网络安全上来看,堡垒

13、主机是防火墙管理员认为最强壮的系统。通常情况下,堡垒主机可作为应用层网关的平台。,双宿/多宿主机防火墙,又称为双宿/多宿网关防火墙 它是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连 这种防火墙的特点是主机的路由功能是被禁止的,两个网络之间的通信通过应用层代理服务来实现。,屏蔽主机模式,由包过滤路由器和堡垒主机组成 堡垒主机安装在内部网络上,通常在路由器上设置过滤规则,并使这个堡垒主机成为外部网络唯一可以直接到达的主机,这保证了内部网络不被未经授权的外部用户攻击。,屏蔽子网模式,采用了两个包过滤路由器

14、和一个堡垒主机 在内外网络之间建立了一个被隔离的子网,定义为“非军事区”网络。 将堡垒主机、WWW服务器、E-mail服务器等公用的服务器放在非军事区网络中。 内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。,9.4 计算机病毒与木马防治,9.4.1 计算机病毒 9.4.2 特洛伊木马,9.4.1 计算机病毒,编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码 计算机病毒的特点 计算机病毒的分类 计算机病毒的预防 计算机病毒的清除,计算机病毒的特点,传染性 破坏性 隐蔽性 潜伏性,计算机病毒的分类,引导型病毒 文件型病毒

15、网络病毒,计算机病毒的预防,管理上的预防 管理人员充分认识计算机病毒对计算机的危害性,制定完善的使用计算机的管理制度。 用技术手段预防 这是指采用一定的技术措施预防计算机病毒,如使用查杀毒软件、防火墙软件,一旦发现病毒及时向用户发出警报等。,计算机病毒的清除,最佳的解决办法就是用杀毒软件对计算机进行一次全面地清查。目前我国病毒的清查技术已经成熟,已出现一些世界领先水平的杀毒软件,如瑞星杀毒软件、KV3000、KILL2000、金山毒霸等。,9.4.2 特洛伊木马,特洛伊木马的概念 木马的特点 木马的防治,特洛伊木马的概念,特洛伊木马(以下简称木马),英文叫做“Trojan Horse”,其名称取自希腊神话的特洛伊木马记。 常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。,木马的特点,有效性 隐蔽性 顽固性 易植入性 近年来,木马病毒技术取得

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论