ImageVerifierCode 换一换
格式:PPT , 页数:94 ,大小:817KB ,
文档编号:4012893      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4012893.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(数据安全防护教学(-95张)课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

数据安全防护教学(-95张)课件.ppt

1、第16讲 信息安全1第4章 数据安全防护 第16讲 信息安全2教学要求:网络中数据的安全是网络安全的重要部分。本章我们从几个不同的角度讲解网络数据的安全防护。主要内容:数据存储安全 数据加密与鉴别 数据通信安全 教学重点:数据加密的基本概念与方式第16讲 信息安全34.1数据存储安全 4.1.1 磁盘阵列备份 4.1.2 对现有数据的保护 第16讲 信息安全44.1数据存储安全 数据存储安全实际上有两个部分:对于运行中的数据常常使用磁盘阵列技术保证其安全。对于运行中的数据常常使用磁盘阵列技术保证其安全。对于静态数据常常使用数据备份等技术保证其安全。对于静态数据常常使用数据备份等技术保证其安全。

2、服务器市场上常用的磁盘阵列技术是廉价冗余磁磁盘阵列技术是廉价冗余磁盘阵列(盘阵列(RAID,Redundant Array of Inexpensive Disk)技术。)技术。使用RAID技术(特点)u可以提高数据的安全性外;u可以加快系统运行的速度;u提高系统的数据容量。第16讲 信息安全5l原理:其实现的基本方法是使用一定的策略将多个磁盘连接在一起协同工作。RAID是通是通过磁盘阵列与数据条块化方法相结合,以提过磁盘阵列与数据条块化方法相结合,以提高数据可用率的一种结构。高数据可用率的一种结构。第16讲 信息安全61 RAID0 RAID0(Striping阵列没有数据冗余,没有校验信息

3、)又称直接硬盘分段又称直接硬盘分段 u原理:原理:RAID0将多个磁盘构建成将多个磁盘构建成1个逻辑盘,个逻辑盘,然后将连续的数据分割成多块,并且分别写在然后将连续的数据分割成多块,并且分别写在多个磁盘上。因为多个磁盘有多个通道,所以多个磁盘上。因为多个磁盘有多个通道,所以对多块数据进行写的时候可以同时进行,所以对多块数据进行写的时候可以同时进行,所以从理论上讲,有几块磁盘构成从理论上讲,有几块磁盘构成RAID0,其写盘,其写盘的速度就可提高几倍。的速度就可提高几倍。u优点:很高的数据传输率(读写速度快);优点:很高的数据传输率(读写速度快);u缺点:缺点:降低了数据的安全性。降低了数据的安全

4、性。第16讲 信息安全7l应用范围:对数据传输的速度要求很高,但对安全性的要求相对较宽松,这种情况可以考虑将磁盘阵列配置为RAID0。l应用:在图像工作站中进行图像编辑或图像生成对数据传输的速度要求很高,但对安全性的要求较宽松。第16讲 信息安全82 RAID1 RAID1(镜像(Mirror)阵列有数据冗余,无校验信息)称为镜像技术镜像技术 原理:硬盘镜像最简单的形式,通过把两通过把两个硬盘连结在一个控制器上来实现的。数个硬盘连结在一个控制器上来实现的。数据写在某一硬盘上时,它同时被写在相应据写在某一硬盘上时,它同时被写在相应的镜像盘上。当一个盘驱动器发生故障,的镜像盘上。当一个盘驱动器发生

5、故障,计算器系统仍能正常工作,因为它可以在计算器系统仍能正常工作,因为它可以在剩下的那块好盘上操作数据。剩下的那块好盘上操作数据。第16讲 信息安全9l优点:u 提高了数据安全性:u 平衡了度请求负荷,提高度速率;l缺点:u未改善写数据的性能;u费用高l适用范围:RADI1适用于对安全性要求高,且不能降低运行速度,资金又有一定保证的场合。l适用:如证券公司的系统等。第16讲 信息安全103 异或(XOR)操作产生奇偶校验 从从RAID2到到RAID5都是用异或(都是用异或(XOR)操作产生)操作产生奇偶效验奇偶效验数据,当系统中有一个硬盘发生故障时,也是用异或操作重建数据。异或运算有个特性,就

6、是异或运算中的任何一个异或运算有个特性,就是异或运算中的任何一个数,都可由其它所有数(包括结果)经异或运算数,都可由其它所有数(包括结果)经异或运算得到。得到。RAID2-RAID5的基本工作原理的基本工作原理 如果有如果有N块磁盘,将块磁盘,将N-1块磁盘的数据做异或运算块磁盘的数据做异或运算放到第放到第N块磁盘上,那么这块磁盘上,那么这N块磁盘中任何一个盘块磁盘中任何一个盘中相同位置的数据丢失都可由其他所有盘上的同中相同位置的数据丢失都可由其他所有盘上的同样位置的数据重建得到。样位置的数据重建得到。第16讲 信息安全114 RAID2 从概念上讲,RAID2同RAID3类似,两两者都是将数

7、据条块化分布于不同的硬盘上,者都是将数据条块化分布于不同的硬盘上,条块单位为位或字节。条块单位为位或字节。然而RAID2 使用称为加重平均纠错码的编码技术来提供错误检查及恢复。这种编码技术需要多个磁盘存放检查及恢复信息,使得RAID2技术实施更复杂,因此在商业环境中很少使用。第16讲 信息安全125 RAID3 RAID3原理:原理:使用单块磁盘存放奇偶校验使用单块磁盘存放奇偶校验信息。如果一块磁盘失效,奇偶盘及其他信息。如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据。如果奇偶盘失数据盘可以重新产生数据。如果奇偶盘失效,则不影响数据使用。效,则不影响数据使用。RAID 3采用的是一种较为

8、简单的校验实现方式,使用一个使用一个专门的磁盘存放所有的校验数据,而在剩专门的磁盘存放所有的校验数据,而在剩余的磁盘余的磁盘(逻辑盘逻辑盘)中创建中创建带区集带区集分散数据的分散数据的读写操作。读写操作。第16讲 信息安全13lRAID 3优点u可以象RAID1那样提供容错功能;u成本低。而且容量的额外开销从RAID1的1/2下降为1/N(N为磁盘的数量)。随着所使用磁盘数量的增多,成本开销会越来越小。u 对于大量的连续数据可提供很好的传输率。第16讲 信息安全14l缺点 造成写瓶颈l适用范围 RAID3适合于那些写入操作较少,读取操作较多 的应用环境l适用 如数据库和WEB服务等。第16讲

9、信息安全15RAID3对系统的性能造成的影响 数据盘和校验盘完好时的读操作:只需要在数据存储盘中找到相应的数据块进行只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。读取操作即可,不会增加任何额外的系统开销。数据盘和校验盘完好时的写操作:第16讲 信息安全16l对任何一个数据盘写数据时,都要重写校验对任何一个数据盘写数据时,都要重写校验盘。因此,必须在写入新数据后,读出所有盘。因此,必须在写入新数据后,读出所有数据盘的数据,然后做异或操作,最后写校数据盘的数据,然后做异或操作,最后写校验盘。验盘。l因此,一次写的操作至少包含:两次写盘,一次写的操作至少包含:两次

10、写盘,N-1(N为为RAID3所包含的总磁盘数)次读盘,所包含的总磁盘数)次读盘,系统的性能会降低很多,称这种写盘时的性系统的性能会降低很多,称这种写盘时的性能降低为能降低为“写损失写损失”。当然在RAID3的操作过程中也可做一些优化,如写数据时以条块为单位,则可减少一次读操作(不需要读刚写入数据的条块)。第16讲 信息安全17RAID3对系统的性能造成的影响 校验盘损坏时的读操作:只需要在数据存储盘中找到相应的数据块进行只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。读取操作即可,不会增加任何额外的系统开销。数据盘损坏时的读操作:如果要读已损坏的数据盘,则必

11、须同时读出其如果要读已损坏的数据盘,则必须同时读出其他未损坏盘的数据和校验盘的数据,然后做异他未损坏盘的数据和校验盘的数据,然后做异或运算,获得数据。可见这种情况下一次读操或运算,获得数据。可见这种情况下一次读操作变为作变为N-1次读操作加相应的异或运算,效率次读操作加相应的异或运算,效率会下降很多。会下降很多。第16讲 信息安全18当我们更换了损坏的磁盘之后,系统必须一当我们更换了损坏的磁盘之后,系统必须一个数据块一个数据块的重建坏盘中的数据。虽个数据块一个数据块的重建坏盘中的数据。虽然整个过程都是在后台自动进行,但在重建新然整个过程都是在后台自动进行,但在重建新盘数据的时候整个系统的性能会

12、受到严重的影盘数据的时候整个系统的性能会受到严重的影响。响。第16讲 信息安全196 RAID4 同RAID2,RAID3一样,RAID4,RAID5也同样将数据条块化并分布于不同的磁盘也同样将数据条块化并分布于不同的磁盘上,但条块单位为块或记录上,但条块单位为块或记录。RAID4使用使用一块磁盘作为奇偶校验盘,每次写操作都一块磁盘作为奇偶校验盘,每次写操作都需要访问奇偶盘,需要访问奇偶盘,成为写操作的瓶颈成为写操作的瓶颈。在商业应用中很少使用。第16讲 信息安全207 RAID5 RAID5原理:原理:没有单独指定的奇偶盘,而没有单独指定的奇偶盘,而是交叉地存取数据及奇偶校验信息于所有是交叉

13、地存取数据及奇偶校验信息于所有磁盘上。磁盘上。RAID5使用了一种特殊的算法,使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位可以计算出任何一个带区校验块的存放位置。在置。在RAID5 上,读上,读/写指针可同时对阵列写指针可同时对阵列设备进行操作,提供了更高的数据流量。设备进行操作,提供了更高的数据流量。RAID5更适合于小数据块,随机读写的数更适合于小数据块,随机读写的数据。据。第16讲 信息安全21l特点:当然在RAID5中也有“写损失”,即每一次写操作,将产生多个实际的读/写操作,其中N-2次(N为构成RAID5的磁盘数)读旧的数据及奇偶信息,两次写新的数据及奇偶信息。第16

14、讲 信息安全22(8)几种RAID技术的比较 RAID5的性能会比的性能会比RAID3得到提高得到提高;用分布式奇偶盘的方式比起用专用奇偶盘,瓶用分布式奇偶盘的方式比起用专用奇偶盘,瓶颈效应发生的可能性要小颈效应发生的可能性要小;RAID5比比RAID0优越,但就写性能来说,优越,但就写性能来说,RAID5不如不如RAID0;镜像技术(镜像技术(RAID1)和数据奇偶位分段)和数据奇偶位分段(RAID5)都产生冗余信息。在)都产生冗余信息。在RAID5用用数据的非常紧凑的表现方式,来恢复由于数据的非常紧凑的表现方式,来恢复由于某一硬盘故障而丢失的数据某一硬盘故障而丢失的数据;第16讲 信息安全

15、23l于事务处理环境,于事务处理环境,RAID5提供了将高性能,提供了将高性能,低价格和数据安全性的平衡的解决办法低价格和数据安全性的平衡的解决办法。lRAID3和和RAID5时,用时,用N个硬盘时,有大约个硬盘时,有大约1/N的硬盘空间用于存放奇偶码,可见硬盘系统的硬盘空间用于存放奇偶码,可见硬盘系统中的硬盘越多该系统就越省钱。中的硬盘越多该系统就越省钱。lRAID5把硬盘分段和奇偶冗余技术的优点结把硬盘分段和奇偶冗余技术的优点结合在一起,这样的硬盘子系统特别适合合在一起,这样的硬盘子系统特别适合。第16讲 信息安全249 几种RAID的组合应用 RAID6与RAID5相比,增加了第二个独立

16、的奇偶校验信息块。两个独立的奇偶系统使用不同的算法,数据的可靠性非常高。即使两块磁盘同时失效,也不会影响数据的使用。但需要分配给奇偶校验信息更大的磁盘空间,相对于RAID5有更大的“写损失”。RAID6 的写性能非常差,的写性能非常差,较差的较差的性能和复杂的实施使得性能和复杂的实施使得RAID6很少使用。很少使用。RAID10也称为RAID1+0是先对若干物理磁盘分别镜像成RAID1,再将这若干个RAID1逻辑盘做成RAID0 阵列。这样既有了RAID1的安全性,又有了RAID0的高性能,只是成本比做RAID0提高1倍。第16讲 信息安全25(10)实际使用中的常见配置 RAID技术提供了从

17、硬盘故障中恢复数据的新方法。因为数据是有冗余的,数据有效性很高因为数据是有冗余的,数据有效性很高(即使在硬盘发生故障时)。另一重要优点是,恢复数据的工作不用立即进另一重要优点是,恢复数据的工作不用立即进行,因为系统可以在一个硬盘有故障的情况下行,因为系统可以在一个硬盘有故障的情况下正常工作正常工作,当然在这种情况下,剩下的系统就容错性能会降低。要避免丢失数据就必须在第二个硬盘故障前恢复数据。更换故障硬盘后,第16讲 信息安全26要进行数据恢复。在镜像系统中“镜像”盘上有一个数据备份,因此故障硬盘(主硬盘或镜像硬盘)通过简单的硬盘到硬盘的拷贝操作就能重建数据,这个拷贝操作比从磁带上恢复数据要快得

18、多。第16讲 信息安全27RAID0+1则是先将这若干个磁盘做成RAID0逻辑盘,再将两个逻辑盘镜像成RAID1。这样既有了RAID0的高性能,又有了RAID1的安全性,但也是成本比做RAID0提高1倍。RAID50则是先对若干物理磁盘分别做成则是先对若干物理磁盘分别做成RAID5,再,再将这若干个将这若干个RAID5逻辑盘做成逻辑盘做成RAID0 阵列。这样既有阵列。这样既有了了RAID5的安全性,又有了的安全性,又有了RAID0的高性能,只是成的高性能,只是成本比单独做本比单独做RAID0提高提高1/N倍。倍。第16讲 信息安全284.1.2 对现有数据的保护 对现有数据的保护最基本的方法

19、是进行数对现有数据的保护最基本的方法是进行数据备份据备份。数据备份数据备份作用:作用:是数据高可用和高可靠的是数据高可用和高可靠的最后一道防线,其目的是为了系统数据崩最后一道防线,其目的是为了系统数据崩溃时能够快速的恢复数据溃时能够快速的恢复数据。第16讲 信息安全29l传统的备份主要是采用内置或外置的磁带机进行冷备份。l手工加载磁带机,主要适用于存储数据容量手工加载磁带机,主要适用于存储数据容量较小的中小型企业。较小的中小型企业。l自动加载磁带机。主要是一些企业级磁带机。自动加载磁带机。主要是一些企业级磁带机。l可选择磁带库、光盘塔、光盘库等存储设备进行本地数据备份存储。这样备份数据的方法不

20、适用于大型企业。数据备份的方法第16讲 信息安全30异地容灾系统 设计一个容灾备份系统,需要考虑多方面的因素l备份备份/恢复数据量大小恢复数据量大小;l应用数据中心和备援数据中心之间的距离和数应用数据中心和备援数据中心之间的距离和数据传输方式据传输方式;l灾难发生时所要求的恢复速度灾难发生时所要求的恢复速度;l备援中心的管理及投入资金等。备援中心的管理及投入资金等。第16讲 信息安全31容灾备份等级 根据这些因素和不同的应用场合,常见的有以下四个:u第第0级,本地数据备份。级,本地数据备份。u只在本地进行数据备份,容灾恢复能力较弱,并且被备份的数据磁带只在本地保存,没有送往异地。u第第1级,异

21、地冷备份级,异地冷备份在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机、磁带库、光盘库等存储设备进行本地备份。第16讲 信息安全32容灾备份等级u第第2级,异地热备份级,异地热备份 在异地建立一个热备份点,通过网络进行数据备份。通过网络以同步或异步方式,把主站点的数据备份到备份站点。备份站点一般只备份备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续接替主站点的业务,从而维护业务运行的连续性。性。第16讲 信息安全33这种异地远程数据容灾方案的

22、容灾地点通常要选择在距离本地不小于距离本地不小于20公里的范围,采公里的范围,采用与本地磁盘阵列相同的配置,通过光纤实用与本地磁盘阵列相同的配置,通过光纤实现本地关键应用数据的实时同步复制。现本地关键应用数据的实时同步复制。在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的镜像数据。该数据是本地生产数据的完全实时拷贝。第16讲 信息安全34容灾备份等级u第第3级,异地互助热备份级,异地互助热备份 该方案与异地热备份的区别在于,不单独建设该方案与异地热备份的区别在于,不单独建设热备份中心,而是与别的已有的中心互相构成热备份中心,而是与别的已有的中心互相构成对方的备份中心

23、。这两个数据中心系统分别在对方的备份中心。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。通常难时,另一个数据中心接替其工作任务。通常在这两个系统中的光纤设备连接中还提供冗余在这两个系统中的光纤设备连接中还提供冗余通道,以备工作通道出现故障时及时接替工作,通道,以备工作通道出现故障时及时接替工作,如银行的各省分行间可使用这种方案。如银行的各省分行间可使用这种方案。第16讲 信息安全354.2 数据加密与鉴别 4.2.1 基本

24、概念 4.2.2 共享密钥加密(对称加密系统)4.2.3 DES(数据加密标准)4.2.4 IDEA(国际数据加密算法)4.2.5 公开密钥/私有密钥(非对称加密)第16讲 信息安全364.2.1 基本概念 保证信息在网络传输过程中的私密性、真保证信息在网络传输过程中的私密性、真实性和不可否认性,就是数据加密与鉴别实性和不可否认性,就是数据加密与鉴别所要完成的工作。所要完成的工作。信息在网络中的安全问题实际上涉及以下几点:第16讲 信息安全37(1)信息的私密性:即信息只能被合法的接收者得到。(2)信息的真实性:即要能鉴别出接收到的信息是合法的发送者发送的,而且在网络传输过程中未被修改过(包括

25、接收者本人的修改也能被鉴别出来)。(3)信息的不可否认性:即接收者如果接收了某信息,他能够凭接收的信息证明发送者发送过该信息。第16讲 信息安全384.2.1 基本概念要解决上面的问题要用到以下技术:要解决上面的问题要用到以下技术:(1)信息的加密技术。)信息的加密技术。现代计算机加密系统应包括:未加密的明文、加密后的密文、加密解密设备或算法、加密解密的密钥。发送方用加密密钥,通过加密设备或算法,将发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传用解密密钥将密文解密,恢复为明文。如果

26、传输中有人窃取,他只能得到无法理解的密文,输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用从而对信息起到保密作用。第16讲 信息安全39(2)信息的鉴别技术。)信息的鉴别技术。信息的鉴别技术实际上也是信息加密技术的应用,信息的鉴别技术实际上也是信息加密技术的应用,只是其实现目的和实现方式有所区别而已只是其实现目的和实现方式有所区别而已。鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。u一是只有该主体了解的秘密,如口令、密钥;u二是主体携带的物品,如智能卡和令牌卡;u三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。第16讲 信息安全40 数据

27、加密过程数据加密过程l加密加密/解密示意图解密示意图41 基本概念明文:能读懂的原始消息,如密文:变换后让人读不懂的消息,如加密:明文到密文的变换;解密:密文还原到明文的变换;加密算法:对明文进行加密所采用的一组规则;解密算法:对密文进行解密所采用的一组规则;密钥:控制加密和解密所使用的一组秘密信息,由用户按照一种密码体制随机选取,是系统保密的关键。一般说,密钥越大,加密就越健壮Hello Chinaanihc olleh42简单的加密举例置换加密:明文:同学们好对明文进行编码,同00,学01,们10,好11那么,编码后明文表示为:00011011 假设选取密钥为01 加密算法为:异或运算 加

28、密:00011011 01 01001110密文编码01001110,密文为:学同好们 解密:01001110 01 00011011又恢复为明文:同学们好第16讲 信息安全434.2.2 共享密钥加密(对称加密系统)共享密钥加密又称为对称加密。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。常用的算法有:DES(数据加密标准)、IDEA(国际数据加密算法)等。共享密钥加密将明文分为许多等长的数据块,对每个数据块进行加密处理。处理有两种基本方式。第16讲 信息安全44u一种方式是对每个数据块都直接用密钥加密对每个数据块都直接用密钥加密得到加密数据块得到加密数据块,如电子密码本加

29、密就属于这种加密方式。u另一种方式称为“块加密链模式(CBC)”,即加密某一明文块前,先将其与上一个密文块加密某一明文块前,先将其与上一个密文块做一次运算(一般是异或运算),再将结果用做一次运算(一般是异或运算),再将结果用密钥加密,得到密文块。密钥加密,得到密文块。对于第一块明文块,由于无上一个密文块,就人工产生一个伪随机块(初始化矢量,IV,Initialization Vector)与其做运算。目前所使用的共享密钥加密大都属于此种方式。第16讲 信息安全45CBC的加密过程 第16讲 信息安全46 CBC的解密过程 第16讲 信息安全47对称加密系统中的密钥交换技术:在共享密钥加密方式中

30、有个问题就是密钥在共享密钥加密方式中有个问题就是密钥本身的管理和交换。本身的管理和交换。因为发送者和接收者都要有相同的密钥,那么如果在密钥的交换过程泄密,则整个加密的作用会完全丧失。第16讲 信息安全48解决办法解决办法一种是不使用网络传输密钥。一种是不使用网络传输密钥。另一种是不使用共享密钥加密方式另一种是不使用共享密钥加密方式还有一种巧妙的办法,就是使用还有一种巧妙的办法,就是使用Diffe-Hellman密钥交换技术密钥交换技术。(Diffie-Hellman密钥交换技术不能防范“中间人”攻击)49公钥密码体制下 中间人攻击 AB我是 A中间人 C我是 ARBRBSKC请把公钥发来PKC

31、RBRBSKA请把公钥发来PKADATAPKCDATAPKA时间电话A即可破解B发给发给A的数据被的数据被C截获解密,但截获解密,但A和和B都不知都不知50中间人攻击说明nA 向 B 发送“我是 A”的报文,并给出了自己的身份。此报文被“中间人”C 截获,C 把此报文原封不动地转发给 B。B 选择一个不重数 RB 发送给 A,但同样被 C 截获后也照样转发给 A。n中间人 C 用自己的私钥 SKC 对 RB 加密后发回给 B,使 B 误以为是 A 发来的。A 收到 RB 后也用自己的私钥 SKA 对 RB 加密后发回给 B,中途被 C 截获并丢弃。B 向 A 索取其公钥,此报文被 C截获后转发

32、给 A。nC 把自己的公钥 PKC 冒充是 A 的发送给 B,而 C 也截获到 A 发送给 B 的公钥 PKA。nB 用收到的公钥 PKC(以为是 A 的)对数据加密发送给 A。C 截获后用自己的私钥 SKC 解密,复制一份留下,再用 A 的公钥 PKA 对数据加密后发送给 A。A 收到数据后,用自己的私钥 SKA 解密,以为和B进行了保密通信。其实,B发送给A的加密数据已被中间人 C 截获并解密了一份。但 A 和 B 却都不知道。第16讲 信息安全514.2.3 DES(数据加密标准数据加密标准)l基本思想 将整个明文分块为一系列64位(8个字节)的明文块,并在一个64位(实用中只使用56位

33、,另外的8位为奇偶校验位)的密钥控制下,对每个64位的明文块进行加密,形成64位的密文块。最后,串接所有的密文块形成整个密文。第16讲 信息安全52l加密过程 由16个独立的加密循环所组成,每个循环均使用一个密钥和一种加密算法(包括移位和置换),每一循环使用的密钥是对上一循环所用密钥(包括用户输入的最初密钥,称为主密钥)进行处理得到的结果。并且,每个循环产生的密文(中间密文)均作为下一循环的输入而进行进一步的加密。第16讲 信息安全534.2.3 DES(数据加密标准)第16讲 信息安全54 安全问题 DES算法的主密钥选择空间很大(256位),如果攻击者试图用穷举法来进行攻击,即使每微秒攻击

34、一个密钥,也要耗费约2283年的时间。但随着对DES算法研究的深入,以及高性能计算机的使用,已有人声称可以在有限时间内破译64位密钥的DES算法,因此人们提出了加长密钥(如密钥长度增加到128位)的应对措施第16讲 信息安全55 DES主要的应用范围有:(1)计算机网络通信:对计算机网络通信中的数据提供保护是DES的一项重要应用。但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。(2)电子资金传送系统:采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。第16讲 信息安全56(3)保护用户文件:用户可自选密钥对重要文件

35、加密,防止未授权用户窃密。(4)用户识别:DES还可用于计算机用户识别系统中。DES是一种世界公认的较好的加密算法。第16讲 信息安全574.2.4 IDEA(国际数据加密算法)国际数据加密算法IDEA是瑞士的著名学者提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点,已经过时。IDEA的密钥为的密钥为128位,位,这么长的密钥在今后若干年内应该是安全的。类似于类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用

36、从完整的加密密钥中生成的一个子密钥。加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与与DES的不同处在于,它采用软件实现和采用硬件实现同样快速的不同处在于,它采用软件实现和采用硬件实现同样快速。由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。因此,尚不能判断出它的优势和缺陷。第16讲 信息安全584.2.5 公开密钥/私有密钥(非对称加密)非对称加密在加密的过程中使用一对密钥,而不像

37、对称加密只使用一个单独的密钥。一对密钥中一个用于加密,另一个用来解一对密钥中一个用于加密,另一个用来解密。如用密。如用A加密,则用加密,则用B解密;如果用解密;如果用B加加密,则要用密,则要用A解密。解密。在这对密钥中一个密钥可以公开,我们称在这对密钥中一个密钥可以公开,我们称为公钥,另一个作为私有的密钥并不在网为公钥,另一个作为私有的密钥并不在网络中传输,我们称为私钥络中传输,我们称为私钥。第16讲 信息安全59 当使用非对称加密时,主要可以提供两个安当使用非对称加密时,主要可以提供两个安全服务:全服务:数据加密和数据的不可否认性。数据加密和数据的不可否认性。非对称加密思想非常优秀,但它有个

38、缺点就非对称加密思想非常优秀,但它有个缺点就是加是加 密的速度非常慢(密的速度非常慢(RSA加密速度大约比加密速度大约比DES的慢的慢100倍至倍至10000倍),倍),因为需要强大的数学运算程序。非对称加密的另一个名称叫公非对称加密的另一个名称叫公钥加密。非对称加密体系的安全性建立在公钥钥加密。非对称加密体系的安全性建立在公钥与私钥的相互推导不可能性(就现在的技术而与私钥的相互推导不可能性(就现在的技术而言)。在互联网上通信,非对称加密的密钥管言)。在互联网上通信,非对称加密的密钥管理是容易的,因为公钥可以使用明文任易传播,理是容易的,因为公钥可以使用明文任易传播,而私钥必须在用户手中小心保

39、护。而私钥必须在用户手中小心保护。第16讲 信息安全60基于RSA具有保密性的数字签名)(AXDSK)(AXDSK验证签名解密 加密 签名 E 运算D 运算明文 X明文 X ABA 的私钥 SKA因特网E 运算B 的私钥 SKBD 运算加密与解密签名与验证签名)(ABXDESKPKB 的公钥 PKBA 的公钥 PKA密文第16讲 信息安全61RSA 实施的三个步骤:(1)设计密钥 (2)加密密文 (3)解密密文第16讲 信息安全624.3 数据通信安全 4.3.1 数据通信不安全的主要因素 4.3.2 常用网络协议的安全问题 第16讲 信息安全634.3.1 数据通信不安全的主要因素 对Int

40、ernet的最大威胁不是来至外部,而是来至网络内部。l TCP/IP协议存在安全隐患。l 网络的窃听与欺骗。u 网络窃听u 网络欺骗第16讲 信息安全64(1)网络窃听 Internet网络实际是网间网,就是将各个大大小小的局域网、广域网通过路由器连接起来,组成的网络。网络窃听主要发生在两个层次上:局域网上、广域网上。解决局域网的窃听问题。最典型的例子就是以太网中的解决局域网的窃听问题。最典型的例子就是以太网中的VLAN技术技术。VLAN技术将连接局域网的交换机的端口设置成不同的虚拟子网(VLAN),各VLAN间的数据(帧)并不广播。这样,只有在同一个VLAN中的主机才可能窃听。这就大大降低了

41、被窃听的可能性。在广域网中也可能被窃听。在广域网中也可能被窃听。TCP/IP协议的核心协议是协议的核心协议是IP(Internet Protocol)协议,即绝大多数数据的传输都将通过IP包的形式,在路由器间传播。在在IP层解决被窃听的问题,现在也有一些相关的安全协议产生,如层解决被窃听的问题,现在也有一些相关的安全协议产生,如IPSEC安全协议。安全协议。IPSEC协议定义了在IP数据包中增加字段来保证IP包的完整性,私有性和真实性,及如何加密数据包。使用IPSEC协议,数据就可安全地在公网中传输。第16讲 信息安全65(2)网络欺骗)网络欺骗 网络欺骗也是对网络安全严重的的威胁。网络欺骗的

42、方式多种多样。例如,最简单的网络欺骗方式:犯罪分子通过建立虚假网网络欺骗方式:犯罪分子通过建立虚假网站,而使用与某银行很相似的域名,通过站,而使用与某银行很相似的域名,通过虚假的银行网站窃取用户的银行帐号和密虚假的银行网站窃取用户的银行帐号和密码。码。当然这种简单的网络欺骗较易识别和防范。这里主要讲两种技术层面的网络欺骗:DNS欺骗和IP地址欺骗。第16讲 信息安全66DNS欺骗 DNS是Internet上大多数服务的基础。我们在请求WEB服务、FTP服务、EMAIL服务等一般都不直接使用服务器的IP地址,而是使用其域名。DNS本身也是一种服务器,它所提供的服务就是将域名转换为本身也是一种服务

43、器,它所提供的服务就是将域名转换为IP地址。地址。任何DNS服务器都不可能存储整个Internet的域名IP地址对应关系。当某个域名在本DNS服务器上查不到的时候,它会按一定规则联系其联系其他他DNS服务器查询域名的服务器查询域名的IP地址(称为递归查询),然后并不验证该地址(称为递归查询),然后并不验证该结果是否正确,即传回给用户,并将该域名结果是否正确,即传回给用户,并将该域名IP地址对应关系存在自地址对应关系存在自己的数据库中。己的数据库中。对付对付DNS欺骗最根本的解决办法是加密所有对外的数据流,对服务器欺骗最根本的解决办法是加密所有对外的数据流,对服务器来说就是尽量使用来说就是尽量使

44、用SSH之类的有加密支持的协议。另外,对一般用户之类的有加密支持的协议。另外,对一般用户还有个最简单的办法,就是在登陆重要网站(如银行网站)的时候,还有个最简单的办法,就是在登陆重要网站(如银行网站)的时候,尽量直接使用尽量直接使用IP地址。地址。第16讲 信息安全67IP地址欺骗地址欺骗所谓所谓IP地址欺骗,就是伪造身份与他人联系。地址欺骗,就是伪造身份与他人联系。例如,B可以合法地与A建立联系,但在IP层A是怎么判断B发来的包的合法性呢?只能通过包的源IP地址判断。C是黑客,C可以轻易将自己发给A的IP包的源地址改为B的IP地址,这样A就会将C误认为是B。当然还有个问题,A发回的包的目标地

45、址仍然是B,如果B收到这样的包就可能发现有人在冒充自己。C可以通过大量发包给B,使B不能接收到A传来的包,也可以通过改变A与B间的路由器中的路由,使A发向B的IP包直接传给C。解决这类攻击的一种最容易的办法就是,不要以源解决这类攻击的一种最容易的办法就是,不要以源IP地址为验证的条地址为验证的条件,即不要使用以件,即不要使用以IP源地址为验证条件的服务(如源地址为验证条件的服务(如rlogin、rsh等)。等)。另外在内外网间设置防火墙,并正确配置策略,如,对从外进入的源另外在内外网间设置防火墙,并正确配置策略,如,对从外进入的源地址却为内部地址的包应全部过滤。地址却为内部地址的包应全部过滤。

46、第16讲 信息安全684.3.2 常用网络协议的安全问题 lARP的安全问题lICMP协议的安全性lIP协议的安全性lTCP协议的安全性lFTP协议lHTTP协议第16讲 信息安全69(1)ARP的安全问题 在以太网中网卡只能识别在以太网中网卡只能识别MAC地址(即网地址(即网卡的物理地址)。而我们的卡的物理地址)。而我们的TCP、UDP或或ICMP等上层协议却使用等上层协议却使用IP地址。地址。ARP的目的目的就在于将的就在于将IP地址转化为地址转化为MAC地址。地址。ARP表是动态的表,为什么要设置成动态表是动态的表,为什么要设置成动态的呢,因为以太网本身在不断地变化,如的呢,因为以太网本

47、身在不断地变化,如一台主机可能变换了一台主机可能变换了IP地址,或更换了网地址,或更换了网卡。如果卡。如果ARP表不随之变化将不能找到变表不随之变化将不能找到变化后的主机。但也正是因为化后的主机。但也正是因为ARP表的动态表的动态变化造成了变化造成了ARP的安全漏洞。的安全漏洞。第16讲 信息安全70(2)ICMP协议的安全性 ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。它是是TCP/IP协议簇的一个子协议,用于协议簇的一个子协议,用于IP主机、路由器之间传递控制消息。控制消主机、路由器之间传递控制消息。控制消息是指网

48、络通不通、主机是否可到达、路息是指网络通不通、主机是否可到达、路由是否可用等网络本身的消息。这些控制由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。我们在网户数据的传递起着重要的作用。我们在网络中经常会使用到的络中经常会使用到的Ping命令,其过程实命令,其过程实第16讲 信息安全71 际上就是际上就是ICMP协议工作的过程。协议工作的过程。类似的还有路由跟踪命令“Tracert”命令。ICMP常见的安全问题有两种,一种是拒绝服务攻击,一种是重定向。第16讲 信息安全72拒绝服务 拒绝服务就是向被攻击者发大

49、量的拒绝服务就是向被攻击者发大量的ICMP包,包,大量消耗被攻击者的网络带宽和大量消耗被攻击者的网络带宽和CPU等资等资源,而致使被攻击者不能响应合法的数据源,而致使被攻击者不能响应合法的数据包包。host(源主机)router2router1图.5黑客第16讲 信息安全73基于ICMP的重定向重定向稍微复杂一点,我们先看什么是ICMP重定向。ICMP报文有各种类型,其中有一种叫ICMP重定向报文,其目的在于当路由器发现进入的IP包不应该从本路由器转发时,告诉该IP包的源。黑客可以冒充路由器,利用黑客可以冒充路由器,利用ICMP将主机将主机host的路由重定向到自己,的路由重定向到自己,截获数

50、据包后再转发,这样就可在截获数据包后再转发,这样就可在host不知的情况下窃听不知的情况下窃听host发的发的所有数据包所有数据包。对于对于ICMP的攻击简单的办法是禁止的攻击简单的办法是禁止ICMP重定向报文,如果我们的系重定向报文,如果我们的系统是统是WINDOWS,则只需要通过修改注册表禁止,则只需要通过修改注册表禁止“响应响应ICMP的重定的重定向报文向报文”,就可使网络更为安全,就可使网络更为安全。“HKEY_LOCAL_MachineSystemCurrentControlSetServicesTCPIPParamters”。在右侧窗口中将子键“EnableICMPRedirect

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|