一章节网络安全概述

上传人:M****1 文档编号:587208917 上传时间:2024-09-05 格式:PPT 页数:52 大小:1.34MB
返回 下载 相关 举报
一章节网络安全概述_第1页
第1页 / 共52页
一章节网络安全概述_第2页
第2页 / 共52页
一章节网络安全概述_第3页
第3页 / 共52页
一章节网络安全概述_第4页
第4页 / 共52页
一章节网络安全概述_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《一章节网络安全概述》由会员分享,可在线阅读,更多相关《一章节网络安全概述(52页珍藏版)》请在金锄头文库上搜索。

1、第一章 网络安全概述 本章主要内容:本章主要内容:第一节第一节 网络安全简介网络安全简介第二节第二节 网网络安全面安全面临的威的威胁第三节第三节 网网络出出现安全威安全威胁的原因的原因第四节第四节 网网络的安全机制的安全机制 9/5/20241网络安全概述共43页对安全的理解 古代的安全措施:锁、墙、护城河、卫兵。孙子说:多于一个人孙子说:多于一个人知道的秘密,就不再知道的秘密,就不再安全了。安全了。9/5/20242网络安全概述共43页9/5/20243网络安全概述共43页网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2、网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、可控性的相关技术和理论都是网络安全的研究领域。9/5/20244网络安全概述共43页网络安全的攻防体系9/5/20245网络安全概述共43页9/5/20246网络安全概述共43页第一节 网络安全简介 n n物理安全n n逻辑安全n n操作系统安全n n联网安全1 1天灾天灾2 2人祸人祸3 3系统本身系统本身安全威胁的来源安全威胁的来源9/5/20247网络安全概述共43页1.1.1物理安全1防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远

3、超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。9/5/20248网络安全概述共43页2防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。9/5/20249网络安全概述共43页3 3防静电防静电n n静静电电是是由由物物体体间间的的相相互互磨磨擦擦、接接触触而而产产生生的的。静

4、静电电产产生生后后,由由于于它它不不能能泄泄放放而而保保留留在在物物体体内内,产产生生很很高高的的电电位位(能能量量不不大大),而而静静电电放放电电时时发发生生火火花花,造造成成火火灾灾或或损损坏坏芯芯片片。计计算算机机信信息息系系 统统 的的 各各 个个 关关 键键 电电 路路 , 诸诸 如如 CPUCPU、 ROMROM、RAMRAM等等大大都都采采用用MOSMOS工工艺艺的的大大规规模模集集成成电电路路,对对静静电电极极为为敏敏感感,容容易易因因静静电电而而损损坏坏。这这种种损损坏可能是不知不觉造成的。坏可能是不知不觉造成的。n n机房内一般应采用乙烯材料装修,避免使机房内一般应采用乙烯

5、材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。用挂毯、地毯等吸尘、容易产生静电的材料。 9/5/202410网络安全概述共43页4防雷击n n机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。n n机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。9/5/202411网络安全概述共43页5防辐射9/5/202412网络安全概述共43页俄罗

6、斯国防部队秘密用于信息收集的雷达站(外墙是防电磁辐射或电磁泄露的特殊金属墙)。9/5/202413网络安全概述共43页 计计计计算算算算机机机机的的的的逻逻逻逻辑辑辑辑安安安安全全全全需需需需要要要要用用用用口口口口令令令令字字字字、文文文文件件件件许许许许可可可可、查查查查账等方法来实现。账等方法来实现。账等方法来实现。账等方法来实现。 案例分析案例分析案例分析案例分析: : 例例例例一一一一、 19951995年年年年8 8月月月月2121日日日日,一一一一自自自自称称称称是是是是前前前前苏苏苏苏联联联联克克克克格格格格勃勃勃勃人人人人员员员员通通通通过过过过计计计计算算算算机机机机网网网

7、网络络络络进进进进入入入入美美美美国国国国花花花花旗旗旗旗银银银银行行行行。转转转转走走走走11601160万万万万元元元元美金的巨款。美金的巨款。美金的巨款。美金的巨款。 例例例例二二二二、1998199819981998年年年年9 9 9 9月月月月,郝郝郝郝景景景景龙龙龙龙、郝郝郝郝景景景景文文文文两两两两兄兄兄兄弟弟弟弟通通通通过过过过在在在在工工工工行行行行储储储储蓄蓄蓄蓄所所所所安安安安装装装装遥遥遥遥控控控控发发发发射射射射装装装装置置置置,侵侵侵侵入入入入银银银银行行行行电电电电脑脑脑脑系系系系统统统统,非非非非法法法法存存存存入入入入72727272万万万万元元元元,取取取取

8、走走走走26262626万万万万元元元元。这这这这是是是是被被被被我我我我国国国国法法法法学学学学界界界界称称称称为为为为98989898年年年年中中中中国国国国十十十十大大大大罪罪罪罪案案案案之之之之一一一一的的的的全全全全国国国国首首首首例例例例利利利利用用用用计计计计算算算算机机机机网网网网络络络络盗窃银行巨款的案件。盗窃银行巨款的案件。盗窃银行巨款的案件。盗窃银行巨款的案件。 1.1.2逻辑安全9/5/202414网络安全概述共43页1.1.3 操作系统安全一、常用操作系统简单介绍 Windows 98是一款较老的系统,它也是Microsoft最著名的操作系统。以其对硬件强大的管理性和

9、软件兼容性成为单机用户的首选操作系统。由于其自身能够支持的网络服务较少而相对安全。缺点是:稳定性不强,极易出现蓝屏死机。相当于Windows 98系统的升级版,稳定性稍强于Windows 98。9/5/202415网络安全概述共43页 是一款把“专用的服务器Windows NT系统”同“个人操作系统”结合的系统。适用于服务器、客户机。优点是:稳定性强,一般不会出现“蓝屏”死机;Server版提供强大的网络功能,可以在上面实现大部分的网络服务;对应用软件的兼容性强于Windows NT。缺点是:漏洞太多,安全性不高,因提供较多的网络服务,成为黑客攻击的对象。 Windows XP保留了Windo

10、ws 2000的稳定性,又融入了更多的个人用户操作特性,是除Windows 98系统外,个人用户使用较多的系统之一。优点是:软件兼容性好,其兼容性更优于Windows 2000;对硬件的支持比Windows 98更卓越,因为是新发布的系统,里面包含了更多新硬件的驱动程序;安全性较高,系统内部集成了网络防火墙;稳定性好,可以和Windows 2000媲美,一般不会出现“蓝屏”死机。缺点是:资源占有量大,对计算机的硬件要求较高。建议个人用户使用Windows XP操作系统。9/5/202416网络安全概述共43页是Microsoft发布的最新一款服务器操作系统,内部集成的网络组件和服务多于Wind

11、ows 2000,不过操作复杂(连“重启”时,系统都会询问重启的原因),不适合个人用户。开放的开放的Linux Linux的源代码公开,用户可以根据自己需要修改系统核心。安全性也的源代码公开,用户可以根据自己需要修改系统核心。安全性也优于优于Windows系列操作系统,至少系列操作系统,至少Linux上的病毒很少见。不过它操作上的病毒很少见。不过它操作复杂,习惯复杂,习惯Windows的用户,对的用户,对Linux不易上手。除服务器使用外,个不易上手。除服务器使用外,个人用户使用较少。人用户使用较少。9/5/202417网络安全概述共43页1.1.3 操作系统安全 操作系统是计算机中最基本、最

12、重要的软件。操作系统是计算机中最基本、最重要的软件。 以以为例,其稳定性、强大的个人和网络功为例,其稳定性、强大的个人和网络功能为大家所推崇,漏洞层出不穷。我们应注意以能为大家所推崇,漏洞层出不穷。我们应注意以下几方面:下几方面: 1、 做好做好常常规的安全防的安全防护(安装防病毒(安装防病毒(安装防病毒(安装防病毒软软件、升件、升件、升件、升级级系系系系统统、禁止、禁止、禁止、禁止PingPing)、禁止禁止远程程协助,屏蔽助,屏蔽闲置的端口置的端口 、禁止禁止终端服端服务远程控制程控制 4、合理管理合理管理Administrator9/5/202418网络安全概述共43页1.1.4联网安全

13、 联联联联网网网网的的的的安安安安全全全全性性性性只只只只能能能能通通通通过过过过以以以以下下下下两两两两方方方方面面面面的的的的安安安安全全全全服服服服务来达到:务来达到:务来达到:务来达到: 1 1访访访访问问问问控控控控制制制制服服服服务务务务:用用用用来来来来保保保保护护护护计计计计算算算算机机机机和和和和联联联联网网网网资源不被非授权使用。资源不被非授权使用。资源不被非授权使用。资源不被非授权使用。 2 2通信安全服务:用来认证数据机要性与通信安全服务:用来认证数据机要性与通信安全服务:用来认证数据机要性与通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。完整性,以及各

14、通信的可信赖性。完整性,以及各通信的可信赖性。完整性,以及各通信的可信赖性。9/5/202419网络安全概述共43页n n物理威胁n n系统漏洞造成的威胁n n身份鉴别威胁n n线缆连接威胁n n有害程序1.2网络安全面临的威胁9/5/202420网络安全概述共43页1.2.1 物理威胁 1偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。 我将整台计算机偷走,并及时通过监视器读取计算机中的信息。9/5/202421网络安全概述共43页2废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3间

15、谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。9/5/202422网络安全概述共43页4身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。防范措施:密码、智能卡、指纹和虹膜9/5/202423网络安全概述共43页1.2.2系统漏洞造成的威胁1 1乘虚而入乘虚而入 例例如如,用用户户A A停停止止了了与与某某个个系系统统的的通通信信,但但由由于于某某种种原原因因仍仍使使该该系系统统上上的的一一个个端端口口处处

16、于于激激活活状状态态,这这时时,用用户户B B通通过过这这个个端端口口开开始始与与这这个个系系统统通通信信,这这样样就就不必通过任何申请使用端口的安全检查了。不必通过任何申请使用端口的安全检查了。 A-B(Hi,我是我是A)B-A (Hi, 我是银行)我是银行)A-B (我要转帐)我要转帐)B-A (OK,转转多少)多少)A-B (10元)元)B-A (OK,已完毕)已完毕)A-B (稍等,我还要转)稍等,我还要转)C-B(Hi,我是我是A)B-C (Hi, 我是银行)我是银行)C-B (我还要转帐)我还要转帐)B-C (OK,转转多少)多少)C-B (100000元)元)B-C (OK,已完

17、毕)已完毕)C-B ( thank you9/5/202424网络安全概述共43页2不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。3配置和初始化如果不得不关掉一台服务器以维修它的某个子如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞

18、让人利用,类似的地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。时也会发生。 9/5/202425网络安全概述共43页1.2.3身份鉴别威胁1 1口令圈套口令圈套 口口令令圈圈套套是是网网络络安安全全的的一一种种诡诡计计,与与冒冒名名顶顶替替有有关关。常常用用的的口口令令圈圈套套通通过过一一个个编编译译代代码码模模块块实实现现,它它运运行行起起来来和和登登录录屏屏幕幕一一模模一一样样,被被插插入入到到正正常常有有登登录录过过程程之之前前,最最终终用用户户看看到到的的只只是是先先后后两两个个登登录录屏

19、屏幕幕,第第一一次次登登录录失失败败了了,所所以以用用户户被被要要求求再再输输入入用用户户名名和和口口令令。实实际际上上,第第一一次次登登录录并并没没有有失失败败,它它将将登登录录数数据据,如如用用户户名名和和口口令令写入到这个数据文件中,留待使用。写入到这个数据文件中,留待使用。 9/5/202426网络安全概述共43页2口令破解 破破解解口口令令就就象象是是猜猜测测自自行行车车密密码码锁锁的的数数字字组组合合一一样样,在在该该领领域域中中已已形形成成许许多多能能提提高高成成功功率的技巧。率的技巧。3算法考虑不周 口口令令输输入入过过程程必必须须在在满满足足一一定定条条件件下下才才能能正正常

20、常地地工工作作,这这个个过过程程通通过过某某些些算算法法实实现现。在在一一些些攻攻击击入入侵侵案案例例中中,入入侵侵者者采采用用超超长长的的字字符符串破坏了口令算法,成功地进入了系统。串破坏了口令算法,成功地进入了系统。 9/5/202427网络安全概述共43页4编辑口令编辑口令需要依靠内部漏洞,如果公司内部编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。口令的人便可以访问该机器了。 9/5/202428网络安

21、全概述共43页1.2.4线缆连接威胁1 1窃听窃听 对对通通信信过过程程进进行行窃窃听听可可达达到到收收集集信信息息的的目目的的,这这种种电电子子窃窃听听不不一一定定需需要要窃窃听听设设备备一一定定安安装装在在线线缆缆上上,可可以以通通过过检检测测从从连连线线上上发发射射出出来来的的电电磁磁辐辐射射就就能能拾拾取取所所要要的的信信号号,为为了了使使机机构构内内部部的的通通信信有有一一定定的的保保密密性性,可可以以使使用用加加密密手手段来防止信息被解密。段来防止信息被解密。 9/5/202429网络安全概述共43页2拨号进入 拥拥有有一一个个调调制制解解调调器器和和一一个个电电话话号号码码,每每

22、个个人人都都可可以以试试图图通通过过远远程程拨拨号号访访问问网网络络,尤尤其其是是拥拥有有所所期期望望攻攻击击的的网网络络的的用用户户账账户户时时,就就会会对网络造成很大的威胁。对网络造成很大的威胁。 3冒名顶替 通通过过使使用用别别人人的的密密码码和和账账号号时时,获获得得对对网网络络及及其其数数据据、程程序序的的使使用用能能力力。这这种种办办法法实实现现起起来来并并不不容容易易,而而且且一一般般需需要要有有机机构构内内部部的的、了解网络和操作过程的人参与。了解网络和操作过程的人参与。 9/5/202430网络安全概述共43页1病毒病病毒毒是是一一种种把把自自己己的的拷拷贝贝附附着着于于机机

23、器器中中的的另另一一程程序序上上的的一一段段代代码码。通通过过这这种种方方式式病病毒毒可可以以进进行行自自我我复复制制,并并随随着着它它所所附附着着的的程程序序在在机器之间传播。机器之间传播。1.2.5有害程序9/5/202431网络安全概述共43页9/5/202432网络安全概述共43页9/5/202433网络安全概述共43页9/5/202434网络安全概述共43页2代码炸弹(内嵌在合法程序中的代码)是是一一种种具具有有杀杀伤伤力力的的代代码码,其其原原理理是是一一旦旦到到达达设设定定的的日日期期或或钟钟点点,或或在在机机器器中中发发生生了了某某种种操操作作,代代码码炸炸弹弹就就被被触触发发

24、并并开开始始产产生生破破坏坏性性操操作作。代代码码炸炸弹弹不不必必像像病病毒毒那那样样四四处处传传播播,程程序序员员将将代代码码炸炸弹弹写写入入软软件件中中,使使其其产产生生了了一一个个不不能能轻轻易易地地找找到到的的安安全全漏漏洞洞,一一旦旦该该代代码码炸炸弹弹被被触触发发后后,这这个个程程序序员员便便会会被被请请回回来来修修正正这这个个错错误误,并并赚赚一一笔笔钱钱,这这种种高高技技术术的的敲敲诈诈的的受受害害者者甚甚至至不不知知道道他他们们被被敲敲诈诈了了,即即便便他他们们有有疑疑心心也也无无法法证证实实自自己己的的猜猜测。测。 9/5/202435网络安全概述共43页3特洛伊木马9/5

25、/202436网络安全概述共43页4更新或下载不同于特洛伊木马,有些网络系统允许通过调制解不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。解开这种更新方法,对系统进行非法更新。9/5/202437网络安全概述共43页1. 1.薄弱的认证环节网络上的认证通常是使用口令来实现的,网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密多方法破译,其中最常用的两种方法是把加

26、密的口令解密和通过信道窃取口令。的口令解密和通过信道窃取口令。1.3网络出现安全威胁的原因9/5/202438网络安全概述共43页2.系统的易被监视性用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。9/5/202439网络安全概述共43页3.易欺骗性 TCPTCP或或UDPUDP服服务务相相信信主主机机的的地地址址。如如果果使使用用“ “IPIPSourceSour

27、ceRouting”Routing”,那那么么攻攻击击者者的的主主机机就就可可以以冒冒充充一一个个被被信任的主机或客户。具体步骤:信任的主机或客户。具体步骤: 第第一一,攻攻击击者者要要使使用用那那个个被被信信任任的的客客户户的的IPIP地地址址取取代代自自己己的的地地址;址; 第第二二,攻攻击击者者构构造造一一条条要要攻攻击击的的服服务务器器和和其其主主机机间间的的直直接接路路径径,把被信任的客户作为通向服务器的路径的最后节点;把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第三,攻击者用这条路径向服务器发出客户申请; 第第四四,服服务务器器接接受受

28、客客户户申申请请,就就好好象象是是从从可可信信任任客客户户直直接接发发出出的一样,然后给可信任客户返回响应;的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者的主机。第五,可信任客户使用这条路径将包向前传送给攻击者的主机。9/5/202440网络安全概述共43页4.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难有费时。为了降低管主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如理要求并增强局域网,一些站点使用了诸如NISNIS和和NFSNFS之类的服务。这些服务通过允许一些数据之类的服务。这些服务通过允许一些数据库(如口令文件)

29、以分布式方式管理以及允许系库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。以被有经验闯入者利用以获得访问权。一些系统(如一些系统(如rloginrlogin)处于方便用户并加强系处于方便用户并加强系统和设备共享的目的,允许主机们相互统和设备共享的目的,允许主机们相互“ “信任信任” ”。如果一个系统被侵入或欺骗,那么闯入者来说,如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很

30、简单了。获取那些信任其他系统的访问权就很简单了。 9/5/202441网络安全概述共43页5.复杂的设置和控制 主主机机系系统统的的访访问问控控制制配配置置复复杂杂且且难难于于验验证证。因因此此偶偶然然的的配配置置错错误误会会使使闯闯入入者者获获取取访访问问权权。一一些些主主要要的的UnixUnix经经销销商商仍仍然然把把UnixUnix配置成具有最大访问权的系统,这将导致未经许可的访问。配置成具有最大访问权的系统,这将导致未经许可的访问。许多网上的安全事故原因是由于入侵者发现的弱点造成。许多网上的安全事故原因是由于入侵者发现的弱点造成。 6.无法估计主机的安全性主机系统的安全性无法很好的估计

31、:随着一个站点的主机主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。最终将破坏这个安全链。 9/5/202442网络安全概述共43页n n加

32、密机制n n访问控制机制n n数据完整性机制n n数字签名机制n n交换鉴别机制n n公证机制n n流量填充机制n n路由控制机制1.4 网络的安全机制 9/5/202443网络安全概述共43页1.1.加密机制加密机制 加加密密是是提提供供信信息息保保密密的的核核心心方方法法。按按照照密密钥钥的的类类型型不不同同,加加密密算算法法可可分分为为对对称称密密钥钥算算法法和和非非对对称称密密钥钥算算法法两两种种。按按照照密密码码体体制制的的不不同同,又又可可以以分分为为序序列列密密码码算算法法和和分分组组密密码码算算法法两两种种。加加密密算算法法除除了了提提供供信信息息的的保保密密性性之之外外,它它

33、和和其其他他技技术术结结合合,例例如如hashhash函函数数,还还能能提提供供信信息息的的完整性。完整性。加密技术不仅应用于数据通信和存储,也加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。的安全机制被破坏,这就是软件加密技术。 9/5/202444网络安全概述共43页2.2.访问控制机制访问控制机制访问控制可以防止未经授权的用户非法使用系访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给

34、单个用户,也可统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比过对用户口令、用户权限、资源属性的检查和对比来实现的。来实现的。低层访问控制是通过对通信协议中的某些特征低层访问控制是通过对通信协议中的某些特征信息的识别

35、、判断,来禁止或允许用户访问的措施。信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。于低层访问控制。 9/5/202445网络安全概述共43页3.3.数据完整性机制数据完整性机制 数数据据完完整整性性包包括括数数据据单单元元的的完完整整性性和和数数据据序序列列的的完整性两个方面。完整性两个方面。 数数据据单单元元的的完完整整性性是是指指组组成成一一个个单单元元的的一一段段数数据据不不被被破破坏坏和和增增删删篡篡改改,通通常常是是把把包包括括有有数数字字签签名名的的文文件件用用hashhash函

36、函数数产产生生一一个个标标记记,接接收收者者在在收收到到文文件件后后也也用用相相同同的的hashhash函函数数处处理理一一遍遍,看看看看产产生生的的标标记记是否相同就可知道数据是否完整。是否相同就可知道数据是否完整。数据序列的完整性是指发出的数据分割为按序数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。重复、乱序、假冒等情况。 9/5/202446网络安全概述共43页4.数字签名机制数字签名机制主要解决

37、以下安全问题:数字签名机制主要解决以下安全问题:11否认:事后发送者不承认文件是他发送的。否认:事后发送者不承认文件是他发送的。 2 2伪伪造造:有有人人自自己己伪伪造造了了一一份份文文件件,却却声声称称是是某某人人发送的。发送的。33冒充:冒充别人的身份在网上发送文件。冒充:冒充别人的身份在网上发送文件。44篡改:接收者私自篡改文件的内容。篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、不数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。可伪造性和不可重用性。 9/5/202447网络安全概述共43页5.5.交换鉴别机制交换鉴别机制 交交换换鉴鉴别别机机制制

38、是是通通过过互互相相交交换换信信息息的的方方式式来来确确定定彼彼此此的身份。用于交换鉴别的技术有:的身份。用于交换鉴别的技术有: 1 1口口令令:由由发发送送方方给给出出自自己己的的口口令令,以以证证明明自自己己的的身份,接收方则根据口令来判断对方的身份。身份,接收方则根据口令来判断对方的身份。 2 2密密码码技技术术:发发送送方方和和接接收收方方各各自自掌掌握握的的密密钥钥是是成成对对的的。接接收收方方在在收收到到已已加加密密的的信信息息时时,通通过过自自己己掌掌握握的的密密钥钥解解密密,能能够够确确定定信信息息的的发发送送者者是是掌掌握握了了另另一一个个密密钥钥的的那那个个人人。在在许许多

39、多情情况况下下,密密码码技技术术还还和和时时间间标标记记、同同步步时时钟钟、双双方方或或多多方方握握手手协协议议、数数字字签签名名、第第三三方方公公证证等相结合,以提供更加完善的身份鉴别。等相结合,以提供更加完善的身份鉴别。33特征实物:例如特征实物:例如ICIC卡、指纹、声音频谱等。卡、指纹、声音频谱等。 9/5/202448网络安全概述共43页6.公证机制网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,

40、就可以据此做出仲裁。 9/5/202449网络安全概述共43页7.7.流量填充机制流量填充机制 流流量量填填充充机机制制提提供供针针对对流流量量分分析析的的保保护护。外外部部攻攻击击者者有有时时能能够够根根据据数数据据交交换换的的出出现现、消消失失、数数量量或或频频率率而而提提取取出出有有用用信信息息。数数据据交交换换量量的的突突然然改改变变也也可可能能泄泄露露有有用用信信息息。例例如如当当公公司司开开始始出出售售它它在在股股票票市市场场上上的的份份额额时时,在在消消息息公公开开以以前前的的准准备备阶阶段段中中,公公司司可可能能与与银银行行有有大大量量通通信信。因因此此对对购购买买该该股股票票

41、感感兴兴趣趣的的人人就就可可以以密密切切关关注注公公司司与与银行之间的数据流量以了解是否可以购买。银行之间的数据流量以了解是否可以购买。 流量填充机制能流量填充机制能够够保持流量基本恒定,因此保持流量基本恒定,因此观测观测者不能者不能获获取任何信息。流量填充的取任何信息。流量填充的实现实现方法方法是:随机生成数据并是:随机生成数据并对对其加密,再通其加密,再通过过网网络发络发送。送。 9/5/202450网络安全概述共43页8.路由控制机制 路由控制机制使得可以指定通路由控制机制使得可以指定通过过网网络发络发送数送数据的路径。据的路径。这样这样,可以,可以选择选择那些可信的网那些可信的网络节络节点,点,从而确保数据不会暴露在安全攻从而确保数据不会暴露在安全攻击击之下。而且,之下。而且,如果数据如果数据进进入某个没有正确安全入某个没有正确安全标标志的志的专专用网用网络络时时,网,网络络管理管理员员可以可以选择选择拒拒绝该绝该数据包。数据包。 9/5/202451网络安全概述共43页小结:本章主要介绍了有关网络安全的基础知识,包括网络安全的定义、网络面临的安全威胁、产生安全威胁的原因,以及网络的安全机制,使读者对网络安全有一个概括的认识,为以下章节打下基础。9/5/202452网络安全概述共43页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号