计算机网络管理与安全技术

上传人:仙*** 文档编号:172015918 上传时间:2022-11-30 格式:PPT 页数:74 大小:715.60KB
收藏 版权申诉 举报 下载
计算机网络管理与安全技术_第1页
第1页 / 共74页
计算机网络管理与安全技术_第2页
第2页 / 共74页
计算机网络管理与安全技术_第3页
第3页 / 共74页
资源描述:

《计算机网络管理与安全技术》由会员分享,可在线阅读,更多相关《计算机网络管理与安全技术(74页珍藏版)》请在装配图网上搜索。

1、计算机网络管理与安全技术第5章 网络安全基础3.3.安全问题的实质安全问题的实质5.5.网络安全的概念网络安全的概念6.6.网络系统面临的威胁网络系统面临的威胁第5章:网络安全基础3 安全问题的实质信息安全要解决的三个问题信息安全要解决的三个问题保密性保密性:防止信息防止信息泄漏或泄漏或提供提供给非授权给非授权实体使用实体使用,信息只能信息只能由授由授权权实体使用实体使用;完整性完整性:系统的数据不被系统的数据不被偶然偶然或或蓄意蓄意的的删除删除、修改修改、伪造伪造、乱序、乱序、重放、重放、插入插入或或破坏破坏。数据。数据只能只能由授权由授权实体修改实体修改;可用性可用性:数据和数据和通信服务

2、通信服务在在需要需要时时允许允许授权授权个人个人或或实体使用实体使用,网,网络络资源资源在在需要需要时时即可使用即可使用。几个案例几个案例n 4 安全问题现状安全问题现状全球网络安全问题全球网络安全问题用户方面:用户方面:旧的安全管理体制不能满足网络发展的需要;旧的安全管理体制不能满足网络发展的需要;网络安全技术远远落后于网络应用;网络安全技术远远落后于网络应用;在网络建设的同时,往往忽视网络安全建设。在网络建设的同时,往往忽视网络安全建设。4 安全问题现状安全问题现状攻击者方面攻击者方面 攻击者层次不断提高攻击者层次不断提高 黑客专业化,往往掌握了深层次网络技术和协议黑客专业化,往往掌握了深

3、层次网络技术和协议 攻击点越来越多攻击点越来越多 诸多网络、通信协议缺乏有效的安全机制诸多网络、通信协议缺乏有效的安全机制 攻击代价越来越小攻击代价越来越小 一人一机、安座家中便能发起攻击;一人一机、安座家中便能发起攻击;攻击手段越来越先进攻击手段越来越先进 计算机性能大幅提升,为破译密码、口令提供了计算机性能大幅提升,为破译密码、口令提供了 先进手段先进手段4 安全问题现状安全问题现状4 安全问题现状安全问题现状Phreaking(飞客飞客)电话网入侵者电话网入侵者Hacker(黑客黑客)操作系统原理研究操作系统原理研究善意入侵善意入侵Cracker(骇客骇客)恶意入侵恶意入侵拒绝服务拒绝服

4、务信息盗窃信息盗窃4 安全问题现状安全问题现状5 网络安全的概念n计算机网络的安全性定义:计算机网络的安全性定义:保障网络信息的保密性、完整性、网保障网络信息的保密性、完整性、网络服务可用性和可审查性。即要求网络服务可用性和可审查性。即要求网络保证其信息系统资源的完整、准确络保证其信息系统资源的完整、准确和具有一定的传播范围,并能及时提和具有一定的传播范围,并能及时提供所有用户所选择地网络服务。供所有用户所选择地网络服务。5 网络安全的概念6 网络系统面临的威胁n1 计算网络系统面临的威胁n2安全威胁的来源n3威胁的具体表现形式返回本章首页 1计算机网络系统面临的威胁返回本节2安全威胁的来源1

5、天灾2人祸3系统本身的原因返回本节3威胁的具体表现形式威胁的具体表现形式网络攻击基本原理网络攻击基本原理漏洞漏洞系统漏洞系统漏洞人为因素人为因素后门后门系统后门系统后门特洛伊木马特洛伊木马系统服务系统服务不完善不完善社会工程社会工程网络攻击手段网络攻击手段 被动攻击被动攻击被动攻击一般是主动攻击的准备和前奏被动攻击一般是主动攻击的准备和前奏信息窃取信息窃取密码破译密码破译信息流量分析信息流量分析被动攻击被动攻击-信息窃取信息窃取被动攻击被动攻击-密码破译密码破译被动攻击被动攻击-信息流量分析信息流量分析主动攻击主动攻击返回本节主动攻击主动攻击-入侵入侵主动攻击主动攻击-假冒假冒主动攻击主动攻击

6、-篡篡改改篡改数据、文件、资料;篡改数据、文件、资料;主动攻击主动攻击-插入插入主动攻击主动攻击-重放重放录制合法、正常的交互信息、然后在适当的时机重放;录制合法、正常的交互信息、然后在适当的时机重放;主动攻击主动攻击-阻塞阻塞主动攻击主动攻击-抵赖抵赖实施某种行为后进行抵赖,如否认发送过或接受过文件实施某种行为后进行抵赖,如否认发送过或接受过文件主动攻击主动攻击-病毒病毒向系统注入病毒,病毒运行后向系统注入病毒,病毒运行后可能损坏文件、使系统瘫痪,可能损坏文件、使系统瘫痪,造成各种难以预料的后果。造成各种难以预料的后果。网络攻击例子网络攻击例子-IP Spoofing攻击攻击Internet

7、TX第一步:网络刺探第一步:网络刺探InternetTX第二步:阻塞第二步:阻塞TInternetTX第三步:假冒第三步:假冒TInternetTX第四步:设置后门第四步:设置后门InternetTX7 计算机网络系统的脆弱性n1操作系统安全的脆弱性n2网络安全的脆弱性n3数据库管理系统安全的脆弱性n4防火墙的局限性n5其他方面的原因返回本章首页1操作系统安全的脆弱性1)操作系统结构体制本身的缺陷。)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序。)在网络上传输文件,加载与安装程序。3)有的进程可在网络的节点上进行远程的)有的进程可在网络的节点上进行远程的创建和激活。创建和激

8、活。4)操作系统中一些守护进程,实际上是一)操作系统中一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的些系统进程,它们总是在等待一些条件的出现。出现。操作系统安全的脆弱性(备注)备注)返回本节操作系统安全的脆弱性2网络安全的脆弱性n 使用使用TCP/IPTCP/IP协议的网络所提供的协议的网络所提供的FTPFTP、E-MailE-Mail等等都包含许多不安全的因素,存在着许多漏洞。都包含许多不安全的因素,存在着许多漏洞。n网络的普及、信息的共享使信息被暴露的机会大网络的普及、信息的共享使信息被暴露的机会大大增多。特别是大增多。特别是InternetInternet网络就是一个不设防

9、的开网络就是一个不设防的开放大系统。放大系统。n数据处理的可访问性和资源共享的目的性之间是数据处理的可访问性和资源共享的目的性之间是一对矛盾。造成了计算机系统保密性的难度。一对矛盾。造成了计算机系统保密性的难度。返回本节返回本节n 尽管利用防火墙可以保护安全网免受外部尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够黑客的攻击,但它只是能够提高提高网络的安网络的安全性,不可能保证网络全性,不可能保证网络绝对绝对安全。安全。n事实上仍然存在着一些防火墙不能防范的事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防

10、火墙很难防范来自于墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。网络内部的攻击以及病毒的威胁。返回本节返回本节1研究内容2发展过程返回本章首页返回本节返回本节9计算机网络安全的三个层次1安全立法2安全管理3安全技术措施返回本章首页返回本节返回本节返回本节10网络安全的设计和基本原则返回本章首页返回本节返回本节信息的操作和管理 安全恢复机制 安全监测机制 安全防护机制 信息 信息安全的整体性原则信息安全的整体性原则返回本节返回本节11安全技术评价标准 为了信息的保密性,抗击密码分析,保密系统应为了信息的保密性,抗击密码分析,保密系统应当满足以下要求:当满足以下要求:l l 系

11、统在实际上为不可破的。即从截获的密文中系统在实际上为不可破的。即从截获的密文中确定密钥或任意明文在计算上是不可行的。确定密钥或任意明文在计算上是不可行的。l l 系统的保密性不依赖于对加密体制或算法的保系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥。密,而是依赖于密钥。l l 加密和解密算法适用于所有密钥空间中的元素。加密和解密算法适用于所有密钥空间中的元素。l l 系统便于实现和使用。系统便于实现和使用。密码体制从原理上可分为单钥体制和双钥体制两大类。密码体制从原理上可分为单钥体制和双钥体制两大类。1、单钥体制的加密密钥和解密密钥相同,所以也称单钥体制的加密密钥和解密密钥相同,所

12、以也称为对称密钥密码系统。为对称密钥密码系统。系统的保密性主要取决于密钥的安全性而与算法系统的保密性主要取决于密钥的安全性而与算法的安全性无关。需要保密的仅仅是密钥,的安全性无关。需要保密的仅仅是密钥,单钥体制对明文消息的加密有两种方式:单钥体制对明文消息的加密有两种方式:l l 流密码:明文消息按字符逐位加密。流密码:明文消息按字符逐位加密。l l 分组密码:将明文消息分组(含多个字符)逐分组密码:将明文消息分组(含多个字符)逐组地进行加密。组地进行加密。基于单钥密码体制的这种特性:基于单钥密码体制的这种特性:单钥加解密算法可通过低费用的芯片来实现。单钥加解密算法可通过低费用的芯片来实现。密

13、钥可由发方产生后经一个安全可靠的途径送至密钥可由发方产生后经一个安全可靠的途径送至收方,或由第三方产生后安全可靠地分配给通信收方,或由第三方产生后安全可靠地分配给通信双方。双方。密钥的产生、分配、存储和销毁等问题是影响系密钥的产生、分配、存储和销毁等问题是影响系统安全的关键因素。密钥管理问题处理不好会很统安全的关键因素。密钥管理问题处理不好会很难保证系统的安全保密。难保证系统的安全保密。2、双钥体制是由双钥体制是由DiffieDiffie和和HellmanHellman于于19761976年首先提出的。年首先提出的。采用双钥体制的每个用户都有一对选定的密钥,采用双钥体制的每个用户都有一对选定的

14、密钥,其中一个公开另一个保密。因此又称为公钥体制其中一个公开另一个保密。因此又称为公钥体制或公开密钥密码系统。或公开密钥密码系统。双钥密码体制的主要特点是将加密和解密能力分双钥密码体制的主要特点是将加密和解密能力分开以便可以实现多个用户加密的消息只能由一个开以便可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而多个用户用户解读,或由一个用户加密的消息而多个用户可以解读。前者可用于公共网络中实现保密通信,可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。而后者可用于实现对用户的认证。3、密码攻击概述、密码攻击概述 密码研究包含两部分内容:密码研究包含两

15、部分内容:一是加密算法的设计和研究一是加密算法的设计和研究二是密码分析或密码破译技术。二是密码分析或密码破译技术。如:在密码学模型中如:在密码学模型中(图(图2-12-1)假设进行密码分析假设进行密码分析的攻击者能够对密码通信进行攻击,若能够被动的攻击者能够对密码通信进行攻击,若能够被动地监听通信信道上所有信息为被动攻击;若能够地监听通信信道上所有信息为被动攻击;若能够对通信信道上传输的消息进行截取、修改甚至主对通信信道上传输的消息进行截取、修改甚至主动发送信息为主动攻击。动发送信息为主动攻击。攻击者与报文接收方的区别在于其不知道解密密攻击者与报文接收方的区别在于其不知道解密密钥,无法轻易将密

16、文还原为明文。钥,无法轻易将密文还原为明文。在现代密码学研究中对于加密和解密算法一般在现代密码学研究中对于加密和解密算法一般都是公开的,对于攻击者来说只要知道解密密钥都是公开的,对于攻击者来说只要知道解密密钥就能够破译密文。就能够破译密文。因此密钥的设计和保护成为防止攻击的核心和重因此密钥的设计和保护成为防止攻击的核心和重点问题。点问题。对于密钥分析来说对密钥进行穷举猜测攻击是任对于密钥分析来说对密钥进行穷举猜测攻击是任何密码系统都无法避免的,但是当密钥长度足够何密码系统都无法避免的,但是当密钥长度足够大时穷举猜测将不再现实了。大时穷举猜测将不再现实了。例如,密钥长度为例如,密钥长度为2562

17、56位的加密算法,密钥空间为位的加密算法,密钥空间为2 2256256。如果一台计算机每秒可以对密钥空间进行一亿次如果一台计算机每秒可以对密钥空间进行一亿次搜索,则全部搜索一遍的事件所需搜索,则全部搜索一遍的事件所需10621062年。年。(216+216+216=3*1014 1ms-1万年;万年;520=214)如果密钥空间小或分布具有一定的可预见性,则如果密钥空间小或分布具有一定的可预见性,则攻击者就可能利用相关知识大大缩小搜索空间,攻击者就可能利用相关知识大大缩小搜索空间,从而破译密文。从而破译密文。加密算法只要满足以下两条准则之一就可称之为加密算法只要满足以下两条准则之一就可称之为计算上是安全的。计算上是安全的。l l 破译密文的代价超过被加密信息的价值。破译密文的代价超过被加密信息的价值。l l 破译密文所花的时间超过信息的有用期。破译密文所花的时间超过信息的有用期。习题51 你认为网络安全与哪些因素有关?2 请你举出若干有关网络安全产品的名称。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!