1 / 85

第 8 章 计算机网络安全

第 8 章 计算机网络安全. 8.1 计算机网络安全基础知识 8.2 计算机网络安全管理 8.3 加密技术 8.4 因特网使用的安全协议 8.5 防火墙技术 8.6 其他网络安全技术. 8 .1 计算机网络安全基础知识 1. 网络安全的含义 网络安全 是指通过采取各种技术和管理措施,使网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。. 2. 网络安全的分类 ( 1 ) 物理安全 ,包括机房、线路、主机等   ( 2 ) 运行安全 ,包括网络的畅通、准确

Download Presentation

第 8 章 计算机网络安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第 8 章 计算机网络安全 8.1 计算机网络安全基础知识 8.2 计算机网络安全管理 8.3 加密技术 8.4 因特网使用的安全协议 8.5 防火墙技术 8.6其他网络安全技术

  2. 8.1计算机网络安全基础知识 1.网络安全的含义 网络安全是指通过采取各种技术和管理措施,使网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  3. 2.网络安全的分类 (1)物理安全,包括机房、线路、主机等   (2)运行安全,包括网络的畅通、准确 (3)应用安全,包括程序开发运行、I/O、数据库等的安全 (4)数据安全,数据不被非法冒充、窃取、篡改、抵赖

  4. 3.网络安全的特征 • (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 • (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 • (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 • (4)可控性:对信息的传播及内容具有控制能力。

  5. 4.威胁网络安全的因素 1)安全威胁的类型 (1)非授权访问 这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用。 (2)假冒合法用户 主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的。 (3)数据完整性受破坏 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间。 (4)病毒 (5)通信线路被窃听等

  6. 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 • 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

  7. 对网络的被动攻击和主动攻击 源站 目的站 源站 目的站 源站 目的站 源站 目的站 中断 篡改 伪造 截获 被动攻击 主 动 攻 击 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

  8. 被动攻击和主动攻击 • 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 • 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 • 更改报文流 • 拒绝报文服务 • 伪造连接初始化

  9. 拒绝服务(Denial of Service,DoS),一种常用来使服务器瘫痪的网络攻击手段。即是利用网络上已被攻陷的电脑,向某一特定的目标电脑发动密集式的“拒绝服务”要求,用以把目标电脑的网络资源及系统资源耗尽,使之无法向真正正常请求的用户提供服务。 DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击

  10. 恶意程序(rogue program) (1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

  11. 网络威胁的类型 黑客攻击 后门、隐蔽通道 特洛伊木马 计算机病毒 网络 信息丢失、篡改、销毁 拒绝服务攻击 逻辑炸弹 蠕虫 内部、外部泄密

  12. 2)计算机系统的脆弱性 (1)计算机系统的脆弱性主要来自于操作系统的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 3)协议安全的脆弱性 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素。

  13. 4)人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。

  14. 5、基本安全技术 加密技术 数字签名 信息窃取 信息篡改 完整性技术 信息抵赖 信息传递 信息冒充 认证技术

  15. 8.2计算机网络安全管理 8.2.1网络安全保障体系

  16. 8.2.1网络安全保障体系 人员保障 网络信息安全领导小组 由信息办主任、副主任和各中心的主任组成 网络信息安全工作小组 从信息办下属各中心抽调对网络、信息系统安全技术比较精通的技术骨干组成 安全工作执行人员 安全领导小组、安全工作小组和各中心安全工作执行人员分别从决策、监督和具体执行三个层面为网络信息安全工作提供了完整的人员保障。

  17. 8.2.1网络安全保障体系

  18. 8.2.1网络安全保障体系 制度保障         良好的网络信息安全保障离不开规范严谨的管理制度。 技术保障 使用一系列先进的技术工具和手段来保障网络信息安全

  19. 保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,构成了一个完整的体系,使网络安全建筑在一个更加坚实的基础之上。保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,构成了一个完整的体系,使网络安全建筑在一个更加坚实的基础之上。 (PPDRR ) 8.2.2网络安全防护体系

  20. 8.2.2网络安全防护体系 • 安全策略(Policy):最重要的核心组成部分 • 保护 ( PROTECT ) 传统安全概念的继承,包括信息加密技术、访问控制技术等等。 • 检测 ( DETECT ) 从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。

  21. 8.2.2网络安全防护体系 • 响应 ( RESPONSE ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 • 恢复 ( RECOVER ) 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。

  22. 网络安全工作的目的

  23. 8.3加密技术 8.3.1一般的数据加密模型 截获 篡改 截取者 明文 X 明文 X E 加密算法 D 解密算法 密文 Y = EK(X) 加密密钥 K 解密密钥 K 安全信道 密钥源

  24. 一些重要概念 • 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。 • 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 • 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。

  25. 8.3.2常规密钥密码体制 • 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 • 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。

  26. 替代密码与置换密码 8.3.2常规密钥密码体制 • 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC 明文 密文 caesar cipher FDHVDU FLSKHU 明文 c 变成了密文 F

  27. 替代密码与置换密码 8.3.2常规密钥密码体制 • 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC 明文 密文 caesar cipher FDHVDU FLSKHU 明文 a 变成了密文 D

  28. 替代密码 8.3.2常规密钥密码体制 • 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC 明文 密文 caesar cipher FDHVDU FLSKHU 明文 e 变成了密文 H

  29. 置换密码 8.3.2常规密钥密码体制 • 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密钥 顺序 明文 CIPHER 145326 attack begins atfour 根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。

  30. 置换密码 8.3.2常规密钥密码体制 • 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密钥 顺序 明文 CIPHER 145326 attack begins atfour 根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。

  31. 置换密码 8.3.2常规密钥密码体制 • 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密钥 顺序 明文 CIPHER 145326 attack begins atfour 根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。

  32. 置换密码 8.3.2常规密钥密码体制 • 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密钥 顺序 明文 CIPHER 145326 attack begins atfour 根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。

  33. 置换密码 8.3.2常规密钥密码体制 • 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密钥 顺序 明文 CIPHER 145326 attack begins atfour 根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。

  34. 置换密码 8.3.2常规密钥密码体制 • 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密钥 顺序 明文 CIPHER 145326 attack begins atfour 根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。

  35. 密文的得出 8.3.2常规密钥密码体制 密钥 顺序 明文 CIPHER 145326 attack begins atfour 先读顺序为 1 的明文列,即 aba

  36. 密文的得出 8.3.2常规密钥密码体制 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再读顺序为 2 的明文列,即 cnu

  37. 密文的得出 8.3.2常规密钥密码体制 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再读顺序为 3 的明文列,即 aio

  38. 密文的得出 8.3.2常规密钥密码体制 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再读顺序为 4 的明文列,即 tet

  39. 密文的得出 8.3.2常规密钥密码体制 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再读顺序为 5 的明文列,即 tgf

  40. 密文的得出 8.3.2常规密钥密码体制 密钥 顺序 明文 CIPHER 145326 attack begins atfour 最后读顺序为 6 的明文列,即 ksr 因此密文就是:abacnuaiotettgfksr

  41. 接收端收到密文后按列写下 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 先写下第 1 列密文 aba

  42. 接收端收到密文后按列写下 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再写下第 2 列密文 cnu

  43. 接收端收到密文后按列写下 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再写下第 3 列密文 aio

  44. 接收端收到密文后按列写下 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再写下第 4 列密文 tet

  45. 接收端收到密文后按列写下 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 再写下第 5 列密文 tgf

  46. 接收端收到密文后按列写下 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 最后写下第 6 列密文 ksr

  47. 接收端从密文解出明文 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 最后按行读出明文

  48. 接收端从密文解出明文 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 最后按行读出明文

  49. 接收端从密文解出明文 8.3.2常规密钥密码体制 收到的密文:abacnuaiotettgfksr 密钥 顺序 明文 CIPHER 145326 attack begins atfour 最后按行读出明文 得出明文:attackbeginsatfour

  50. 公开密钥密码体制的特点 8.3.3公开密钥密码体制 • 公开密钥密码体制使用不同的加密密钥与解密密钥。

More Related