《网络安全技术PPT》由会员分享,可在线阅读,更多相关《网络安全技术PPT(339页珍藏版)》请在金锄头文库上搜索。
1、第1章 计算机网络安全概述及环境搭建,1.1 计算机网络安全概述,一、网络安全的发展史,20世纪80年代开始,互联网技术飞速发展。自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。 1997年,随着万维网(WoldWideWeb)上Java语言的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。,一、网络安全的发展史,1989年,俄罗斯的EugeneKasp
2、ersky开始研究计算机病毒现象。从1991年到1997年,俄罗斯大型计算机公司KAMI的信息技术中心研发出了AVP反病毒程序。这在国际互联网反病毒领域具有里程碑的意义。 防火墙是网络安全政策的有机组成部分。1983年,第一代防火墙诞生。到今天,已经推出了第五代防火墙。,一、网络安全的发展史,进入21世纪,政府部门、金融机构、军事军工、企事业单位和商业组织对IT系统的依赖也日益加重,IT系统所承载的信息和服务的安全性就越发显得重要。 2007年初,一个名叫“熊猫烧香”的病毒在极短时间内通过网络在中国互联网用户中迅速传播,曾使数百万台电脑中毒,造成重大损失。,一、网络安全的发展史,1、网络安全问
3、题的产生 (1)信息泄露、信息污染及信息不可控等 (2)某些个人或组织出于某种特殊目的进行信息泄露、信息破坏、信息假冒侵权和意识形态的信息渗透,甚至进行一些破坏国家、社会以及各类主体合法权益的活动。,一、网络安全的发展史,(3)随着社会的高度信息化、社会的“命脉”和核心控制系统有可能面临恶意的攻击而导致损坏和瘫痪 (4)网络应用越来越广泛,但是控制权分散的管理问题也日益显现,一、网络安全的发展史,2、网络安全的现状(见P2 图1-1) (1)拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止
4、正常用户的访问。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。,一、网络安全的发展史,(2)网络仿冒 (3)网页恶意代码 (4)病毒、蠕虫或木马 (5)漏洞 (6)垃圾邮件报告,一、网络安全的发展史,3、网络安全的发展趋势 (1)实施网络攻击的主体的变化:由兴趣性向盈利性发展 (2)网络攻击的主要手段的变化:由单一手段向结合多种攻击手段的综合性攻击发展 (3)企业内部对安全威胁的认识的变
5、化:外部管理转向内部安全管理,二、网络安全的定义,1、网络上的信息安全,这其中涉及到了物理器件计算机和基于这之上的网络通信,对于数据的加密等一系列的知识,因此集计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科于一体。,二、网络安全的定义,2、计算机系统安全定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。 3、保证网络安全的目的:确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等情况。,二、网络安全的定义,4、网络安全包含: (1)运行系统的安全,即保证信息处理和传输系统的
6、安全 (2)网络上系统信息的安全 (3)网络上信息传输的安全,保证信息不被窃取修改或泄漏 (4)网络上信息内容的安全,12 网络安全威胁,一、网络安全威胁的来源,1、内部威胁 (1)内部人员因自身原因故意破坏、泄露或无意错误操作破坏数据而引起的威胁 (2)因不当使用Internet接入而降低生产率 (3)内部工作人员发送、接收和查看攻击性材料,可能会使内部感染计算机病毒。 2、外部威胁,二、网络安全威胁的种类,1、非授权访问:一般是没有事先经过同意,通过假冒、身份攻击及系统漏洞等手段来获取系统的访问权限,从而非法进入网络系统来使用网络资源,造成资源的消耗或损坏。 2、拒绝服务 3、数据欺骗:主
7、要包括捕获、修改和破坏可信主机上的数据,攻击者还可能对通信线路上的网络通信进行重定向。,13 网络安全防御体系,一、安全防御体系的层次结构,1、物理安全:包括通信线路的安全、物理设备的安全及机房的安全等。涉及到防火、防静电、防雷击、防电磁辐射和防盗等。 2、操作系统安全性:包括操作系统的安全配置、操作系统的漏洞检测、操作系统的漏洞修补等,一、安全防御体系的层次结构,3、网络的安全性:包括网络身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、防火墙应用、病毒防范和入侵检测等 4、应用安全性:指网络对用户提供服务所采用的应用软件和数据的安全性 5
8、、管理安全性:包括安全技术和设备的管理、安全管理制度及部门与人员的组织规则等。,二、安全防御体系工作流程,1、攻击前的防范 2、攻击过程中的防范 3、攻击过程后的恢复处理,第2章 网络协议基础,2.1 TCP/IP协议概述,一、TCP/IP协议模型,1、协议的基础概念:网络协议是网络通信中控制数据传输的规则。包括三要素 (1)语义(做什么):包括用于协调和差错处理、流量控制的控制信息。 (2)语法(怎么做):数据编码格式与信号的电平 (3)时序(何时做):速度的匹配和排序,一、TCP/IP协议模型,2、开放系统互连参考模型(OSI参考模型) 设计者按照信息的流动过程将网络的整体功能分解为一个个
9、的功能层,不同主机的同等功能层之间采用相同的协议,同一主机上的相邻功能层之间通过接口进行信息传递,形成了OSI参考模型,这样不同体系结构的计算机网络都能互连,进行信息互通。,一、TCP/IP协议模型,OSI参考模型将网络的通信功能划分成7个层次,由高到低分别是: (1)物理层:向下直接与物理传输介质相连接,是各种网络设备进行互联时必须遵守的底层协议,与其他协议无关。物理层定义了数据通信网络之间物理链路的电气或机械特性,以及激活、维护和关闭这条链路的各项操作。物理层的特征参数包括电压、数据传输率、最大传输距离和物理连接介质等。,一、TCP/IP协议模型,(2)数据链路层:它把从物理层来的原始数据
10、组成帧 即用于传送数据的结构化的包。数据链路层负责帧在计算机之间的无差错传递。其特征参数包括物理地址、网络拓扑结构、错误警告机制、所传数据帧的排序和流量控制等。,一、TCP/IP协议模型,(3)网络层:定义网络操作系统通信用的协议,为传送的信息确定地址,将逻辑地址和名字翻译成物理地址。同时负责确定从源计算机沿着网络到目的计算机的路由选择,处理交通问题,路由器的功能在这一层实现。网络层的主要功能是将报文分组以最佳路径通过通信子网送达目的主机。,一、TCP/IP协议模型,(4)传输层:负责端到端的信息传输错误处理,包括错误的确认和恢复,确保信息的可靠传递。在必要时,也对信息重新打包,把过长信息分成
11、小包发送。在接收端,再将这些小包重构成初始的信息。,一、TCP/IP协议模型,(5)会话层:允许在不同计算机上的两个应用间建立、使用和结束会话,实现对话控制,管理何端发送、何时发送和占用多长时间等。会话层利用传输层提供的可靠信息传递服务,使得两个会话实体之间不用考虑相互间的距离、使用何种网络通信等细节,进行数据的透明传输。,一、TCP/IP协议模型,(6)表示层:表示层则要保证所传输的数据经传送后意义不改变,它要解决的问题是如何描述数据结构并使之与机器无关。 (7)应用层:主要功能是直接为用户服务,通过应用软件实现网络与用户的直接对话。这一层是最终用户应用程序访问网络服务的地方,负责整个网络应
12、用程序协同工作。,一、TCP/IP协议模型,3、OSI参考模型的特点 (1)各层之间是独立的。每层只实现一种相对独立的功能,可以使网络传输的复杂程度下降。 (2)灵活性好。任何一层发生变化都不影响别的层,只要层间接口保持不变。 (3)结构上可分割,用不同技术来实现。 (4)易于实现和维护。 (5)能促进标准化工作。,一、TCP/IP协议模型,4、TCP/IP协议模型 (1)网络接口层:网络接口层与OSI/RM的物理层、数据链路层相对应。该层中所使用的协议大多是各通信子网固有的协议。作用是传输经IP层处理过的IP信息,并提供一个主机与实际网络的接口,而具体的接口关系则可以由实际网络的类型所决定。
13、,一、TCP/IP协议模型,(2)互联网层:也被称为IP(Internet Protocol)层、网络层。是TCP/IP模型的关键部分。它的功能是使主机可以把IP数据包发往任何网络,并使数据报独立地传向目标(中途可能经由不同的网络)。这些数据包到达的顺序和发送的顺序可能不同,因此当需要按顺序发送和接收时,高层必须对分组排序。,一、TCP/IP协议模型,(3)传输层:在源节点和目的节点两个进程实体之间提供可靠的、端到端的数据传输。为保证数据传输的可靠性,传输层协议规定接收端必须发回确认,若丢失必须重新发送。若同时有多个应用程序访问互联网,则传输层在每个数据包中增加识别信源和信宿应用程序的标记。,
14、一、TCP/IP协议模型,(4)应用层:位于传输层之上的应用层包含所有的高层协议,为用户提供所需要的各种服务。主要的服务有:远程登录(Telnet)、文件传输(FTP)、电子邮件(SMTP)、Web服务(HTTP)、域名系统(DNS)等。,一、TCP/IP协议模型,4、TCP/IP协议的特点 (1)应用广泛 (2)能够向用户和应用程序提供通用的、统一的网络服务。 (3)网络对等性:简化了对异构网的处理,二、TCP/IP核心协议,1、网际协议(IP协议):属于TCP/IP模型和互联网层,提供关于数据应如何传输以及传输到何处的信息。是使TCP/IP协议可用于网络连接的子协议。是不可靠的、无连接的协
15、议,不保证数据的可靠,若接收时发现信息不正确,则将认为数据包被破坏,则重新发送数据包。IP的数据报包含报头和数据两部分,报头包含(见P24)。,二、TCP/IP核心协议,2、传输控制协议(TCP协议):属于传输层,提供可靠的数据传输服务。位于IP协议的上层,通过提供校验、流控制及序列信息弥补IP协议可靠性的缺陷。是面向连接的服务。TCP协议包含了保证数据可靠性的几个组件(见P26),二、TCP/IP核心协议,3、用户数据报协议(UDP):UDP协议是一种无连接的传输服务,不保证数据包以正确的序列被接收,并且不提供错误校验或序列编号。适合用于实况录音或电视转播。,二、TCP/IP核心协议,4、网
16、际控制报文协议(ICMP):位于互联网层的IP协议和传输层的TCP协议之间,不提供错误控制服务,仅报告哪个网络是不可达的,哪个数据包因分配的生存时间过期而被抛弃。,二、TCP/IP核心协议,5、地址解析协议(ARP):是互联网层协议,它获取主机或节点的物理地址并创建一个本地数据库以将物理地址映射到主机的逻辑地址上。和IP地址配合使用。就是将网卡地址和IP地址一一对应起来,网卡地址解析成IP地址。,2.2 常用的网络服务原理,一、WWW服务,1、WWW是已联网服务器的集合,这些服务器按指定的协议和格式共享资源和交换信息。 2、采用的CS架构(服务器客户端的架构),在服务器端需要安装外部服务器,客户机端要具备浏览器。 3、在客户机端访问服务器端需要TCP/IP协议、IP地址与Internet连接和浏览器。,一、WWW服务,4、服务器端和客户机端通过HTTP或HTML服务传输内容,每个Web页都被统一资源定位器(URL)标识。每一个Web页的网址都是独一无二的,对应第一无二的IP地址。 5、 https是使用的服务类型,是主机名,index.asp是该页下的文件。 6、常见