您好,欢迎访问三七文档
2006-7-10大学IT1大学IT—山东省教育厅组编2006-7-10大学IT2第8章网络信息安全2006-7-10大学IT3本章要点8.1网络信息安全概述8.2密码学8.3计算机病毒8.4防火墙8.5入侵检测2006-7-10大学IT4本章概要•本章将介绍网络信息安全的有关内容,并提供一些常用的防范措施,其中将主要介绍网络的加密技术及网络中防火墙的应用。读者还将在本章中学到有关计算机病毒和入侵检测的相关知识。学完本章,你将能够:列出网络安全的对策;列出一些著名的密码算法;叙述常用的病毒预防措施;描述流行的三种防火墙体系结构;介绍入侵检测的概念及原理。2006-7-10大学IT58.1网络信息安全概述8.1.1网络信息安全的含义8.1.2网络信息安全的结构层次8.1.3网络信息安全面临的威胁8.1.4网络信息安全对策2006-7-10大学IT68.1.1网络信息安全的含义•通俗地说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。•概括地说,网络信息安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。2006-7-10大学IT7保密性•保密性即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。2006-7-10大学IT8完整性•完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。2006-7-10大学IT9真实性•真实性是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。2006-7-10大学IT10可靠性•可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。2006-7-10大学IT11可用性•这是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性。可用性是网络信息系统面向用户的安全性能。2006-7-10大学IT12不可抵赖性•也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。2006-7-10大学IT13可控性•可控性是对网络信息的传播及内容具有控制能力的特性。2006-7-10大学IT148.1.2网络信息安全的结构层次•网络信息安全的结构层次主要包括:物理安全、安全控制和安全服务。•网络信息安全是一个很复杂的问题,它与被保护对象密切相关。网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户却可以访问。2006-7-10大学IT15物理安全•是指在物理介质层次上对存储和传输的网络信息的安全保护。目前,该层次上常见的不安全因素包括三大类:(1)自然灾害、物理损坏、设备故障;(2)电磁辐射(比如侦听微机操作过程)、乘机而入(比如合法用户进入安全进程后半途离开)、痕迹泄露(比如口令密钥等保管不善,被非法用户获得)等;(3)操作失误、意外疏漏。2006-7-10大学IT16安全控制•是指在网络信息系统中对存储和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可以分为以下三个层次:•(1)操作系统的安全控制;(2)网络接口模块的安全控制;(3)网络互联设备的安全控制。2006-7-10大学IT17安全服务•是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务的主要内容包括:安全机制、安全连接、安全协议、安全策略等2006-7-10大学IT188.1.3网络信息安全面临的威胁网络信息安全面临的威胁主要来自于人为或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。•人为或自然威胁•安全缺陷•软件漏洞•黑客和病毒2006-7-10大学IT19人为或自然威胁•自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。•人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上的损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故);另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。2006-7-10大学IT20安全缺陷•网络信息系统是计算机技术和通信技术的结合,计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。2006-7-10大学IT21软件漏洞•网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。下面介绍一些有代表性的软件安全漏洞与其防范:陷门与防范操作系统的安全漏洞与防范数据库的安全漏洞与防范TCP/IP协议的安全漏洞与防范2006-7-10大学IT22陷门与防范•所谓陷门是一个程序模块的秘密的未记入文档的入口。一般陷门是在程序开发时插入的一小段程序,其目的是为了测试这个模块或是为了连接将来的更改和升级程序,或者是为了将来发生故障后,为程序员提供方便等。通常在程序开发后期将去掉这些陷门,但是由于各种有意或无意的原因,陷门也可能被保留下来,一旦被原来的程序员利用,或者被无意或有意的人发现将会带来严重的安全后果。2006-7-10大学IT23操作系统的安全漏洞与防范•操作系统是硬件和软件应用程序之间接口的程序模块,是整个网络信息系统的核心控制软件,系统的安全体现在整个操作系统之中。操作系统的安全漏洞主要有:输入/输出(I/O)非法访问、访问控制的混乱、不完全的中介、操作系统陷门等。2006-7-10大学IT24数据库的安全漏洞与防范•有些数据库将原始数据以明文形式存储于数据库中,这是不够安全的。实际上,高明的入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式打入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。数据库的加密应该采用独特的加密方法和密钥管理方法,因为数据的生命周期一般较长,密钥的保存时间也相应较长。2006-7-10大学IT25TCP/IP协议的安全漏洞与防范•TCP/IP通信协议在设计初期并没有考虑到安全性问题,因而连接到网络上的计算机系统就可能受到外界的恶意攻击和窃取。2006-7-10大学IT26黑客和病毒•黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。许多黑客入侵仅仅是为了炫耀他的技术能力——各种安全措施对他无能为力。怀着恶意的黑客入侵造成的损失是巨大的。黑客一般利用黑客程序来侵入信息系统,他们也不拒绝利用信息系统的缺陷和漏洞来达到目的。实际上,市场上卖的许多软件中的漏洞就是他们发现的。•病毒是一种具有繁殖力、破坏力的程序,它们经常伪装成无害的程序,侵入人们的系统,破坏资料和程序。了解它们的工作原理有助于我们采取有效的预防措施。下面有一节专门介绍病毒及其预防。2006-7-10大学IT278.1.4网络信息安全对策•网络信息安全是要想达到安全的目的,必须同时从法规政策、管理、技术这三个层次上采取有效措施,高层的安全功能为低层的安全功能提供保护。但是安全问题遵循“木桶”原则,取决于最薄弱环节,任何单一层次上的安全措施都不可能提供真正的全方位安全。这里仅从网络系统的角度介绍OSI安全服务和安全机制。2006-7-10大学IT288.1.4网络信息安全对策•OSI安全体系结构要求的安全服务为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互连参考模型OSI制定了一个网络安全体系结构,包括安全服务和安全机制。该模型主要解决网络信息系统中的安全问题。OSI安全体系结构要求的安全服务是针对网络系统受到的威胁•为了实现上述各种OSI安全服务,ISO建议了八种安全机制2006-7-10大学IT29OSI安全体系结构要求的安全服务•对等实体鉴别服务•访问控制服务•数据保密服务•数据完整性服务•数据源鉴别服务。•禁止否认服务2006-7-10大学IT30ISO建议的八种安全机制•加密机制、数字签名机制、访问控制机制、数据完整性机制、交换鉴别机制、业务流量填充机制(这种机制采用的方法一般是由保密装置在无信息传输时连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息)、路由控制机制(在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全)、公证机制。2006-7-10大学IT318.2密码学8.2.1基本概念8.2.2网络通信中的加密方式8.2.3著名密码算法简介2006-7-10大学IT328.2.1基本概念•密码技术概述•加密和解密•单钥密码和双钥密码•密码系统分类2006-7-10大学IT33密码技术概述•密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个目的:•其一,使不知道如何解密的他人不可能从其截获的乱码中得到任何有意义的信息;•其二,使他人不可能伪造任何乱码型的信息。2006-7-10大学IT34加密和解密•被隐蔽的消息称作明文,通常以m表示,密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。•这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密(或脱密)。•非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法,通常用E表示。对密文解密时采用的一组规则称为解密算法,通常用D表示。•加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥(通常以表示)和解密密钥(通常以表示)。2006-7-10大学IT35单钥密码和双钥密码•如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。2006-7-10大学IT36单钥密码和双钥密码•在单钥体制下,加密密钥与解密密钥相同或从加密密钥可以很容易推导出解密密钥,此时密钥k需经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。•单钥密码的优点是:安全性高,加、解密速度快。•单钥密码缺点是:(1)随着网络规模的扩大,密钥的管理成为一个难点;(2)无法解决消息确认问题;(3)缺乏自动检测密钥泄露的能力。2006-7-10大学IT37单钥密码和双钥密码•双钥密码是1976年W.Diffie和M.E.Hellman提出的一种新型密码体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。•最有名的双钥密码是1977年由Rivest、Shamir和Adleman三人提出的RSA密码体制。•双钥密码的缺点是:双钥密码算法一般比较复杂,加、解密速度慢。2006-7-10大学IT38单钥密码和双钥密码•网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加
本文标题:大学IT-演讲稿
链接地址:https://www.777doc.com/doc-615152 .html