互联网及其应用第7章

上传人:飞*** 文档编号:51502965 上传时间:2018-08-14 格式:PPTX 页数:237 大小:8.67MB
返回 下载 相关 举报
互联网及其应用第7章_第1页
第1页 / 共237页
互联网及其应用第7章_第2页
第2页 / 共237页
互联网及其应用第7章_第3页
第3页 / 共237页
互联网及其应用第7章_第4页
第4页 / 共237页
互联网及其应用第7章_第5页
第5页 / 共237页
点击查看更多>>
资源描述

《互联网及其应用第7章》由会员分享,可在线阅读,更多相关《互联网及其应用第7章(237页珍藏版)》请在金锄头文库上搜索。

1、互联网及其应用第6章:计算机网络安全与管理技术内容1. 计算机网络安全 2. 网络管理 3. 网络热点技术7.1 计算机网络安全 通过采取各种技术和管理措施,确保网络 数据的可用性、完整性、保密性,其目的 是确保经过网络传输和交换的数据不会发 生增加、修改、丢失和泄密等7.1.1 网络系统安全介绍 网络系统的安全是每个网络策划者和管理 者都应首先关注的重点计算机安全基础1. 什么是计算机安全 2. 计算机安全的主要内容 3. 计算机安全遭破坏的方式 4. 保护计算机安全的措施什么是计算机安全 ISO的定义:计算机安全是指为保护数据处 理系统而采取的各种技术和管理措施,保 护计算机硬件、软件、数

2、据不会因偶然或 认为的原因而遭到破坏、更改和泄密计算机安全的主要内容1. 计算机硬件的安全性:如计算机硬件设备、安装 和配置的安全性;确保计算机安全的环境条件, 包括机房、电源灯 2. 计算机软件安全性:如保护计算机系统软件、应 用软件和开发工具,使它们不被非法修改、复制 好感染病毒 3. 数据安全性:如保护数据不被非法访问、保护数 据的完整性、数据保密性等 4. 计算机运行安全性:如计算机运行遇到突发事件 的安全处理等计算机安全遭破坏的方式 窃取计算机用户密码,通过上机或网络非 法访问数据、复制、删改软件和数据 通过磁盘或网络等传播计算机病毒 通过截取计算机或通信线路工作时产生的 电磁波辐射

3、来破译计算机数据 偷窃存储有重要数据的存储介质,如光 盘、磁带、硬盘、U盘等 “黑客”通过网络非法侵入计算机系统保护计算机安全的措施 物理措施:机房安全、严格的安全措施、采取防 窃听、防辐射措施等 数据加密:对磁盘上的数据或通过网络传输的数 据进行加密 防止计算机病毒: 采取安全访问措施:如使用身份认证和密码,设 置数据或文件的访问权限 其他安全措施:包括确保数据的完整性、计算机 容错、数据备份和加强审计等 加强安全教育,培养安全意识网络安全基础1. 网络安全的内涵 2. 可能受到威胁的网络资源 3. 网络安全问题日益突出的主要原因网络安全的内涵 网络安全的传统提法:一般是指信息的保 密性(S

4、ecurity)、完整性(Integrity)和可 靠性(Reliability) 后来,提出了一个新的安全框架,在原来 的基础上增加了实用性(Utility)、真实性 (Authenticity)和占有性(Possession)可能受到威胁的网络资源 硬件设备:如服务器、交换机、路由器、 集线器和存储设备等 软件:如操作系统、应用软件、开发工具 等 数据或信息网络安全问题日益突出的主要原因 网络的共享性 系统的复杂性 边界的不确定性 路径的不确定性 体系的开放性网络安全控制措施1. 物理安全 2. 访问控制 3. 传输安全物理安全1. 人为对网络的损害 1. 网络电缆的损坏 2. 为采用结构

5、化布线 3. 人为偷窃、故意破坏、小动物(鼠、虫等) 破坏、自然灾害等 2. 网络对使用者的危害 1. 电缆的电击 2. 高频信号的辐射等 3. 要做好接地、绝缘、屏蔽等工作访问控制1 1. 密码:实际上就是身份认证 2. 网络资源的属主、属性和访问权限 1. 网络资源包括共享文件、共享打印机、网络 通信设备等用户可以使用的资源 2. 资源的属主体现了不同用户对资源的从属关 系,如建立者、修改者、同组成员等 3. 资源的属性表示了资源本身的存取特性,如 可读、可写、可执行等 4. 访问权限主要体现在用户对网络资源的可用 程度上 5. 利用这些手段可以有效的在应用层控制网络 系统的安全性访问控制

6、23. 网络安全监视:又称网管,对整个网络的 运行情况进行动态上午监视,并及时处理各 种事件,一般网络监视都采用专用的网管软 件系统,通过它,可以找出并解决网络上的 安全问题,如定位网络故障点、捉住IP盗用 者、控制网络访问范围等访问控制3 4. 审计和跟踪:包括对网络资源的使用、 网络故障、系统记账等方面的记录和分 析。 记录事件 对事件的分析和统计传输安全 要求保护网络上被传输的信息,以防止被 动的(未加修改)和主动的(加以修改) 侵犯 良好的物理安全控制是保证传输安全的前 提 1. 加密和数字签名 2. SSL协议3. 电子邮件安全 4. 防火墙加密和数字签名 三个层次 数据链路层加密:

7、对数据在线路传输前后分别 进行加密和解密,这样,可以减少在传输线路 上被窃听的危险,付出的代价是网络运行和传 输速度变慢 传输层加密:使数据在网络传输期间保持加密 状态 应用层加密:让网络应用程序对数据进行加密 和解密 上述几个层面的加密,可以单独使用,也可以 组合使用数字签名 是数据的接受者用来证实数据的发送者确 实无误的一种方法,这种签名所起的作用 与纸面上的亲笔签名是一致的,它主要通 过加密算法和证实协议来实现SSL协议 由Netscape公司设计,它位于TCP/IP协议之上的安 全协议,可以实现互联网中数据的安全传输 SSL的目标是提供两个应用软件之间通信的保密性 和可靠性,它独立于应

8、用协议,因为上层协议可 以叠加于SSL协议上 SSL的安全协议集中于握手协议上,每个虚提供服 务的厂家都要向CA(Certificate Authority)申请授 权,在CA检验申请合法后,CA会在申请上添加一 个数字签名,并提供给厂家使用SSL360百科的解释 SSL(Secure Sockets Layer 安全套接层)协议,及其继任 者TLS(Transport Layer Security传输层安全)协议, 是为网络通信提供安全及数据完整性的一种安全协议。 TLS与SSL在传输层对网络连接进行加密,用于保障网络数 据传输安全,利用数据加密技术,确保数据在网络传输过 程中不会被截取及窃

9、听。 SSL协议已成为全球化标准,所有主要的浏览器和WEB服务 器程序都支持SSL协议,可通过安装SSL证书激活SSL协 议。 SSL 证书就是遵守 SSL协议的服务器数字证书,由受信任 的证书颁发机构(CA机构),验证服务器身份后颁发,部 署在服务器上,具有网站身份验证和加密传输双重功能。 浏览器里边的https就是实现了SSL的HTTP注意:SSL的局限性 一种常见的误解是“银行用户在线使用https:就 能充分彻底保障他们的银行卡号不被偷窃。” 实际上,与服务器的加密连接中能保护银行卡号 的部分,只有用户到服务器之间的连接及服务器 自身。 不能绝对确保服务器自己是安全的,这点甚至已 被攻

10、击者利用,常见例子是模仿银行域名的钓鱼 攻击。少数罕见攻击在网站传输客户数据时发生 ,攻击者尝试窃听数据于传输中。 也不能保证你的客户端机器(比如PC机、手机等 )是安全的SHTTP 是一种基于SSL的超文本传输协议,也是目 前常用的WWW安全传输技术,它定义了信 息的封装、加密、密钥传输、认证传输及 信息过滤等功能 SHTTP支持RSA、Kerberos等加密协议,还为 程序员提供了灵活的编程接口 可能书上有误?SHTTP360百科的解释 S-HTTP 协议为 HTTP 客户机和服务器提供了多种安全机 制,提供安全服务选项是为了适用于万维网上各类潜在用 户。 S-HTTP 为客户机和服务器提

11、供了相同的性能(同等对待请 求和应答,也同等对待客户机和服务器),同时维持 HTTP 的事务模型和实施特征。 S-HTTP 客户机和服务器能与某些加密信息格式标准相结 合。 S-HTTP 支持多种兼容方案并且与 HTTP 相兼容。 使用 S-HTTP 的客户机能够与没有使用 S-HTTP 的服务器 连接,反之亦然,但是这样的通讯明显地不会利用 S- HTTP 安全特征。https和SHTTP的区别 S-HTTP 的设计者承认他有意识的利用了多根分层 的信任模型和许多公钥证书系统,但 S-HTTP 仍 努力避开对某种特定模型的滥用。 S-HTTP 与摘 要验证(在 RFC-2617 中有描述)的

12、不同之处在 于,它支持共钥加密和数字签名,并具有保密 性。 HTTPS 作为另一种安全 web 通信技术,是指 HTTP 运行在 TLS 和 SSL 上面的实现安全 web 事务的协议。 目前大部分使用https,即使用SSL来保证安全性而 不是SHTTP展示IE中的证书 IE的Internet选项内容证书电子邮件安全 电子邮件安全性的问题 无加密:内容以明文传输 无认证:内容可以伪造,甚至带病毒 两种安全技术 PGP S/MIMEPretty Good Privacy(PGP) 基于RSA的安全邮件技术 可以从网上下载 支持outlook 实现内容加密和签名 (在此需要解释签名基本方法)S/

13、MIME 从PEM(Privacy Enhanced Mail)和MIME( 邮件附件标准)发展而来的 技术基础: 单向散列算法 公开密钥体系PGP和S/MIME的不同点 S/MIME的认证机构和PGP是不同的 S/MIME的加密内容作为邮件的附件存在的防护墙 Firewall是互联网上广泛使用的一种安全技 术 具体见7.1.47.1.2 信息安全技术 传统的互联网特点: 无中心 不可控 没有QoS保障 尽力而为(Best Effot) PKI(Public Key Infrastructure) 认证 证书服务 公开密钥 可控、可管、安全PKI 是目前公认的保障网络安全的最佳体系 解决信息网

14、络空间中的信任问题,确定身份的唯 一性、真实性、合法性,保护各种主体的安全利 益 以公开密钥加密体系为基础 核心思想是:证书 该证书由可信的组织签发,含有数字签名 证书无法伪造,除非所用的公开密钥体系被攻破PKI能做什么? 发放证书 个人证书、单位(组织)证书、软件证书 数字签名 内容签名、对证书进行签名、对软件进行签名 内容加密 一般采用与对称加密体系相结合的办法实现加 密和解密 一般而言,加密过程采用对称加密体系,而非 对称加密体系用来加密对称加密体系的密钥 (可以详细解释)PKI的主要内容1. 认证机构(CA:certificate authority)2. 证书和证书库 3. 密钥备份

15、和恢复 4. 密钥和证书的更新 5. 证书历史档案 6. 客户端软件 7. 交叉认证认证机构 CA是PKI的核心执行机构,是PKI的主要组成 部分,业界人士通常称它为认证中心 从广义上讲,认证中心还应该包括证书申 请注册机构(RA:Registration Authority) ,他是数字证书的申请注册、证书签发和 管理机构证书和证书库 证书是数字证书或电子证书的简称,它符合X.509标准, 它是网上实体身份的证明,证书是由具有权威性、可信任 性和公正性的第三方机构签发的,因此,他是权威性的电 子文档 证书库是CA颁发证书和撤销证书的集中存放地,是网上的 公共信息库,可供公众进行开放式查询。 查询的目的有两个: 得到与之通信实体的公钥 验证通信对方的证书是否已经进入“黑名单”,即验证证书的合 法性 证书库支持分布式存放密钥备份和恢复 是密钥管理的主要内容 用户由于某些原因将解密数据的密钥丢失 (钱松荣注:这句话不科学),从而使已 经被加密的密文无法解开,为避免这种情 况的发生,PKI提供了密钥备份和恢复机制 ,当用户证书生产的时候,加密密钥即被 CA备份存储,当需要恢复时,用户只需向 CA提出申请,CA就会为用户自动进行恢复密钥和证书的更新 一个证书的有效期是有限的,这种规定在理论上 是基于当前非对称算法和密钥长度的可破译性分 析 在实际应用中,长期使用同一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号