第9章-网络安全与网络管理

上传人:xy****7 文档编号:61131049 上传时间:2018-11-24 格式:PPT 页数:203 大小:2.08MB
返回 下载 相关 举报
第9章-网络安全与网络管理_第1页
第1页 / 共203页
第9章-网络安全与网络管理_第2页
第2页 / 共203页
第9章-网络安全与网络管理_第3页
第3页 / 共203页
第9章-网络安全与网络管理_第4页
第4页 / 共203页
第9章-网络安全与网络管理_第5页
第5页 / 共203页
点击查看更多>>
资源描述

《第9章-网络安全与网络管理》由会员分享,可在线阅读,更多相关《第9章-网络安全与网络管理(203页珍藏版)》请在金锄头文库上搜索。

1、计 算 机 网 络 基 础 第九讲 网络安全与网络管理,王亮亮 Email:,了解:网络安全的重要性 掌握:网络安全技术研究的基本问题 掌握:网络安全策略设计 掌握:网络安全策略制定的方法与基本内容 了解:网络安全问题的鉴别的基本概念 掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法 掌握:网络管理的基本概念,本章学习要求,用户规模,主要应用,成熟期,大型机,9.1 网络安全的重要性,网络的发展历程,百万,Internet 用户数,9.1 网络安全的重要性,亿美元,Internet 商业应用快速增长,9.1 网络安全的重要性,Email,Web,IS

2、P门户网站,复杂程度,时间,Internet 变得越来越重要,9.1 网络安全的重要性,Internet 网络安全问题日益突出,9.1 网络安全的重要性,计算机紧急响应组织(CERT),有关安全事件的统计,9.1 网络安全的重要性,有关安全事件的统计,9.1 网络安全的重要性,代码攻击的损失程度,9.1 网络安全的重要性,恶意代码攻击的年度损失,9.1 网络安全的重要性,为什么网络安全变得非常重要,进行网络攻击变得越来越简单。 越来越多的个人或公司连入Internet。 电子商务、电子政务、远程教育、远程医疗等广泛的应用。 网络已经成为一个国家政治、经济、文化、科技、军事与综合国力的重要的标志

3、。 并不是所有的用户都具有基本的安全知识。,9.1 网络安全的重要性,Internet安全性研究的开始,1988年11月3日,第一个“蠕虫”被放到Internet上 在几小时之内,数千台机器被传染,Internet陷入瘫痪。 “蠕虫”的作者Robert Morris(罗伯特.莫里斯)被判有罪,接受三年监护并被罚款 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,9.1 网络安全的重要性,黑客和入侵者,“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。 “黑

4、客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。,9.1 网络安全的重要性,黑客和入侵者,“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。 “入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,9.1 网络安全的重要性,网络风险难以消除,开放的网络外部环境: 越来越多的基于网络的应用 企业的业务要求网络连接的不间断性 来自内部的安全隐患 有限的防御措施

5、 错误的实现、错误的安全配置 糟糕的管理和培训 黑客的攻击,9.1 网络安全的重要性,总结,网络安全问题已经成为信息化社会的一个焦点问题。 关系到我们国家的国计民生与国家安全的问题! 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,9.1 网络安全的重要性,了解:网络安全的重要性 掌握:网络安全技术研究的基本问题 掌握:网络安全策略设计的 掌握:网络安全策略制定的方法与基本内容 了解:网络安全问题的鉴别的基本概念 掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法 掌握

6、:网络管理的基本概念,本章学习要求,9.2 网络安全技术研究的基本问题,9.2.1 构成网络安全的主要因素 9.2.2 网络安全服务的主要内容 9.2.3 网络安全标准,9.2 网络安全技术研究的基本问题,9.2.1 构成网络安全的主要因素,网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题,网络防攻击问题,服务攻击: 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。 非服务攻击: 不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。,

7、9.2 网络安全技术研究的基本问题,网络防攻击需要研究的问题,网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系?,9.2 网络安全技术研究的基本问题,冒充攻击: 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。,网络中的主要攻击方法,9.2 网络安全技术研究的基本问题,重放攻击: 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。,网络中的主要攻击方法,9.2 网络安全技术研究的基本问题,修改攻击:

8、信件被改变,延时,重排,以至产生非授权效果。 如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿” 。,网络中的主要攻击方法,9.2 网络安全技术研究的基本问题,拒绝服务攻击: 破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,网络中的主要攻击方法,9.2 网络安全技术研究的基本问题,9.2 网络安全技术研究的基本问题,9.2.1 构成网络安全的主要因素,网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内

9、部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题,网络安全漏洞与对策的研究,网络信息系统的运行涉及到: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议 网络安全漏洞也会表现在以上几个方面。,9.2 网络安全技术研究的基本问题,网络,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,内部、外部泄密,网络安全主要威胁,9.2 网络安全技术研究的基本问题,9.2 网络安全技术研究的基本问题,9.2.1 构成网络安全的主要因素,网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题

10、网络防病毒问题 网络数据备份与恢复、灾难恢复问题,信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击;,网络中的信息安全保密问题,9.2 网络安全技术研究的基本问题,网络中的信息安全保密,数据安全受到四个方面的威胁。,9.2 网络安全技术研究的基本问题,设信息是从源地址流向目的地址,那么正常的信息流向是:,网络中的信息安全保密,信息源,信息目的地,9.2 网络安全技术研究的基本问题,中断威胁 使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。

11、如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等,网络中的信息安全保密,信息源,信息目的地,9.2 网络安全技术研究的基本问题,侦听威胁 一个非授权方介入系统的攻击,破坏保密性(confidentiality) 。 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。,网络中的信息安全保密,信息源,信息目的地,9.2 网络安全技术研究的基本问题,修改威胁 一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity)。 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,网络中的信息安全保密,信息源,信息目

12、的地,9.2 网络安全技术研究的基本问题,伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。,网络中的信息安全保密,信息源,信息目的地,9.2 网络安全技术研究的基本问题,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,加密技术,完整性技术,认证技术,数字签名,网络中的信息安全保密,9.2 网络安全技术研究的基本问题,数据加密与解密,将明文变换成密文的过程称为加密。 将密文经过逆变换恢复成明文的过程称为解密。,9.2 网络安全技术研究的基本问题,密码学概述,1949年之前 密码学是一门艺术。 1949-

13、1975年 密码学成为科学。 1976年以后 密码学的新方向公钥密码学。,密码学的起源、发展和现状,密码学概述,密码学还不是科学,而是艺术。 出现一些密码算法和加密设备。 密码算法的基本手段出现,针对的是字符。 简单的密码分析手段出现。 主要特点:数据的安全基于算法的保密。,第一阶段古典密码,Phaistos(费斯托)圆盘,一种直径约为160mm的粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,第一阶段古典密码,密码学概述,20世纪早期密码机,密码学概述,1883年Kerchoffs(柯克霍夫斯)第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的

14、安全基础上。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。,第一阶段古典密码,密码学概述,计算机使得基于复杂计算的密码成为可能。 主要特点: 数据的安全基于密钥而不是算法的保密。,第二阶段 1949-1975,密码学概述,1976年:Diffie-Hellman 是第一个公钥算法,以其发明者Whitfield Diffie 和Martin Hellman 的名字命名。 1977年Rivest,Shamir & Adleman提出了RSA公钥算法,是目前最广泛的公钥加密算法。 主要特点: 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。,第

15、三阶段 1976年以后,密码学概述,1977年DES正式成为标准。 80年代出现“过渡性”的“Post DES”算法。如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现。 2001年Rijndael成为DES的替代者。,第三阶段 1976年以后,密码学概述,密码学(Cryptology): 是研究信息系统安全保密的科学。 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。,第三阶段 1976

16、年以后,密码学概述,明文:信息的原始形式(plaintext,记为P) 密文:明文经过加密后的形式(ciphertext,记为C) 加密:由明文变成密文的过程(enciphering,记为E) 解密:由密文变成明文的过程(deciphering,记为D) 密钥:实现E与D的算法(key,记为K),基本概念,密码学概述,数据加密基本模型,密码学概述,传统加密方法,替换密码(substitution cipher) 用一组密文字母代替一组明文以隐藏明文,但明文字母的位置不变。 换位密码(permutation cipher) 采用移位法进行加密。将明文中字母重新排列,本身不变,但位置变了。,破译以下密文:,P=computer systems,C=FRPSXWHUVBVWHPV,加密算法:F(a)=(a+k) mod n a:表示明文字母、n:表示字符集中字母个数、k:为密钥,密码表: k=3 P=ABCDEF

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号