1、h1第第1515章章 网络信息安全网络信息安全h2 网络信息安全是计算机网络的机密性、完整性和可用性的集合,是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。完整的信息安全保障体系应包括保护、检测、响应、恢复等4个方面。h3本章学习要点:本章学习要点:1.网络信息安全基本概念。2.密码学基本原理以及两种密码技术。3.鉴别的基本原理以及公钥基础设施PKI及数字签名。4.访问控制的基本原理。5.网络安全层次模型及各层的安全技术。6.防火墙技术基本概念、主要技术类型以及体系结构。7.VPN
2、基本概念。8.IPSec基本概念。9.入侵检测概念。10.计算机病毒概念。h415.1 15.1 网络信息安全基本概念网络信息安全基本概念15.1.1 网络信息安全的含义u网络信息安全是计算机网络的机密性、完整性和可用性的集合u机密性指通过加密数据防止信息泄露u完整性指通过验证防止信息篡改u可用性指得到授权的实体在需要时可使用网络资源h515.1.2 网络层面的安全需求u 维护信息载体的安全运行是网络层面的安全目标。u 安全威胁包括:物理侵犯 系统漏洞 网络入侵 恶意软件 存储损坏u 安全措施包括:门控系统 存储备份 防火墙 日志审计 防病毒 应急响应 入侵检测 灾难恢复 漏洞扫描h615.1
3、.3 信息层面的安全需求u 维护信息自身的安全使用是信息层面的安全目标。u 对信息的安全威胁包括:身份假冒 非法访问 信息泄露 数据受损 事后否认u安全措施包括:身份认证 内容过滤 访问控制 日志审计 数据加密 应急响应 数据验证 灾难恢复 数字签名h715.2 15.2 密码学密码学 15.2.1 密码学基本原理 密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。h8图图 15.1 15.1 密码学模型密码学模型h915.2.2 对称密钥密码技术u 是在密码体制中加密和解密采用同一密钥的技术,又称私钥密码技术。u 从加密模式上可分为序列密码和分组
4、密码两大类。u 最常见的对称密钥密码算法有DES和IDEA。DES算法是IBM开发的,并于1977年被美国政府采纳为非机密信息的加密标准。u 对称密钥密码系统具有加解密速度快、安全强度高等优点。h1015.2.3 不对称密钥密码技术u是在密码体制中加密和解密采用不同的两个相关的密钥技术,又称公钥密码技术。u最常用的不对称密钥算法是RSA算法。u公钥密码技术的优点是密钥发行与管理方面较私钥密码方便,但处理速度较慢,通常将两者结合使用,达到最佳性能。h1115.3 15.3 鉴别鉴别15.3.1鉴别的基本原理u 鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂
5、的身份认证协议来实现。u 3种身份认证技术:口令技术 身份认证标记 密码身份认证协议h1215.3.2 Kerberos鉴别uKerberos鉴别是一种使用对称密钥加密算法来实现通过可信第3方密钥分发中心(KDC)的身份认证系统。u提供了网络通信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址。u3个通信参与方,即需要验证身份的通信双方再加上一个双方都信任的第3方,即密钥分发中心。uKerberos保持一个它的客户方以及密钥的数据库,这些密钥是KDC与客户方之间共享的,是不能被第3方知道的。h1315.3.3 公钥基础设施(PKI)u在分布式计算系统中提供的使用公钥密码系统和X.50
6、9证书安全服务的基础设施。uPKI产品和服务允许使用者在网络上建立一个安全领域,在该领域中可以签发密钥和证书。uPKI支持使用者在建立的安全领域中进行加密密钥和证书的使用和管理,提供密钥管理、证书管理以及安全政策管理等。uCA创建并签发证书 u目录系统是PKI的重要依靠,目前支持轻量级目录服务(LDAP)是最基本的要求。h1415.3.4 Hash函数与数字签名1、Hash函数 对于任意长度的信息m,经过Hash函数运算后得出一固定长度的数,比如64比特,并满足:(1)已知Hash函数的输出,要求它的输入是困难的,即已知C=H(m),求m是困难的。(2)已知m计算H(m)是容易的。(3)已知C
7、1=H(m1),找m2m1,使得 H(m1)=H(m2)是困难的。(4)C=H(m),C与m的每一比特相关,并具有高度扩散性。这样Hash函数便可以利用它来作为数字签名。h15图图 15.2 PKI15.2 PKI体系结构体系结构h16 利用分组密码构造Hash函数 明文m或密钥k任改变一比特都将引起密文C近一半的比特值发生变化 h17图图 15.3 15.3 链式结构链式结构HashHash函数函数h182、数字签名u数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份签证。u若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA
8、(m)进行加密得CEB(DA(m)B收到密文C后先用他自己掌握的解密算DB对C进行解密得DB(C)DB(EB(DA(m)DA(m)再用A的公开算法EA对DA(m)进行解密得EA(DA(m)m从而得到了明文m。h1915.4 15.4 访问控制访问控制u访问控制是确定来访实体是否具有访问的权力以及实施访问权限的管理的过程和技术。u访问控制一般都是基于安全策略和安全模型的u常用的有:访问控制表 按照行来存储矩阵,在对象服务器上存储着每个对象的授权访问者及其权限的一张表 访问权力表 按照列来处理矩阵,每个访问者存储有访问权力表,该表包含了他能够访问的特定对象和操作权限 h2015.5 15.5 网络
9、安全层次模型网络安全层次模型图图 15.415.4 网络安全层次图网络安全层次图h2115.5.1 链路层安全 节点间专门的安全通信设施h2215.5.2 网络层安全 主机对主机的IP网络的安全措施h2315.5.3 传输层安全u进程对进程的传输层安全机制,最常用的有SSL、SOCKS和安全RPC等。uSSL协议两个层次 SSL记录层协议 SSL协商协议 h24图图 15.5 SSL15.5 SSL结构图结构图 高层协议高层协议SSL协商层协商层SSL记录层记录层传输层传输层低层协议低层协议h25图图 15.6 SSL15.6 SSL协议会话过程示意图协议会话过程示意图h2615.5.4 应用
10、层安全u根据所传送内容不同的安全要求的应用安全机制。u常用的协议有:PEM 为基于SMTP的电子邮件系统提供安全服务。PGP 采用了分布式的信任模型,即由每个用户自己决定该信任哪些用户。S-HTTP Web上使用的超文本传输协议(HTTP)的安全增强版本,提供了文件级的安全机制。SET 安全交易技术(STT)协议,规定了信用卡持卡人用其信用卡通过Internet进行付费的方法。h27图图 15.7 15.7 中间件层次结构中间件层次结构 通用安全服务API(GSS-API)支持各种不同的加密算法、认证协议及其他安全服务,对用户完全透明。应用程序应用程序应用层协议应用层协议GSS-API中间件层
11、次中间件层次TCPUDP其他传输层协议其他传输层协议h2815.6 15.6 防火墙防火墙15.6.1防火墙概念1、什么是防火墙u防火墙是建立在内外网络边界上的过滤封锁机制u内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的u防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策 h29图图 15.8 15.8 防火墙在网络中的位置防火墙在网络中的位置h302、防火墙的功能 u访问控制功能 u内容控制功能 u全面的日志功能 u集中管理功能 u自身的安全和可用性 u流量控制 u网络地址转换 u虚拟专用网 h3
12、13.防火墙的局限性u防火墙不能防范不经由防火墙的攻击 u 防火墙不能防止感染了病毒的软件或文件的传输 u防火墙不能防止数据驱动式攻击 u防火墙不能防范恶意的内部人员 u防火墙不能防范不断更新的攻击方式 h3215.6.2 防火墙技术1、包过滤技术:根据数据包中包头信息实施有选择地允许通过或阻断。2、应用网关技术:针对每个应用使用专用目的的处理方法。3、状态检测防火墙:是一种相当于4.5层的过滤技术。4、电路级网关:在两个主机首次建立TCP连接时创立一个电子屏障。5、代理服务器技术:提供应用层服务的控制,起到内部网络向外部网络申请服务时中间转接作用。h3315.6.3 防火墙的体系结构 1、双
13、重宿主主机体系结构 h342、被屏蔽主机体系结构 h353、被屏蔽子网体系结构 h3615.7 VPN15.7 VPN1、VPN概念uVPN是Virtual Private Network的简称u是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet联接而成逻辑上的虚拟子网u为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制h3715.7.1 VPN类型 AccessVPN IntranetVPN ExtranetVPNh38图图 15.9 Access VPN15.9 Access VPNh39图图 15.10 Intranet
14、 VPN15.10 Intranet VPNh40图图 15.11 Extranet VPN15.11 Extranet VPNh4115.7.2 VPN技术 密码技术 身份认证技术 隧道技术 密钥管理技术h4215.8 IPSEC15.8 IPSEC 15.8.1 IPSec概念 u是一种由IETF设计的端到端的确保IP层通信安全的机制uIPSec协议可以为IP网络通信提供透明的安全服务h4315.8.2 IPSec功能 u作为一个隧道协议实现了VPN通信 u保证数据来源可靠 u保证数据完整性 u保证数据机密性 h4415.8.3 IPSec体系结构 IPSec包含了三个最重要的协议uAH:
15、为IP数据包提供三种服务 无连接的数据完整性验证 数据源身份认证 防重放攻击 uESP:提供另外两种服务 数据包加密 数据流加密u IKE:协议负责密钥管理。h45图图 15.12 IPSec 15.12 IPSec 体系结构体系结构h4615.8.4 IPSec运行模式 两种运行模式:传输模式:保护的内容是IP分组的载荷。隧道模式:保护的内容是整个原始IP分组。h4715.9 15.9 入侵检测入侵检测 15.9.1 入侵检测概念 入侵检测是从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。h4815.9.2
16、.入侵检测系统基本结构 CIDF模型的基本组成:事件产生器 事件分析器 响应单元 事件数据库h49图图 15.13 CIDF15.13 CIDF模型模型h5015.9.3 入侵检测系统分类 基于主机的入侵检测系统 基于网络的入侵检测系统 基于内核的入侵检测系统 分布式入侵检测系统h5115.10 15.10 计算机病毒计算机病毒 15.10.1.计算机病毒概念u 计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一段程序。u 计算机病毒特征 传染性 隐蔽性 潜伏性 多态性 破坏性h5215.10.2 计算机病毒结构 潜伏机制:潜伏机制的功能包括初始化、隐藏和捕捉。传染机制:
17、传染机制的功能包括判断和感染。表现机制:表现机制的功能包括判断和表现。h5315.10.3 计算机病毒防治措施 预防技术 免疫技术 检测技术 消除技术h5415.11 15.11 本章小结本章小结 u网络信息安全是计算机网络的机密性、完整性和可用性的集合,是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。完整的信息安全保障体系应包括保护、检测、响应、恢复等4个方面。u密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。在传统密码体制中加密和
18、解密采用的是同一密钥,称为对称密钥密码系统。现代密码体制中加密和解密采用不同的密钥,称为非对称密钥密码系统。u鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。Kerberos鉴别是一种使用对称密钥加密算法来实现通过可信第3方密钥分发中心(KDC)的身份认证系统。公钥基础设施(PKI)是在分布式计算系统中提供的使用公钥密码系统和X.509证书安全服务的基础设施。数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份签证。h55u访问控制是指确定可给予哪些主体访问的权力,确定以及实施访问权限的过程。目前很多计算机系统的安全都是
19、采用ACL访问控制模型。ACL模型提供安全保密和完整性安全策略的基础。u从安全角度来看各层能提供一定的安全手段,针对不同层次的安全措施是不同的。对网络的第二层保护一般可以达到点对点间较强的身份认证、保密性和连续的通道认证。应用在广域基础设施中的IP设备必须有安全功能,以促进环境的强健性和安全性。传输层网关在两个通信节点之间代为传递TCP连接并进行控制,这个层次一般称作传输层安全。最常见的传输层安全技术有SSL、SOCKS和安全RPC等。如果确实想要区分一个个具体文件的不同的安全性要求,就必须在应用层采用安全机制。u防火墙是建立在内外网络边界上的过滤封锁机制。防火墙的作用是防止不希望的、未经授权
20、的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。h56uVPN是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet联接而成逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制。uIPSec是一种由IETF设计的端到端的确保IP层通信安全的机制。IPSec协议可以为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。u入侵检测是从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。u计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一段程序。计算机病毒具有传染性,隐蔽性,潜伏性,多态性,破坏性特征。计算机病毒主要由潜伏机制、传染机制和表现机制构成。
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。