![【大學課件】網(wǎng)絡安全_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/23/2736e08c-6ef5-4628-a91b-9c35e573502f/2736e08c-6ef5-4628-a91b-9c35e573502f1.gif)
![【大學課件】網(wǎng)絡安全_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/23/2736e08c-6ef5-4628-a91b-9c35e573502f/2736e08c-6ef5-4628-a91b-9c35e573502f2.gif)
![【大學課件】網(wǎng)絡安全_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/23/2736e08c-6ef5-4628-a91b-9c35e573502f/2736e08c-6ef5-4628-a91b-9c35e573502f3.gif)
![【大學課件】網(wǎng)絡安全_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/23/2736e08c-6ef5-4628-a91b-9c35e573502f/2736e08c-6ef5-4628-a91b-9c35e573502f4.gif)
![【大學課件】網(wǎng)絡安全_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/23/2736e08c-6ef5-4628-a91b-9c35e573502f/2736e08c-6ef5-4628-a91b-9c35e573502f5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.1 計算機網(wǎng)絡安全計算機網(wǎng)絡安全計算機網(wǎng)絡中資源共享和信息安全是一對矛盾,隨著計算機資源計算機網(wǎng)絡中資源共享和信息安全是一對矛盾,隨著計算機資源共享的進一步加強,隨之而來的網(wǎng)絡安全問題也日益突出。共享的進一步加強,隨之而來的網(wǎng)絡安全問題也日益突出。10.1.1 計算機安全的概念計算機安全的概念安全是指這樣一種機制:只有被授權的人才能使用其相應的資源。安全是指這樣一種機制:只有被授權的人才能使用其相應的資源。對于計算機安全,目前國際上還沒有一個統(tǒng)一的定義。對于計算機安全,目前國際上還沒有一個統(tǒng)一的定義。我國提出的定義:計算機系統(tǒng)的硬件、軟件
2、、數(shù)據(jù)受到保護,不我國提出的定義:計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)受到保護,不因偶然的或惡意的原因而遭到破壞、更改、顯露,系統(tǒng)能連續(xù)正因偶然的或惡意的原因而遭到破壞、更改、顯露,系統(tǒng)能連續(xù)正常工作。常工作。從技術上講,計算機安全主要有以下幾種:從技術上講,計算機安全主要有以下幾種:1. 實體安全實體安全實體安全又稱物理安全,主要是指主機、計算機網(wǎng)絡硬件設備、實體安全又稱物理安全,主要是指主機、計算機網(wǎng)絡硬件設備、各種通信線路和信息存儲設備等物理實體造成的信息泄漏、丟失各種通信線路和信息存儲設備等物理實體造成的信息泄漏、丟失或服務中斷?;蚍罩袛?。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全產(chǎn)
3、生的原因:產(chǎn)生的原因:(1)電磁輻射與搭線竊聽)電磁輻射與搭線竊聽(2)盜用)盜用 (3)偷竊)偷竊 (4)硬件故障)硬件故障 (5)超負荷)超負荷 (6)火災及自然災害)火災及自然災害 2. 系統(tǒng)安全系統(tǒng)安全系統(tǒng)安全是指主機操作系統(tǒng)本身的安全,如系統(tǒng)中用戶賬號和口系統(tǒng)安全是指主機操作系統(tǒng)本身的安全,如系統(tǒng)中用戶賬號和口令設置、文件和目錄存取權限設置、系統(tǒng)安全管理設置、服務程令設置、文件和目錄存取權限設置、系統(tǒng)安全管理設置、服務程序使用管理等。序使用管理等。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全(1)系統(tǒng)本身安全性不足)系統(tǒng)本身安全性不足 (2)未授權的存?。┪词跈嗟拇嫒?(3)越
4、權使用)越權使用 (4)保證文件系統(tǒng)的完整性)保證文件系統(tǒng)的完整性 3. 信息安全信息安全信息安全是指保障信息不會被非法閱讀、修改和泄露。主要包括信息安全是指保障信息不會被非法閱讀、修改和泄露。主要包括軟件安全和數(shù)據(jù)安全。對信息安全的威脅:信息泄漏和信息破壞。軟件安全和數(shù)據(jù)安全。對信息安全的威脅:信息泄漏和信息破壞。信息泄漏指由于偶然或人為因素將一些重要信息為別人所獲,造信息泄漏指由于偶然或人為因素將一些重要信息為別人所獲,造成信息泄密。信息破壞則可能由于偶然事故和人為因素故意破壞成信息泄密。信息破壞則可能由于偶然事故和人為因素故意破壞信息的正確性、完整性和可用性信息的正確性、完整性和可用性編
5、輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.1.2 網(wǎng)絡安全的概念網(wǎng)絡安全的概念計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)中用戶共享的軟、硬件等各種資源計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)中用戶共享的軟、硬件等各種資源的安全,防止各種資源不受到有意和無意的各種破壞,不被非法的安全,防止各種資源不受到有意和無意的各種破壞,不被非法侵用等。侵用等。10.1.3 網(wǎng)絡安全面臨的主要威脅網(wǎng)絡安全面臨的主要威脅計算機網(wǎng)絡系統(tǒng)的安全威脅來自多方面,可以分為被動攻擊和主計算機網(wǎng)絡系統(tǒng)的安全威脅來自多方面,可以分為被動攻擊和主動攻擊兩類。動攻擊兩類。被動攻擊:被動攻擊:不修改信息內(nèi)容,如偷聽、監(jiān)視、非法查詢、非法調(diào)不修改信息
6、內(nèi)容,如偷聽、監(jiān)視、非法查詢、非法調(diào)用信息等;用信息等;主動攻擊:主動攻擊:破壞數(shù)據(jù)的完整性,刪除、冒充合法數(shù)據(jù)或制造假的破壞數(shù)據(jù)的完整性,刪除、冒充合法數(shù)據(jù)或制造假的數(shù)據(jù)進行欺騙,甚至干擾整個系統(tǒng)的正常運行。數(shù)據(jù)進行欺騙,甚至干擾整個系統(tǒng)的正常運行。一般認為,黑客攻擊、計算機病毒和拒絕服務攻擊三個方面是計一般認為,黑客攻擊、計算機病毒和拒絕服務攻擊三個方面是計算機網(wǎng)絡系統(tǒng)受到的主要威脅。算機網(wǎng)絡系統(tǒng)受到的主要威脅。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全1. 黑客攻擊黑客攻擊是指黑客非法進入網(wǎng)絡并非法使用網(wǎng)絡資源。例如:通過網(wǎng)絡監(jiān)是指黑客非法進入網(wǎng)絡并非法使用網(wǎng)絡資源。例如:通過網(wǎng)
7、絡監(jiān)聽獲取網(wǎng)絡用戶的賬號和密碼;非法獲取網(wǎng)絡傳輸?shù)臄?shù)據(jù);通過聽獲取網(wǎng)絡用戶的賬號和密碼;非法獲取網(wǎng)絡傳輸?shù)臄?shù)據(jù);通過隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;突破防火隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;突破防火墻等。墻等。(1)非授權訪問)非授權訪問 攻擊者或非法用戶通過避開系統(tǒng)訪問控制系統(tǒng),對網(wǎng)絡設備及資攻擊者或非法用戶通過避開系統(tǒng)訪問控制系統(tǒng),對網(wǎng)絡設備及資源進行非正常使用,獲取保密信息。源進行非正常使用,獲取保密信息。1)假冒用戶假冒用戶2)假冒主機)假冒主機 IP盜用盜用 IP詐騙詐騙(2)對信息完整性的攻擊)對信息完整性的攻擊編輯課件編輯課件第第 10 章章 網(wǎng)絡安
8、全網(wǎng)絡安全攻擊者通過改變網(wǎng)絡中信息的流向或次序,修改或重發(fā)甚至刪除攻擊者通過改變網(wǎng)絡中信息的流向或次序,修改或重發(fā)甚至刪除某些重要信息,使被攻擊者受騙,做出對攻擊者有意的響應,或某些重要信息,使被攻擊者受騙,做出對攻擊者有意的響應,或惡意增添大量無用的信息,干擾合法用戶的正常使用。惡意增添大量無用的信息,干擾合法用戶的正常使用。2. 計算機病毒計算機病毒計算機病毒是一種能將自己復制到別的程序中的程序,它會影響計算機病毒是一種能將自己復制到別的程序中的程序,它會影響計算機的能力,使計算機不能正常工作。計算機病毒侵入網(wǎng)絡,計算機的能力,使計算機不能正常工作。計算機病毒侵入網(wǎng)絡,對網(wǎng)絡資源進行破壞,
9、使網(wǎng)絡不能正常工作,甚至造成整個網(wǎng)絡對網(wǎng)絡資源進行破壞,使網(wǎng)絡不能正常工作,甚至造成整個網(wǎng)絡的癱瘓。的癱瘓。 3. 拒絕服務攻擊拒絕服務攻擊通過對網(wǎng)上的服務實體進行連續(xù)干擾,或使其忙于執(zhí)行非服務性通過對網(wǎng)上的服務實體進行連續(xù)干擾,或使其忙于執(zhí)行非服務性操作,短時間內(nèi)大量消耗內(nèi)存、操作,短時間內(nèi)大量消耗內(nèi)存、CPU或硬盤資源,使系統(tǒng)繁忙以或硬盤資源,使系統(tǒng)繁忙以致癱瘓,無法為正常用戶提供服務,稱為拒絕服務攻擊。有時,致癱瘓,無法為正常用戶提供服務,稱為拒絕服務攻擊。有時,入侵者會從不同的地點聯(lián)合發(fā)動攻擊,造成服務器拒絕正常服務,入侵者會從不同的地點聯(lián)合發(fā)動攻擊,造成服務器拒絕正常服務,這樣的攻擊
10、稱為分布式拒絕服務攻擊。這樣的攻擊稱為分布式拒絕服務攻擊。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.1.4 網(wǎng)絡系統(tǒng)的安全漏洞網(wǎng)絡系統(tǒng)的安全漏洞互聯(lián)網(wǎng)實現(xiàn)資源共享的背后,有很多技術上的漏洞。許多提供使互聯(lián)網(wǎng)實現(xiàn)資源共享的背后,有很多技術上的漏洞。許多提供使用靈活性的應用軟件變成了入侵者的工具。一些網(wǎng)絡登錄服務,用靈活性的應用軟件變成了入侵者的工具。一些網(wǎng)絡登錄服務,如如Telnet,在向用戶提供了很大的使用自由和權限的同時,也帶,在向用戶提供了很大的使用自由和權限的同時,也帶來很大的安全問題,為此,需要有復雜的認證方式和防火墻以限來很大的安全問題,為此,需要有復雜的認證方式和防火
11、墻以限制其權限和范圍。網(wǎng)絡文件系統(tǒng)制其權限和范圍。網(wǎng)絡文件系統(tǒng)NFS、文件傳輸協(xié)議、文件傳輸協(xié)議FTP等簡單等簡單靈活的應用也因信息安全問題而在使用時受到限制。網(wǎng)絡上明文靈活的應用也因信息安全問題而在使用時受到限制。網(wǎng)絡上明文傳輸?shù)姆奖阈?,同時也為竊聽提供了方便。傳輸?shù)姆奖阈?,同時也為竊聽提供了方便。網(wǎng)絡系統(tǒng)的安全漏洞大致可以分為網(wǎng)絡系統(tǒng)的安全漏洞大致可以分為3個方面:個方面:1. 網(wǎng)絡漏洞網(wǎng)絡漏洞包括網(wǎng)絡傳輸時對協(xié)議的信任以及網(wǎng)絡傳輸?shù)穆┒矗热绨ňW(wǎng)絡傳輸時對協(xié)議的信任以及網(wǎng)絡傳輸?shù)穆┒?,比如IP欺騙欺騙和信息腐蝕(篡改網(wǎng)絡上傳播的信息)就是利用網(wǎng)絡傳輸時對和信息腐蝕(篡改網(wǎng)絡上傳播的信息
12、)就是利用網(wǎng)絡傳輸時對IP和和DNS的信任。的信任。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全嗅包器(嗅包器(sniff)是長期駐留在網(wǎng)絡上的一種程序,利用網(wǎng)絡信息)是長期駐留在網(wǎng)絡上的一種程序,利用網(wǎng)絡信息明文傳送的弱點,可以監(jiān)視記錄各種信息包。由于明文傳送的弱點,可以監(jiān)視記錄各種信息包。由于TCP/IP對所傳對所傳送的信息不進行數(shù)據(jù)加密,黑客只要在用戶的送的信息不進行數(shù)據(jù)加密,黑客只要在用戶的IP包經(jīng)過的一條路包經(jīng)過的一條路徑上安裝嗅包器程序就可以竊取用戶的口令。徑上安裝嗅包器程序就可以竊取用戶的口令。2. 服務器漏洞服務器漏洞服務進程服務進程bug(錯誤)和配置錯誤,這些漏洞常被
13、用來獲取對系(錯誤)和配置錯誤,這些漏洞常被用來獲取對系統(tǒng)的訪問權,任何對外提供服務的主機都有可能被攻擊。統(tǒng)的訪問權,任何對外提供服務的主機都有可能被攻擊。在校園網(wǎng)中存在著許多虛弱的口令,長期使用而不更改,甚至有在校園網(wǎng)中存在著許多虛弱的口令,長期使用而不更改,甚至有些系統(tǒng)沒有口令,這對網(wǎng)絡系統(tǒng)安全產(chǎn)生了嚴重的威脅。些系統(tǒng)沒有口令,這對網(wǎng)絡系統(tǒng)安全產(chǎn)生了嚴重的威脅。其他漏洞:訪問權限不嚴格;網(wǎng)絡主機之間、甚至超級管理員之其他漏洞:訪問權限不嚴格;網(wǎng)絡主機之間、甚至超級管理員之間存在著過度的信任;防火墻本身技術的漏洞等。間存在著過度的信任;防火墻本身技術的漏洞等。編輯課件編輯課件第第 10 章章
14、 網(wǎng)絡安全網(wǎng)絡安全3. 操作系統(tǒng)漏洞操作系統(tǒng)漏洞操作系統(tǒng)可能存在安全漏洞,著名的操作系統(tǒng)可能存在安全漏洞,著名的Internet蠕蟲事件就是由蠕蟲事件就是由UNIX的安全漏洞引發(fā)的。的安全漏洞引發(fā)的。此外,在網(wǎng)絡管理、人員管理等方面也可能存在一些漏洞,也給此外,在網(wǎng)絡管理、人員管理等方面也可能存在一些漏洞,也給不法分子以可乘之機不法分子以可乘之機。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.2 網(wǎng)絡安全策略網(wǎng)絡安全策略10.2.1 網(wǎng)絡安全的內(nèi)容與要求網(wǎng)絡安全的內(nèi)容與要求隨著網(wǎng)絡技術和應用的迅速發(fā)展,人們對系統(tǒng)安全也提出了新的隨著網(wǎng)絡技術和應用的迅速發(fā)展,人們對系統(tǒng)安全也提出了新的
15、要求。主要有以下幾個方面:要求。主要有以下幾個方面:1. 保密性保密性保密性包含兩點:保密性包含兩點:(1)保證計算機及網(wǎng)絡系統(tǒng)的硬件、軟件和數(shù)據(jù)只為合法用戶服務,保證計算機及網(wǎng)絡系統(tǒng)的硬件、軟件和數(shù)據(jù)只為合法用戶服務,可以采用專用的加密線路實現(xiàn)??梢圆捎脤S玫募用芫€路實現(xiàn)。(2)由于無法絕對防止非法用戶截取網(wǎng)絡上的數(shù)據(jù),因此必須采用由于無法絕對防止非法用戶截取網(wǎng)絡上的數(shù)據(jù),因此必須采用數(shù)據(jù)加密技術以確保數(shù)據(jù)本身的保密性。數(shù)據(jù)加密技術以確保數(shù)據(jù)本身的保密性。2. 完整性完整性完整性是指應確保信息在傳遞過程中的一致性,即收到的肯定是完整性是指應確保信息在傳遞過程中的一致性,即收到的肯定是發(fā)出的。
16、發(fā)出的。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全3. 可用性可用性 在提供信息安全的同時,不能降低系統(tǒng)可用性。在提供信息安全的同時,不能降低系統(tǒng)可用性。 4. 身份認證身份認證身份認證的目的是為了證實用戶身份是否合法、是否有權使用信身份認證的目的是為了證實用戶身份是否合法、是否有權使用信息資源。息資源。 5. 不可抵賴性不可抵賴性不可抵賴性或稱不可否認性。通過記錄參與網(wǎng)絡通信的雙方的身不可抵賴性或稱不可否認性。通過記錄參與網(wǎng)絡通信的雙方的身份認證、交易過程和通信過程等,使任一方無法否認其過去所參份認證、交易過程和通信過程等,使任一方無法否認其過去所參與的活動。與的活動。 6. 安全協(xié)
17、議的設計安全協(xié)議的設計協(xié)議安全性的保證通常有兩種方法:用形式化方法來證明和用經(jīng)協(xié)議安全性的保證通常有兩種方法:用形式化方法來證明和用經(jīng)驗來分析協(xié)議的安全性。驗來分析協(xié)議的安全性。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全7. 存取控制存取控制存取控制也稱為訪問控制,即對接入網(wǎng)絡的權限加以控制,并規(guī)定每個用戶的接入權限。 10.2.2 網(wǎng)絡安全策略網(wǎng)絡安全策略1. 網(wǎng)絡安全策略的一般性原則網(wǎng)絡安全策略的一般性原則(1)綜合分析網(wǎng)絡風險)綜合分析網(wǎng)絡風險(2)系統(tǒng)性原則)系統(tǒng)性原則 (3)易操作性原則)易操作性原則(4)靈活性原則)靈活性原則(5)技術與制度)技術與制度編輯課件編輯課件第
18、第 10 章章 網(wǎng)絡安全網(wǎng)絡安全2. 制定網(wǎng)絡安全策略的方法制定網(wǎng)絡安全策略的方法在制定網(wǎng)絡安全策略時有兩種不同的邏輯方式:在制定網(wǎng)絡安全策略時有兩種不同的邏輯方式:(1)凡是沒有明確表示允許的就要被禁止;)凡是沒有明確表示允許的就要被禁止;(2)凡是沒有明確表示禁止的就要被允許。)凡是沒有明確表示禁止的就要被允許。為了網(wǎng)絡的安全與管理,在網(wǎng)絡安全策略上往往采用第一種思想為了網(wǎng)絡的安全與管理,在網(wǎng)絡安全策略上往往采用第一種思想方法,明確地限定用戶的訪問權限與能夠使用的服務。這與限定方法,明確地限定用戶的訪問權限與能夠使用的服務。這與限定用戶在網(wǎng)絡訪問的用戶在網(wǎng)絡訪問的“最小權限最小權限”的原則
19、相符合,即僅給予用戶能的原則相符合,即僅給予用戶能完成其任務所需要的最小訪問權限和可以使用的服務類型,以方完成其任務所需要的最小訪問權限和可以使用的服務類型,以方便網(wǎng)絡的管理。便網(wǎng)絡的管理。3 網(wǎng)絡安全策略的層次結(jié)構(gòu)網(wǎng)絡安全策略的層次結(jié)構(gòu)編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全不可信外網(wǎng)防火墻主機系統(tǒng)物理安全、操作系統(tǒng)內(nèi)核安全、系統(tǒng)服務安全、應用服務安全和文件系統(tǒng)安全人員安全管理系統(tǒng)安全審計、入侵檢測和應急處理系統(tǒng)備份編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.3 網(wǎng)絡安全措施網(wǎng)絡安全措施網(wǎng)絡的主要安全措施包括:物理訪問控制、邏輯訪問控制、組織網(wǎng)絡的主要安全措施包括:物理
20、訪問控制、邏輯訪問控制、組織控制、人員控制、操作控制、應用程序開發(fā)控制、服務控制、工控制、人員控制、操作控制、應用程序開發(fā)控制、服務控制、工作站控制、數(shù)據(jù)傳輸保護等。作站控制、數(shù)據(jù)傳輸保護等。1. 網(wǎng)絡服務器的安全措施網(wǎng)絡服務器的安全措施(1)口令管理)口令管理 (2)用戶權限)用戶權限 (3)文件)文件/目錄的訪問控制目錄的訪問控制(4)系統(tǒng)配置)系統(tǒng)配置編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全2. 網(wǎng)絡通信安全措施網(wǎng)絡通信安全措施(1)建立物理安全的傳輸介質(zhì))建立物理安全的傳輸介質(zhì)在網(wǎng)絡中使用光纖傳送數(shù)據(jù)可以防止信息被竊取,因為任何對光在網(wǎng)絡中使用光纖傳送數(shù)據(jù)可以防止信息被竊取,
21、因為任何對光纖的直接插入都可以被檢測出來,而且因為沒有電磁輻射而不能纖的直接插入都可以被檢測出來,而且因為沒有電磁輻射而不能通過電磁感應竊取數(shù)據(jù)。通過電磁感應竊取數(shù)據(jù)。(2)對傳輸數(shù)據(jù)進行加密)對傳輸數(shù)據(jù)進行加密保密數(shù)據(jù)在進行數(shù)據(jù)通信時應加密,包括鏈路加密和端到端加密。保密數(shù)據(jù)在進行數(shù)據(jù)通信時應加密,包括鏈路加密和端到端加密。對傳輸數(shù)據(jù)進行加密的算法,例如對傳輸數(shù)據(jù)進行加密的算法,例如RSA公用密鑰算法。加密文件公用密鑰算法。加密文件和公用密鑰一起構(gòu)成和公用密鑰一起構(gòu)成“數(shù)據(jù)信封數(shù)據(jù)信封”,只有接收方的專用密鑰才能,只有接收方的專用密鑰才能打開。打開。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全
22、網(wǎng)絡安全3. 設置防火墻設置防火墻防火墻是互聯(lián)網(wǎng)絡上的首要安全技術。防火墻在開放與封閉的界防火墻是互聯(lián)網(wǎng)絡上的首要安全技術。防火墻在開放與封閉的界面上構(gòu)造了一個保護層,以防止不可預料的、潛在的破壞侵入網(wǎng)面上構(gòu)造了一個保護層,以防止不可預料的、潛在的破壞侵入網(wǎng)絡,使得網(wǎng)絡的安全性得到很好的保證。設置防火墻是目前互聯(lián)絡,使得網(wǎng)絡的安全性得到很好的保證。設置防火墻是目前互聯(lián)網(wǎng)防范非法進入的有效的方法。在網(wǎng)絡的邊界設置防火墻,還可網(wǎng)防范非法進入的有效的方法。在網(wǎng)絡的邊界設置防火墻,還可減輕網(wǎng)絡中其他主機安全防范的負擔。雖然僅靠防火墻無法保證減輕網(wǎng)絡中其他主機安全防范的負擔。雖然僅靠防火墻無法保證網(wǎng)絡完
23、全不受外部非法侵入,但它可以明顯起到保護隔離作用。網(wǎng)絡完全不受外部非法侵入,但它可以明顯起到保護隔離作用。 4. 撥號網(wǎng)絡安全管理撥號網(wǎng)絡安全管理撥號網(wǎng)絡的用戶存在著不確定性和廣泛性的特點,因此,撥號功撥號網(wǎng)絡的用戶存在著不確定性和廣泛性的特點,因此,撥號功能的加入會影響并降低網(wǎng)絡的安全性??梢酝ㄟ^以下措施進行網(wǎng)能的加入會影響并降低網(wǎng)絡的安全性。可以通過以下措施進行網(wǎng)絡安全性管理:絡安全性管理:(1)確認授權用戶的身份)確認授權用戶的身份可在路由器或登錄服務器上采用用戶及口令驗證。可在路由器或登錄服務器上采用用戶及口令驗證。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全(2)反向撥號)反向
24、撥號采用反向撥號等方法來檢驗用戶的真實身份。采用反向撥號等方法來檢驗用戶的真實身份。5. 安全審計安全審計審計是網(wǎng)絡安全的一項重要內(nèi)容,應該在網(wǎng)絡服務器中為網(wǎng)絡系審計是網(wǎng)絡安全的一項重要內(nèi)容,應該在網(wǎng)絡服務器中為網(wǎng)絡系統(tǒng)中的各種服務項目設置審計日志。經(jīng)常整理日志的內(nèi)容可以發(fā)統(tǒng)中的各種服務項目設置審計日志。經(jīng)常整理日志的內(nèi)容可以發(fā)現(xiàn)異常,這是防范網(wǎng)絡被非法侵入的基本手段之一。要根據(jù)網(wǎng)絡現(xiàn)異常,這是防范網(wǎng)絡被非法侵入的基本手段之一。要根據(jù)網(wǎng)絡的規(guī)模和安全的需要來確定審計日志的檢查方式、檢查時間等。的規(guī)模和安全的需要來確定審計日志的檢查方式、檢查時間等。在檢查中要特別注意那些違反安全性和一致性的內(nèi)容
25、,例如不成在檢查中要特別注意那些違反安全性和一致性的內(nèi)容,例如不成功的登錄、未授權的訪問或操作、網(wǎng)絡掛起、長期不登錄的用戶、功的登錄、未授權的訪問或操作、網(wǎng)絡掛起、長期不登錄的用戶、具有相同的用戶名、用戶密碼的用戶和脫離連接及其他規(guī)定的動具有相同的用戶名、用戶密碼的用戶和脫離連接及其他規(guī)定的動作等。作等。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全6. 檢查系統(tǒng)進程檢查系統(tǒng)進程經(jīng)常不定期地檢查系統(tǒng)進程,能及時發(fā)現(xiàn)服務失效的情況,而且經(jīng)常不定期地檢查系統(tǒng)進程,能及時發(fā)現(xiàn)服務失效的情況,而且還有助于發(fā)現(xiàn)攻擊者設置的還有助于發(fā)現(xiàn)攻擊者設置的“特洛依木馬特洛依木馬”等。等。7. 物理設備安全與人
26、員安全措施物理設備安全與人員安全措施物理安全性包括機房的安全、網(wǎng)絡設備(包括服務器、工作站、物理安全性包括機房的安全、網(wǎng)絡設備(包括服務器、工作站、通信線路、路由器、網(wǎng)橋、磁盤、打印機等)的安全性以及防火、通信線路、路由器、網(wǎng)橋、磁盤、打印機等)的安全性以及防火、防水、防盜、防雷等。網(wǎng)絡物理安全性除了在系統(tǒng)設計中需要考防水、防盜、防雷等。網(wǎng)絡物理安全性除了在系統(tǒng)設計中需要考慮之外,還要在網(wǎng)絡管理制度中分析物理安全性可能出現(xiàn)的問題慮之外,還要在網(wǎng)絡管理制度中分析物理安全性可能出現(xiàn)的問題及相應的保護措施。及相應的保護措施。要加強網(wǎng)絡管理人員的自身管理,限制特權用戶的人數(shù),明確管要加強網(wǎng)絡管理人員的
27、自身管理,限制特權用戶的人數(shù),明確管理人員各自的職能和級別權限。理人員各自的職能和級別權限。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全8. 設置陷阱和誘餌設置陷阱和誘餌防范網(wǎng)絡非法侵入可分為主動方式和被動方式。在被動方式下,防范網(wǎng)絡非法侵入可分為主動方式和被動方式。在被動方式下,當系統(tǒng)安全管理員發(fā)現(xiàn)網(wǎng)絡安全遭到破壞時,應立即制止非法侵當系統(tǒng)安全管理員發(fā)現(xiàn)網(wǎng)絡安全遭到破壞時,應立即制止非法侵入活動并將入侵者驅(qū)逐出去,及時恢復網(wǎng)絡的正常工作狀態(tài),盡入活動并將入侵者驅(qū)逐出去,及時恢復網(wǎng)絡的正常工作狀態(tài),盡量減少網(wǎng)絡可能遭受的危害。量減少網(wǎng)絡可能遭受的危害。當系統(tǒng)的安全防范能力較強時可采用主動
28、方式:在保證網(wǎng)絡資源當系統(tǒng)的安全防范能力較強時可采用主動方式:在保證網(wǎng)絡資源及各項網(wǎng)絡服務不受損害的基礎上,讓非法入侵者繼續(xù)活動,追及各項網(wǎng)絡服務不受損害的基礎上,讓非法入侵者繼續(xù)活動,追蹤入侵者并檢測入侵者的來源、目的、非法訪問的網(wǎng)絡資源等,蹤入侵者并檢測入侵者的來源、目的、非法訪問的網(wǎng)絡資源等,以取得可追究其責任的證據(jù),減少今后的威脅。以取得可追究其責任的證據(jù),減少今后的威脅。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.4 網(wǎng)絡防病毒技術網(wǎng)絡防病毒技術10.4.1 計算機病毒及其危害計算機病毒及其危害1. 計算機病毒的概念計算機病毒的概念計算機病毒是指進入計算機系統(tǒng)的一段程序
29、或一組指令,它們能計算機病毒是指進入計算機系統(tǒng)的一段程序或一組指令,它們能在計算機內(nèi)反復地自我繁殖和擴散,危及計算機系統(tǒng)或網(wǎng)絡的正在計算機內(nèi)反復地自我繁殖和擴散,危及計算機系統(tǒng)或網(wǎng)絡的正常工作,造成不良后果,最終使計算機系統(tǒng)或網(wǎng)絡發(fā)生故障乃至常工作,造成不良后果,最終使計算機系統(tǒng)或網(wǎng)絡發(fā)生故障乃至癱瘓。癱瘓。這種現(xiàn)象與自然界病毒在生物體內(nèi)部繁殖、相互傳染、最終引起這種現(xiàn)象與自然界病毒在生物體內(nèi)部繁殖、相互傳染、最終引起生物體致病的過程極為相似,所以人們形象地稱之為生物體致病的過程極為相似,所以人們形象地稱之為“計算機病計算機病毒毒”。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全最常見的病
30、毒類型:最常見的病毒類型:(1)Boot區(qū)病毒區(qū)病毒 (2)感染文件的病毒)感染文件的病毒 (3)多形體病毒)多形體病毒 (4)隱含性病毒)隱含性病毒 (5)編碼病毒)編碼病毒(6)蠕蟲病毒)蠕蟲病毒(7)特洛伊木馬病毒)特洛伊木馬病毒(8)定時炸彈)定時炸彈(9)邏輯炸彈)邏輯炸彈 (10)宏病毒)宏病毒編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全2. 計算機病毒對網(wǎng)絡的危害計算機病毒對網(wǎng)絡的危害不斷發(fā)展的網(wǎng)絡使終端用戶變得越來越強大,給予了他們強大的不斷發(fā)展的網(wǎng)絡使終端用戶變得越來越強大,給予了他們強大的通信能力。但同時也正是巨大的網(wǎng)絡使得計算機病毒的傳播更方通信能力。但同時也正是巨
31、大的網(wǎng)絡使得計算機病毒的傳播更方便。便。計算機病毒對網(wǎng)絡的危害主要有以下幾方面:計算機病毒對網(wǎng)絡的危害主要有以下幾方面:(l)計算機病毒通過計算機病毒通過“自我復制自我復制”傳染其他程序,并與正常程序傳染其他程序,并與正常程序爭奪網(wǎng)絡系統(tǒng)資源。爭奪網(wǎng)絡系統(tǒng)資源。(2)計算機病毒可破壞存儲器中的大量數(shù)據(jù),致使網(wǎng)絡用戶的)計算機病毒可破壞存儲器中的大量數(shù)據(jù),致使網(wǎng)絡用戶的信息蒙受損失。信息蒙受損失。(3)在網(wǎng)絡環(huán)境下,病毒不僅侵害所使用的計算機系統(tǒng),而且在網(wǎng)絡環(huán)境下,病毒不僅侵害所使用的計算機系統(tǒng),而且還可以通過網(wǎng)絡迅速傳染網(wǎng)絡上的其他計算機系統(tǒng)。還可以通過網(wǎng)絡迅速傳染網(wǎng)絡上的其他計算機系統(tǒng)。 編
32、輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.4.2 網(wǎng)絡防病毒措施網(wǎng)絡防病毒措施引起網(wǎng)絡病毒感染的主要原因是網(wǎng)絡用戶沒有遵守網(wǎng)絡使用制度,引起網(wǎng)絡病毒感染的主要原因是網(wǎng)絡用戶沒有遵守網(wǎng)絡使用制度,擅自使用沒有檢查的軟盤,擅自下載未經(jīng)檢查的網(wǎng)絡內(nèi)容。網(wǎng)絡擅自使用沒有檢查的軟盤,擅自下載未經(jīng)檢查的網(wǎng)絡內(nèi)容。網(wǎng)絡病毒問題的解決,只能從采用先進的防病毒技術與制定嚴格的用病毒問題的解決,只能從采用先進的防病毒技術與制定嚴格的用戶使用網(wǎng)絡的管理制度兩方面入手。網(wǎng)絡防病毒措施重點在于預戶使用網(wǎng)絡的管理制度兩方面入手。網(wǎng)絡防病毒措施重點在于預防病毒,避免病毒的侵襲。防病毒,避免病毒的侵襲。1. 采用
33、先進的網(wǎng)絡防病毒軟件或防病毒卡采用先進的網(wǎng)絡防病毒軟件或防病毒卡網(wǎng)絡防病毒可以從兩方面入手:一是工作站,二是服務器。防病網(wǎng)絡防病毒可以從兩方面入手:一是工作站,二是服務器。防病毒軟件或防病毒卡是預防病毒傳染的一種措施。毒軟件或防病毒卡是預防病毒傳染的一種措施。2. 使用無盤工作站使用無盤工作站計算機病毒的主要傳染途徑:文件復制;病毒己潛伏在計算機內(nèi)計算機病毒的主要傳染途徑:文件復制;病毒己潛伏在計算機內(nèi)存中,而且在病毒已經(jīng)激活的情況下還運行或使用了一些安全措存中,而且在病毒已經(jīng)激活的情況下還運行或使用了一些安全措施薄弱的程序或數(shù)據(jù)。對沒有特殊要求的用戶要盡量使用無盤工施薄弱的程序或數(shù)據(jù)。對沒有
34、特殊要求的用戶要盡量使用無盤工作站,以減少工作站和外界(網(wǎng)絡以外)的交流。作站,以減少工作站和外界(網(wǎng)絡以外)的交流。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全3. 合理地分配用戶訪問權限合理地分配用戶訪問權限病毒的作用范圍在一定程度上與用戶對網(wǎng)絡的使用權限有關。用病毒的作用范圍在一定程度上與用戶對網(wǎng)絡的使用權限有關。用戶的權限越大,病毒的破壞范圍和破壞性也越大。戶的權限越大,病毒的破壞范圍和破壞性也越大。網(wǎng)絡管理員及超級用戶在網(wǎng)絡上的權限最大,因此在上網(wǎng)前必須網(wǎng)絡管理員及超級用戶在網(wǎng)絡上的權限最大,因此在上網(wǎng)前必須認真檢查本工作站內(nèi)存及磁盤,在確認無病毒后再登錄入網(wǎng)。認真檢查本工作
35、站內(nèi)存及磁盤,在確認無病毒后再登錄入網(wǎng)。4. 合理組織網(wǎng)絡文件,做好網(wǎng)絡備份合理組織網(wǎng)絡文件,做好網(wǎng)絡備份網(wǎng)絡上的文件可以分為三類:網(wǎng)絡系統(tǒng)文件、用戶使用的系統(tǒng)文網(wǎng)絡上的文件可以分為三類:網(wǎng)絡系統(tǒng)文件、用戶使用的系統(tǒng)文件或應用程序、用戶的數(shù)據(jù)文件。件或應用程序、用戶的數(shù)據(jù)文件。若有條件,將這三類不同的文件分別放在不同的卷上、不同的目若有條件,將這三類不同的文件分別放在不同的卷上、不同的目錄中。網(wǎng)絡備份是減少病毒危害的有效方法,也是網(wǎng)絡管理的一錄中。網(wǎng)絡備份是減少病毒危害的有效方法,也是網(wǎng)絡管理的一項重要內(nèi)容。項重要內(nèi)容。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.4.3 病毒的清
36、除病毒的清除(1)發(fā)現(xiàn)病毒后,立即通知系統(tǒng)管理員,通知所有用戶退網(wǎng),發(fā)現(xiàn)病毒后,立即通知系統(tǒng)管理員,通知所有用戶退網(wǎng),關閉網(wǎng)絡服務器。關閉網(wǎng)絡服務器。(2)用干凈的、無病毒的系統(tǒng)盤啟動系統(tǒng)管理員的工作站;并用干凈的、無病毒的系統(tǒng)盤啟動系統(tǒng)管理員的工作站;并清除該機上的病毒。清除該機上的病毒。(3)用干凈的、無病毒的系統(tǒng)盤啟動網(wǎng)絡服務器,并禁止其他用干凈的、無病毒的系統(tǒng)盤啟動網(wǎng)絡服務器,并禁止其他用戶登錄。用戶登錄。(4)清除網(wǎng)絡服務器上所有的病毒,恢復或刪除被感染文件。清除網(wǎng)絡服務器上所有的病毒,恢復或刪除被感染文件。(5)重新安裝那些不能恢復的系統(tǒng)文件。重新安裝那些不能恢復的系統(tǒng)文件。(6)
37、掃描并清除備份文件和所有可能染上病毒的存儲介質(zhì)上的掃描并清除備份文件和所有可能染上病毒的存儲介質(zhì)上的病毒。病毒。(7)確認病毒已徹底清除并進行備份后,才可以恢復網(wǎng)絡的正確認病毒已徹底清除并進行備份后,才可以恢復網(wǎng)絡的正常工作。常工作。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.5 數(shù)據(jù)加密技術數(shù)據(jù)加密技術數(shù)據(jù)加密是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性、防止數(shù)據(jù)數(shù)據(jù)加密是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性、防止數(shù)據(jù)被外界破譯而采用的一種技術手段,也是網(wǎng)絡安全的重要技術。被外界破譯而采用的一種技術手段,也是網(wǎng)絡安全的重要技術。10.5.1 數(shù)據(jù)加密概述數(shù)據(jù)加密概述密碼技術分為加密和解
38、密兩部分。加密是把需要加密的報文按照密碼技術分為加密和解密兩部分。加密是把需要加密的報文按照以密鑰為參數(shù)的函數(shù)進行轉(zhuǎn)換,產(chǎn)生密碼文件。解密是按照密鑰以密鑰為參數(shù)的函數(shù)進行轉(zhuǎn)換,產(chǎn)生密碼文件。解密是按照密鑰參數(shù)進行解密還原成原報文。利用密碼技術,在信源發(fā)出與進入?yún)?shù)進行解密還原成原報文。利用密碼技術,在信源發(fā)出與進入通信信道之間進行加密,經(jīng)過信道傳輸,到信宿接收時進行解密,通信信道之間進行加密,經(jīng)過信道傳輸,到信宿接收時進行解密,以實現(xiàn)網(wǎng)絡保密通信。以實現(xiàn)網(wǎng)絡保密通信。一般的數(shù)據(jù)加密與解密模型一般的數(shù)據(jù)加密與解密模型編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全明文明文XD解密算法解密算法E
39、加密算法加密算法密鑰源密鑰源安全信道安全信道明文明文X截獲截獲侵入者侵入者篡改篡改加密密鑰加密密鑰Ke解密密鑰解密密鑰Kd密文密文Y=EKe(X)編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全發(fā)送方,明文發(fā)送方,明文X使用加密算法使用加密算法E和加密密鑰和加密密鑰Ke得到密文得到密文Y=EKe(X)。)。接收方,利用解密算法接收方,利用解密算法D和解密密鑰和解密密鑰Kd,解出明文解出明文X=DKd(Y)=DKd(EKe(X)。)。在傳送過程中可能會出現(xiàn)密文截取者,又稱入侵者。在傳送過程中可能會出現(xiàn)密文截取者,又稱入侵者。一般情況加密密鑰和解密密鑰可以是一樣的也可以是不一樣的。一般情況加密密
40、鑰和解密密鑰可以是一樣的也可以是不一樣的。密鑰通常是由一個密鑰源提供。當密鑰需要向遠地傳送時,一定密鑰通常是由一個密鑰源提供。當密鑰需要向遠地傳送時,一定要通過另一個安全信道。要通過另一個安全信道。密碼技術主要研究下述幾個問題密碼技術主要研究下述幾個問題(1)數(shù)據(jù)加密)數(shù)據(jù)加密通過對信息重新組合使得只有接收方才能解碼還原信息。通過對信息重新組合使得只有接收方才能解碼還原信息。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全(2)加密)加密加密是把明文變換成密文的過程。加密是把明文變換成密文的過程。(3)認證)認證認證是指識別個人、網(wǎng)絡上的機器或機構(gòu)的身份。認證是指識別個人、網(wǎng)絡上的機器或機構(gòu)
41、的身份。(4)解密)解密解密是把密文還原成明文的過程。解密是把密文還原成明文的過程。(5)數(shù)字簽名)數(shù)字簽名數(shù)字簽名是將發(fā)送文件與特定的密鑰捆在一起。數(shù)字簽名是將發(fā)送文件與特定的密鑰捆在一起。(6)簽名識別)簽名識別簽名識別是數(shù)字簽名的逆過程,它證明簽名有效。簽名識別是數(shù)字簽名的逆過程,它證明簽名有效。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.5.2 常規(guī)密鑰密碼體制常規(guī)密鑰密碼體制1. 代換密碼法與轉(zhuǎn)換密碼法代換密碼法與轉(zhuǎn)換密碼法在早期的常規(guī)密鑰密碼體制中,常用的是代換密碼和轉(zhuǎn)換密碼。在早期的常規(guī)密鑰密碼體制中,常用的是代換密碼和轉(zhuǎn)換密碼。(1)代換密碼法)代換密碼法 代換密碼
42、法有兩種方法:單字母加密法和多字母加密法。代換密碼法有兩種方法:單字母加密法和多字母加密法。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全(a)移位映射移位映射 (b)倒映射倒映射 (c)步長映射(步長為步長映射(步長為B) A B C D W X Y Z E F G H A B C D(a A B C D W X Y ZZ Y X W D C B A(b) A B C D W X Y Z C F I L Q T W E (c)編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全另一種方法是多字母加密方法,密鑰是一個簡短且便于記憶的詞另一種方法是多字母加密方法,密鑰是一個簡短且便于記憶的詞
43、或短語?;蚨陶Z。Vigenere密碼密碼 第第1行行 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z第第2行行 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A第第3行行 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B第第24行行 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W第第25行行 Y Z A B C D E F G H I J K L M N O P Q R S T
44、 U V W X第第26行行 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全(2)轉(zhuǎn)換密碼法)轉(zhuǎn)換密碼法 不是對字母進行映射轉(zhuǎn)換,而是重新安排原文字的順序。設密鑰不是對字母進行映射轉(zhuǎn)換,而是重新安排原文字的順序。設密鑰為為GERMAN,明文:明文: it can allow students to get close up views 對密鑰按字母在字母表中的順序由小到大編號,結(jié)果為對密鑰按字母在字母表中的順序由小到大編號,結(jié)果為 GERMAN326415按密鑰長度,把明文按順序排列,結(jié)果
45、為按密鑰長度,把明文按順序排列,結(jié)果為itcanallowstudents togetc loseup views 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全密鑰字母編號由小到大,把明文以此順序按列重新排列,就形成密鑰字母編號由小到大,把明文以此順序按列重新排列,就形成了密文:了密文:nsttustldooiilutlvawneewatscpcoegse。 接收者按密鑰中的字母順序按列寫下按行讀出,即得明文。接收者按密鑰中的字母順序按列寫下按行讀出,即得明文。2. 數(shù)據(jù)加密標準數(shù)據(jù)加密標準DES數(shù)據(jù)加密標準數(shù)據(jù)加密標準DES(Data Encryption Standard)體制屬于常
46、規(guī)密)體制屬于常規(guī)密鑰密碼體制。它由鑰密碼體制。它由IBM公司研制,于公司研制,于1977年被美國定為聯(lián)邦信息年被美國定為聯(lián)邦信息標準后,標準后,ISO曾將曾將DES作為數(shù)據(jù)加密標準。作為數(shù)據(jù)加密標準。DES是一種分組密碼。在加密前,先對整個的明文進行分組。每是一種分組密碼。在加密前,先對整個的明文進行分組。每一組長為一組長為64位,然后對每一個位,然后對每一個64位二進制數(shù)據(jù)進行加密處理,產(chǎn)位二進制數(shù)據(jù)進行加密處理,產(chǎn)生一組生一組64位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個密位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個密文。使用的密鑰為文。使用的密鑰為64位,實際密鑰長度為位,實際密
47、鑰長度為56位,有位,有8位用于奇偶位用于奇偶校驗,其加密算法如圖。校驗,其加密算法如圖。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全輸入明文輸入明文gL1(32)L4(32)L2(32)L3(32)R1(32)R2(32)gR4(32)gR3(32)逆初始置換逆初始置換輸出輸出Y(64)X(64)初始置換初始置換K(1)K(2)K(3)編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.5.3 公開密鑰密碼體制公開密鑰密碼體制1. 公開密鑰密碼體制公開密鑰密碼體制公開密鑰密碼體制是現(xiàn)代密碼學的重要發(fā)明和進展。公開密鑰密公開密鑰密碼體制是現(xiàn)代密碼學的重要發(fā)明和進展。公開密鑰密碼體制
48、的產(chǎn)生主要是基于兩個方面的原因,一是由于常規(guī)密鑰密碼體制的產(chǎn)生主要是基于兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求。碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求。公開密鑰算法的特點:公開密鑰算法的特點:(1)發(fā)送者用加密密鑰發(fā)送者用加密密鑰Ke對明文對明文X加密后,接收者用解密密鑰加密后,接收者用解密密鑰Kd解密,就可恢復出明文,即解密,就可恢復出明文,即DKd(EKe(X)=X 解密密鑰是接收者專用的秘密密鑰,對其他人是保密的。此外,解密密鑰是接收者專用的秘密密鑰,對其他人是保密的。此外,加密和解密的算法可以對調(diào),即加密和解密的算法可以對調(diào),即EK
49、e(DKd(X)=X (2)加密密鑰是公開的,不能用來解密,加密密鑰是公開的,不能用來解密,DKe(EKe(X)X 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全(3)在計算機上可以容易地產(chǎn)生成對的加密密鑰在計算機上可以容易地產(chǎn)生成對的加密密鑰Ke和解密密鑰和解密密鑰Kd。 (4)從已知的加密密鑰從已知的加密密鑰Ke不能推導出解密密鑰不能推導出解密密鑰Kd,即從加密密即從加密密鑰鑰Ke到解密密鑰到解密密鑰Kd是是“計算上不可能的計算上不可能的”。(5)加密和解密算法都是公開的。加密和解密算法都是公開的。公開密鑰密碼體制如圖。公開密鑰密碼體制如圖。 加密密鑰加密密鑰Ke密文密文Y=EKe(X
50、)發(fā)送者發(fā)送者接收者接收者密鑰對密鑰對產(chǎn)生源產(chǎn)生源明文明文X明文明文XD解密算法解密算法E加密算法加密算法編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全2. RSA公開密鑰密碼體制公開密鑰密碼體制公開密鑰密碼體制的典型代表是公開密鑰密碼體制的典型代表是RSA(Rivets Shamir Adleman)算法,它是以三個發(fā)明者的名字組合來命名的。該算法出現(xiàn)于算法,它是以三個發(fā)明者的名字組合來命名的。該算法出現(xiàn)于1978年,是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。年,是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。RSA的安全性依賴于大數(shù)分解:如果公鑰和私鑰都是兩個大素數(shù)的安全性依賴于
51、大數(shù)分解:如果公鑰和私鑰都是兩個大素數(shù)(大干(大干100個十進制位)的函數(shù),那么,從一個密鑰和密文推斷個十進制位)的函數(shù),那么,從一個密鑰和密文推斷出明文的難度等同于分解兩個素數(shù)的積,在有限的時間里既使利出明文的難度等同于分解兩個素數(shù)的積,在有限的時間里既使利用計算機也無法得到確切的結(jié)果。用計算機也無法得到確切的結(jié)果。3. 公開密鑰密碼體制的優(yōu)點公開密鑰密碼體制的優(yōu)點(1)密鑰分配簡單)密鑰分配簡單由于加密密鑰與解密密鑰不同,且不能由加密密鑰推導出解密密由于加密密鑰與解密密鑰不同,且不能由加密密鑰推導出解密密鑰,因此,加密密鑰可以公開發(fā)布,而解密密鑰則由用戶自己掌鑰,因此,加密密鑰可以公開發(fā)布
52、,而解密密鑰則由用戶自己掌握。握。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全(2)密鑰管理方便)密鑰管理方便網(wǎng)絡中的每一成員只需保存自己的解密密鑰,網(wǎng)絡中的每一成員只需保存自己的解密密鑰,n個成員只需產(chǎn)生個成員只需產(chǎn)生n對密鑰,與其他的密碼體制相比,密鑰保存量小。對密鑰,與其他的密碼體制相比,密鑰保存量小。(3)既可保密又可完成數(shù)字簽名和數(shù)字鑒別)既可保密又可完成數(shù)字簽名和數(shù)字鑒別發(fā)信人使用只有自己知道的密鑰進行簽名,收信人利用公開密鑰發(fā)信人使用只有自己知道的密鑰進行簽名,收信人利用公開密鑰進行檢查,既方便又安全。進行檢查,既方便又安全。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安
53、全10.5.4 數(shù)字簽名數(shù)字簽名在網(wǎng)上正式傳輸?shù)臅呕蛭募3R鶕?jù)親筆簽名或印章來證明在網(wǎng)上正式傳輸?shù)臅呕蛭募3R鶕?jù)親筆簽名或印章來證明真實性,數(shù)字簽名就是用來解決這類問題的技術。真實性,數(shù)字簽名就是用來解決這類問題的技術。數(shù)字簽名必須保證以下三點:數(shù)字簽名必須保證以下三點:(1)接收者能夠核實發(fā)送者對報文的簽名。)接收者能夠核實發(fā)送者對報文的簽名。(2)發(fā)送者事后不能抵賴對報文的簽名。)發(fā)送者事后不能抵賴對報文的簽名。(3)接收者不能偽造對報文的簽名。)接收者不能偽造對報文的簽名?,F(xiàn)在通常都采用公開密鑰算法來實現(xiàn)數(shù)字簽名。發(fā)送者現(xiàn)在通常都采用公開密鑰算法來實現(xiàn)數(shù)字簽名。發(fā)送者A用其私
54、用其私有且保密的解密密鑰對報文有且保密的解密密鑰對報文X進行運算,將結(jié)果進行運算,將結(jié)果DKdA(X)傳送傳送給接收者給接收者B。B用已知的用已知的A的公開加密密鑰的公開加密密鑰KeA得出得出EKeA(DKdA(X)=X。因為除因為除A外沒有別人能具有外沒有別人能具有A的解密密鑰的解密密鑰KdA,所以所以除除A外沒有別人能產(chǎn)生密文外沒有別人能產(chǎn)生密文DKdA(X)。)。編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全接收者接收者B發(fā)送者發(fā)送者ADKdA(X)XXD用秘密密鑰用秘密密鑰進行簽名進行簽名KdAE用公開密鑰用公開密鑰核實簽名核實簽名KeA編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)
55、絡安全若采下圖方法,可同時實現(xiàn)保密通信和數(shù)字簽名。若采下圖方法,可同時實現(xiàn)保密通信和數(shù)字簽名。 DKdA(X)DKdA(X)EKeB(DKdA(X)A的的私有密鑰私有密鑰KdAB的的公開密鑰公開密鑰KeBB的的私有密鑰私有密鑰KdBA的的公開密鑰公開密鑰KeAXX編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.6 報文鑒別報文鑒別對數(shù)據(jù)加密可以保證信息不受到竊聽,使用報文鑒別(對數(shù)據(jù)加密可以保證信息不受到竊聽,使用報文鑒別(Message Authentication)可以保證數(shù)據(jù)完整性,防止數(shù)據(jù)在傳輸?shù)倪^程中)可以保證數(shù)據(jù)完整性,防止數(shù)據(jù)在傳輸?shù)倪^程中受到篡改或偽造。因此,報文鑒別的
56、目的是接收方保證這個報文受到篡改或偽造。因此,報文鑒別的目的是接收方保證這個報文沒有被變動過。如果攻擊者修改了報文卻不知如何修改鑒別碼,沒有被變動過。如果攻擊者修改了報文卻不知如何修改鑒別碼,接收方收到報文后計算的鑒別碼與收到的鑒別碼不同,于是可以接收方收到報文后計算的鑒別碼與收到的鑒別碼不同,于是可以判定報文的內(nèi)容受到了破壞。判定報文的內(nèi)容受到了破壞。報文鑒別在身份認證中占有非常重要的地位,是認證系統(tǒng)的一個報文鑒別在身份認證中占有非常重要的地位,是認證系統(tǒng)的一個重要環(huán)節(jié),在金融商業(yè)系統(tǒng)中有著廣泛的應用。重要環(huán)節(jié),在金融商業(yè)系統(tǒng)中有著廣泛的應用。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡
57、安全10.7 IPsec協(xié)議協(xié)議以以IPv4為代表的為代表的TCP/IP協(xié)議簇的安全脆弱性:協(xié)議簇的安全脆弱性:(1)IP協(xié)議沒有為通信提供良好的數(shù)據(jù)源認證機制。協(xié)議沒有為通信提供良好的數(shù)據(jù)源認證機制。(2)IP協(xié)議沒有為數(shù)據(jù)提供強的完整性保護機制。協(xié)議沒有為數(shù)據(jù)提供強的完整性保護機制。(3)IP協(xié)議沒有為數(shù)據(jù)提供任何形式的機密性保護。協(xié)議沒有為數(shù)據(jù)提供任何形式的機密性保護。(4)協(xié)議本身的設計存在一些細節(jié)上的缺陷和實現(xiàn)上的安全漏洞,協(xié)議本身的設計存在一些細節(jié)上的缺陷和實現(xiàn)上的安全漏洞,使各種安全攻擊有機可乘。使各種安全攻擊有機可乘。IPSec是為是為IP層以及上協(xié)議提供保護而設計的,它彌補層
58、以及上協(xié)議提供保護而設計的,它彌補TCP/IP協(xié)協(xié)議簇的安全缺陷,是由議簇的安全缺陷,是由IETF IPSec工作組于工作組于1998年制定的一組基年制定的一組基于密碼學的安全的開放網(wǎng)絡安全協(xié)議,總稱于密碼學的安全的開放網(wǎng)絡安全協(xié)議,總稱IP安全(安全(IP Security)體系結(jié)構(gòu),簡稱體系結(jié)構(gòu),簡稱IPSec。 IPSec的設計目標:為的設計目標:為IPv4和和IPv6提供可互操作的、高質(zhì)量的、基提供可互操作的、高質(zhì)量的、基于密碼學的安全性。于密碼學的安全性。 IPSec提供兩種安全機制:認證和加密。提供兩種安全機制:認證和加密。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全10.
59、7.l 認證機制認證機制1. AH協(xié)議結(jié)構(gòu)協(xié)議結(jié)構(gòu)AH協(xié)議為協(xié)議為IP通信提供數(shù)據(jù)源認證、數(shù)據(jù)完整性和反重播保證,通信提供數(shù)據(jù)源認證、數(shù)據(jù)完整性和反重播保證,它能保護通信免受篡改,但不能防止竊聽,適合用于傳輸非機密它能保護通信免受篡改,但不能防止竊聽,適合用于傳輸非機密數(shù)據(jù)。其工作原理是在每一個數(shù)據(jù)包上添加一個身份驗證報頭。數(shù)據(jù)。其工作原理是在每一個數(shù)據(jù)包上添加一個身份驗證報頭。此報頭包含一個帶密鑰的此報頭包含一個帶密鑰的hash散列(可以將其當作數(shù)字簽名,只散列(可以將其當作數(shù)字簽名,只是它不使用證書),此是它不使用證書),此hash散列在整個數(shù)據(jù)包中計算,因此對數(shù)散列在整個數(shù)據(jù)包中計算,因
60、此對數(shù)據(jù)的任何更改將致使散列無效,這樣就提供了完整性保護。據(jù)的任何更改將致使散列無效,這樣就提供了完整性保護。在在IP頭與第頭與第3層協(xié)議的頭之間插入層協(xié)議的頭之間插入AH協(xié)議頭。協(xié)議頭。 編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全原始原始IP頭頭 IPSec AH 頭頭 原始第原始第3層頭層頭 數(shù)據(jù)數(shù)據(jù) 原始原始IP頭頭 原始第原始第3層頭層頭 數(shù)據(jù)數(shù)據(jù)編輯課件編輯課件第第 10 章章 網(wǎng)絡安全網(wǎng)絡安全AH頭各字段的含義如下:頭各字段的含義如下: Next Header: 1B,為為IPSec頭之后的第頭之后的第3層協(xié)議頭的協(xié)議號。層協(xié)議頭的協(xié)議號。如果第如果第3層協(xié)議是層協(xié)議是TC
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年一手房買賣合同示例
- 2025年產(chǎn)品質(zhì)量檢驗合作協(xié)議
- 2025年勞務合作合同監(jiān)管規(guī)定
- 2025年水利樞紐安全施工管理合作協(xié)議書
- 2025年個體戶資金借款合同模板
- 2025年品牌發(fā)展戰(zhàn)略合作諒解協(xié)議
- 2025年個人住房貸款代理服務協(xié)議
- 2025年智能交通系統(tǒng)策劃協(xié)議
- 2025年共有住房使用協(xié)議
- 2025年企業(yè)租賃合同實務與案例
- GB 4706.20-2004家用和類似用途電器的安全滾筒式干衣機的特殊要求
- 無紙化會議系統(tǒng)解決方案
- 佛教空性與緣起課件
- 上海鐵路局勞動安全“八防”考試題庫(含答案)
- 《愿望的實現(xiàn)》教學設計
- 效率提升和品質(zhì)改善方案
- 中山大學抬頭信紙中山大學橫式便箋紙推薦信模板a
- 義務教育學科作業(yè)設計與管理指南
- 《汽車發(fā)展史》PPT課件(PPT 75頁)
- 常暗之廂(7規(guī)則-簡體修正)
- 反詐騙防詐騙主題教育宣傳圖文PPT教學課件
評論
0/150
提交評論