计算机网络管理与安全技术.ppt

上传人:少林足球 文档编号:4734537 上传时间:2019-12-03 格式:PPT 页数:74 大小:715.58KB
返回 下载 相关 举报
计算机网络管理与安全技术.ppt_第1页
第1页 / 共74页
计算机网络管理与安全技术.ppt_第2页
第2页 / 共74页
计算机网络管理与安全技术.ppt_第3页
第3页 / 共74页
计算机网络管理与安全技术.ppt_第4页
第4页 / 共74页
计算机网络管理与安全技术.ppt_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《计算机网络管理与安全技术.ppt》由会员分享,可在线阅读,更多相关《计算机网络管理与安全技术.ppt(74页珍藏版)》请在三一文库上搜索。

1、计算机网络管理与安全技术,第5章 网络安全基础,为什么要学习网络安全 网络安全涉及的领域 安全问题的实质 安全问题现状 网络安全的概念 网络系统面临的威胁 计算机网络系统的脆弱性 网络安全技术的研究内容和发展过程 计算机网络安全的三个层次 网络安全的设计和基本原则 安全技术评价标准,第5章:网络安全基础,1 为什么要学习网络安全: 信息共享与信息安全总是互相矛盾的。 计算机犯罪的日益增多对网络的安全运行和进一步发展提出了挑战。 要保证网络的安全以及保证网络上数据的完整性 Internet的发展使人们不再把信息安全局限于局部范围,而是扩展到网络互连的世界范围。 安全技术得到新的发展,内容极为丰富

2、。,通信网络的安全 信息的安全 系统平台的安全 数据库系统的安全 网络站点的安全 电子商务平台的安全,2 网络安全涉及的领域,系统安全:保证系统正常运行; 信息安全:保证系统数据的保密性、完整 性和可用性;,3 安全问题的实质,信息安全要解决的三个问题 保密性: 防止信息泄漏或提供给非授权实体使用,信息只能由授权实体使用; 完整性: 系统的数据不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入或破坏。数据只能由授权实体修改; 可用性: 数据和通信服务在需要时允许授权个人或实体使用,网络资源在需要时即可使用。,3 安全问题的实质,1. 几个案例 1999年3月:外电报道, 昆明两家商业银行,因内

3、外勾结进行计算机犯罪,损失3.7亿; 1999年7月:几大部委联合发出紧急通知:重要网络必须从物理上与Internet断开; 2003/08: “Sobig”蠕虫病毒的变种正在快速传播,蠕虫的副本复制速度在半天内快速增加到了每小时14000个。,4 安全问题现状,2.全球网络安全问题 用户方面: 旧的安全管理体制不能满足网络发展的需要; 网络安全技术远远落后于网络应用; 在网络建设的同时,往往忽视网络安全建设。,4 安全问题现状,攻击者方面 攻击者层次不断提高 黑客专业化,往往掌握了深层次网络技术和协议 攻击点越来越多 诸多网络、通信协议缺乏有效的安全机制 攻击代价越来越小 一人一机、安座家中

4、便能发起攻击; 攻击手段越来越先进 计算机性能大幅提升,为破译密码、口令提供了 先进手段,4 安全问题现状,3.我国网络面临的安全威胁 多数信息系统被国外产品垄断! 美国军方拒绝使用Cisco路由器; 美国严禁出口56位密钥以上的DES(数据加密标准)加密技术和产品到中国; 我国提出军队骨干交换机全部国产化;,4 安全问题现状,4.网络入侵者 Phreaking(飞客) 电话网入侵者 Hacker(黑客) 操作系统原理研究 善意入侵 Cracker(骇客) 恶意入侵 拒绝服务 信息盗窃,4 安全问题现状,5 网络安全的概念,1计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机

5、及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。,计算机网络的安全性定义: 保障网络信息的保密性、完整性、网络服务可用性和可审查性。即要求网络保证其信息系统资源的完整、准确和具有一定的传播范围,并能及时提供所有用户所选择地网络服务。,5 网络安全的概念,2计算机网络安全的重要性 1)成为敌对势力、不法分子的攻击目标。 2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3)计算机系统使用的场所正在转向工业、农业、野

6、外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。,4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。 6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题 。,6 网络系统面临的威胁,1 计算网络系统面临的威胁 2 安全威胁的来源 3 威胁的具体表现形式,返回本章首页,1计算机网络系统面临的威胁,1对硬件实体的威胁和攻击 2对信息的威

7、胁和攻击 3同时攻击软、硬件系统 4计算机犯罪,返回本节,2安全威胁的来源,1天灾 2人祸 3系统本身的原因,返回本节,3 威胁的具体表现形式,1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露,7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序,威胁的具体表现形式,网络攻击基本原理,漏洞 系统漏洞 人为因素 后门 系统后门 特洛伊木马 系统服务 不完善 社会工程,网络攻击手段,被动攻击 这类攻击一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。 主动攻击 这类攻

8、击直接进入信息系统内部,往往会影响系统的运行、造成巨大的损失,并给信息网络带来灾难性的后果。,被动攻击,被动攻击一般是主动攻击的准备和前奏 信息窃取 密码破译 信息流量分析,被动攻击-信息窃取,内外攻击者从传输信道、存储介质等处窃取信息。如无线传输信号侦收、搭线窃听、盗窃文件等。,被动攻击-密码破译,对截获的已加密信息进行密码破译,从中获取有价值的信息;,A,8,F,Q,E,5,2,W,4,Z,C,B,Y,被动攻击-信息流量分析,对网络中的信息流量和信息流向进行分析,然后得出有价值的情报,主动攻击,主动攻击将对信息系统本身造成致命的打击 入侵 假冒 篡改 插入 重放 阻塞 抵赖 病毒,返回本节

9、,主动攻击-入侵,通过系统或网络的漏洞、远程访问、盗取口令、借系统管理之便等方法进入系统,非法查阅文件资料、更改数据、拷贝数据、甚至破坏系统、使系统瘫痪等,如系统管理员、内部操作员都较容易进入系统进行攻击,熟悉计算机系统的“黑客”也能轻易进入网络发起攻击。,假冒合法用户身份、执行与合法用户同样的操作;,主动攻击-假冒,主动攻击-篡改,篡改数据、文件、资料;,主动攻击-插入,在正常的数据流中插入伪造的信息或数据,主动攻击-重放,录制合法、正常的交互信息、然后在适当的时机重放;,使用投放巨量垃圾电子邮件、无休止访问资源或数据库等手段造成网络的阻塞,影响正常运行;,主动攻击-阻塞,主动攻击-抵赖,实

10、施某种行为后进行抵赖,如否认发送过或接受过文件,主动攻击-病毒,向系统注入病毒,病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。,网络攻击例子 - IP Spoofing攻击,前提: T和X之间具有相互信任关系; T和X采用TCP/IP协议并接入Internet; 攻击目标:冒充T与X通信,Internet,T,X,第一步:网络刺探,采用某方式获取T和X的信息(被动攻击-窃听),Internet,T,X,The IP address is.,第二步:阻塞T,向T发送大量不可达信息,Internet,T,X,Why so much requirement?!,第三步:假冒T,Inte

11、rnet,T,X,I am T, give me the Root Hahaha.,I am down!,OK,第四步:设置后门,Internet,T,X,I have set Back door, bye!,I just have a dream, what happened?,7 计算机网络系统的脆弱性,1 操作系统安全的脆弱性 2 网络安全的脆弱性 3 数据库管理系统安全的脆弱性 4 防火墙的局限性 5 其他方面的原因,返回本章首页,1 操作系统安全的脆弱性,1)操作系统结构体制本身的缺陷。 2)在网络上传输文件,加载与安装程序。 3)有的进程可在网络的节点上进行远程的创建和激活。 4)

12、操作系统中一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。,5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。 )操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。,操作系统安全的脆弱性,)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。(备注),返回本节,操作系统安全的脆弱性,2 网络安全的脆弱性,使用TCP/IP协议的网络所提供的FTP、E-Mail等都包含许多不安全的因素,存在着许多漏洞。 网络的普及、信息的共享使信息被暴露的机会大大增多。特别是Inte

13、rnet网络就是一个不设防的开放大系统。 数据处理的可访问性和资源共享的目的性之间是一对矛盾。造成了计算机系统保密性的难度。,返回本节,3 数据库管理系统安全的脆弱性,大量的信息存储在各种各样的数据库中,而这些数据库系统在安全方面的考虑却很少。 数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。,返回本节,4 防火墙的局限性,尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。 事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙

14、的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。,返回本节,5 其他方面的原因,1)计算机领域中重大技术进步都对安全性构成新的威胁。 2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。,返回本节,8网络安全技术的研究内容和发展过程,1 研究内容 2 发展过程,返回本章首页,1 研究内容,(1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全,返回本节,2 发展过程,50年代,计算

15、机应用范围很小,安全问题并 不突出。 70年代以来,推动了密码学的应用和发展。 80年代规定了操作系统的安全要求。 进入90年代以来,出现了防火墙和适应网络 通信的加密技术。有效地提高了网站的整 体安全防护水平。 近年来,随着信息高速公路的兴起,全球信息 化建设步伐不断加快,网络的安全保密研 究将会得到更进一步的发展。,返回本节,9 计算机网络安全的三个层次,1 安全立法 2 安全管理 3 安全技术措施,返回本章首页,1 安全立法,1社会规范 2国外的主要计算机安全立法机构 NIST-美国国家标准与技术协会 NSA-美国国家安全局 ARPA-美国国防部 ITSEC-欧洲信息安全评估标准 3我国

16、计算机信息系统安全法规(p27) 4计算机软件知识产权的保护问题 91.5计算机软件保护条例 92.4计算机软件著作权登记办法 5技术规范,返回本节,2 安全管理,安全管理是安全的三个层次中的第二个层次。 从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。,返回本节,3 安全技术措施,安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。 贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系

17、统评价到系统的运行、维护及管理。,返回本节,10 网络安全的设计和基本原则,1 安全需求 2 网络安全设计应考虑的问题 3 网络安全系统设计的基本原则 4 网络安全设计的关键,返回本章首页,1 安全需求,1保密性 2安全性 3完整性 4服务可用性 5可控性 6信息流保护,返回本节,2 网络安全设计应考虑的问题,(1)分析安全需求 保护哪些资源? 如何保护? (2)确定安全方针 凡是没有明确表示允许的就要被禁止; 凡是没有明确表示禁止的就要被允许。 (3)选择安全功能 加密、认证、防病毒 (4)选择安全措施 物理隔离、口令保护 (5)完善安全管理 用户责任与管理员责任的定义,返回本节,3 网络安

18、全系统设计的基本原则,1需求、风险、代价平衡分析的原则 2综合性、整体性、等级性原则 3方便用户原则 4适应性及灵活性原则 5一致性原则,6木桶原则 7有效性与实用性原则 8安全性评价原则 9动态化原则 10具体的设计原则,信息安全的整体性原则,返回本节,4 网络安全设计的关键,(1)网络的安全结构模型 (2)形式化的表达工具 (3)安全控制的技术方法和产品,返回本节,11 安全技术评价标准,1OSI安全体系结构的安全技术标准 2美国国家计算机安全中心(NCSC)的安全技术标准 3其他重要的安全技术标准,可信计算机系统评价准则及等级,5.3 密码学基本原理,5.3.1 密码学基本概念 密码学是

19、以研究数据保密为目的,对存储或传输的信息采取秘密的交换以防止第三者对信息的窃取。 l 明文(Plaintext):被变换的信息,其可以是一段有意义的 文 字或数据。 l 密文(Ciphertext):信息变换后的一串杂乱排列的数据, 从字面上无任何含义。 l 加密(Encryption):从明文到密文的变换过程为加密。 l Ek(P):以加密密钥k为参数的函数。 l 解密(Decryption):将密文C还原为明文P的变换过程。 l Dk(C):以解密密钥k为参数的函数。,5.3.1密码学基本概念,5.3.1密码学基本概念,为了信息的保密性,抗击密码分析,保密系统应当满足以下要求: l 系统在

20、实际上为不可破的。即从截获的密文中确定密钥或任意明文在计算上是不可行的。 l 系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥。 l 加密和解密算法适用于所有密钥空间中的元素。 l 系统便于实现和使用。,5.3.2密码体制分类,密码体制从原理上可分为单钥体制和双钥体制两大类。 1、单钥体制 单钥体制的加密密钥和解密密钥相同,所以也称为对称密钥密码系统。 系统的保密性主要取决于密钥的安全性而与算法的安全性无关。需要保密的仅仅是密钥,,5.3.2密码体制分类,单钥体制对明文消息的加密有两种方式: l 流密码:明文消息按字符逐位加密。 l 分组密码:将明文消息分组(含多个字符)逐组地进行加

21、密。 基于单钥密码体制的这种特性: 单钥加解密算法可通过低费用的芯片来实现。 密钥可由发方产生后经一个安全可靠的途径送至收方,或由第三方产生后安全可靠地分配给通信双方。 密钥的产生、分配、存储和销毁等问题是影响系统安全的关键因素。密钥管理问题处理不好会很难保证系统的安全保密。,5.3.2密码体制分类,2、双钥体制 双钥体制是由Diffie和Hellman于1976年首先提出的。采用双钥体制的每个用户都有一对选定的密钥,其中一个公开另一个保密。因此又称为公钥体制或公开密钥密码系统。 双钥密码体制的主要特点是将加密和解密能力分开以便可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消

22、息而多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。,5.3.2密码体制分类,3、密码攻击概述 密码研究包含两部分内容: 一是加密算法的设计和研究 二是密码分析或密码破译技术。 如:在密码学模型中(图2-1)假设进行密码分析的攻击者能够对密码通信进行攻击,若能够被动地监听通信信道上所有信息为被动攻击;若能够对通信信道上传输的消息进行截取、修改甚至主动发送信息为主动攻击。 攻击者与报文接收方的区别在于其不知道解密密钥,无法轻易将密文还原为明文。,5.3.2密码体制分类,在现代密码学研究中对于加密和解密算法一般都是公开的,对于攻击者来说只要知道解密密钥就能够破译密

23、文。 因此密钥的设计和保护成为防止攻击的核心和重点问题。 对于密钥分析来说对密钥进行穷举猜测攻击是任何密码系统都无法避免的,但是当密钥长度足够大时穷举猜测将不再现实了。,5.3.2密码体制分类,例如,密钥长度为256位的加密算法,密钥空间为2256。 如果一台计算机每秒可以对密钥空间进行一亿次搜索,则全部搜索一遍的事件所需1062年。 (216+ 216+ 216=3* 1014 1ms-1万年; 520 =214 ) 如果密钥空间小或分布具有一定的可预见性,则攻击者就可能利用相关知识大大缩小搜索空间,从而破译密文。 加密算法只要满足以下两条准则之一就可称之为计算上是安全的。 l 破译密文的代价超过被加密信息的价值。 l 破译密文所花的时间超过信息的有用期。,习题5,1 你认为网络安全与哪些因素有关? 2 请你举出若干有关网络安全产品的名称。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1