安全生产_网络安全培训课件

上传人:F****n 文档编号:91281149 上传时间:2019-06-27 格式:PPT 页数:126 大小:1.18MB
返回 下载 相关 举报
安全生产_网络安全培训课件_第1页
第1页 / 共126页
安全生产_网络安全培训课件_第2页
第2页 / 共126页
安全生产_网络安全培训课件_第3页
第3页 / 共126页
安全生产_网络安全培训课件_第4页
第4页 / 共126页
安全生产_网络安全培训课件_第5页
第5页 / 共126页
点击查看更多>>
资源描述

《安全生产_网络安全培训课件》由会员分享,可在线阅读,更多相关《安全生产_网络安全培训课件(126页珍藏版)》请在金锄头文库上搜索。

1、第10章 网络安全,本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒,网络安全的基本概念,什么是网络安全? 网络安全主要解决数据保密和认证的问题。,数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。 认证分为信息认证和用户认证两个方面 信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造, 用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。,网络安全包括OSI-RM各层,事实上,每一层都可以采取一定的措施来防止某些类型的网络入侵事件,在一定程度上保障数据的安全。 物理层可以

2、在包容电缆的密封套中充入高压的氖气; 链路层可以进行所谓的链路加密,即将每个帧编码后再发出,当到达另一端时再解码恢复出来; 网络层可以使用防火墙技术过滤一部分有嫌疑的数据报; 在传输层上甚至整个连接都可以被加密。,网络安全定义,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 (1)运行系统安全,即保证信息处理和传输系统 的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。,网络安全应具备四个特征,

3、保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性; 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;,可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。,主要的网络安全的威胁,(1)非授权访问(Unauthorized Access): 一个非授权的人的入侵。 (2)信息泄露(Disclosure of Information): 造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问

4、题。 (3)拒绝服务(Denial of Service): 使得系统难以或不可能继续执行任务的所有问题。,网络安全的关键技术,主机安全技术 身份认证技术 访问控制技术 密码技术 防火墙技术 病毒防治技术 安全审计技术 安全管理技术,制定安全策略涉及四方面,网络用户的安全责任 系统管理员的安全责任 正确利用网络资源 检测到安全问题时的对策,计算机安全的分类,根据中国国家计算机安全规范,计算机的安全大致可分为三类: 1)实体安全。包括机房、线路、主机等; 2)网络安全。包括网络的畅通、准确以及网上信息的安全; 3)应用安全。包括程序开发运行、I/O、数据库等的安全。,网络安全分类,基本安全类:包

5、括访问控制、授权、认证、加密以及内容安全。 管理与记账类安全:包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。 网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。 连接控制类包括负载均衡、可靠性以及流量管理等。,安全威胁的类型,非授权访问 假冒合法用户 数据完整性受破坏 病毒 通信线路被窃听 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间,计算机系统本身的弱点,操作系统的创建进程机制 远程过程调用(RPC)服务以及它所安排的无

6、口令入口 存在超级用户 硬件或软件故障 协议安全的脆弱性 数据库管理系统安全的脆弱性,网络信息安全系统组成,一个完整的网络信息安全系统至少包括三类措施: 社会的法律政策,企业的规章制度及网络安全教育等外部环境; 技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等; 审计与管理措施,包括技术与社会措施。,网络信息安全系统组成,网络安全策略考虑因素,对于内部用户和外部用户分别提供哪些服务程序; 初始投资额和后续投资额(新的硬件、软件及工作人员); 方便程度和服务效率; 复杂程度和安全等级的平衡以及网络性能。,网络安全关键技术,信息包筛选(基于包过滤的防火墙),网络安全关键技术,应用

7、中继器(代理技术),网络安全关键技术,加密技术,网络安全系统提供安全的常用方法,用备份和镜像技术提高数据完整性 病毒检查 补丁程序,修补系统漏洞 提高物理安全 安装因特网防火墙 废品处理守则 仔细阅读日志 加密 执行身份鉴别,口令守则 捕捉闯入者,从计算机系统可靠性方面可以采取的网络安全性措施有: 1)选择性能优良的服务器。 2)采用服务器备份。 3)对重要网络设备、通信线路备份。,网络安全的评估,网络安全评估是网络安全的必不可少的工作,评估的内容有: 确定有关网络安全的方案; 对已有的网络安全方案进行审查; 确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门); 确保

8、所需要的技术能使网络安全方案得以落实;,确定内部网络的类型 确定接入互联网的方式; 确定单位内部能提供互联网访问的用户,并明确互联网接入用户是固定的还是移动的; 是否需要加密,如果需要加密,必须说明要求的性质。,第10章 网络安全,本章内容 网络安全基本概念 信息安全技术 防火墙技术 网络病毒,26,信息安全技术,数据加密 用户认证 数字签名 加密技术应用案例,数据加密,P=Dk(Ek(P),网络入侵,网络入侵者分为消极入侵者和积极入侵者两种 消极入侵者只是窃听而已,并不对数据造成破坏; 积极入侵者会截获密文,篡改数据甚至伪造假数据送入网中。,密码分析和密码学,破译密码的技术叫做密码分析 设计

9、密码和破译密码的技术统称为密码学,密码学的一条基本原则是:必须假定破译者知道通用的加密方法,也就是说加密算法E是公开的。 基本加密模型:加密算法是公开的和相对稳定的,而作为参数的密钥是保密的,并且是易于更换的。,基本加密模型,从破译者的角度来看,密码分析所面对的问题有三种主要的变型: 当仅有密文而无明文时,称为“只有密文”问题; 当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题; 当能够加密自己所选的一些明文时,称为“选择明文”问题。,密码分析问题分类,一个密码系统仅能经得起“只有密文”的攻击还不能算是安全的,因为破译者完全可以从一般的通信规律中猜测出一部分的明文,从而就会拥用一些匹配

10、的明文和密文,这对破译工作将大为有用。 真正安全的密码系统应是,即使破译者能够加密任意数量的明文,也无法破译密文。,安全的密码系统,密码学的历史非常悠久,传统的加密方法可以分成两类: 替代密码 换位密码,传统加密技术,定义:替代密码就用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。,替代密码,凯撒密码最古老的地带密码,凯撒密码,它用D表示a,用E表示b,用F表示c,用C表示z,也就是说密文字母相对明文字母左移了3位。 更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。,缺点:容易破译,因为最多只需尝试25次(k=125)即可轻松破译密码。,记法约

11、定:用小写表示明文,用大写表示密文,单字母表替换:使明文字母和密文字母之间的映射关系没有规律可循,比如将26个英文字母随意映射到其他字母上。 破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。,破译的关键在于找出各种字母或字母组合出现的频率,替代密码-单字母表替换,替代密码-多张密码字母表,对明文中不同位置上的字母用不同的密码字母表来加密。如:,虽然破译多字母密码表要困难一些,但如果破译者手头有较多的密文,仍然是可以破译的。破译的诀窍在于猜测密钥的长度。,换位密码,换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。 例:,换位密码的破译,第一步

12、是判断密码类型是否为换位密码。 第二步是猜测密钥的长度,也即列数。 第三步是确定各列的顺序。,秘密密钥算法,在传统加密算法的基础上,充分利用计算机的处理能力,将算法内部的变换过程设计的非常复杂,并使用较长的密钥,使得攻击者对密文的破译变得非常困难。甚至,在攻击者即使掌握了加密算法的本身,也会由于不知道密钥而得不到明文。由于这种体制将算法和密钥进行了分离,并且算法的保密性完全依赖于密钥的安全性,因此,被称为秘密密钥加密体制。,电路实现,换位密码和替代密码可以用简单的电路来实现。,图(a)是一个实现换位密码的基本部件,称为P盒(P-box),它将输入顺序映射到某个输出顺序上,只要适当改变盒内的连线

13、,它就可以实现任意的排列。,图(b)是一个实现替代密码的基本部件,称为S盒(S-box),它由一个3-8译码器、一个P盒和一个8-3编码器组成。一个3比特的输入将选择3-8译码器的一根输出线,该线经P盒换位后从另一根线上输出,再经8-3编码器转换成一个新的3比特序列。将P盒和S盒相复合构成乘积密码系统,就可以实现非常复杂的加密算法。,图(c)是一个乘积密码系统的例子。一个12比特的明文经第一个P盒排列后,按3比特一组分成4组,分别进入4个不同的S盒进行替代,替代后的输出又经第二个P盒排列,然后再进入4个S盒进行替代,这个过程重复进行直至最后输出密文。只要级联的级数足够大,算法就可以设计得非常复

14、杂。,密钥分发问题,秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题。 传统上是由一个中心密钥生成设备产生一个相同的密钥对,并由人工信使将其传送到各自的目的地。 对于一个拥有许多部门的组织来说,这种分发方式是不能令人满意的,尤其是出于安全方面的考虑需要经常更换密钥时更是如此。,公开密钥算法,在公开密钥算法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。为此,加密算法E和解密算法D必须满足以下的三个条件: D(E(P)=P; 从E导出D非常困难; 使用“选择明文”攻击不能攻破E。 如果能够满足以上三个条件,则加密算法完全可以公开。,将解密算法D作

15、用于密文E(P)后就可获得明文P,不可能从E导出D,破译者即使能加密任意数量的选择明文,也无法破译密码。,公开密钥算法的基本思想,如果某个用户希望接收秘密报文,他必须设计两个算法:加密算法E和解密算法D,然后将加密算法放于任何一个公开的文件中广而告知,这也是公开密钥算法名称的由来,他甚至也可以公开他的解密方法,只要他妥善保存解密密钥即可。,当两个完全陌生的用户A和B希望进行秘密通信时,各自可以从公开的文件中查到对方的加密算法。 若A需要将秘密报文发给B, 则A用B的加密算法EB对报文进行加密,然后将密文发给B,B使用解密算法DB进行解密,而除B以外的任何人都无法读懂这个报文; 当B需要向A发送

16、消息时,B使用A的加密算法EA对报文进行加密,然后发给A,A利用DA进行解密。,在这种算法中,每个用户都使用两个密钥:加密密钥是供其他人向他发送报文用的,这是公开的;解密密钥是用于对收到的密文进行解密的,这是保密的。 通常用公开密钥和私人密钥分别称呼公开密钥算法中的加密密钥和解密密钥,以同传统密码学中的秘密密钥相区分。 由于私人密钥只由用户自己掌握,不需要分发给别人,也就不用担心在传输的过程中或被其他用户泄密,因而是极其安全的。,用公开密钥算法解决密钥分发问题: 中心密钥生成设备产生一个密钥后,用各个用户公开的加密算法对之进行加密,然后分发给各用户,各用户再用自己的私人密钥进行解密,既安全又省事。 两个完全陌生的用户之间,也可以使用这种方法很方便地商定一个秘密的会话密钥。,RSA算法,参数计算: 选择两个大素数p和q(典型值为大于10100); 计算npq和z(p1)(q1); 选择一个与z互质的数,令其为d; 找到一个e使其满足ed=1(mod z)。,RSA加密过程,首先将明文看成是一个比特串,将其划分成一个个的数据块P

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号