笫廿七讲 网络信息安全概述_第1页
笫廿七讲 网络信息安全概述_第2页
笫廿七讲 网络信息安全概述_第3页
笫廿七讲 网络信息安全概述_第4页
笫廿七讲 网络信息安全概述_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 笫卄七讲 网络信息平安概述.本讲内容第十章 网络管理与信息平安 10.2 网络信息平安概述 10.2.1 网络平安隐患与对策 10.2.2 病毒与防备10.3 数据加密算法 10.3.1 数据加密的普通原理 .10.2 网络信息平安概述问题的提出:随着计算机网络的不断开展,全球信息化已成为开展的大趋势。但由于计算机网络具有衔接方式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客hacker、怪客cracker、恶意软件和其他不良企图的攻击,所以网上信息的平安和严密是一个至关重要的问题。 .10.2 网络信息平安概述续网络信息平安的必要性和重要性网络必需有足够强的平安措施

2、,否那么该网络将是个无用的、甚至会危及国家平安。无论是在局域网还是在广域网中,都存在着自然的和人为的诸多要素的脆弱性和潜在要挟。因此,网络的平安措施应能全方位地针对各种不同的要挟和脆弱性,这样才干确保网络信息的严密性、完好性和可用性。 .10.2.1 网络平安隐患与对策计算机网络平安所面临的两大要挟对网络中信息的要挟 对网络中设备的要挟 针对网络平安的三种要挟人为的无意失误 如操作员平安配置不当呵斥的平安破绽,用户平安认识不强,用户口令选择不慎,用户将本人的帐号随意转借他人或与他人共享等都会对网络平安带来要挟。 .10.2.1 网络平安隐患与对策续人为的恶意攻击一种是积极攻击active at

3、tack,它以各种方式有选择地破坏信息的有效性和完好性;消极攻击passive attack,它是在不影响网络正常任务的情况下,进展截获、窃取、破译以获得重要信息。 系统以及网络软件的破绽和“后门 系统以及网络软件的缺陷和破绽;还能够是软件公司的设计编程人员为了本人的便利而设置的。.10.2.1 网络平安隐患与对策续物理平安战略物理平安战略的目的:护计算机系统、网络效力器、打印机等硬件实体和通讯链路免受自然灾祸、人为破坏和搭线攻击;确保计算机系统有一个良好的电磁兼容任务环境;建立完备的平安管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁走漏的两类主要措施对传导发射的

4、防护 对辐射的防护 .10.2.1 网络平安隐患与对策续对辐射的防护的两种方法:采用各种电磁屏蔽措施 ;干扰的防护措施 访问控制战略主要义务保证网络资源不被非法运用和非常访问,也是维护网络系统平安、维护网络资源的重要手段。 入网访问控制功能:控制哪些用户可以登录到效力器并获取网络资源,控制准许用户入网的时间和准许他们在哪台任务站入网。.10.2.1 网络平安隐患与对策续入网访问控制可分为步骤 :用户名的识别与验证;对网络用户的用户名和口令进展验证是防止非法访问的第一道防线。用户口令必需经过加密,其中最常见的方法有:基于单向函数的口令加密基于测试方式的口令加密基于公钥加密方案的口令加密基于平方剩

5、余的口令加密基于多项式共享的口令加密基于数字签名方案的口令加密等 .10.2.1 网络平安隐患与对策续b. 用户口令的识别与验证;用户名或用户帐号是一切计算机系统中最根本的平安方式。系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强迫修正口令的时间间隔、口令的独一性、口令过期失效后允许入网的宽限次数。 c. 用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的任务站数量。网络应对一切用户的访问进展审计。假设多次输入口令不正确,那么以为是非法用户的入侵,应给出报警信息。.10.2.1 网络平安隐患与对策续网络的权限控制定义:网络的权限控制是针对

6、网络非法操作所提出的一种平安维护措施。 实现原理用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备可以执行哪些操作。.10.2.1 网络平安隐患与对策续根据访问权限将用户分为以下几类:特殊用户即系统管理员 普通用户 审计用户 目录级平安控制对目录和文件的访问权限 :系统管理员权限Supervisor读权限Read写权限Write创建权限Create.10.2.1 网络平安隐患与对策续删除权限Erase修正权限Modify文件查找权限File Scan存取控制权限Access Control 决议用户对文件或目的的有效权

7、限的两个要素:用户的受托者指派、用户所在组的受托者指派、承继权限屏蔽取消的用户权限。一个网络系统管理员该当为用户指定适当的访问权限,这些访问权限控制着用户对效力器的访问。 .10.2.1 网络平安隐患与对策续属性平安控制作用:当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性平安控制可以将给定的属性与网络效力器的文件、目录和网络设备联络起来。属性平安在权限平安的根底上提供更进一步的平安性。 属性能控制的权限:向某个文件写数据拷贝一个文件.10.2.1 网络平安隐患与对策续删除目录或文件查看目录和文件执行文件隐含文件共享系统属性 网络效力器平安控制用户运用控制台可以装载

8、和卸载模块、软件等操作。 网络效力器的平安控制包括:设置口令锁定效力器控制台 .10.2.1 网络平安隐患与对策续设定效力器登录时间限制、非法访问者检测和封锁的时间间隔。网络监测和锁定控制效力器应记录用户对网络资源的访问,对非法的网络访问,效力器应以图形或文字或声音等方式报警。网络端口和节点的平安控制网络中效力器的端口往往运用自动回呼设备、静默调制解调器加以维护,并以加密的方式来识别节点的身份。.10.2.1 网络平安隐患与对策续网络还对效力器端和用户端采取控制,用户必需携带证明身份的验证器。 防火墙控制它经过在网络边境上建立起来的相应网络通讯监控系统来隔离内部和外部网络,控制进/出两个方向的

9、通讯流。信息加密战略目的:维护网内的数据、文件、口令和控制信息,维护网上传输的数据。 密码技术是网络平安最有效的技术之一。.10.2.1 网络平安隐患与对策续网络加密的常用方法:链路加密节点加密端到端加密非技术性平安管理战略网络的平安管理战略包括:确定平安管理等级和平安管理范围;每个站点必需指明支持其平安战略需求的平安部件和功能;制定有关网络操作运用规程和人员管理制度等.10.2.2 病毒与防备定义:病毒是一个附着于可执行文件之上,并执行原可执行文件设计以外的动作的指令集。 特点:PC机中,病毒常附着于扩展名为.EXE或的文件之上。具有破坏性。通常难以觉察。自我复制。 .10.2.2 病毒与防

10、备续内存常驻病毒与扫描磁盘的文件系统不同,病毒可将本人拷贝到内存并等待一个可执行文件存储到内存中。 在PC机中,一些病毒利用内部中断机制激活。中断表interrupt table是效力例程的地址集合。内存常驻文件会改动中断表,而代以产生病毒所在的地址。 .10.2.2 病毒与防备续病毒进化1949年,冯诺伊曼写了一篇题为“Theory and Organization of Complicated Automata的论文,描画了一种实际,该实际以为计算机程序现实上可自我复制。它也勾画了计算机病毒模型的轮廓。在二十世纪八十年代中期,反病毒程序经过查找病毒签名signature来任务,病毒签名是包

11、含于病毒中的二进制序列相当于机器言语指令。 .10.2.2 病毒与防备续大多数病毒都不长;普通将本人放置在可执行文件的开场或结尾处。所以,反病毒程序将查找集中在这些文件的开场和结尾处,可明显提高查找效率。 为了隐藏签名 ,病毒代码经过一个加密算法来改动签名。反病毒程序运用一种称为X照射X-raying的技术。该程序实践上将一个可疑的加密病毒提出来,经过一个知被病毒运用的解密算法解密。然后检查解密结果,寻觅病毒签名。 .10.2.2 病毒与防备续病毒程序员运用多态病毒polymorphic virus来对抗反病毒软件。多态病毒运用一种免疫引擎,每感染一个文件,解密算法就改动代码。如今的一些病毒检

12、测技术运用一种叫做通用解密Generic Decryption,GD的技术。 GD反病毒软件包含一个CPU仿真器。它执行一个模拟该文件执行的软件。假设文件有多态病毒,会将本人解密,它的签名方式就会暴露。缺陷:未发现病毒就中止执行模拟,也还是不平安。 .10.2.2 病毒与防备续病毒在开场处能够包含各种空指令,假设模拟程序过短,它就能够漏过一些病毒。 假设模拟程序过长,就会延伸用户等待查毒程序执行的时间。要积极预防病毒。.10.3.1 数据加密的普通原理概念将信息变成不同的、不可读的方式叫做“加密encryption。将加密后的信息复原成它原来的方式,叫做“解密decryption。 原来的信息

13、叫做“明文plaintext。加密后的信息叫做“密文ciphertext。加密/解密体制:发送方:运用一个密钥通常是一个字符或数字常量将明文P变成密文C。.10.3.1 数据加密的普通原理续用符号表示成C=Eke (P),或CE(P,Ke),其中,E为加密算法,Ke为加密密钥 。接纳方:接纳方收到C,并将它解密成原来的方式,用符号表示成P=Dkd (C),或PD(C,Kd) 。D为解密算法,Kd为解密密钥。Ke和Kd可以一样或不同。 加密体制可用以下图表示:.10.3.1 数据加密的普通原理续加密体制根本过程.10.3.1 数据加密的普通原理续加密过程中,需求加密的明文信息由一个加密函数变换成

14、密文,这个函数以一个密钥key作为参数,可以用C=Eke (P)表达该过程。解密过程用一个解密函数和解密密钥对密文进展变换,成为明文,即:P=Dkd (C) ,所以有P=Dkd (Eke (P) 假设Ke=Kd,那么这种加密体制称为对称加密体制。 .10.3.1 数据加密的普通原理续入侵者被动入侵者:他只能监听信息;自动入侵者:他不仅仅监听密文信息,而且可以改动信息。 一个算法的强度被破解的难度除了算法的强度以外,与密钥长度有关。通常密钥越长,强度越高。所以,严密性在于一个强度高的算法加上一个长度长的密钥。 .10.3.1 数据加密的普通原理续密码学cryptography 它是支持鉴别、完好

15、性和性机制的根底。鉴别authentication:确定信息的发送者 和接受者的身份。 完好性integrity:确保数据没有被篡 改。 而性confidentiality:确保除了数据的发送者与接纳者之外,没有人可以真正了解这些数据。 .10.3.1 数据加密的普通原理续交换(substitution)加密算法是一种比较传统的加密算法。一种最早和最简单的编码方式是将明文中的每个字母交换成另一个字母,交换仅依赖于明文字母。普通地,还可以进展无规律的单字母交换,例如可按下表来交换:明文:a b c d e f g h I j k l m n o p q r s t u v w x y z密文:q

16、 w e r t y u I o p a s d f g h j k l z x c v b n m .10.3.1 数据加密的普通原理续缺陷:该编码方法未作任何处置以掩盖经常运用的字母或字母组合,容易被破解。变位transposition加密算法是另一种传统加密算法,在这种算法中,字母并没有被交换成另一个字母,而是把字母出现的位置进展变换。 思索以下例子:密钥是megabuck ,对pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo 加密.10.3.1 数据加密的普通原理续加密过程如下,一列不满时用abcde等填写m e

17、g a b u c k7 4 5 1 2 8 3 6p l e a s e t r a n s f e r o n e m i l l i o n d o l l a r s t o m y s w i s s b a n k a c c o u n t s i x t w o t w o a b c d.10.3.1 数据加密的普通原理续加密时按列书写,书写次序是按字母顺序进展,上述加密后的密文是:afllsksoselawaiatoossctclnmomantesilyntwrnntsowdpaedobuoeriricxb解密步骤: 确定加密方法是变位算法:普通可以对密文的字母进展频率统计

18、, 确定密钥长度:通常需求了解密文中能够出现的词汇 重新确定列序 .10.3.1 数据加密的普通原理续链路加密对于链路加密(又称在线加密), 一切音讯在被传输之前进展加密, 在每一个节点对接纳到的音讯进展解密, 然后先运用下一个链路的密钥对音讯进展加密, 再进展传输。 链路加密就掩盖了被传输音讯的源点与终点。由于填充技术的运用以及填充字符在不需求传输数据的情况下就可以进展加密,这使得音讯的频率和长度特性得以掩盖, .10.3.1 数据加密的普通原理续 存在的问题:对网络的性能和可管理性带来了副作用; 在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需求频繁地进展同步, 呵斥数据丧失或重传;费

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论