四级网络工程师重点课件第10章

上传人:沈*** 文档编号:252360805 上传时间:2024-11-15 格式:PPT 页数:49 大小:586.71KB
返回 下载 相关 举报
四级网络工程师重点课件第10章_第1页
第1页 / 共49页
四级网络工程师重点课件第10章_第2页
第2页 / 共49页
四级网络工程师重点课件第10章_第3页
第3页 / 共49页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,10,章,网络安全技术,本章要点:,?,10.1,基本概念,?,10.2,数据备份,?,10.3,加密技术,?,10.4,防火墙,?,10.5,防病毒,?,10.6,入侵检测,第10章网络安全技术本章要点:?10.1 基本概念?10.,10.1,基本概念,10.1.1,信息安全威胁,1,窃听,信息在传输过程中被直接或是间接地窃听网络,上的特定数据包,通过对其的分析得到所需的重,要信息。数据包仍然能够到到目的结点,其数据,并没有丢失。,2,截获,信息在传输过程中被非法截获,并且目的结点,并没有收到该信息,即信息在中途丢失了。,10.1 基本概念10.1.1 信息安全威胁1窃听信息,3,伪造,没有任何信息从源信息结点发出,但攻击者伪,造出信息并冒充源信息结点发出信息,目的结点,将收到这个伪造信息。,4,篡改,信息在传输过程中被截获,攻击者修改其截获,的特定数据包,从而破坏了数据的数据的完整性,,然后再将篡改后的数据包发送到目的结点。在目,的结点的接收者看来,数据似乎是完整没有丢失,的,但其实已经被恶意篡改过。,重点提示:,网络安全是指利用各种网络监控,和管理技术,对网络系统的硬、软件和系统中的,数据资源进行保护,从而保证网络系统连续、安,全且可靠的运行。网络中存在的信息安全威胁有,窃听、截获、伪造和篡改。,3伪造没有任何信息从源信息结点发出,但攻击者伪造出信息并冒,图,10-1,信息安全威胁,图10-1 信息安全威胁,10.1.2,网络攻击,1,服务攻击,服务攻击即指对网络中的某些服务器进行攻击,,使其“拒绝服务”而造成网络无法正常工作。,2,非服务攻击,利用协议或操作系统实现协议时的漏洞来达到,攻击的目的,它不针对于某具体的应用服务,因,此非服务攻击是一种更有效的攻击手段。,10.1.2 网络攻击1服务攻击服务攻击即指对网络中的某,1,)机密性,2,)完整性,3,)可用性,4,)可鉴别性,5,)不可抵赖性,10.1.3,网络安全的基本要素,(,(,(,(,(,1)机密性2)完整性3)可用性4)可鉴别性5)不可抵赖性10,10.1.4,计算机系统安全等级,1,D,类,D,类的安全级别最低,保护措施最少且没有安,全功能。,2,C,类,C,类是自定义保护级,该级的安全特点是系统,的对象可自主定义访问权限。,C,类分为两个级别:,C1,级与,C2,级。,(,1,),C1,级,C1,级是自主安全保护级,它能够实现用户与数,据的分离。数据的保护是以用户组为单位的,并,实现对数据进行自主存取控实现制。,10.1.4 计算机系统安全等级1D类D类的安全级别最低,(,2,),C2,级,C2,级是受控访问级,该级可以通过登录规程、,审计安全性相关事件来隔离资源。,3,B,类,B,类是强制式安全保护类,它的特点在于由系,统强制实现安全保护,因此用户不能分配权限,,只能通过管理员对用户进行权限的分配。,(,1,),B1,级,B1,级是标记安全保护级。该级对系统数据进行,标记,并对标记的主客体实行强制存取控制。,(,2,),B2,级,B2,级是结构化安全保护级。该级建立形式化的,安全策略模型,同时对系统内的所有主体和客体,,都实现强制访问和自主访问控制。,(2)C2级C2级是受控访问级,该级可以通过登录规程、审计安,(,3,),B3,级,B3,级是安全级,它能够实现访问监控器的要求,,访问监控器是指监控器的主体和客体之间授权访,问关系的部件。该级还支持安全管理员职能、扩,充审计机制、当发生与安全相关的事件时将发出,信号、同时可以提供系统恢复过程。,4,A,类,A,类是可验证的保护级。它只有一个等级即,A1,级。,A1,级的功能与,B3,几乎是相同的,但是,A1,级,的特点在于它的系统拥有正式的分析和数学方法,,它可以完全证明一个系统的安全策略和安全规格,的完整性与一致性。同时,,A1,级还规定了将完全,计算机系统运送到现场安装所遵守的程序。,(3)B3级B3级是安全级,它能够实现访问监控器的要求,访问,10.1.4,网络安全模型,1,基本模型,在网络信息传输中,为了保证信息传输的安全,性,一般需要一个值得信任的第三方,负责向源,结点和目的结点进行秘密信息分发,同时在双方,发生争执时,也要起到仲裁的作用。在基本的安,全模型中,通信的双方在进行信息传输前,先建,立起一条逻辑通道,并提供安全的机制和服务,,来实现在开放网络环境中信息的安全传输。,(,1,)从源结点发出的信息,使用如信息加密等加,密技术对其进行安全的转,从而实现该信息的保,密性,同时也可以在该信息中附加一些特征的信,息,作为源结点的身份验证。,10.1.4 网络安全模型1基本模型在网络信息传输中,为,(,2,)源结点与目的结点应该共享如加密密钥这样,的保密信息,这些信息除了发送双方和可信任,的第三方以外,对其他用户都是保密的。,图,10-2,网络安全基本模型,(2)源结点与目的结点应该共享如加密密钥这样的保密信息,这些,2,P2DR,模型,(,1,)安全策略(,Policy,),安全策略是模型中的防护、检测和响应等部分,实施的依据,一个安全策略体系的建立包括策略,的制定、评估与执行。,(,2,)防护(,Protection,),防护技术包括:防火墙、操作系统身份认证、,数据加密、访问控制、授权、虚拟专用网技术和,数据备份等,它对系统可能出现的安全问题采取,预防措施。,(,3,)检测(,Detection,),检测功能使用漏洞评估、入侵检测等系统检测,技术,当攻击者穿透防护系统时,发挥功用。,2P2DR模型(1)安全策略(Policy)安全策略是模型,(,4,)响应(,Response,),响应包括紧急响应和恢复处理,而恢复又包括,系统恢复和信息恢复,响应系统在检测出入侵时,,开始事件处理的工作。,图,10-3 P2DR,模型,(4)响应(Response)响应包括紧急响应和恢复处理,而,重点提示:,网络安全的基本要素包括:保密,性、完整性、可用性、可鉴别性和不可抵赖性。,美国国防部和国家标准局将计算机系统安全等级,分为,A,、,B,、,C,、,D,这,4,类,共有,7,级。网络基本安,全模型要求通信的双方在进行信息传输前,先建,立起一条逻辑通道,并提供安全的机制和服务并,且有一个可供信任的第三方进行扮演仲裁者和秘,密信息发布者的角色。,重点提示:网络安全的基本要素包括:保密性、完整性、可用性、,10.2,数据备份,10.2.1,数据备份模型,1,物理备份,物理备份是将磁盘块的数据从拷贝到备份介质,上的备份过程,它忽略了文件和结构,它也被称,为“基于块的备份”和“基于设备的备份”。,2,逻辑备份,逻辑备份顺序地读取每个文件的物理块,并连续,地将文件写在备份介质上,实现每个文件的恢复,,因此,逻辑备份也被称为“基于文件的备份”。,10.2 数据备份10.2.1 数据备份模型1物理备份,10.2.2,冷备份与热备分,1,冷备份,冷备份是指“不在线”的备份,当进行冷备份,操作时,将不允许来自用户与应用对数据的更新。,2,热备份,热备份是指“在线”的备份,即下载备份的数,据还在整个计算机系统和网络中,只不过传到令,一个非工作的分区或是另一个非实时处理的业务,系统中存放。,重点提示:,数据备份是为了尽可能快地全盘,恢复运行计算机系统所需的数据和系统信息。数,据备份模型分为:物理备份和逻辑备份。,10.2.2 冷备份与热备分1冷备份冷备份是指“不在线”,10.2.3,数据备分的设备,1,磁盘阵列,2,磁带机,3,磁带库,4,光盘塔,5,光盘库,6,光盘镜像服务器,10.2.3 数据备分的设备1磁盘阵列2磁带机3磁带,10.2.4,数据备份的策略,1,完全备份,完全备份即是将用户指定的数据甚至是整个系,统的数据进行完全的备份。,2,增量备份,增量备份是针对完全备份,在进行增量备份,,只有那些在上次完全或者增量备份后被修改了的,文件才会被备份。,3,差异备份,差异备份是将最近一次完全备份后产生的所有,数据更新进行备份。差异备份将完全恢复时所涉,及到的备份文件数量限制为,2,个。,10.2.4 数据备份的策略1完全备份完全备份即是将用户,表,10-1,三种备份策略的比较,空间使用,备份速度,恢复速度,完全备份,增量备份,差异备份,最多,最少,少于完全备份,最慢,最快,快于完全备份,最快,最慢,快于增量备份,重点提示:,数据备份的策略是用来解决何时,备份、备份何种数据以及用何种方式恢复故障的,问题。它可以分为:完全备份、增量备份和差异,备份。其中完全备份使用的空间最多,备份速度,最慢,恢复程度最快;增量备份使用空间最小,,备份速度最快,恢复速率最慢;差异备份摒除了,前两种备份方式的缺点,吸收了它们的优点。,表10-1 三种备份策略的比较空间使用备份速度恢复速度完全,10.3,加密技术,10.3.1,加密与解密,1,基本流程,A,发送消息“,Password is welcome”,这样的报,文给,B,,但不希望有第三个人知道这个报文的内,容,因此他使用一定的加密算法,将该报文转换,为别人无法识别的密文,这个密文即使在传输的,过程中被截获,一般人也无法解密。当,B,收到该,密文后,使用共同协商的解密算法与密钥,则将,该密文转化为原来的报文内容。,10.3 加密技术10.3.1 加密与解密1基本流程A,图,10-4,加密与解密的流程,图10-4 加密与解密的流程,2,密钥,加密与解密的操作过程都是在一组密钥的控下,进行的,这个密钥可以作为加密算法中可变参数,,它的改变可以改变明文与密文之间的数学函数关,系。,表,10-2,密钥位数与尝试密钥的个数,密钥位数,尝试个数,4,0,2,?,1,0,9,9,5,1,1,6,2,7,7,6,密钥位数,尝试个数,1,1,2,3,3,2,?,5,.,1,9,2,2,9,6,8,5,8,5,3,5,?,1,0,40,56,64,5,6,1,6,27,?,.,2,0,5,7,5,9,4,0,3,7,9,3,?,1,0,112,128,1,2,8,3,8,2,?,3,.,4,0,2,8,2,3,6,6,9,2,0,9,?,1,0,6,4,1,9,21,?,.,8,4,4,6,7,4,4,0,7,3,7,1,?,1,0,2密钥加密与解密的操作过程都是在一组密钥的控下进行的,这个,10.3.2,对称密钥技术,1,工作原理,对称密钥技术即是指加密技术的加密密钥与解,密密钥是相同的,或者是有些不同,但同其中一,个可以很容易地推导出另一个。,图,10-5,对称密钥技术,10.3.2 对称密钥技术1工作原理对称密钥技术即是指加,2,常用对称密钥技术,常用的对称密钥算法有,DES,算法与,IDES,算法。,(,1,),DES,算法,DES,算法是一种迭代的分组密码,它的输入与,输出都是,64,,包括一个,56,位的密钥和附加的,8,位,奇偶校验位。,(,2,),IDEA,算法,IDEA,算法的明文与密文都是,64,位的,密钥的长,度为,128,位,它是比,DEA,算法更有效的算法。,2常用对称密钥技术常用的对称密钥算法有DES算法与IDES,10.3.3,非对称密钥技术,1,工作原理,不可能从任何一个密钥推导出另一个密钥。同,时加密密钥为公钥是可以公开的,而解密密钥为,私钥是保密的。在此,非对称密钥技术也被称为,公钥加密加技术。,图,10-6,非对称密钥技术,10.3.3 非对称密钥技术1工作原理不可能从任何一个密,2,常用非对称密钥技术,常用的非对称密钥算法包括,RSA,算法、,DSA,算,法、,PKCS,算法与,PGP,算法。其中最常见的技术,即为,RSA,算法,它的理论基础是数论中大素数分,解,它的保密性随着密钥的长度的增加而增强。,但是,现在使用这种算法来加密大量的数据,其,实现的速度太慢了,因
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!