计算机网络管理与安全技术

上传人:人*** 文档编号:580618492 上传时间:2024-08-29 格式:PPT 页数:74 大小:715.58KB
返回 下载 相关 举报
计算机网络管理与安全技术_第1页
第1页 / 共74页
计算机网络管理与安全技术_第2页
第2页 / 共74页
计算机网络管理与安全技术_第3页
第3页 / 共74页
计算机网络管理与安全技术_第4页
第4页 / 共74页
计算机网络管理与安全技术_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《计算机网络管理与安全技术》由会员分享,可在线阅读,更多相关《计算机网络管理与安全技术(74页珍藏版)》请在金锄头文库上搜索。

1、计算机网络管理与安全技术第5章 网络安全基础1.1.1.1.为什么要学习网络安全为什么要学习网络安全为什么要学习网络安全为什么要学习网络安全2.2.2.2.网络安全涉及的领域网络安全涉及的领域网络安全涉及的领域网络安全涉及的领域3.3.安全问题的实质安全问题的实质4.4.4.4.安全问题现状安全问题现状安全问题现状安全问题现状5.5.网络安全的概念网络安全的概念6.6.网络系统面临的威胁网络系统面临的威胁7.7.7.7.计算机网络系统的脆弱性计算机网络系统的脆弱性计算机网络系统的脆弱性计算机网络系统的脆弱性8.8.8.8.网络安全技术的研究内容和发展过程网络安全技术的研究内容和发展过程网络安全

2、技术的研究内容和发展过程网络安全技术的研究内容和发展过程9.9.9.9.计算机网络安全的三个层次计算机网络安全的三个层次计算机网络安全的三个层次计算机网络安全的三个层次10.10.10.10.网络安全的设计和基本原则网络安全的设计和基本原则网络安全的设计和基本原则网络安全的设计和基本原则11.11.11.11.安全技术评价标准安全技术评价标准安全技术评价标准安全技术评价标准第5章:网络安全基础1 1 1 1 为什么要学习网络安全:为什么要学习网络安全:为什么要学习网络安全:为什么要学习网络安全:n n信息共享与信息安全总是互相矛盾的。信息共享与信息安全总是互相矛盾的。信息共享与信息安全总是互相

3、矛盾的。信息共享与信息安全总是互相矛盾的。n n计计计计算算算算机机机机犯犯犯犯罪罪罪罪的的的的日日日日益益益益增增增增多多多多对对对对网网网网络络络络的的的的安安安安全全全全运运运运行行行行和和和和进进进进一一一一步发展提出了挑战。步发展提出了挑战。步发展提出了挑战。步发展提出了挑战。n n要保证网络的安全以及保证网络上数据的完整性要保证网络的安全以及保证网络上数据的完整性要保证网络的安全以及保证网络上数据的完整性要保证网络的安全以及保证网络上数据的完整性n nInternetInternetInternetInternet的的的的发发发发展展展展使使使使人人人人们们们们不不不不再再再再把把

4、把把信信信信息息息息安安安安全全全全局局局局限限限限于于于于局局局局部范围,而是扩展到网络互连的世界范围。部范围,而是扩展到网络互连的世界范围。部范围,而是扩展到网络互连的世界范围。部范围,而是扩展到网络互连的世界范围。n n安全技术得到新的发展,内容极为丰富。安全技术得到新的发展,内容极为丰富。安全技术得到新的发展,内容极为丰富。安全技术得到新的发展,内容极为丰富。 n n 通信网络的安全通信网络的安全n n 信息的安全信息的安全n n 系统平台的安全系统平台的安全n n 数据库系统的安全数据库系统的安全n n 网络站点的安全网络站点的安全n n 电子商务平台的安全电子商务平台的安全2 2

5、网络安全涉及的领域网络安全涉及的领域系统安全:保证系统正常运行;信息安全:保证系统数据的保密性、完整 性和可用性;3 安全问题的实质信息安全要解决的三个问题信息安全要解决的三个问题n n 保密性保密性:防止信息防止信息泄漏或泄漏或提供提供给非授权给非授权实体使用实体使用,信息只能信息只能由授由授权权实体使用实体使用;完整性完整性:系统的数据不被系统的数据不被偶然偶然或或蓄意蓄意的的删除删除、修改修改、伪造伪造、乱序、乱序、重放、重放、插入插入或或破坏破坏。数据。数据只能只能由授权由授权实体修改实体修改;可用性可用性:数据和数据和通信服务通信服务在在需要需要时时允许允许授权授权个人个人或或实体使

6、用实体使用,网,网络络资源资源在在需要需要时时即可使用即可使用。3 安全问题的实质1.1.几个案例几个案例n1999199919991999年年年年3 3 3 3月月月月: : : :外电报道,外电报道,外电报道,外电报道, 昆明两家商业银行,因内外勾结进昆明两家商业银行,因内外勾结进昆明两家商业银行,因内外勾结进昆明两家商业银行,因内外勾结进行计算机犯罪,损失行计算机犯罪,损失行计算机犯罪,损失行计算机犯罪,损失3.73.73.73.7亿;亿;亿;亿;n n 1999199919991999年年年年7 7 7 7月:月:月:月:几大部委联合发出紧急通知:重要网络必须从几大部委联合发出紧急通知

7、:重要网络必须从几大部委联合发出紧急通知:重要网络必须从几大部委联合发出紧急通知:重要网络必须从物理上与物理上与物理上与物理上与InternetInternetInternetInternet断开;断开;断开;断开;n n2003/082003/082003/082003/08: “ “ “ “SobigSobigSobigSobig”蠕虫病毒的变种正在快速传播,蠕蠕虫病毒的变种正在快速传播,蠕蠕虫病毒的变种正在快速传播,蠕蠕虫病毒的变种正在快速传播,蠕虫的副本复制速度在半天内快速增加到了每小时虫的副本复制速度在半天内快速增加到了每小时虫的副本复制速度在半天内快速增加到了每小时虫的副本复制速度

8、在半天内快速增加到了每小时14000140001400014000个。个。个。个。n n 4 安全问题现状安全问题现状2.2.2.2.全球网络安全问题全球网络安全问题用户方面:用户方面:旧的安全管理体制不能满足网络发展的需要;旧的安全管理体制不能满足网络发展的需要;网络安全技术远远落后于网络应用;网络安全技术远远落后于网络应用;在网络建设的同时,往往忽视网络安全建设。在网络建设的同时,往往忽视网络安全建设。4 安全问题现状安全问题现状攻击者方面攻击者方面攻击者层次不断提高攻击者层次不断提高 黑客专业化,往往掌握了深层次网络技术和协议黑客专业化,往往掌握了深层次网络技术和协议攻击点越来越多攻击点

9、越来越多 诸多网络、通信协议缺乏有效的安全机制诸多网络、通信协议缺乏有效的安全机制攻击代价越来越小攻击代价越来越小 一人一机、安座家中便能发起攻击;一人一机、安座家中便能发起攻击; 攻击手段越来越先进攻击手段越来越先进 计算机性能大幅提升,为破译密码、口令提供了计算机性能大幅提升,为破译密码、口令提供了 先进手段先进手段4 安全问题现状安全问题现状3.3.3.3.我国网络面临的安全威胁我国网络面临的安全威胁我国网络面临的安全威胁我国网络面临的安全威胁多数信息系统被国外产品垄断!多数信息系统被国外产品垄断!多数信息系统被国外产品垄断!多数信息系统被国外产品垄断!n n 美国军方拒绝使用美国军方拒

10、绝使用美国军方拒绝使用美国军方拒绝使用CiscoCisco路由器;路由器;路由器;路由器;n n 美国严禁出口美国严禁出口美国严禁出口美国严禁出口5656位密钥以上的位密钥以上的位密钥以上的位密钥以上的DESDES(数据加密标准)数据加密标准)数据加密标准)数据加密标准)加密技术和产品到中国;加密技术和产品到中国;加密技术和产品到中国;加密技术和产品到中国;n n 我国提出军队骨干交换机全部国产化;我国提出军队骨干交换机全部国产化;我国提出军队骨干交换机全部国产化;我国提出军队骨干交换机全部国产化;4 安全问题现状安全问题现状4.4.网络入侵者网络入侵者Phreaking(飞客飞客)电话网入侵

11、者电话网入侵者Hacker(黑客黑客)操作系统原理研究操作系统原理研究善意入侵善意入侵Cracker(骇客骇客)恶意入侵恶意入侵拒绝服务拒绝服务信息盗窃信息盗窃4 安全问题现状安全问题现状5 网络安全的概念1 1计算机网络安全的定义计算机网络安全的定义n n 从狭义的保护角度来看,计算机网络安从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害源不受自然和人为有害因素的威胁和危害. .n n从广义来说,凡是涉及到计算机网络上信从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和息的保密

12、性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络可控性的相关技术和理论都是计算机网络安全的研究领域。安全的研究领域。 n计算机网络的安全性定义:计算机网络的安全性定义: 保障网络信息的保密性、完整性、网保障网络信息的保密性、完整性、网络服务可用性和可审查性。即要求网络服务可用性和可审查性。即要求网络保证其信息系统资源的完整、准确络保证其信息系统资源的完整、准确和具有一定的传播范围,并能及时提和具有一定的传播范围,并能及时提供所有用户所选择地网络服务。供所有用户所选择地网络服务。5 网络安全的概念2 2计算机网络安全的重要性计算机网络安全的重要性1 1)成为敌对势力、不法分子的攻

13、击目标。)成为敌对势力、不法分子的攻击目标。2 2)存存取取控控制制、逻逻辑辑连连接接数数量量不不断断增增加加,软软件件规规模模空空前前膨膨胀胀,任任何何隐隐含含的的缺缺陷陷、失失误误都能造成巨大损失。都能造成巨大损失。3 3)计计算算机机系系统统使使用用的的场场所所正正在在转转向向工工业业、农农业业、野野外外、天天空空、海海上上、宇宇宙宙空空间间、核核辐辐射射环环境境,这这些些环环境境都都比比机机房房恶恶劣劣,出出错错率率和和故故障障的的增增多多必必将将导导致致可可靠靠性性和和安安全性的降低。全性的降低。4 4)随随着着计计算算机机系系统统的的广广泛泛应应用用,操操作作人人员员、编编程程人人

14、员员和和系系统统分分析析人人员员的的失失误误或或缺缺乏乏经验都会造成系统的安全功能不足。经验都会造成系统的安全功能不足。5 5)计计算算机机网网络络安安全全问问题题涉涉及及许许多多学学科科领领域域,是是一一个个非非常常复复杂杂的的综综合合问问题题,随随着着系系统统应用环境的变化而不断变化。应用环境的变化而不断变化。6 6)从从认认识识论论的的高高度度看看,人人们们往往往往首首先先关关注注对对系系统统的的需需要要、功功能能,然然后后才才被被动动地地从从现象注意系统应用的安全问题现象注意系统应用的安全问题 。6 网络系统面临的威胁n1 计算网络系统面临的威胁n2安全威胁的来源n3威胁的具体表现形式

15、返回本章首页 1计算机网络系统面临的威胁1对硬件实体的威胁和攻击对硬件实体的威胁和攻击2对信息的威胁和攻击对信息的威胁和攻击3同时攻击软、硬件系统同时攻击软、硬件系统4计算机犯罪计算机犯罪返回本节2安全威胁的来源1天灾2人祸3系统本身的原因返回本节3威胁的具体表现形式1)伪装)伪装2)非法连接)非法连接 3)非授权访问)非授权访问4)拒绝服务)拒绝服务5)抵赖)抵赖6)信息泄露)信息泄露 7)业务流分析)业务流分析 8)改动信息流)改动信息流 9)篡改或破坏数据)篡改或破坏数据 10)推断或演绎信息)推断或演绎信息 11)非法篡改程序)非法篡改程序威胁的具体表现形式网络攻击基本原理网络攻击基本

16、原理漏洞漏洞系统漏洞系统漏洞人为因素人为因素后门后门系统后门系统后门特洛伊木马特洛伊木马系统服务系统服务不完善不完善社会工程社会工程网络攻击手段网络攻击手段被动攻击被动攻击被动攻击被动攻击这类攻击一般在信息系统的外部进行,对信息网络这类攻击一般在信息系统的外部进行,对信息网络这类攻击一般在信息系统的外部进行,对信息网络这类攻击一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用本身一般不造成损坏,系统仍可正常运行,但有用本身一般不造成损坏,系统仍可正常运行,但有用本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。的信息可能被盗窃并被用于非

17、法目的。的信息可能被盗窃并被用于非法目的。的信息可能被盗窃并被用于非法目的。主动攻击主动攻击主动攻击主动攻击这类攻击直接进入信息系统内部,往往会影响系统这类攻击直接进入信息系统内部,往往会影响系统这类攻击直接进入信息系统内部,往往会影响系统这类攻击直接进入信息系统内部,往往会影响系统的运行、造成巨大的损失,并给信息网络带来灾难的运行、造成巨大的损失,并给信息网络带来灾难的运行、造成巨大的损失,并给信息网络带来灾难的运行、造成巨大的损失,并给信息网络带来灾难性的后果。性的后果。性的后果。性的后果。被动攻击被动攻击被动攻击一般是主动攻击的准备和前奏被动攻击一般是主动攻击的准备和前奏信息窃取信息窃取

18、密码破译密码破译信息流量分析信息流量分析被动攻击被动攻击-信息窃取信息窃取内外攻击者从传输信道、存储介质等处窃取信息。如无内外攻击者从传输信道、存储介质等处窃取信息。如无内外攻击者从传输信道、存储介质等处窃取信息。如无内外攻击者从传输信道、存储介质等处窃取信息。如无线传输信号侦收、搭线窃听、盗窃文件等。线传输信号侦收、搭线窃听、盗窃文件等。线传输信号侦收、搭线窃听、盗窃文件等。线传输信号侦收、搭线窃听、盗窃文件等。被动攻击被动攻击-密码破译密码破译对截获的已加密信息进行密码破译,从中获取有价值的对截获的已加密信息进行密码破译,从中获取有价值的对截获的已加密信息进行密码破译,从中获取有价值的对截

19、获的已加密信息进行密码破译,从中获取有价值的信息;信息;信息;信息;A8FQE52W4ZCBY被动攻击被动攻击-信息流量分析信息流量分析对网络中的信息流量和信息流向进行分析,然后对网络中的信息流量和信息流向进行分析,然后对网络中的信息流量和信息流向进行分析,然后对网络中的信息流量和信息流向进行分析,然后得出有价值的情报得出有价值的情报得出有价值的情报得出有价值的情报主动攻击主动攻击主动攻击将对信息系统本身造成致命的打击主动攻击将对信息系统本身造成致命的打击主动攻击将对信息系统本身造成致命的打击主动攻击将对信息系统本身造成致命的打击 入侵入侵入侵入侵 假冒假冒假冒假冒篡篡篡篡改改改改 插入插入插

20、入插入 重放重放重放重放 阻塞阻塞阻塞阻塞 抵赖抵赖抵赖抵赖 病毒病毒病毒病毒返回本节主动攻击主动攻击-入侵入侵通过系统或网络的漏洞、远程访问、盗取口令、通过系统或网络的漏洞、远程访问、盗取口令、通过系统或网络的漏洞、远程访问、盗取口令、通过系统或网络的漏洞、远程访问、盗取口令、借系统管理之便等方法进入系统,非法查阅文件借系统管理之便等方法进入系统,非法查阅文件借系统管理之便等方法进入系统,非法查阅文件借系统管理之便等方法进入系统,非法查阅文件资料、更改数据、拷贝数据、甚至破坏系统、使资料、更改数据、拷贝数据、甚至破坏系统、使资料、更改数据、拷贝数据、甚至破坏系统、使资料、更改数据、拷贝数据、

21、甚至破坏系统、使系统瘫痪等,如系统管理员、内部操作员都较容系统瘫痪等,如系统管理员、内部操作员都较容系统瘫痪等,如系统管理员、内部操作员都较容系统瘫痪等,如系统管理员、内部操作员都较容易进入系统进行攻击,熟悉计算机系统的易进入系统进行攻击,熟悉计算机系统的易进入系统进行攻击,熟悉计算机系统的易进入系统进行攻击,熟悉计算机系统的“ “黑客黑客黑客黑客” ”也能轻易进入网络发起攻击。也能轻易进入网络发起攻击。也能轻易进入网络发起攻击。也能轻易进入网络发起攻击。假冒合法用户身份、执行与合法用户同样的操作;假冒合法用户身份、执行与合法用户同样的操作;假冒合法用户身份、执行与合法用户同样的操作;假冒合法

22、用户身份、执行与合法用户同样的操作;主动攻击主动攻击-假冒假冒主动攻击主动攻击-篡篡改改篡改数据、文件、资料;篡改数据、文件、资料;主动攻击主动攻击-插入插入在正常的数据流中插入伪造的信息或数据在正常的数据流中插入伪造的信息或数据在正常的数据流中插入伪造的信息或数据在正常的数据流中插入伪造的信息或数据主动攻击主动攻击-重放重放录制合法、正常的交互信息、然后在适当的时机重放;录制合法、正常的交互信息、然后在适当的时机重放;使用投放巨量垃圾电子邮件、无休止访问资源或数据库使用投放巨量垃圾电子邮件、无休止访问资源或数据库使用投放巨量垃圾电子邮件、无休止访问资源或数据库使用投放巨量垃圾电子邮件、无休止

23、访问资源或数据库等手段造成网络的阻塞,影响正常运行;等手段造成网络的阻塞,影响正常运行;等手段造成网络的阻塞,影响正常运行;等手段造成网络的阻塞,影响正常运行;主动攻击主动攻击-阻塞阻塞主动攻击主动攻击-抵赖抵赖实施某种行为后进行抵赖,如否认发送过或接受过文件实施某种行为后进行抵赖,如否认发送过或接受过文件主动攻击主动攻击-病毒病毒向系统注入病毒,病毒运行后向系统注入病毒,病毒运行后可能损坏文件、使系统瘫痪,可能损坏文件、使系统瘫痪,造成各种难以预料的后果。造成各种难以预料的后果。网络攻击例子网络攻击例子-IPSpoofing攻击攻击前提:前提:前提:前提:T T和和和和X X之间具有相互信任

24、关系;之间具有相互信任关系;之间具有相互信任关系;之间具有相互信任关系;T T和和和和X X采用采用采用采用TCP/IPTCP/IP协议并接入协议并接入协议并接入协议并接入InternetInternet;攻击目标:冒充攻击目标:冒充攻击目标:冒充攻击目标:冒充T T与与与与X X通信通信通信通信InternetTX第一步:网络刺探第一步:网络刺探采用某方式获取采用某方式获取采用某方式获取采用某方式获取T T和和和和X X的信息的信息的信息的信息( (被动攻击被动攻击被动攻击被动攻击-窃听窃听窃听窃听) )InternetTXTheIPaddressis.TheIPaddressis.第二步:

25、阻塞第二步:阻塞T向向向向T T发送大量不可达信息发送大量不可达信息发送大量不可达信息发送大量不可达信息InternetTXWhysomuchWhysomuchrequirement?!requirement?!第三步:假冒第三步:假冒TInternetTXIamT,givemetheRootIamT,givemetheRootHahahaHahaha. .Iamdown!Iamdown!OKOK第四步:设置后门第四步:设置后门InternetTXIhavesetBackdoor,IhavesetBackdoor,bye!bye!Ijusthaveadream,Ijusthaveadream,

26、whathappened?whathappened?7 计算机网络系统的脆弱性n1操作系统安全的脆弱性n2网络安全的脆弱性n3数据库管理系统安全的脆弱性n4防火墙的局限性n5其他方面的原因返回本章首页1操作系统安全的脆弱性1)操作系统结构体制本身的缺陷。)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序。)在网络上传输文件,加载与安装程序。3)有的进程可在网络的节点上进行远程的)有的进程可在网络的节点上进行远程的创建和激活。创建和激活。4)操作系统中一些守护进程,实际上是一)操作系统中一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的些系统进程,它们总是在等待一些条件

27、的出现。出现。5 5)操作系统都提供远程过程调用()操作系统都提供远程过程调用(RPCRPC)服务,服务,而提供的安全验证功能却很有限。而提供的安全验证功能却很有限。)操作系统安排的无口令入口,是为系统开)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能发人员提供的边界入口,但这些入口也可能被黑客利用。被黑客利用。操作系统安全的脆弱性)尽管操作系统的缺陷可以通过版本的)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。洞就会使系统的所有安全控制毫无价值。(备注)备注)返回本节操作

28、系统安全的脆弱性2网络安全的脆弱性n 使使用用TCP/IPTCP/IP协协议议的的网网络络所所提提供供的的FTPFTP、E-MailE-Mail等等都包含许多不安全的因素,存在着许多漏洞。都包含许多不安全的因素,存在着许多漏洞。n网网络络的的普普及及、信信息息的的共共享享使使信信息息被被暴暴露露的的机机会会大大大大增增多多。特特别别是是InternetInternet网网络络就就是是一一个个不不设设防防的的开开放大系统。放大系统。n数数据据处处理理的的可可访访问问性性和和资资源源共共享享的的目目的的性性之之间间是是一对矛盾。造成了计算机系统保密性的难度。一对矛盾。造成了计算机系统保密性的难度。

29、返回本节3数据库管理系统安全的脆弱性数据库管理系统安全的脆弱性n n 大大量量的的信信息息存存储储在在各各种种各各样样的的数数据据库库中中,而而这这些些数数据据库库系系统统在在安安全全方方面面的的考考虑虑却却很少。很少。n n数数据据库库管管理理系系统统安安全全必必须须与与操操作作系系统统的的安安全全相相配配套套。例例如如,DBMSDBMS的的安安全全级级别别是是B2B2级级,那那么么操操作作系系统统的的安安全全级级别别也也应应该该是是B2B2级,但实践中往往不是这样做的。级,但实践中往往不是这样做的。返回本节4防火墙的局限性防火墙的局限性n 尽管利用防火墙可以保护安全网免受外部尽管利用防火墙

30、可以保护安全网免受外部黑客的攻击,但它只是能够黑客的攻击,但它只是能够提高提高网络的安网络的安全性,不可能保证网络全性,不可能保证网络绝对绝对安全。安全。n事实上仍然存在着一些防火墙不能防范的事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。网络内部的攻击以及病毒的威胁。 返回本节5其他方面的原因其他方面的原因 1 1 1 1)计算机领域中重大技术进步都对安全性构成)计算机领域中重大技术进步都对安全性构成)计算机领域中重大技术进步都对安

31、全性构成)计算机领域中重大技术进步都对安全性构成新的威胁。新的威胁。新的威胁。新的威胁。 2 2 2 2)安全性的地位总是列在计算机网络系统总体)安全性的地位总是列在计算机网络系统总体)安全性的地位总是列在计算机网络系统总体)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。设计规划的最后面,勿略了网络系统的安全。设计规划的最后面,勿略了网络系统的安全。设计规划的最后面,勿略了网络系统的安全。 3 3 3 3)易受环境和灾害的影响。)易受环境和灾害的影响。)易受环境和灾害的影响。)易受环境和灾害的影响。 4 4 4 4)电子技术基础薄弱,抵抗外部环境较弱。)电子技术

32、基础薄弱,抵抗外部环境较弱。)电子技术基础薄弱,抵抗外部环境较弱。)电子技术基础薄弱,抵抗外部环境较弱。 5 5 5 5)剩磁效应和电磁泄漏的不可避免。)剩磁效应和电磁泄漏的不可避免。)剩磁效应和电磁泄漏的不可避免。)剩磁效应和电磁泄漏的不可避免。返回本节8网络安全技术的研究内容和发展过程网络安全技术的研究内容和发展过程1研究内容2发展过程返回本章首页1研究内容研究内容(1)实体硬件安全)实体硬件安全(2)软件系统安全)软件系统安全(3)网络安全防护)网络安全防护(4)数据信息安全)数据信息安全(5)病毒防治技术)病毒防治技术(6)网络站点安全)网络站点安全返回本节2发展过程发展过程n n 5

33、0 50年代,计算机应用范围很小,安全问题并年代,计算机应用范围很小,安全问题并年代,计算机应用范围很小,安全问题并年代,计算机应用范围很小,安全问题并 不突出。不突出。不突出。不突出。n n 70 70年代以来,推动了密码学的应用和发展。年代以来,推动了密码学的应用和发展。年代以来,推动了密码学的应用和发展。年代以来,推动了密码学的应用和发展。n n 80 80年代规定了操作系统的安全要求。年代规定了操作系统的安全要求。年代规定了操作系统的安全要求。年代规定了操作系统的安全要求。n n 进入进入进入进入9090年代以来,出现了防火墙和适应网络年代以来,出现了防火墙和适应网络年代以来,出现了防

34、火墙和适应网络年代以来,出现了防火墙和适应网络通信的加密技术。有效地提高了网站的整通信的加密技术。有效地提高了网站的整通信的加密技术。有效地提高了网站的整通信的加密技术。有效地提高了网站的整体安全防护水平。体安全防护水平。体安全防护水平。体安全防护水平。n n 近年来,随着信息高速公路的兴起,全球信息近年来,随着信息高速公路的兴起,全球信息近年来,随着信息高速公路的兴起,全球信息近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研化建设步伐不断加快,网络的安全保密研化建设步伐不断加快,网络的安全保密研化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。究将会得

35、到更进一步的发展。究将会得到更进一步的发展。究将会得到更进一步的发展。返回本节9计算机网络安全的三个层次1安全立法2安全管理3安全技术措施返回本章首页1安全立法安全立法1 1社会规范社会规范社会规范社会规范2 2国外的主要计算机安全立法机构国外的主要计算机安全立法机构国外的主要计算机安全立法机构国外的主要计算机安全立法机构 NIST-NIST-美国国家标准与技术协会美国国家标准与技术协会美国国家标准与技术协会美国国家标准与技术协会 NSA-NSA-美国国家安全局美国国家安全局美国国家安全局美国国家安全局 ARPA-ARPA-美国国防部美国国防部美国国防部美国国防部 ITSEC-ITSEC-欧洲

36、信息安全评估标准欧洲信息安全评估标准欧洲信息安全评估标准欧洲信息安全评估标准 3 3我国计算机信息系统安全法规我国计算机信息系统安全法规我国计算机信息系统安全法规我国计算机信息系统安全法规( (p27)p27)4 4计算机软件知识产权的保护问题计算机软件知识产权的保护问题计算机软件知识产权的保护问题计算机软件知识产权的保护问题 91.5 91.5计算机软件保护条例计算机软件保护条例计算机软件保护条例计算机软件保护条例 92.4 92.4计算机软件著作权登记办法计算机软件著作权登记办法计算机软件著作权登记办法计算机软件著作权登记办法5 5技术规范技术规范技术规范技术规范返回本节2安全管理安全管理

37、n n 安全管理是安全的三个层次中的第二个层安全管理是安全的三个层次中的第二个层次。次。n n从人事资源管理到资产物业管理,从教育从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。施得以贯彻实施的重要保证。 返回本节3安全技术措施安全技术措施n n 安全技术措施是计算机网络安全的重要保安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、证,是方法、

38、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技环境的综合,也是整个系统安全的物质技术基础。术基础。n n贯彻落实在系统开发的各个阶段,从系统贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。系统评价到系统的运行、维护及管理。返回本节10网络安全的设计和基本原则1安全需求安全需求2网络安全设计应考虑的问题网络安全设计应考虑的问题3网络安全系统设计的基本原则网络安全系统设计的基本原则4网络安全设计的网络安全设计的关键关键返回本章首页1安全需求安全需求1保密性保密性2安全性安全性3完整性完整性

39、4服务可用性服务可用性5可控性可控性6信息流保护信息流保护返回本节2网络安全设计应考虑的问题网络安全设计应考虑的问题(1 1 1 1)分析安全需求)分析安全需求)分析安全需求)分析安全需求 保护哪些资源?保护哪些资源?保护哪些资源?保护哪些资源? 如何保护?如何保护?如何保护?如何保护?(2 2 2 2)确定安全方针)确定安全方针)确定安全方针)确定安全方针 凡是没有明确表示允许的就要被禁止;凡是没有明确表示允许的就要被禁止;凡是没有明确表示允许的就要被禁止;凡是没有明确表示允许的就要被禁止; 凡是没有明确表示禁止的就要被允许。凡是没有明确表示禁止的就要被允许。凡是没有明确表示禁止的就要被允许

40、。凡是没有明确表示禁止的就要被允许。(3 3 3 3)选择安全功能)选择安全功能)选择安全功能)选择安全功能加密、认证、防病毒加密、认证、防病毒加密、认证、防病毒加密、认证、防病毒(4 4 4 4)选择安全措施)选择安全措施)选择安全措施)选择安全措施 物理隔离、口令保护物理隔离、口令保护物理隔离、口令保护物理隔离、口令保护(5 5 5 5)完善安全管理)完善安全管理)完善安全管理)完善安全管理 用户责任与管理员责任的定义用户责任与管理员责任的定义用户责任与管理员责任的定义用户责任与管理员责任的定义返回本节3 3网络安全系统设计的基本原则网络安全系统设计的基本原则1需求、风险、代价平衡分析的原

41、则需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则综合性、整体性、等级性原则3方便用户原则方便用户原则4适应性及灵活性原则适应性及灵活性原则5一致性原则一致性原则6木桶原则木桶原则7有效性与实用性原则有效性与实用性原则8安全性评价原则安全性评价原则9动态化原则动态化原则10具体的设计原则具体的设计原则信息安全的整体性原则信息安全的整体性原则返回本节4网络安全设计的网络安全设计的关键关键(1)网络的安全结构模型)网络的安全结构模型(2)形式化的表达工具)形式化的表达工具(3)安全控制的技术方法和产品)安全控制的技术方法和产品返回本节11安全技术评价标准1OSI安全体系结构的安全技术标准

42、安全体系结构的安全技术标准2美美国国国国家家计计算算机机安安全全中中心心(NCSC)的的安安全全技术标准技术标准3其他重要的安全技术标准其他重要的安全技术标准可信计算机系统评价准则及等级可信计算机系统评价准则及等级可信计算机系统评价准则及等级可信计算机系统评价准则及等级5.3密码学基本原理密码学基本原理5.3.1 5.3.1 密码学基本概念密码学基本概念密码学基本概念密码学基本概念密码学是以研究数据保密为目的,对存储或传输的信息采取秘密码学是以研究数据保密为目的,对存储或传输的信息采取秘密码学是以研究数据保密为目的,对存储或传输的信息采取秘密码学是以研究数据保密为目的,对存储或传输的信息采取秘

43、密的交换以防止第三者对信息的窃取。密的交换以防止第三者对信息的窃取。密的交换以防止第三者对信息的窃取。密的交换以防止第三者对信息的窃取。l l l l 明明明明文文文文(PlaintextPlaintext):被被被被变变变变换换换换的的的的信信信信息息息息,其其其其可可可可以以以以是是是是一一一一段段段段有有有有意意意意义义义义的的的的 文文文文 字或数据。字或数据。字或数据。字或数据。l l l l密密密密文文文文(CiphertextCiphertext):信信信信息息息息变变变变换换换换后后后后的的的的一一一一串串串串杂杂杂杂乱乱乱乱排排排排列列列列的的的的数数数数据据据据,从字面上无

44、任何含义。从字面上无任何含义。从字面上无任何含义。从字面上无任何含义。l l l l加密(加密(加密(加密(EncryptionEncryption):):):):从明文到密文的变换过程为加密。从明文到密文的变换过程为加密。从明文到密文的变换过程为加密。从明文到密文的变换过程为加密。l l l lEkEk(P)(P):以加密密钥以加密密钥以加密密钥以加密密钥k k为参数的函数。为参数的函数。为参数的函数。为参数的函数。l l l l解密(解密(解密(解密(DecryptionDecryption):):):):将密文将密文将密文将密文C C还原为明文还原为明文还原为明文还原为明文P P的变换过

45、程。的变换过程。的变换过程。的变换过程。l l l lDkDk(C)(C):以解密密钥以解密密钥以解密密钥以解密密钥kk为参数的函数。为参数的函数。为参数的函数。为参数的函数。5.3.1密码学基本概念密码学基本概念加密函数加密函数加密函数加密函数EkEk()()()()明文明文明文明文P P密文密文密文密文C=Ek(P)C=Ek(P)解密函数解密函数解密函数解密函数DkDk ()()()()明文明文明文明文P=P=DkDk (C C)截取、更改消息截取、更改消息截取、更改消息截取、更改消息主动攻击主动攻击主动攻击主动攻击监听消息监听消息监听消息监听消息被动攻击被动攻击被动攻击被动攻击加密密钥加

46、密密钥加密密钥加密密钥 k k解密密钥解密密钥解密密钥解密密钥 kk密钥信道密钥信道密钥信道密钥信道密码学加密解密模型密码学加密解密模型密码学加密解密模型密码学加密解密模型5.3.1密码学基本概念密码学基本概念为为了了信信息息的的保保密密性性,抗抗击击密密码码分分析析,保保密密系系统统应应当满足以下要求:当满足以下要求: l l系系统统在在实实际际上上为为不不可可破破的的。即即从从截截获获的的密密文文中确定密钥或任意明文在计算上是不可行的。中确定密钥或任意明文在计算上是不可行的。l l系系统统的的保保密密性性不不依依赖赖于于对对加加密密体体制制或或算算法法的保密,而是依赖于密钥。的保密,而是依

47、赖于密钥。l l加加密密和和解解密密算算法法适适用用于于所所有有密密钥钥空空间间中中的的元素。元素。l l系统便于实现和使用。系统便于实现和使用。5.3.2密码体制分类密码体制分类 密码体制从原理上可分为单钥体制和双钥体制两大类。密码体制从原理上可分为单钥体制和双钥体制两大类。 1、单钥体制单钥体制单钥体制单钥体制单单钥钥体体制制的的加加密密密密钥钥和和解解密密密密钥钥相相同同,所所以以也也称称为对称密钥密码系统。为对称密钥密码系统。系系统统的的保保密密性性主主要要取取决决于于密密钥钥的的安安全全性性而而与与算算法法的安全性无关。需要保密的仅仅是密钥,的安全性无关。需要保密的仅仅是密钥, 5.

48、3.2密码体制分类密码体制分类单钥体制对明文消息的加密有两种方式:单钥体制对明文消息的加密有两种方式:l l流密码:明文消息按字符逐位加密。流密码:明文消息按字符逐位加密。l l分分组组密密码码:将将明明文文消消息息分分组组(含含多多个个字字符符)逐组地进行加密。逐组地进行加密。基于单钥密码体制的这种特性:基于单钥密码体制的这种特性:单钥加解密算法可通过低费用的芯片来实现。单钥加解密算法可通过低费用的芯片来实现。密密钥钥可可由由发发方方产产生生后后经经一一个个安安全全可可靠靠的的途途径径送送至至收收方方,或或由由第第三三方方产产生生后后安安全全可可靠靠地地分分配配给给通通信信双方。双方。密密钥

49、钥的的产产生生、分分配配、存存储储和和销销毁毁等等问问题题是是影影响响系系统统安安全全的的关关键键因因素素。密密钥钥管管理理问问题题处处理理不不好好会会很很难保证系统的安全保密。难保证系统的安全保密。5.3.2密码体制分类密码体制分类 2、双钥体制双钥体制双钥体制双钥体制双双钥钥体体制制是是由由DiffieDiffie和和HellmanHellman于于19761976年年首首先先提提出出的的。采采用用双双钥钥体体制制的的每每个个用用户户都都有有一一对对选选定定的的密密钥钥,其其中中一一个个公公开开另另一一个个保保密密。因因此此又又称称为为公公钥钥体体制制或公开密钥密码系统。或公开密钥密码系统

50、。双双钥钥密密码码体体制制的的主主要要特特点点是是将将加加密密和和解解密密能能力力分分开开以以便便可可以以实实现现多多个个用用户户加加密密的的消消息息只只能能由由一一个个用用户户解解读读,或或由由一一个个用用户户加加密密的的消消息息而而多多个个用用户户可可以以解解读读。前前者者可可用用于于公公共共网网络络中中实实现现保保密密通通信信,而后者可用于实现对用户的认证。而后者可用于实现对用户的认证。 5.3.2密码体制分类密码体制分类3、密码攻击概述、密码攻击概述 密码研究包含两部分内容:密码研究包含两部分内容:一是加密算法的设计和研究一是加密算法的设计和研究二是密码分析或密码破译技术。二是密码分析

51、或密码破译技术。如如:在在密密码码学学模模型型中中(图图2-12-1)假假设设进进行行密密码码分分析析的的攻攻击击者者能能够够对对密密码码通通信信进进行行攻攻击击,若若能能够够被被动动地地监监听听通通信信信信道道上上所所有有信信息息为为被被动动攻攻击击;若若能能够够对对通通信信信信道道上上传传输输的的消消息息进进行行截截取取、修修改改甚甚至至主主动发送信息为主动攻击。动发送信息为主动攻击。攻攻击击者者与与报报文文接接收收方方的的区区别别在在于于其其不不知知道道解解密密密密钥,无法轻易将密文还原为明文。钥,无法轻易将密文还原为明文。 5.3.2密码体制分类密码体制分类在在现现代代密密码码学学研研

52、究究中中对对于于加加密密和和解解密密算算法法一一般般都都是是公公开开的的,对对于于攻攻击击者者来来说说只只要要知知道道解解密密密密钥钥就就能够破译密文。能够破译密文。因因此此密密钥钥的的设设计计和和保保护护成成为为防防止止攻攻击击的的核核心心和和重重点问题。点问题。对对于于密密钥钥分分析析来来说说对对密密钥钥进进行行穷穷举举猜猜测测攻攻击击是是任任何何密密码码系系统统都都无无法法避避免免的的,但但是是当当密密钥钥长长度度足足够够大时穷举猜测将不再现实了。大时穷举猜测将不再现实了。5.3.2密码体制分类密码体制分类例例如如,密密钥钥长长度度为为256256位位的的加加密密算算法法,密密钥钥空空间

53、间为为2 2256256。如如果果一一台台计计算算机机每每秒秒可可以以对对密密钥钥空空间间进进行行一一亿亿次次搜索,则全部搜索一遍的事件所需搜索,则全部搜索一遍的事件所需10621062年。年。(216+216+216=3*10141ms-1万年;万年;520=214)如如果果密密钥钥空空间间小小或或分分布布具具有有一一定定的的可可预预见见性性,则则攻攻击击者者就就可可能能利利用用相相关关知知识识大大大大缩缩小小搜搜索索空空间间,从而破译密文。从而破译密文。 加加密密算算法法只只要要满满足足以以下下两两条条准准则则之之一一就就可可称称之之为为计算上是安全的。计算上是安全的。l l破译密文的代价超过被加密信息的价值。破译密文的代价超过被加密信息的价值。l l破译密文所花的时间超过信息的有用期。破译密文所花的时间超过信息的有用期。习题51 你认为网络安全与哪些因素有关?2 请你举出若干有关网络安全产品的名称。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号