计算机网络技术第9章.ppt

上传人:zhu****ei 文档编号:3593293 上传时间:2019-12-18 格式:PPT 页数:43 大小:1.32MB
返回 下载 相关 举报
计算机网络技术第9章.ppt_第1页
第1页 / 共43页
计算机网络技术第9章.ppt_第2页
第2页 / 共43页
计算机网络技术第9章.ppt_第3页
第3页 / 共43页
点击查看更多>>
资源描述
第9章计算机网络安全,主要内容,9.1网络安全概述9.2密码学9.3防火墙技术9.4计算机病毒与木马防治,9.1网络安全概述,9.1.1计算机网络面临的安全威胁9.1.2网络安全服务9.1.3网络安全机制9.1.4网络安全标准,9.1.1计算机网络面临的安全威胁,(1)伪装(2)非法连接(3)非授权访问(4)拒绝服务(5)抵赖(6)信息泄露(7)通信量分析(8)无效的信息流(9)篡改或破坏数据(10)推断或演绎信息(11)非法篡改程序,9.1.2网络安全服务,ISO描述了在OSI参考模型下进行安全通信所必须提供的5种安全服务鉴别服务访问控制服务数据保密服务数据完整性服务防抵赖服务-数字签名,9.1.3网络安全机制,加密机制数字签名机制访问控制机制数据完整性机制认证(鉴别)机制通信业务填充机制路由选择控制机制公证机制,9.1.4网络安全标准,可信任计算机标准评估准则(TCSEC)1970年由美国国防科学委员会提出,于1985年12月由美国国防部公布,最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级共7个级别,即D、C1、C2、B1、B2、B3与A1。其中D级系统的安全要求最低,A1级系统的安全要求最高。D级安全标准要求最低,属于非安全保护类,它不能用于多用户环境下的重要信息处理。D类只有一个级别。C级系统为用户能定义访问控制要求的自主保护类型,它分为两个级别:C1级和C2级。B级系统属于强制型安全保护类,即用户不能分配权限,只有网络管理员可以为用户分配访问权限。B类系统分为3个级别。A1级系统要求的安全服务功能与B3级系统基本一致。A1级系统在安全审计、安全测试、配置管理等方面提出了更高的要求。一般的UNIX系统通常只能满足C2级标准,只有一部分产品可以达到B1级标准的要求。,9.1.4网络安全标准(续),我国的计算机网络安全标准GB178951999计算机信息系统安全保护等级划分准则于2001年1月1日正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。,9.2密码学,9.2.1密码技术概述9.2.2对称密码9.2.3非对称密码9.2.4数字签名技术,9.2.1密码技术概述,密码学(Cryptography)一词来源于希腊语中的短语“secretwriting(秘密的书写)”。古希腊人使用一根叫做scytale的棍子来加密。送信人先在棍子上呈螺旋式绕一张纸条,然后把信息竖写在纸条上,收信人如果不知道棍子的直径,就不能正确地恢复信息。密码学包括密码编码学与密码分析学。人们利用加密算法和密钥来对信息编码进行隐藏,而密码分析学则试图破解算法和密钥。,9.2.2对称密码,对称加密的基本概念典型的对称加密算法,对称加密的基本概念,对称加密技术对信息的加密与解密都使用相同的密钥,因此又被称为密钥密码技术。由于在对称加密体系中加密方和解密方使用相同的密钥,系统的保密性主要取决于密钥的安全性。,典型的对称加密算法,数据加密标准(DataEncryptionStandard,DES)是典型的对称加密算法,它是由IBM公司提出,于1977年被美国政府采用。DES是一种对二元数据进行加密的算法。明文按64位数据块的单位被加密,生成64位密文。DES算法带一个56位密钥作为参数。DES的整个体制是公开的,系统的安全性完全依赖于密钥的保密。已经有一些比DES算法更安全的对称加密算法,如IDEA算法、RC2算法、RC4算法与Skipjack算法等。,DES算法的执行过程,9.2.3非对称密码,非对称加密的基本概念非对称加密的标准,非对称加密的基本概念,非对称加密技术对信息的加密与解密采用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密(PublicKeyEncryption)技术。非对称加密的产生主要因为两个方面的原因,一是由于对称密码的密钥分配问题,另一个是对数字签名的需求。非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的密钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。,非对称加密的标准,目前,主要的公钥算法包括RSA算法、DSA算法、PKCS算法与PGP算法等。1978年由Rivest、Shamir和Adleman提出RSA体制被认为是目前为止理论最为成熟的一种公钥密码体制,多用在数字签名、密钥管理和认证等方面。1985年,ElGamal构造一种基于离散对数的公钥密码体制,这就是ElGamal公钥体制。许多商业产品采用的公钥加密算法还有Diffie-Hellman密钥交换、数据签名标准DSS、椭圆曲线密码等。,9.2.4数字签名技术,数字签名技术的基本概念数字签名的工作原理数字签名的具体工作过程,数字签名技术的基本概念,数字签名是在网络环境中模拟日常生活中的亲笔签名以保证文件或资料真实性的一种方法。数字签名将信息发送人的身份与信息传送结合起来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份验证,以防止信息发送者抵赖行为的发生。利用非对称加密算法(例如RSA算法)进行数字签名是最常用的方法。数字签名需要实现以下3项功能。(1)接收方可以核对发送方对报文的签名,以确定对方的身份。(2)接收方在发送报文之后无法对发送的报文及签名抵赖。(3)接收方无法伪造发送方的签名。,数字签名的工作原理,数字签名使用两对公开密钥的加密/解密的密钥,数字签名的具体工作过程,(1)发送方使用单向散列函数对要发送的信息进行运算,生成信息摘要。(2)发送方使用自己的私钥,利用非对称加密算法,对生成的信息摘要进行数字签名。(3)发送方通过网络将信息本身和已进行数字签名的信息摘要发送给接收方。(4)接收方使用与发送方相同的单向散列函数,对接收到的信息进行运算,重新生成信息摘要。(5)接收方使用发送方的公钥对接收的信息摘要进行解密。(6)将解密的信息摘要与重新生成的信息摘要进行比较,以判断信息在发送过程中是否被篡改过,9.3防火墙技术,9.3.1防火墙的概念9.3.2实现防火墙的技术9.3.3防火墙的体系结构,9.3.1防火墙的概念,防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部网络受到外部非法用户的攻击。防火墙的位置在内部网络和外部网络之间。,9.3.1防火墙的概念(续),防火墙的主要功能(1)检查所有从外部网络进入内部网络的数据包。(2)检查所有从内部网络流出到外部网络的数据包。(3)执行安全策略,限制所有不符合安全策略要求的数据包通过。(4)具有防攻击能力,保证自身的安全性。防火墙只是一种整体安全防范策略的一部分。防火墙不能防范不经由防火墙的攻击。防火墙不能防止感染了病毒的软件或文件的传输防火墙不能防止数据驱动式攻击。,9.3.2实现防火墙的技术,实现防火墙的技术大体上分为两类:一类作用于网络层之上,保护整个网络不受非法用户的侵入,这类防火墙可以通过包过滤技术实现;另一类作用于应用层之上,控制对应用层的访问。包过滤技术应用层网关,包过滤技术,包过滤技术是基于路由器技术的普通的路由器只对分组的网络层包头进行处理,而包过滤路由器通过系统内部设置的包过滤规则(即访问控制表),检查TCP报头的端口号字节。,包过滤规则举例,包过滤规则一般是基于部分或全部报头的内容。,包过滤的流程图,包过滤路由器会对所有收到的分组按照每一条规则加以判断凡是符合包转发规则的被转发不符合包转发规则的包被丢弃。,应用层网关,作用于应用层的防火墙技术称为应用层网关,应用层网关控制对应用层的访问。应用层网关通过应用程序访问控制允许或禁止对某些程序的访问。,9.3.3防火墙的体系结构,在防火墙与网络的配置上,有以下3种典型结构:双宿/多宿主机模式屏蔽主机模式屏蔽子网模式,堡垒主机是一种配置了较为全面的安全防范措施的网络上的计算机,从网络安全上来看,堡垒主机是防火墙管理员认为最强壮的系统。通常情况下,堡垒主机可作为应用层网关的平台。,双宿/多宿主机防火墙,又称为双宿/多宿网关防火墙它是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连这种防火墙的特点是主机的路由功能是被禁止的,两个网络之间的通信通过应用层代理服务来实现。,屏蔽主机模式,由包过滤路由器和堡垒主机组成堡垒主机安装在内部网络上,通常在路由器上设置过滤规则,并使这个堡垒主机成为外部网络唯一可以直接到达的主机,这保证了内部网络不被未经授权的外部用户攻击。,屏蔽子网模式,采用了两个包过滤路由器和一个堡垒主机在内外网络之间建立了一个被隔离的子网,定义为“非军事区”网络。将堡垒主机、WWW服务器、E-mail服务器等公用的服务器放在非军事区网络中。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。,9.4计算机病毒与木马防治,9.4.1计算机病毒9.4.2特洛伊木马,9.4.1计算机病毒,编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码计算机病毒的特点计算机病毒的分类计算机病毒的预防计算机病毒的清除,计算机病毒的特点,传染性破坏性隐蔽性潜伏性,计算机病毒的分类,引导型病毒文件型病毒网络病毒,计算机病毒的预防,管理上的预防管理人员充分认识计算机病毒对计算机的危害性,制定完善的使用计算机的管理制度。用技术手段预防这是指采用一定的技术措施预防计算机病毒,如使用查杀毒软件、防火墙软件,一旦发现病毒及时向用户发出警报等。,计算机病毒的清除,最佳的解决办法就是用杀毒软件对计算机进行一次全面地清查。目前我国病毒的清查技术已经成熟,已出现一些世界领先水平的杀毒软件,如瑞星杀毒软件、KV3000、KILL2000、金山毒霸等。,9.4.2特洛伊木马,特洛伊木马的概念木马的特点木马的防治,特洛伊木马的概念,特洛伊木马(以下简称木马),英文叫做“TrojanHorse”,其名称取自希腊神话的特洛伊木马记。常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。,木马的特点,有效性隐蔽性顽固性易植入性近年来,木马病毒技术取得了较大的发展,目前已彻底摆脱了传统模式下植入方法原始、通信方式单一、隐蔽性差等不足。借助一些新技术,木马病毒不再依赖于对用户进行简单的欺骗,也可以不必修改系统注册表、不开新端口、不在磁盘上保留新文件甚至可以没有独立的进程,这些新特点使对木马病毒的查杀变得愈加困难。,木马的防治,(1)不要随意打开来历不明的邮件。(2)不要随意下载来历不明的软件(3)及时修补漏洞和关闭可疑的端口。(4)尽量少用共享文件夹。(5)运行实时监控程序。(6)经常升级系统和更新病毒库。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!