第11章网络系统安全与管理

上传人:熏** 文档编号:243138458 上传时间:2024-09-16 格式:PPT 页数:70 大小:1.23MB
返回 下载 相关 举报
第11章网络系统安全与管理_第1页
第1页 / 共70页
第11章网络系统安全与管理_第2页
第2页 / 共70页
第11章网络系统安全与管理_第3页
第3页 / 共70页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,计算机通信网络教程(第二版),计算机通信原理,主讲教师:刘兴顺,河北科技师范学院计算机系,第11章 网络系统安全与管理,第11章 网络系统安全与管理,10.1 网络安全性,10.2 网络系统,安全技术与策略,10.3 网络,系统管理,10.4,网络,系统管理实例,11.1 网络系统安全性,11.1.1 计算机网络面临的安全性威胁,计算机网络上的通信面临以下的4种威胁。,(1),截获,(,interception)-,信息泄漏,(2),中断,(,interruption)-,信息丢失,(3),篡改,(,modification)-,信息修改,(4),伪造,(,fabrication)-,信息假冒,上述四种威胁可划分为两大类,即,被动攻击,和,主动攻击,(如图11-1所示)。在上述情况中,,截获信息的攻击称为被动攻击,,,而更改信息和拒绝用户使用资源的攻击称为主动攻击,。,图,11-1,网络中的信息安全保密问题,主动攻击又可进一步划分为三种,即:,(1),更改报文流,(2),拒绝报文服务,(3),伪造连接初始化,计算机网络通信安全的五个目标:,(1)防止析出报文内容;,(2)防止信息量分析;,(3)检测更改报文流;,(4)检测拒绝报文服务;,(5)检测伪造初始化连接。,恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:,计算机病毒,(,computer virus),计算机蠕虫,(,computer worm),特洛伊木马,(,Trojan horse),逻辑炸弹,(,logic bomb),1,保密性(,Confidentiality),保密性包含两点内容:,一是保证计算机及网络系统的硬件、软件和数据只能为合法用户所使用,可以采用专用的加密线路实现,如使用虚拟专网(,VPN),构建网络;,二是由于无法绝对防止非法用户街区网络上的数据,故必须采用数据加密技术以确保数据本身的保密性。,11.1.2 计算机网络安全性要求,2,完整性(,Integrity),保护计算机系统内软件和数据不被非法删改,3,可用性(,Availability),无论何时,只要用户需要,系统和网络资源必须是可用的,4,身份认证(,Authentication),主要解决通信中双方的身份认可,5,不可抵赖性(,Non-repudiation),保证通信双方对通信内容进行否认,6,授权和访问控制(,Access Control),只有授权才能对资源进行访问,7.安全审计,对主机活动和通信内容、状态的记录进行审计,11.2 网络系统安全技术与策略,11.2.1 安全责任与访问控制,访问控制策略:,保证网络资源不被非法使用和非法访问,入网访问控制(系统级):,控制哪些用户能够,注册、,登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网,三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查,网络的权限控制(用户级别):,针对网络非法操作所提出的一种安全保护措施。,用户和用户组进行分类,并赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以实施那些操作。,目录级的权限控制(资源级):,网络对所拥有的资源进行访问权限的设置,控制不同类的用户对目录、文件、设备的访问。用户在目录一级对资源的使用权限是与资源权限的交集。用户在指定的权限内对所有文件、子目录、设备进行有效有限的访问。,访问控制策略(续),属性安全控制,将给定的属性与服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。,网络服务器的安全控制,控制在服务器控制台上执行的操作,比如设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。,网络监测和锁定控制:,网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,,如果,非法访问的次数达到设定数值,那么该帐户将被自动锁定。,非技术性安全管理策略,加强网络的安全管理,制定有关规章制度:,确定安全管理等级和安全管理范围,所有添加到网络基础设施中的新设备都应该符合特定的安全需求,每个站点必须指明支持其安全策略需要哪些安全部件和功能,制订有关网络操作使用规程和人员管理制度,制定网络系统的维护制度和应急措施,对员工进行足够的安全意识培训等。,11.2.2信息加密策略:,信息加密策略的目的保护网内的数据、文件、口令和控制信息在网上传输的完整性。即保证数据的完整性。,常用的信息加密策略有链路加密与端到端加密,1 链路加密,在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥,但在同一链路中,相邻节点之间的具有相同的密钥。链路加密将协议控制信息和数据均加密,掩盖了源节点和目的节点。链路加密是在通信链路上进行的,所以是对用户透明的,如图11-2所示。,输出节点对数据加密,中间节点对数据解密后再加密,目标节点对数据解密,攻击者可以通过攻击中间节点获取明文信息,图,11-2,端到端加密是在源结点和目的结点中对传送的(,Protocol Data Unit,协议数据单元,),PDU,进行加密和解密,其过程如图11-3所示。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。,2 端到端加密,图,11-3,在,高层对明文信息用加密算法直接加密,但无法对地址信息和通信协议加密,否则无法进行路由,攻击者可以通过中间节点的流量分析,对网络进行攻击,在接收端用户用解密软件对密文解密,一般的数据加密模型如图11-4所示。,明文,X,用,加密算法,E,和,加密密钥,K,得到,密文,Y,E,K,(X)。,在传送过程中可能出现密文截取者。到了收端,利用,解密算法,D,和,解密密钥,K,,解出明文为,D,K,(Y),D,K,(E,K,(X),X。,截取者,又称为,攻击者,或,入侵者,。,3 一般的数据加密模型,图,11-4,密码编码学,是密码体制的设计学,而,密码分析学,则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为,密码学,。,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为,无条件安全的,,或称为,理论上是不可破的,。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出,在计算上,(,而不是在理论上,),是不可破的密码体制,。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为,在计算上是安全的,。,美国的,数据加密标准,DES(Data Encryption Standard),和,公开密钥密码体制,(,public key crypto-system),的出现,成为近代密码学发展史上的两个重要里程碑。,11.2 .3 常规密钥密码体制,1 替代密码与置换密码,在早期的常规密钥密码体制中,有两种常用的密码,即,替代密码,和,置换密码,。,替代密码,(,substitution cipher),的原理可用一个例子来说明。如表11-1所示。,置换密码,(,transposition cipher),则是按照某一规则重新排列消息中的比特或字符的顺序。,图11-5给出了序列密码的框图。,图11-5,序列密码又称为,密钥流密码,。,目前常使用,伪随机序列,作为密钥序列。,另一种密码体制与序列密码不同。它将明文划分成固定的,n,比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是,分组密码,(,block cipher)。,图11-6为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:,当给定一个密钥后,,,若明文分组相同,,,那么所变换出密文分组也相同,。,图,11-6,2 数据加密标准,DES,数据加密标准,DES,属于常规密钥密码体制。它由,IBM,公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。,ISO,曾将,DES,作为数据加密标准。,加密算法如图11-7所示。,图,11-7,采用加密分组链接的方法,如图11-8所示。,图,11-8,DES,的保密性仅取决于对密钥的保密,,,而算法是公开的,。,一种叫做,三重,DES,(Triple DES),是,Tuchman,提出的,并在1985年成为美国的一个商用加密标准,RFC 2420。,三重,DES,使用两个密钥,执行三次,DES,算法,如图11-9所示。,图,11-9,11.2.4 公开密钥密码体制,1 公开密钥密码体制的特点,公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制,。,公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的,密钥分配,(,distribution),问题,另一是由于,对数字签名,的需求。,在公开密钥密码体制中,,加密密钥,(即,公开密钥,),PK,是公开信息,而,解密密钥,(即,秘密密钥,),SK,是需要保密的。加密算法,E,和解密算法,D,也都是公开的。虽然秘密密钥,SK,是由公开密钥,PK,决定的,但却不能根据,PK,计算出,SK,。,公开密钥算法的特点如下所述。,(1)发送者用加密密钥,PK,对明文,X,加密后,在接收者用解密密钥,SK,解密,即可恢复出明文,或写为:,D,SK,(E,PK,(X),X (11-1),解密密钥是接收者专用的秘密密钥,对其他人都保密。,此外,加密和解密的运算可以对调,即,E,PK,(D,SK,(X),X。,(2),加密密钥是公开的,但不能用它来解密,即,D,PK,(E,PK,(X),X (11-2),(3)在计算机上可以容易地产生成对的,PK,和,SK。,(4),从已知的,PK,实际上不可能推导,出,SK,,即从,PK,到,SK,是“计算上不可能的”。,(5)加密和解密算法都是公开的。,上述过程如图11-10所示。,图,11-10,2,RSA,公开密钥密码体制,RSA,公开密钥密码体制所根据的原理是:,根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难,。,(1)加密算法,若用整数,X,表示明文,用整数,Y,表示密文(,X,和,Y,均小于,n,),,则加密和解密运算为:,加密:,Y,X,e,mod,n,(11-3),解密:,X,Y,d,mod,n,(11-4),(2)密钥的产生,现在讨论,RSA,公开密钥密码体制中每个参数是如何选择和计算的。, 计算,n,。,用户秘密地选择两个大素数,p,和,q,,,计算出,n,pq,。,n,称为,RSA,算法的模数。, 计算,(,n,)。,用户再计算,出,n,的欧拉函数,(,n,),(,p,1)(,q,1),,(,n,),定义为不超过,n,并与,n,互素的数的个数。, 选择,e,。,用户从0,(,n,),1,中选择一个与,(,n,),互素的数,e,作为公开的加密指数。, 计算,d,。,用户计算出满足下式的,d,ed,1 mod,(,n,)(11-5),作为解密指数。, 得出所需要的公开密钥和秘密密钥:,公开密钥(即加密密钥),PK,e,n,秘密密钥(即解密密钥),SK,d,n,11.2.5 数字签名,数字签名必须保证以下三点:,(1)接收者能够核实发送者对报文的签名;,(2)发送者事后不能抵赖对报文的签名;,(3)接收者不能伪造对报文的签名。,发送者,A,用其秘密解密密钥,SKA,对报文,X,进行运算,将结果,D,SKA,(X),传送给接收者,B。B,用已知的,A,的公开加密密钥得出,E,PKA,(D,SKA,(X),X。,因为除,A,外没有别人能具有,A,的解密密钥,SKA,,所以除,A,外没有别人能产生密文,D,SKA,(X)。,这样,,B,就相信报文,X,是,A,签名发送的,如图11-11所示。,图11-11,若采用图11-12所示的方法,则可同时实现秘密通信和数字签名。,图,11-12,11.2.6 报文鉴别,在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用,报文鉴别,(,message authentication),的方法。报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。,近年来,广泛使用,报文摘要,MD (Message Digest),来进行报文鉴别。,要做到不可伪造,报文摘要算法必须满足以下两个条件:,(1)任给一个报文摘,要值,x,,若想找到一个报文,y,使得,H(y) = x,,则在计算上是不可行的。,(2)若想找到任意两个报文,x,和,y,,使得,H(x) = H(y),,则在计算上是不可行的。,MD5,的算法大致的过程如下:,(1)先将任意长的报文按模2,64,计算其余数(64,bit),,追加在报文的后面。这就是说,最后得出的,MD,代码已包含了报文长度的信息。,(2)在报文和余数之间填充1,512,bit,,使得填充后的总长度是512的整数倍。填充比特的首位是1,后面都是0。,(3)将追加和填充后的报文分割为一个个512,bit,的数据块,512,bit,的报文数据分成4个128,bit,的数据块依次送到不同的散列函数进行4轮计算。每一轮又都按32,bit,的小数据块进行复杂的运算。一直到最后计算出,MD5,报文摘要代码。,11.2.4 防 火 墙,防火墙是从,内联网,(,intranet),的角度来解决网络的安全问题。,采用因特网技术的单位内部网络称为,内联网,。,内联网通常采用一定的安全措施与企业或机构外部的因特网用户相隔离,这个安全措施就是,防火墙,(,firewall)。,在内联网出现后,又有了另一种网络叫做,外联网,(,extranet)。,图11-13是防火墙在互连的网络中的位置。一般都将防火墙内的网络称为“,可信赖的网络,”(,trusted network),,而将外部的因特网称为“,不可信赖的网络,”(,untrusted,network)。,图,11.13,防火墙在网络中的位置,1.防火墙在网络中的位置及作用,图11-14,防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界,;,构成防火墙系统的两个基本部件是:包过滤路由器(,packet filtering router),和应用级网关(,application gateway);,最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;,由于组合方式有多种,因此防火墙系统的结构也有多种形式,。,2 . 防火墙的主要类型,包过滤路由器,包过滤路由器按照系统内部设置的包过滤规则(即访问控制表),检查每个分组的源,IP,地址、目的,IP,地址,决定该分组是否应该转发;,包过滤规则一般是基于部分或全部报头的内容。例如,对于,TCP,报头信息可以是:源,IP,地址,、,目的,IP,地址、协议类型,、,IP,选项内容,、,源,TCP,端口号,、,目的,TCP,端口号,、,TCP ACK,标识等。,包过滤路由器的结构,应用级网关,多归属主机又称为多宿主主机,它具有两个或两个以上的网络接口,每个网络接口与一个网络连接,具有在不同网络之间交换数据的路由能力。,如果多归属主机连接了两个网络,它可以叫做双归属主机。只要能确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。,应用代理是应用级网关的另一种形式,它是以存储转发方式检查和确定网络服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。,应用级网关的结构,应用代理的工作原理,防火墙的优缺点,防火墙的优点,允许网络管理员在网络中定义一个控制点,将内部网络与外部网络隔开;,审查和记录,Internet,使用情况的最佳点;,设置网络地址翻译器(,NAT),的最佳位置;,作为向客户或其他外部伙伴发送信息的中心联系点;,防火墙的局限性,不能防范不经过防火墙产生的攻击,;,不能防范由于内部用户不注意所造成的威胁;,不能防止受到病毒感染的软件或文件在网络上传输;,很难防止数据驱动式攻击;,防火墙设计,防火墙的基本准则,“拒绝一切未被允许的东西”,“允许一切未被特别拒绝的东西”,机构的安全策略,必须以安全分析、风险评估和商业需要分析为基础;,防火墙的费用,取决于它的复杂程度以及要保护的系统规模;,防火墙的种类,包过滤路由器,可以决定对它所收到的每个数据包的取舍。,逐一审查每份数据包以及它是否与某个包过滤规则相匹配。,过滤规则以,IP,数据包中的信息为基础:,IP,源地址、,IP,目的地址、封装协议(,TCP、UDP、ICMP,等)、,TCP/UDP,源端口、,TCP/UDP,目的端口、,ICMP,报文类型、包输入接口和包输出接口等。,如果找到一个匹配,且规则允许该数据包通过,则该数据包根据路由表中的信息向前转发。,如果找到一个匹配,且规则拒绝此数据包,则该数据包将被舍弃,防火墙的种类,代理服务器,代理服务器上安装有特殊用途的特别应用程序,被称为代理服务或代理服务器程序。,使用代理服务后,各种服务不再直接通过防火墙转发,对应用数据的转发取决于代理服务器的配置:,只支持一个应用程序的特定功能,同时拒绝所有其他功能;,支持所有的功能,比如同时支持,WWW、FTP、Telnet、SMTP,和,DNS,等。,防火墙的种类,包过滤路由器允许信息包在外部系统与内部系统之间的直接流动。代理服务器允许信息在系统之间流动,但不允许直接交换信息包。,堡垒主机是,Internet,上的主机能够连接到的、唯一的内部网络上的系统,它对外而言,屏蔽了内部网络的主机系统,所以任何外部的系统试图访问内部的系统或服务时,都必须连接到堡垒主机上。,堡垒主机的特点:,堡垒主机的硬件平台上运行的是一个比较“安全”的操作系统,以防止操作系统受损,同时也确保了防火墙的完整性。,只有必要的服务才安装在堡垒主机内,如,Telnet、DNS、FTP、SMTP,和用户认证等。,9.6.3 主要的防火墙产品,Checkpoint,公司的,Firewall-1,防火墙,Sonic System,公司的,Sonicwall,防火墙,NetScreen,公司的,NetScreen,防火墙,Alkatel,公司的,Internet Device,防火墙,NAI,公司的,Gauntlet,防火墙,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!