网络安全与网络管理.ppt

上传人:李司机 文档编号:3999694 上传时间:2023-03-31 格式:PPT 页数:86 大小:1.57MB
返回 下载 相关 举报
网络安全与网络管理.ppt_第1页
第1页 / 共86页
网络安全与网络管理.ppt_第2页
第2页 / 共86页
网络安全与网络管理.ppt_第3页
第3页 / 共86页
网络安全与网络管理.ppt_第4页
第4页 / 共86页
网络安全与网络管理.ppt_第5页
第5页 / 共86页
点击查看更多>>
资源描述

《网络安全与网络管理.ppt》由会员分享,可在线阅读,更多相关《网络安全与网络管理.ppt(86页珍藏版)》请在三一办公上搜索。

1、第九章网络安全及网络管理,9 网络安全及网络管理,本章内容网络安全概述容错技术加密与认证黑客文化与安全对策网络管理,课程议题,网络安全概述,网络安全概述,“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。,网络

2、安全的概念,网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全的定义,计算机实体安全系统运行安全信息安全,对于网络安全,目前国际上还没有一个统一的定义,它经常与计算安全和计算机信息系统安全两个术语混淆。狭义上认为,

3、计算机网络安全是指通过网络的拓扑结构,构造和网络协议来保证计算机网络系统的可靠、稳定和连续的正常工作。这一定义的重点在于计算机网络系统的设计上,通过技术手段提高网络系统的安全性。广义上的网络安全,则包含计算机安全和计算机信息系统安全。,(1)物理安全,计算机实体安全(设备、环境)在一定的环境下,对网络系统中的设备的安全保护。包括设备的防毁、防盗、防电磁辐射或干扰,以及电源保护。是网络安全的前提,(2)系统运行安全,容错性、安全审计等网络系统运行安全是指计算机实体安全的前提下,保证网络系统不受偶然的和恶意的威胁的影响,能够正常连续工作。网络系统的拓扑结构、构造(硬件、OS)和协议是影响网络系统运

4、行安全的直接因素。计算机病毒、黑客入侵是影响网络系统运行安全的外在因素。采用有效的技术和管理手段,保证网络系统运行安全是网络安全保护最重要的环节之一。,(3)信息安全,计算机网络信息安全是指防治网络上的信息资源被故意的或偶然的泄露、更改、破坏,确保信息的保密性、完整性和可用性。,网络面临的安全风险,与人有关的风险与硬件和网络设计有关的风险与协议和软件有关的风险与Internet访问有关的风险,(1)非授权访问(2)信息泄露(3)拒绝服务,网络安全措施,容错性和数据备份防火墙技术监视、检测程序加密和认证文件访问限制对系统错误和性能趋势跟踪,发现解决问题保持备份、引导盘及紧急修复盘制定实施安全管理

5、的政策和灾难恢复政策,课程议题,容错技术,容错技术,容错技术是保证网络系统安全运行的关键技术之一。具有容错性的系统可以做到局部系统故障不影响整个系统的运行。容错性在实现的程度上是不同的。对实施冗余容错措施需要额外的网络开销,因此需要了解网络中容易出错的关键点以及它们的故障对于整个网络的影响是如何产生的。,1、环境,物理环境:温度湿度自然灾害,设备间:空调、温度、湿度监视,2、供电,常见供电问题:浪涌线扰(电磁干扰)电力不足彻底断电,功率、时间、线波动、成本,参考指标:,3、拓扑结构,星型、总线、环型、网状、层次FDDI,4、连接,网络设备:(路由器、防火墙、网桥、交换机、Hub)建立冗余的电源

6、、冷却风扇、接口以及I/O模块提供热切换能力 网络连接:(接入网、骨干网)建立冗余链路考虑负载平衡,5、服务器,廉价冗余磁盘阵列 RAID所谓磁盘阵列是指一组硬盘或驱动器以RAID方式构成的驱动器集合服务器镜像服务事务和数据存储互为副本,建立同步服务器集群 Cluster将多台服务器连起来使它们像一台服务器那样工作的一种容错技术,RAID,Redundant Array of Inexpensive Disks6 levels redundancy,0-5,RAID 0 Stripes data across multiple disks,no parity,so there is no re

7、dundancy.RAID 1 Disk mirroring(disk duplexing)writes data to two identical partitions on separate hard disks.Disk duplexing uses two hard disk controller cardsRAID 2 Writes data across multiple hard disks,with error checking.RAID 3 Stripes data one byte at a time and has a dedicated parity drive.RAI

8、D 4 Stripes data one sector at a time and has a dedicated parity drive.RAID 5 Stripes data and parity across multiple disks(require a minimum of 3 drives).By mixing the parity across all of the disks,a separate parity disk is not required and yet full data redundancy is achieved.,RAID0:磁盘条带化,RAID1:磁

9、盘镜像,RAID5:带奇偶校验的磁盘条带化,课程议题,加密与认证,加密的历史,作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。,密码学的发展,密码学的发展可以分为两个阶段:第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段:常规密钥密码体制 解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。公开密钥密码体制,重要概念,密码编码学(c

10、ryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,一般的数据加密模型,E加密算法,D解密算法,加密密钥 K,解密密钥 K,明文 X,明文 X,密文 Y=EK(X),截取者,截获,篡改,密钥源,安全信道,常规密钥密码体制,所谓

11、常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。,替代密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 c 变成了密文 F,替代密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,c

12、aesar cipher,FDHVDU FLSKHU,明文密文,明文 a 变成了密文 D,替代密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 e 变成了密文 H,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中

13、没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackb

14、eginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字

15、母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母

16、的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,CIPHER145326attackbeginsatfour,密钥顺序明文,密文的得出,先读顺序为 1 的明文列,即 aba,CIPHER14

17、5326attackbeginsatfour,密钥顺序明文,密文的得出,先读顺序为 1 的明文列,即 cnu,CIPHER145326attackbeginsatfour,密钥顺序明文,密文的得出,先读顺序为 1 的明文列,即 aio,CIPHER145326attackbeginsatfour,密钥顺序明文,密文的得出,先读顺序为 1 的明文列,即 tet,CIPHER145326attackbeginsatfour,密钥顺序明文,密文的得出,先读顺序为 1 的明文列,即 tgf,CIPHER145326attackbeginsatfour,密钥顺序明文,密文的得出,先读顺序为 1 的明文列

18、,即 ksr,CIPHER145326attackbeginsatfour,密钥顺序明文,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,先写下第 1 列密文 aba,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,先写下第 1 列密文 aba 再写下第 2 列密文 cnu,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio,接收端的解密,CIPHER145326attackbegin

19、satfour,密钥顺序明文,先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 再写下第 4 列密文 tet,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 再写下第 4 列密文 tet 再写下第 5 列密文 tgf,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 再写下第 4 列密文 tet

20、再写下第 5 列密文 tgf 最后写下第 6 列密文 ksr,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,最后按行读出明文,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,最后按行读出明文,接收端的解密,CIPHER145326attackbeginsatfour,密钥顺序明文,最后按行读出明文,序列密码,序列码体制是将明文 X 看成是连续的比特流(或字符流)x1x2,并且用密钥序列K k1k2中的第 i 个元素 ki对明文中的xi进行加密,即,序列密码体制,密钥序列产生器,种子 I0,发端,ki,密钥序列

21、产生器,种子 I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在开始工作时种子 I0 对密钥序列产生器进行初始化。按照模 2加 进行运算,得出:,序列密码体制,密钥序列产生器,种子 I0,发端,ki,密钥序列产生器,种子 I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,序列密码又称为密钥流密码在收端,对 yi 的解密算法为:,序列密码体制的保密性,序列密码体制的保密性完全在于密钥的随机性。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为一次一密乱码本体制。严格的一次一密乱码本体制所需的密钥量不存在上限,很难实用化。密码学家试图模仿

22、这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这很难寻找)。,分组密码,它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。分组密码的一个重要优点是不需要同步,分组密码体制,输入,输出,加密算法,密钥,明文,输入,输出,解密算法,密钥,明文,n bit,n bit,n bit,n bit,密文,密文,数据加密标准 DES,数据加密标准 DE

23、S 属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为 64 bit。然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。,数据加密标准 DES,DES 的明显缺点,DES 实际上就是一种单字符替代,而这种字符的长度是 64 bit。也就是说,对于 DES 算法,相同的明文就产生相同的密文。这对 DES 的安全性来说是不利的。为了提高 DES 的安全性,可采用加密分组链接的方法。,加密分组的链接,D

24、ES 的保密性,DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是 DES 的密钥的长度。现在已经设计出来搜索 DES 密钥的专用芯片。,三重 DES(Triple DES),三重 DES 使用两个密钥,执行三次 DES 算法。下图中的方框 E 和 D 分别表示执行加密和解密算法。因此加密时是 E-D-E,解密时是 D-E-D。,公开密钥密码体制,公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已

25、知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest,Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。,加密密钥与解密密钥,在公开密钥密码体制中,加密密钥(即公开密钥)PK 是公开信息,而解密密钥(即秘密密钥)SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能

26、根据 PK 计算出 SK。,应当注意,任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。,加密算法,按照密钥和相关加密程序的类型可以把加密分为三类:,信息在传输中可能泄密,数据被黑客窃听,总 部,分支机构,移动用户A,黑 客,我的密码是CAF,我的密码是CAF,数据机密性保护,移动用户B,Internet,信息在传输中可能失真,总 部,分支机构,移动用户A,黑 客,

27、同意2000元成交,数据完整性保护,移动用户B,Internet,黑客篡改数据,同意 5000 元成交,信息的来源可能伪造的,总 部,分支机构,黑 客,交易服务器,数据源发性保护,移动用户,Internet,谁是真的Bob?,我是Bob,请求交易,“我是Bob”,请求交易,数据机密性保护的实现,11001110010100010100101010010001001001000001000000,11001110010100010100101010010001001001000001000000,明文,加密,解密,明文,保证数据在传输途中不被窃取,发起方,接受方,数据完整性保护的实现,发起方,接

28、受方,1001000101010010100001000000110110001010,10001010,1001000101010010100001000000110110001010,Hash,Hash,10001010,1001000101010010100001000000110110001010,是否一样?,防止数据被篡改,数据源发性保护的实现,Bob,Alice,假冒的“Bob”,假冒VPN,Internet,101011011110100110010100,验证签名,证实数据来源,私钥签名,安全传输,用户验证和证明权威,如何知道在每次通信或交易中所使用的密钥对实际上就是用户的密钥

29、对呢?这就需要一种验证公用密钥和用户之间的关系的方法。解决这一问题的方法是引入一种叫做证书或凭证的特种签名信息。证书包含识别用户的信息:特异的名字、公用密钥和有效期,全都由一个叫做证明权威(CA)的可靠网络实体进行数字签名。,数字证书,首先,用户产生密钥对,并把该密钥对的公用部分以及其它识别信息提交给CA。当CA一旦对用户的身份(人员、机构或主计算机)表示满意,就取下用户的公用密钥,并对它制作信息摘要。然后,信息摘要用CA的专用密钥进行加密,制作用户公用密钥的CA签名。最后,用户的公用密钥和验证用户公用密钥的CA签名组合在一起制作证书。,CA结构,证明权威,即CA,它签发并管理正式使用公用密钥

30、与用户相关联的证书。证书只在某一时间内有效,因而CA保存一份有效证书及其有效期清单。有时,证书或许要求及早废除,因而CA保存一份废除的证书以及有效证书的清单。CA把其有效证书、废除证书或过期证书的清单提供给任何一个要获得这种清单的人。证书有两种常用的方法:CA的分级系统和信任网。在分级证明中,顶部即根CA,它验证它下面的CA,第二级CA再验证用户和它下属的CA,依此类推。,口令和权限控制,用户名/口令,用户名/口令方式最常见的访问控制方法,用户名:明文口令:密文时间段登录总时间源地址不成功登录次数,关于口令维护,不要将口令告诉别人,也不要几个人共享一个口令,不要把它记在本子上或计算机周围。不要

31、用系统指定的口令,如 root、demo和test等,第一次进入系统就修改口令,不要沿用系统给用户的缺省口令,关闭掉随操作系统配备的所有缺省账号,这个操作也要在每次系统升级或系统安装之后来进行。最好不要用电子邮件传送口令,如果一定需要这样做,则最好对电子邮件进行加密处理。如果账户长期不用,管理员应将其暂停。如果雇员离开公司,则管理员应及时把他的账户消除,不要保留一些不用的账号,这是很危险的。,关于口令维护,管理员也可以限制用户的登录时间,比如说只有在工作时间,用户才能登录到计算机上。限制登录次数。为了防止对账户多次尝试口令以闯入系统,系统可以限制登记企图的次数,这样可以防止有人不断地尝试使用不

32、同的口令和登录名。最后一次登录,该方法报告最后一次系统登录的时间、日期,以及在最后一次登录后发生过多少次未成功的登录企图。这样可以提供线索了解是否有人非法访问。通过使用TFTP获取口令文件。为了检验系统的安全性,通过TFTP命令连接到系统上,然后获取/etc/passwd文件。如果用户能够完成这种操作,那么网络上的任何人都能获取用户的passwd文件。,关于口令维护,定期地查看日志文件,以便检查登录成功和不成功的使用,一定要定期地查看登录末成功的消息日志文件。根据场所安全策略,确保除了必要之外没有任何公共的用户账号。也就是说,一个账号不能被两个或两个以上的用户知道。去掉guest账号,或者更安全的方法是,根本就不创建guest账号。,身份鉴别,身份鉴别是对网络中的主体进行验证的过程,通常有三类方法:只有该主体了解的秘密,如口令、密钥。一次密码、基于时间的密码等主体携带的物品,如智能卡和令牌卡。只有该主体具有的独一无二的特征或能 力,如指纹、声音、视网膜或签字等。,休息,Q&A,网络面临的安全风险,与人有关的风险与硬件和网络设计有关的风险与协议和软件有关的风险与Internet访问有关的风险,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号