您好,欢迎访问三七文档
2008-12-28殷凯14.6网络信息安全2008-12-28殷凯24.6网络信息安全4.6.1概述4.6.2数据加密4.6.3数字签名4.6.4身份鉴别与访问控制4.6.5防火墙4.6.6计算机病毒防范2008-12-28殷凯34.6.1概述2008-12-28殷凯4网络信息安全•网络信息安全是一件很复杂的事–需要正确评估系统信息的价值,确定相应的安全要求与措施–安全措施必须能够覆盖数据在计算机网络系统中存储、传输和处理等各个环节,否则安全就不会有效视频资料——安全四要素安全策略划分安全级别验证审计加密和访问控制2008-12-28殷凯5网络信息安全措施•由于没有绝对安全的网络,所以考虑安全问题时必须在安全性和实用性之间采取一个折衷的方案,在系统设计与实施时着重考虑如下的一种、几种或全部安全措施:(Page171)–真实性鉴别(authentication)–访问控制(accesscontro1)–数据加密(dataconfidentiality)–数据完整性(dataintegrity)–数据可用性(dataavailability)–防止否认(non-reputation)–审计管理(auditmanagement)2008-12-28殷凯64.6.2数据加密请参阅本章阅读材料4.8P191~1932008-12-28殷凯7采用数据加密技术以后…数据加密•将信息转换成一种加密的模式,如果没有通信双方共享的加密解密算法,则无法理解“乱码”•通过对不知道加密解密算法的人隐藏信息达到保密的目的“我们下午5点老地方见!”“???…”“我们下午5点老地方见!”MQMLQRzHKMQQPQRQNQRzHJH加密的基本思想:改变数据排列方式,以掩盖其信息含义,使得只有合法的接收方才能读懂。任何其他人即使截取了信息也无法解开。2008-12-28殷凯8加密技术基础•明文P(plaintext):加密前的原始数据(消息)•密文C(ciphertext):加密后的数据•密码:将明文与密文进行相互转换的算法•密钥:在密码中使用且仅仅只为收发双方知道的信息•加密变换(encrypt)EK,解密变换(decrypt)DK‘EK(P)=CDK‘(C)=P加密加密解密解密CKeyKPPKeyK‘2008-12-28殷凯9加密技术分类——以密钥为标准对称密钥(私钥)加密系统K=K’加密加密解密解密CkeyKPP加密加密解密解密CPKPPSK公共密钥(不对称)加密系统K≠K’公钥(PublicKey)私钥(SecretKey)2008-12-28殷凯10•消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。这一过程可用数学形式表示。–消息发送方:E=encrypt(K,M)–消息接收方:M=decrypt(K,E)=decrypt(K,encrypt(K,M))•例如:–古代:凯撒密码–现代:DES(DataEncryptionStandard,美国数据加密标准)、AES(AdvancedEncryptionStandard,高级加密标准)、IDEA(欧洲数据加密标准)对称密钥加密Symmetric-KeyEncryption2008-12-28殷凯11凯撒(Cacser)密码对26个英文字母进行移位代换,移位k=3。明文:abcdefghIjklm密文:defghIjklmnop明文:Letusmeetatfivepmatoldplace.密文:?2008-12-28殷凯12“Letusmeetatfivepmatoldplace”key:k=3“ohwrvdwilyhspdwrogsodfh”Key:k=3“Letusmeetatfivepmatoldplace”凯撒(Cacser)密码2008-12-28殷凯13对称密钥加密•优点:加密算法非常强大,仅依靠密文本身去解密几乎是不可能的。–加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。–只需要保证密钥的秘密性而不必确保算法的秘密性。–算法不需要保密,制造商可以开发出低成本的算法芯片以实现数据的加密。–相比较公共密钥加密算法而言,加密解密速度都很快!•缺点:密钥的分发和管理非常复杂、代价高昂。有n个用户的网络,需要n(n-1)/2个密钥,对于用户数目很大的大型网络,密钥的分配和保存就成了很大的问题。公共密钥加密2008-12-28殷凯14公共(非对称)密钥加密Asymmetric-KeyEncryption•它给每个用户分配一对密钥:–私有密钥:保密的,只有用户本人知道–公共密钥:可以让其他用户知道•公共(非对称)的加密函数的数学特性(单向性):–用公共密钥加密的消息只有使用相应的私有密钥才能解密;–用私有密钥加密的消息也只有相应的公共密钥才能解密•数学表示形式:假设M表示一条消息,pub-ua表示用户a的公共密钥,prv-ua表示用户a的私有密钥,那么:M=decrypt(prv-ua,encrypt(pub-ua,M))M=decrypt(pub-ua,encrypt(prv-ua,M))•例:现代:RSA,DSA,Diffie-Hellman2008-12-28殷凯15•公共密钥加密系统的优点:密钥的分配和管理比对称密钥加密系统简单,比如,对于具有n个用户的网络,就只需要n个私有密钥和n个公共密钥•公共密钥加密系统的缺点:计算非常复杂,安全性高,但是加密和解密的速度远远赶不上对称密钥加密系统•在实际应用中,公共密钥加密系统并没有完全取代对称密钥加密系统。公共密钥加密系统通常被用来加密关键性的、核心的机密数据,而对称密钥加密系统通常被用来加密大量的数据公共密钥加密2008-12-28殷凯16数据加密标准•公共密钥加密系统当前使用最多的是RSA系统,它的安全性建立在大整数质因子分解的难度之上。被分解因子的数的位数所需时间504小时75104天10074年20040亿年3005×1015年5004×1025年2008-12-28殷凯174.6.3数字签名请参阅本章阅读材料4.9P193~1942008-12-28殷凯18数字签名数字签名•接收方能够确认发送者的身份•发送方不能抵赖•接收方不能伪造报文数字签名•接收方能够确认发送者的身份•发送方不能抵赖•接收方不能伪造报文数字签名(digitalsignature):验证消息发送方的技术。公共密钥加密方法除了提供信息的加密解密外,还可以用作数字签名,以鉴别信息来源。公共密钥系统实现数字签名的过程:发送方通过使用自己的私有密钥对消息加密,实现签名;接收方通过使用发送方的公共密钥对消息解密,完成验证。2008-12-28殷凯194.6.4身份鉴别与访问控制2008-12-28殷凯20身份鉴别与访问控制2008-12-28殷凯21身份鉴别与访问控制•真实性鉴别:–又名:身份鉴别、身份认证–定义:证实某人或某物(消息、文件、主机等)的真实身份与其所声称的身份是否相符的过程。–应用领域:用户登陆、数据传送–与访问控制的关系:访问控制的基础,必须做到准确无二义地将对方辨别出来,同时还应该提供双向的认证,即互相证明自己的身份。2008-12-28殷凯22身份鉴别与访问控制•真实性鉴别:–常用的方法(依据的标准):•某些只有被鉴别对象本人才知道的信息•某些只有被鉴别对象本人才具有的信物(令牌)•某些只有被鉴别对象本人才具有的生理和行为特征–三种方法比较2008-12-28殷凯23Usethesetipstoselectasecurepassword2008-12-28殷凯24身份鉴别与访问控制•访问控制(授权管理authorization)–基础:身份鉴别–任务:对系统内的每个文件或资源规定各个用户对它的操作权限–目标:对所有信息资源进行集中管理,对信息资源的控制没有二义性,各种规定互不冲突;有审计功能,对所有访问活动有记录,可以核查;尽可能的提供细粒度的控制等。2008-12-28殷凯254.6.5防火墙2008-12-28殷凯264.6.5防火墙•定义:位于子网和所连接的网络之用于将因特网的子与因特网的其余部相隔离,以维护网与信息安全的一种件或硬件设备。2008-12-28殷凯274.6.5防火墙•功能:–对流经防火墙的网络通信进行扫描,过滤掉一些攻击,以免其在目标计算机上被执行。–关闭不使用的端口,禁止特定端口的流出通信,封锁特洛伊木马。–禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。•工作原理见下页2008-12-28殷凯284.6.5防火墙•防火墙类型有多种类型。–举例:windowsXP自带的软件防火墙。RInternet公司总内部网未授权用办事Firewall演2008-12-28殷凯29防火墙的局限性(补)防火墙防外不防内防火墙很难解决内部网络人员的安全问题防火墙难于管理和配置,容易造成安全漏洞由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比较高,除非管理人员对系统的各个设备(如路由器、代理服务器、网关等)都有相当深刻的了解,否则在管理上有所疏忽是在所难免的。2008-12-28殷凯304.6.6计算机病毒防范2008-12-28殷凯31遭遇病毒后……1.系统:①启动、运行速度异常慢②频繁异常死机、关机2.数据:①数据莫名其妙地丢失或不能打开②有特殊文件自动生成(磁盘空间减少)③文件的大小和日期变化3.软件:①被修改(浏览器配置)②程序出错③系统中重要程序被删除4.硬件:①软驱无故自动强行读写②键盘、打印、显示异常③恶意程序驻留内存且无法关闭(系统效率降低)④磁盘产生大量坏簇⑤主板BIOS损坏5.网络:①无法接入网络②网速接近零2008-12-28殷凯32计算机病毒防范•计算机病毒:一些人蓄意编制的一种寄生性的、有破坏性的计算机程序。•所有计算机病毒都是人为制造出来的,一旦扩散开来,制造者自己也无控制。全国只有27%的计算机用户没有被病毒侵害过。它不单是技术问题,而是一个严重的社会问题。•计算机病毒的特点:–破坏性–隐蔽性–传染性和传播性–潜伏性病毒生物体感染病毒生物体..ADDAX,100JMPCD00MOVAX,0..HOST..CALLVIRUS....ADDAX,100JMPCD00MOVAX,0..HOST..CALLVIRUS..感染病毒生物病毒感染与寄计算机病毒感染与寄2008-12-28殷凯33杀毒软件的缺陷•反病毒软件工作基于病毒样本的特征代码–对于小规模传播的病毒,可能没有特征代码–病毒爆发和反病毒软件公司提供特征代码之间有时间间隔•尽管杀毒软件的版本不断升级,功能不断扩大,由于病毒程序与正常程序的形式相似性,以及杀毒软件的目标特指性,使杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此还会检测不出或无法消除某些病毒。–由于谁也无法预计今后病毒的发展及变化,所以很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具。•结论:仅依靠反病毒软件保护系统安全是不完善的2008-12-28殷凯34预防计算机病毒侵害的措施1.安装杀毒软件①推荐:著名厂商的最新版本的网络安全套装②根据使用要求、机器配置情况启动部分或所有实时监控③及时更新病毒特征代码库(病毒库)、查杀病毒引擎④定期全盘扫描,查杀病毒2.打好系统和软件的漏洞补丁3.不拷贝、传播、安装、使用来历不明的程序及相关数据4.确保系统的安装盘和重要的数据盘处于“写保护”状态(尤其是优盘、移动硬盘移动存储设备)5.不随意点击打开QQ、MSN、网页等中未知或标题非常吸引人的超链接6.不轻易打开来历不明的电子邮件7.经常性地、及时地做好系统及关键数据的备份工作
本文标题:46 网络信息安全
链接地址:https://www.777doc.com/doc-1247869 .html