【文档说明】笫廿七讲 网络信息安全概述.pptx,共(40)页,139.182 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-288116.html
以下为本文档部分文字说明:
笫卄七讲网络信息安全概述《数据通信与计算机网络(第二版)》本讲内容第十章网络管理与信息安全10.2网络信息安全概述10.2.1网络安全隐患与对策10.2.2病毒与防范10.3数据加密算法10.3.1数据加密的一般原理10.2网络信息安全概述◆问题的提出:•随着计算机网络的不断发展
,全球信息化已成为发展的大趋势。但由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客(hacker)、怪客(cracker)、恶意软件和其他不良企图的攻击,所以网上信息的安全和保密是一个至关重要的问题。10.2网络信息安
全概述(续)◆网络信息安全的必要性和重要性•网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会危及国家安全。无论是在局域网还是在广域网中,都存在着自然的和人为的诸多因素的脆弱性和潜在威胁。因此,网络的安全措施应能全方位地针对各种不同的威胁和脆弱性,这样才能
确保网络信息的保密性、完整性和可用性。10.2.1网络安全隐患与对策◆计算机网络安全所面临的两大威胁➢对网络中信息的威胁➢对网络中设备的威胁◆针对网络安全的三种威胁➢人为的无意失误•如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转
借他人或与别人共享等都会对网络安全带来威胁。10.2.1网络安全隐患与对策(续)➢人为的恶意攻击•一种是积极攻击(activeattack),它以各种方式有选择地破坏信息的有效性和完整性;•消极攻击(pas
siveattack),它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。➢系统以及网络软件的漏洞和“后门”•系统以及网络软件的缺陷和漏洞;•还可能是软件公司的设计编程人员为了自己的便利而
设置的。10.2.1网络安全隐患与对策(续)◆物理安全策略➢物理安全策略的目的:护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生
。➢抑制和防止电磁泄漏的两类主要措施•对传导发射的防护•对辐射的防护10.2.1网络安全隐患与对策(续)•对辐射的防护的两种方法:a.采用各种电磁屏蔽措施;b.干扰的防护措施◆访问控制策略➢主要任务•保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络
资源的重要手段。➢入网访问控制•功能:控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。10.2.1网络安全隐患与对策(续)•入网访问控制可分为步骤:a.用户名的识别与验证;对网络用户的用户名和口令进行验证是
防止非法访问的第一道防线。用户口令必须经过加密,其中最常见的方法有:I.基于单向函数的口令加密II.基于测试模式的口令加密III.基于公钥加密方案的口令加密IV.基于平方剩余的口令加密V.基于多项式共享的口令加密VI.基于数字签名方案的口令加密等10.2.1
网络安全隐患与对策(续)b.用户口令的识别与验证;用户名或用户帐号是所有计算机系统中最基本的安全形式。系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。c.用户帐号的缺省限制检查。网络应能控制用户登录入网的站
点、限制用户入网的时间、限制用户入网的工作站数量。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。10.2.1网络安全隐患与对策(续)➢网络的权限控制•定义:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。•实现原理用户和用户组被
赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。10.2.1网络安全隐患与对策(续)•根据访问权限将用户分为以下几类:a.特殊用户(即系统管理员)b.一般用户c.审
计用户➢目录级安全控制•对目录和文件的访问权限:a.系统管理员权限(Supervisor)b.读权限(Read)c.写权限(Write)d.创建权限(Create)10.2.1网络安全隐患与对策(续)e.删除权限(Erase)f.修改权限(Modify)g.文件查找权限(Fi
leScan)h.存取控制权限(AccessControl)⚫决定用户对文件或目标的有效权限的两个因素:a.用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。b.一个网络系统管理员应当为用户指定
适当的访问权限,这些访问权限控制着用户对服务器的访问。10.2.1网络安全隐患与对策(续)➢属性安全控制•作用:a.当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。b.属性安全在权限安全的基础上提供更进
一步的安全性。•属性能控制的权限:a.向某个文件写数据b.拷贝一个文件10.2.1网络安全隐患与对策(续)c.删除目录或文件d.查看目录和文件e.执行文件f.隐含文件g.共享h.系统属性➢网络服务器安全控制•用户使用控制台可以装载和卸载模块
、软件等操作。•网络服务器的安全控制包括:a.设置口令锁定服务器控制台10.2.1网络安全隐患与对策(续)b.设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。➢网络监测和锁定控制•服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字
或声音等形式报警。➢网络端口和节点的安全控制•网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。10.2.1网络安全隐患与对策(续)•网络还对服务器端和用户端采取控制,用户必须携带证实身份的验证器。➢防火墙控制•它通
过在网络边界上建立起来的相应网络通信监控系统来隔离内部和外部网络,控制进/出两个方向的通信流。◆信息加密策略➢目的:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。➢密码技术是网络安全最有效的技术之一。10.
2.1网络安全隐患与对策(续)➢网络加密的常用方法:•链路加密•节点加密•端到端加密◆非技术性安全管理策略➢网络的安全管理策略包括:•确定安全管理等级和安全管理范围;•每个站点必须指明支持其安全策略需要的安全部件和功能;•制订有关网络操作使用规程和人员管理制度等10.2.2病毒与防范◆定义
:病毒是一个附着于可执行文件之上,并执行原可执行文件设计以外的动作的指令集。◆特点:➢PC机中,病毒常附着于扩展名为.EXE或.COM的文件之上。➢具有破坏性。➢通常难以察觉。➢自我复制。10.2.2病毒与防范(续)◆内存常驻病毒➢与扫描磁盘的文件系统不同,病毒可将自己拷贝到内存并
等待一个可执行文件存储到内存中。➢在PC机中,一些病毒利用内部中断机制激活。•中断表(interrupttable)是服务例程的地址集合。•内存常驻文件会改变中断表,而代以产生病毒所在的地址。10.2.2病毒与防范(续)◆病毒进化➢1949年,冯·
诺伊曼写了一篇题为“TheoryandOrganizationofComplicatedAutomata”的论文,描述了一种理论,该理论认为计算机程序事实上可自我复制。它也勾画了计算机病毒模型的轮廓。➢在二十世纪八十年代中期,反病毒程序通过查找病毒签名(signature)来工作
,病毒签名是包含于病毒中的二进制序列(相当于机器语言指令)。10.2.2病毒与防范(续)➢大多数病毒都不长;一般将自己放置在可执行文件的开始或结尾处。所以,反病毒程序将查找集中在这些文件的开始和结尾处,
可明显提高查找效率。➢为了隐藏签名,病毒代码经过一个加密算法来改变签名。➢反病毒程序使用一种称为X照射(X-raying)的技术。该程序实际上将一个可疑的加密病毒提出来,经过一个已知被病毒使用的解密算法解密。然后检查解密结果,寻找病毒
签名。10.2.2病毒与防范(续)➢病毒程序员使用多态病毒(polymorphicvirus)来对抗反病毒软件。多态病毒使用一种免疫引擎,每感染一个文件,解密算法就改变代码。➢现在的一些病毒检测技术使用一种叫做通用解密(Ge
nericDecryption,GD)的技术。•GD反病毒软件包含一个CPU仿真器。它执行一个模拟该文件执行的软件。若文件有多态病毒,会将自己解密,它的签名模式就会暴露。•缺点:a.未发现病毒就中止执行模拟,也还是不安全。10.2.
2病毒与防范(续)b.病毒在开始处可能包含各种空指令,若模拟程序过短,它就可能漏过一些病毒。c.若模拟程序过长,就会延长用户等待查毒程序执行的时间。➢要积极预防病毒。10.3.1数据加密的一般原理◆概念➢将信息变成不同的、不可读的形式叫做“加密”(encryption)。➢将加
密后的信息还原成它原来的形式,叫做“解密”(decryption)。➢原来的信息叫做“明文”(plaintext)。➢加密后的信息叫做“密文”(ciphertext)。◆加密/解密体制:➢发送方:•使用一个密钥(通常是一个字符或数字常量)将明文(P)变成密文(C)。10.3.1数据加密
的一般原理(续)•用符号表示成C=Eke(P),或C=E(P,Ke),其中,E为加密算法,Ke为加密密钥。➢接收方:•接收方收到C,并将它解密成原来的形式,用符号表示成P=Dkd(C),或P=D(C,Kd)。•D为解密算法,Kd为解密密
钥。Ke和Kd可以相同或不同。➢加密体制可用下图表示:10.3.1数据加密的一般原理(续)加密算法E解密算法D密文C明文P明文P加密密钥Ke解密密钥Kd被动入侵者仅仅监听主动入侵者可以改变内容C=E(P,Ke)P=D(C,Kd)加密体制基本过程10.3.1数据加密的一般原理(续)➢加密
过程中,需要加密的明文信息由一个加密函数变换成密文,这个函数以一个密钥(key)作为参数,可以用C=Eke(P)表达该过程。➢解密过程用一个解密函数和解密密钥对密文进行变换,成为明文,即:P=Dkd(C),所以有P=Dkd(Eke(P))➢如果Ke=Kd,那
么这种加密体制称为对称加密体制。10.3.1数据加密的一般原理(续)➢入侵者•被动入侵者:他只能监听信息;•主动入侵者:他不仅仅监听密文信息,而且可以改变信息。➢一个算法的强度(被破解的难度)除了算法的强度以外,与密钥长度有关。通常密钥越长,强度越高。所以,保密性在于一个强度高的算法加上一个
长度长的密钥。10.3.1数据加密的一般原理(续)◆密码学(cryptography)➢它是支持鉴别、完整性和机密性机制的基础。•鉴别(authentication):确定信息的发送者和接受者的身份。•完整性(integrity):确保数据没有被篡
改。•而机密性(confidentiality):确保除了数据的发送者与接收者之外,没有人能够真正理解这些数据。10.3.1数据加密的一般原理(续)➢替换(substitution)加密算法是一种比较传统的加密算法。一种最早和最简单的编码方式是将明文中的每
个字母替换成另一个字母,替换仅依赖于明文字母。•一般地,还可以进行无规律的单字母替换,例如可按下表来替换:明文:abcdefghIjklmnopqrstuvwxyz密文:qwertyuIopasdfghjklzxcvbnm10.3.1数据加密的一般原理(续)•缺点:该编
码方法未作任何处理以掩盖经常使用的字母或字母组合,容易被破解。➢变位(transposition)加密算法是另一种传统加密算法,在这种算法中,字母并没有被替换成另一个字母,而是把字母出现的位置进行变换。•考虑以下例子:密钥是megabuc
k,对pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo加密10.3.1数据加密的一般原理(续)⚫加密过程如下,(一列不满时用abcde等填写)megabuck74512836pleasetran
sferonemilliondollarstomyswissbankaccountsixtwotwoabcd10.3.1数据加密的一般原理(续)•加密时按列书写,书写次序是按字母顺序进行,上述加密后的
密文是:afllsksoselawaiatoossctclnmomantesilyntwrnntsowdpaedobuoeriricxb•解密步骤:①确定加密方法是变位算法:一般可以对密文的字母进行频率统计,②确定密钥长度:通常需要了解密文中可能出现的词汇
③重新确定列序10.3.1数据加密的一般原理(续)◆链路加密➢对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。➢链路加密就掩盖了
被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,10.3.1数据加密的一般原理(续)➢存在的问题:•对网络的性能和可管理性带来了副作用;•在线路/信号经常不通的海外或卫星网络中,链
路上的加密设备需要频繁地进行同步,造成数据丢失或重传;•费用高。◆节点加密➢节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密。10.3.1数据加密的一般原理(续)◆端到端加密
➢相对于链路加密和节点加密的改进:•更可靠,更容易设计、实现和维护。•避免了同步问题•单个用户选用这种加密方法,不会影响网络上的其他用户。◆私密密钥算法➢特点:收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。10.3.1数据加密的一般原
理(续)➢优点:私密密钥算法的优点是有很高的保密强度,且经受住长时间的检验和攻击。➢缺点:密钥必须通过安全的途径传送。◆公开密钥算法➢特点:收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。➢优点:可以适应网络的开放性要
求,且密钥管理问题也较为简单,尤其是可方便地实现数字签名和验证。10.3.1数据加密的一般原理(续)➢缺点:算法复杂,加密数据的速度较慢。➢在实际应用中人们通常将私密密钥算法和公开密钥算法结合在一起使用。练习题10.6简述网络安全的多种访问控
制策略。10.7Windows系统和UNIX系统各实现了什么安全策略?10.10概述病毒的原理及防范方法。10.12某个黑客采用已知明文攻击单字母表(26个英文字母)加密算法,通过尝试多种不同的映射组合来解密,假设它已经知道了7个字母的映射关系,则需要检查的映射组合减少
的倍数约109,请解释。