版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第10章网络安全技术本章要点:10.1基本概念10.2数据备份10.3加密技术10.4防火墙10.5防病毒10.6入侵检测第10章网络安全技术本章要点:110.1.1信息安全威胁
1.窃听 信息在传输过程中被直接或是间接地窃听网络上的特定数据包,通过对其的分析得到所需的重要信息。数据包仍然能够到到目的结点,其数据并没有丢失。 2.截获 信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。10.1基本概念10.1基本概念2 3.伪造 没有任何信息从源信息结点发出,但攻击者伪造出信息并冒充源信息结点发出信息,目的结点将收到这个伪造信息。 4.篡改 信息在传输过程中被截获,攻击者修改其截获的特定数据包,从而破坏了数据的数据的完整性,然后再将篡改后的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整没有丢失的,但其实已经被恶意篡改过。
※重点提示:网络安全是指利用各种网络监控和管理技术,对网络系统的硬、软件和系统中的数据资源进行保护,从而保证网络系统连续、安全且可靠的运行。网络中存在的信息安全威胁有窃听、截获、伪造和篡改。 3.伪造3图10-1信息安全威胁图10-1信息安全威胁410.1.2网络攻击 1.服务攻击 服务攻击即指对网络中的某些服务器进行攻击,使其“拒绝服务”而造成网络无法正常工作。 2.非服务攻击 利用协议或操作系统实现协议时的漏洞来达到攻击的目的,它不针对于某具体的应用服务,因此非服务攻击是一种更有效的攻击手段。10.1.2网络攻击 1.服务攻击510.1.3网络安全的基本要素(1)机密性(2)完整性(3)可用性(4)可鉴别性(5)不可抵赖性10.1.3网络安全的基本要素(1)机密性610.1.4计算机系统安全等级1.D类 D类的安全级别最低,保护措施最少且没有安全功能。2.C类 C类是自定义保护级,该级的安全特点是系统的对象可自主定义访问权限。C类分为两个级别:C1级与C2级。(1)C1级 C1级是自主安全保护级,它能够实现用户与数据的分离。数据的保护是以用户组为单位的,并实现对数据进行自主存取控实现制。10.1.4计算机系统安全等级1.D类7(2)C2级 C2级是受控访问级,该级可以通过登录规程、审计安全性相关事件来隔离资源。3.B类 B类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,只能通过管理员对用户进行权限的分配。(1)B1级 B1级是标记安全保护级。该级对系统数据进行标记,并对标记的主客体实行强制存取控制。(2)B2级B2级是结构化安全保护级。该级建立形式化的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问和自主访问控制。(2)C2级8(3)B3级 B3级是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。4.A类 A类是可验证的保护级。它只有一个等级即A1级。A1级的功能与B3几乎是相同的,但是A1级的特点在于它的系统拥有正式的分析和数学方法,它可以完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,A1级还规定了将完全计算机系统运送到现场安装所遵守的程序。(3)B3级910.1.4网络安全模型1.基本模型 在网络信息传输中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源结点和目的结点进行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。在基本的安全模型中,通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中信息的安全传输。(1)从源结点发出的信息,使用如信息加密等加密技术对其进行安全的转,从而实现该信息的保密性,同时也可以在该信息中附加一些特征的信息,作为源结点的身份验证。10.1.4网络安全模型1.基本模型10(2)源结点与目的结点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其他用户都是保密的。
图10-2网络安全基本模型(2)源结点与目的结点应该共享如加密密钥这样的保密信息,这112.P2DR模型(1)安全策略(Policy) 安全策略是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略的制定、评估与执行。(2)防护(Protection) 防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对系统可能出现的安全问题采取预防措施。(3)检测(Detection) 检测功能使用漏洞评估、入侵检测等系统检测技术,当攻击者穿透防护系统时,发挥功用。2.P2DR模型12(4)响应(Response)响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复,响应系统在检测出入侵时,开始事件处理的工作。图10-3P2DR模型(4)响应(Response)13
※重点提示:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可抵赖性。美国国防部和国家标准局将计算机系统安全等级分为A、B、C、D这4类,共有7级。网络基本安全模型要求通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务并且有一个可供信任的第三方进行扮演仲裁者和秘密信息发布者的角色。 ※重点提示:网络安全的基本要素包括:保密性、完整1410.2数据备份10.2.1数据备份模型1.物理备份 物理备份是将磁盘块的数据从拷贝到备份介质上的备份过程,它忽略了文件和结构,它也被称为“基于块的备份”和“基于设备的备份”。2.逻辑备份逻辑备份顺序地读取每个文件的物理块,并连续地将文件写在备份介质上,实现每个文件的恢复,因此,逻辑备份也被称为“基于文件的备份”。10.2数据备份10.2.1数据备份模型1510.2.2冷备份与热备分1.冷备份 冷备份是指“不在线”的备份,当进行冷备份操作时,将不允许来自用户与应用对数据的更新。2.热备份
热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。
※重点提示:数据备份是为了尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。数据备份模型分为:物理备份和逻辑备份。10.2.2冷备份与热备分1.冷备份1610.2.3数据备分的设备 1.磁盘阵列 2.磁带机 3.磁带库 4.光盘塔 5.光盘库 6.光盘镜像服务器10.2.3数据备分的设备 1.磁盘阵列1710.2.4数据备份的策略1.完全备份 完全备份即是将用户指定的数据甚至是整个系统的数据进行完全的备份。2.增量备份 增量备份是针对完全备份,在进行增量备份,只有那些在上次完全或者增量备份后被修改了的文件才会被备份。3.差异备份 差异备份是将最近一次完全备份后产生的所有数据更新进行备份。差异备份将完全恢复时所涉及到的备份文件数量限制为2
个。10.2.4数据备份的策略1.完全备份18表10-1三种备份策略的比较空间使用备份速度恢复速度完全备份最多最慢最快增量备份最少最快最慢差异备份少于完全备份快于完全备份快于增量备份
※重点提示:数据备份的策略是用来解决何时备份、备份何种数据以及用何种方式恢复故障的问题。它可以分为:完全备份、增量备份和差异备份。其中完全备份使用的空间最多,备份速度最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差异备份摒除了前两种备份方式的缺点,吸收了它们的优点。表10-1三种备份策略的比较空间使用备份速度恢复速度完1910.3加密技术10.3.1加密与解密 1.基本流程 A发送消息“Passwordiswelcome”这样的报文给B,但不希望有第三个人知道这个报文的内容,因此他使用一定的加密算法,将该报文转换为别人无法识别的密文,这个密文即使在传输的过程中被截获,一般人也无法解密。当B收到该密文后,使用共同协商的解密算法与密钥,则将该密文转化为原来的报文内容。10.3加密技术10.3.1加密与解密20图10-4加密与解密的流程图10-4加密与解密的流程21密钥位数尝试个数密钥位数尝试个数401125612864表10-2密钥位数与尝试密钥的个数2.密钥加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,它的改变可以改变明文与密文之间的数学函数关系。密钥位数尝试个数密钥位数尝试个数401125612864表12210.3.2对称密钥技术1.工作原理 对称密钥技术即是指加密技术的加密密钥与解密密钥是相同的,或者是有些不同,但同其中一个可以很容易地推导出另一个。 图10-5对称密钥技术10.3.2对称密钥技术1.工作原理232.常用对称密钥技术 常用的对称密钥算法有DES算法与IDES算法。(1)DES算法 DES算法是一种迭代的分组密码,它的输入与输出都是64,包括一个56位的密钥和附加的8位奇偶校验位。(2)IDEA算法 IDEA算法的明文与密文都是64位的,密钥的长度为128位,它是比DEA算法更有效的算法。2.常用对称密钥技术2410.3.3非对称密钥技术1.工作原理 不可能从任何一个密钥推导出另一个密钥。同时加密密钥为公钥是可以公开的,而解密密钥为私钥是保密的。在此,非对称密钥技术也被称为公钥加密加技术。 图10-6非对称密钥技术10.3.3非对称密钥技术1.工作原理252.常用非对称密钥技术 常用的非对称密钥算法包括RSA算法、DSA算法、PKCS算法与PGP算法。其中最常见的技术即为RSA算法,它的理论基础是数论中大素数分解,它的保密性随着密钥的长度的增加而增强。但是,现在使用这种算法来加密大量的数据,其实现的速度太慢了,因此该算法现在广泛应用于密钥的分发。
※重点提示:加密的基本思想即是将明文转变为密文,而解密则是将密文转变为明文,这样保证了信息传输的保密性。密钥是加重密算法中的可变参数,密钥的位数长度决定了加密算法的安全性。传统的密码体制包括对称密码体制和非对称密码体制。2.常用非对称密钥技术2610.4防火墙10.4.1防火墙的基本概念(1)所有的从外部到内部的通信都必须经过它。(2)只有有内部访问策略授权的通信才能被允许通过。(3)系统本身具有很强的高可靠性。
图10-7防火墙的安装位置10.4防火墙10.4.1防火墙的基本概念2710.4.2防火墙的基本类型1.包过滤路由器
图10-8包过滤路由器的工作原理10.4.2防火墙的基本类型1.包过滤路由器282.应用网关图10-9应用网关的工作原理2.应用网关293.应用代理图10-10应用代理的工作原理3.应用代理304.状态检测 状态检测能通过状态检测技术,动态地维护各个连接的协议状态。
※重点提示:防火墙在网络之间通过执行控制策略来保护网络系统,防火墙包括硬件和软件两部分。防火墙根据其实现技术可以分为:包过滤路由器、应用网关、应用代理和状态检测4类。4.状态检测3110.4.3防火墙的结构1.包过滤型结构 包过滤型结构是通过专用的包过滤路由器或是安装了包过滤功能的普通路器来实现的。包过滤型结构对进出内部网络的所有信息进行分析,按照一定的安全策略对这些信息进行分析与限制。2.双宿网关结构 连接了两个网络的多宿主机称为双宿主机。多宿主机是具有多个网络接口卡的主机,每个接口都可以和一个网络连接,因为它能在不同的网络之间进行数据交换换,因此也称为网关。双宿网关结构即是一台装有两块网卡的主机作为防火墙,将外部网络与同部网络实现物理上的隔开。10.4.3防火墙的结构1.包过滤型结构32图10-11双宿网关结构图10-11双宿网关结构333.屏蔽主机结构 屏蔽主机结构将所有的外部主机强制与一个堡垒主机相连,从而不允许它们直接与内部网络的主机相连,因此屏撇主机结构是由包过滤路由器和堡垒主机组成的。4.屏蔽子网结构 屏蔽子网结构使用了两个屏蔽路由器和两个堡垒主机。在该系统中,从外部包过滤由器开始的部分是由网络系统所属的单位组建的,属于内部网络,也称为“DMZ网络”。外部包过滤路由器与外部堡垒主机构成了防火墙的过滤子网;内部包过滤路由器和内部堡垒主机则用于对内部网络进行进一步的保护。3.屏蔽主机结构34图10-12包过滤路由器的数据包转发过程图10-12包过滤路由器的数据包转发过程35图10-13屏蔽子网结构示意图图10-13屏蔽子网结构示意图3610.4.4防火墙的安装与配置1.防火墙的网络接口(1)内网 内网一般包括企业的内部网络或是内部网络的一部分。(2)外网 外网指的是非企业内部的网络或是Internet,内网与外网之间进行通信,要通过防火墙来实现访问限制。(3)DMZ(非军事化区) DMZ是一个隔离的网络,可以在这个网络中放置Web服务器或是E-mail服务器等,外网的用户可以访问DMZ。10.4.4防火墙的安装与配置1.防火墙的网络接口372.防火墙的安装与初始配置给防火墙加电令它启动。将防火墙的Console口连接到计算机的串口上,并通过Windows操作系统的超级终端,进入防火墙的特权模式。配置Ethernet的参数。配置内外网卡的IP地址、指定外部地址范围和要进行转换的内部地址。设置指向内网与外肉的缺省路由。配置静态IP地址映射。设置需要控制的地址、所作用的端口和连接协议等控制选项并设置允许telnet远程登录防火墙的IP地址。保存配置。2.防火墙的安装与初始配置383.防火墙的访问模式(1)非特权模式(2)特权模式(3)配置模式(4)监视模式3.防火墙的访问模式3910.5防病毒10.5.1计算机病毒1.计算机病毒的概念 计算机病毒是指计算机程序中的一段可执行程序代理,它可以破坏计算机的功能甚至破坏数据从而影响计算机的能力。计算机病毒通过对其他程序的修改,可以感染这些程序,使其成为病毒程序的复制,使之很快蔓延开来,很难根除。10.5防病毒10.5.1计算机病毒402.计算机病毒的特征(1)非授权可执行性(2)隐蔽性(3)传染性(4)潜伏性(5)破坏性(6)可触发性3.计算机病毒分类(1)按破坏性分类(2)按传染方式分类(3)按连接方式分类2.计算机病毒的特征4110.5.2网络病毒1.网络病毒的特征(1)传播方式多样,传播速度快。(2)影响面广(3)破坏性强(4)难以控制(5)病毒变种多样(6)病毒智能化、隐蔽化(7)出现混合病毒10.5.2网络病毒1.网络病毒的特征422.蠕虫与木马(1)蠕虫 蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等。与普通病毒相比,而蠕虫不使用驻留文件即可在系统之间进行自我复制,它的传染目标是互联网内的所有计算机。(2)木马 “木马”程序是目前比较流行的病毒文件,但是它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。2.蠕虫与木马4310.5.3网络版防病毒系统1.系统中心 系统中心实时记录计算机的病毒监控、检测和清除的信息,实现对整个防护系统的自动控制。2.服务器端 服务器端为网络服务器操作系统应用而设计。3.客户端 客户端对当前工作站上病毒监控、检测和清除,并在需要时向系统中心发送病毒监测报告。4.管理控制台 管理控制台是为了网络管理员的应用而设计的,通过它可以集中管理网络上所有已安装的防病毒系统防护软件的计算机。10.5.3网络版防病毒系统1.系统中心4410.6入侵检测10.6.1入侵检测技术的基本概念1.入侵检测技术 入侵检测技术即是对入侵行为进行检测的技术。2.入侵检测技术的分类 入侵检测技术分为异常检测和误用检测两种。10.6.2入侵检测系统1.入侵检测系统的功能(1)监控和分析系统、用户的行为。(2)评估系统文件与数据文件的完整性。10.6入侵检测10.6.1入侵检测技术的基本概念45(3)检查系统漏洞。(4)对系统的异常行为进行分析和识别,及时向网络管理人员报警。(5)跟踪管理操作系统,识别无授仅用户活动。2.入侵检测系统的结构(1)事件发生器(2)事件分析器(3)响应单元(4)事件数据库3.入侵检测系统的分类(1)基于主机的入侵检测(2)基于网络的入侵检测系统(3)检查系统漏洞。46图10-15基于主机的入侵检测系统图10-16基于网络的入侵检测技术图10-15基于主机的入侵检测系统图10-16基于网4710.6.3入侵防护系统1.入侵防护系统的基本概念 入侵防护系统(IntrusionPreventionSystem,IPS)是将防火墙技术和入侵检测技术进行整合的系统,该系统倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。2.入侵防护系统的基本结构 入侵防护系统是要包括:嗅探器、检测分析组件、策略执行组件、状态开关、日志系统和控制台6个部分。10.6.3入侵防护系统1.入侵防护系统的基本概念483.入侵防护系统的基本分类(1)基于主机的入侵防护系统(Host-basedIntrusionPreventionSystem,HIPS)(2)基于网络的入侵防护系统(Network-basedIntrusionPreventionSystem,NIPS)(3)应用入侵防护系统(ApplicationIntrusionPreventionSystem,AIPS)3.入侵防护系统的基本分类49演讲完毕,谢谢观看!演讲完毕,谢谢观看!50第10章网络安全技术本章要点:10.1基本概念10.2数据备份10.3加密技术10.4防火墙10.5防病毒10.6入侵检测第10章网络安全技术本章要点:5110.1.1信息安全威胁
1.窃听 信息在传输过程中被直接或是间接地窃听网络上的特定数据包,通过对其的分析得到所需的重要信息。数据包仍然能够到到目的结点,其数据并没有丢失。 2.截获 信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。10.1基本概念10.1基本概念52 3.伪造 没有任何信息从源信息结点发出,但攻击者伪造出信息并冒充源信息结点发出信息,目的结点将收到这个伪造信息。 4.篡改 信息在传输过程中被截获,攻击者修改其截获的特定数据包,从而破坏了数据的数据的完整性,然后再将篡改后的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整没有丢失的,但其实已经被恶意篡改过。
※重点提示:网络安全是指利用各种网络监控和管理技术,对网络系统的硬、软件和系统中的数据资源进行保护,从而保证网络系统连续、安全且可靠的运行。网络中存在的信息安全威胁有窃听、截获、伪造和篡改。 3.伪造53图10-1信息安全威胁图10-1信息安全威胁5410.1.2网络攻击 1.服务攻击 服务攻击即指对网络中的某些服务器进行攻击,使其“拒绝服务”而造成网络无法正常工作。 2.非服务攻击 利用协议或操作系统实现协议时的漏洞来达到攻击的目的,它不针对于某具体的应用服务,因此非服务攻击是一种更有效的攻击手段。10.1.2网络攻击 1.服务攻击5510.1.3网络安全的基本要素(1)机密性(2)完整性(3)可用性(4)可鉴别性(5)不可抵赖性10.1.3网络安全的基本要素(1)机密性5610.1.4计算机系统安全等级1.D类 D类的安全级别最低,保护措施最少且没有安全功能。2.C类 C类是自定义保护级,该级的安全特点是系统的对象可自主定义访问权限。C类分为两个级别:C1级与C2级。(1)C1级 C1级是自主安全保护级,它能够实现用户与数据的分离。数据的保护是以用户组为单位的,并实现对数据进行自主存取控实现制。10.1.4计算机系统安全等级1.D类57(2)C2级 C2级是受控访问级,该级可以通过登录规程、审计安全性相关事件来隔离资源。3.B类 B类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,只能通过管理员对用户进行权限的分配。(1)B1级 B1级是标记安全保护级。该级对系统数据进行标记,并对标记的主客体实行强制存取控制。(2)B2级B2级是结构化安全保护级。该级建立形式化的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问和自主访问控制。(2)C2级58(3)B3级 B3级是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。4.A类 A类是可验证的保护级。它只有一个等级即A1级。A1级的功能与B3几乎是相同的,但是A1级的特点在于它的系统拥有正式的分析和数学方法,它可以完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,A1级还规定了将完全计算机系统运送到现场安装所遵守的程序。(3)B3级5910.1.4网络安全模型1.基本模型 在网络信息传输中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源结点和目的结点进行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。在基本的安全模型中,通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中信息的安全传输。(1)从源结点发出的信息,使用如信息加密等加密技术对其进行安全的转,从而实现该信息的保密性,同时也可以在该信息中附加一些特征的信息,作为源结点的身份验证。10.1.4网络安全模型1.基本模型60(2)源结点与目的结点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其他用户都是保密的。
图10-2网络安全基本模型(2)源结点与目的结点应该共享如加密密钥这样的保密信息,这612.P2DR模型(1)安全策略(Policy) 安全策略是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略的制定、评估与执行。(2)防护(Protection) 防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对系统可能出现的安全问题采取预防措施。(3)检测(Detection) 检测功能使用漏洞评估、入侵检测等系统检测技术,当攻击者穿透防护系统时,发挥功用。2.P2DR模型62(4)响应(Response)响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复,响应系统在检测出入侵时,开始事件处理的工作。图10-3P2DR模型(4)响应(Response)63
※重点提示:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可抵赖性。美国国防部和国家标准局将计算机系统安全等级分为A、B、C、D这4类,共有7级。网络基本安全模型要求通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务并且有一个可供信任的第三方进行扮演仲裁者和秘密信息发布者的角色。 ※重点提示:网络安全的基本要素包括:保密性、完整6410.2数据备份10.2.1数据备份模型1.物理备份 物理备份是将磁盘块的数据从拷贝到备份介质上的备份过程,它忽略了文件和结构,它也被称为“基于块的备份”和“基于设备的备份”。2.逻辑备份逻辑备份顺序地读取每个文件的物理块,并连续地将文件写在备份介质上,实现每个文件的恢复,因此,逻辑备份也被称为“基于文件的备份”。10.2数据备份10.2.1数据备份模型6510.2.2冷备份与热备分1.冷备份 冷备份是指“不在线”的备份,当进行冷备份操作时,将不允许来自用户与应用对数据的更新。2.热备份
热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。
※重点提示:数据备份是为了尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。数据备份模型分为:物理备份和逻辑备份。10.2.2冷备份与热备分1.冷备份6610.2.3数据备分的设备 1.磁盘阵列 2.磁带机 3.磁带库 4.光盘塔 5.光盘库 6.光盘镜像服务器10.2.3数据备分的设备 1.磁盘阵列6710.2.4数据备份的策略1.完全备份 完全备份即是将用户指定的数据甚至是整个系统的数据进行完全的备份。2.增量备份 增量备份是针对完全备份,在进行增量备份,只有那些在上次完全或者增量备份后被修改了的文件才会被备份。3.差异备份 差异备份是将最近一次完全备份后产生的所有数据更新进行备份。差异备份将完全恢复时所涉及到的备份文件数量限制为2
个。10.2.4数据备份的策略1.完全备份68表10-1三种备份策略的比较空间使用备份速度恢复速度完全备份最多最慢最快增量备份最少最快最慢差异备份少于完全备份快于完全备份快于增量备份
※重点提示:数据备份的策略是用来解决何时备份、备份何种数据以及用何种方式恢复故障的问题。它可以分为:完全备份、增量备份和差异备份。其中完全备份使用的空间最多,备份速度最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差异备份摒除了前两种备份方式的缺点,吸收了它们的优点。表10-1三种备份策略的比较空间使用备份速度恢复速度完6910.3加密技术10.3.1加密与解密 1.基本流程 A发送消息“Passwordiswelcome”这样的报文给B,但不希望有第三个人知道这个报文的内容,因此他使用一定的加密算法,将该报文转换为别人无法识别的密文,这个密文即使在传输的过程中被截获,一般人也无法解密。当B收到该密文后,使用共同协商的解密算法与密钥,则将该密文转化为原来的报文内容。10.3加密技术10.3.1加密与解密70图10-4加密与解密的流程图10-4加密与解密的流程71密钥位数尝试个数密钥位数尝试个数401125612864表10-2密钥位数与尝试密钥的个数2.密钥加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,它的改变可以改变明文与密文之间的数学函数关系。密钥位数尝试个数密钥位数尝试个数401125612864表17210.3.2对称密钥技术1.工作原理 对称密钥技术即是指加密技术的加密密钥与解密密钥是相同的,或者是有些不同,但同其中一个可以很容易地推导出另一个。 图10-5对称密钥技术10.3.2对称密钥技术1.工作原理732.常用对称密钥技术 常用的对称密钥算法有DES算法与IDES算法。(1)DES算法 DES算法是一种迭代的分组密码,它的输入与输出都是64,包括一个56位的密钥和附加的8位奇偶校验位。(2)IDEA算法 IDEA算法的明文与密文都是64位的,密钥的长度为128位,它是比DEA算法更有效的算法。2.常用对称密钥技术7410.3.3非对称密钥技术1.工作原理 不可能从任何一个密钥推导出另一个密钥。同时加密密钥为公钥是可以公开的,而解密密钥为私钥是保密的。在此,非对称密钥技术也被称为公钥加密加技术。 图10-6非对称密钥技术10.3.3非对称密钥技术1.工作原理752.常用非对称密钥技术 常用的非对称密钥算法包括RSA算法、DSA算法、PKCS算法与PGP算法。其中最常见的技术即为RSA算法,它的理论基础是数论中大素数分解,它的保密性随着密钥的长度的增加而增强。但是,现在使用这种算法来加密大量的数据,其实现的速度太慢了,因此该算法现在广泛应用于密钥的分发。
※重点提示:加密的基本思想即是将明文转变为密文,而解密则是将密文转变为明文,这样保证了信息传输的保密性。密钥是加重密算法中的可变参数,密钥的位数长度决定了加密算法的安全性。传统的密码体制包括对称密码体制和非对称密码体制。2.常用非对称密钥技术7610.4防火墙10.4.1防火墙的基本概念(1)所有的从外部到内部的通信都必须经过它。(2)只有有内部访问策略授权的通信才能被允许通过。(3)系统本身具有很强的高可靠性。
图10-7防火墙的安装位置10.4防火墙10.4.1防火墙的基本概念7710.4.2防火墙的基本类型1.包过滤路由器
图10-8包过滤路由器的工作原理10.4.2防火墙的基本类型1.包过滤路由器782.应用网关图10-9应用网关的工作原理2.应用网关793.应用代理图10-10应用代理的工作原理3.应用代理804.状态检测 状态检测能通过状态检测技术,动态地维护各个连接的协议状态。
※重点提示:防火墙在网络之间通过执行控制策略来保护网络系统,防火墙包括硬件和软件两部分。防火墙根据其实现技术可以分为:包过滤路由器、应用网关、应用代理和状态检测4类。4.状态检测8110.4.3防火墙的结构1.包过滤型结构 包过滤型结构是通过专用的包过滤路由器或是安装了包过滤功能的普通路器来实现的。包过滤型结构对进出内部网络的所有信息进行分析,按照一定的安全策略对这些信息进行分析与限制。2.双宿网关结构 连接了两个网络的多宿主机称为双宿主机。多宿主机是具有多个网络接口卡的主机,每个接口都可以和一个网络连接,因为它能在不同的网络之间进行数据交换换,因此也称为网关。双宿网关结构即是一台装有两块网卡的主机作为防火墙,将外部网络与同部网络实现物理上的隔开。10.4.3防火墙的结构1.包过滤型结构82图10-11双宿网关结构图10-11双宿网关结构833.屏蔽主机结构 屏蔽主机结构将所有的外部主机强制与一个堡垒主机相连,从而不允许它们直接与内部网络的主机相连,因此屏撇主机结构是由包过滤路由器和堡垒主机组成的。4.屏蔽子网结构 屏蔽子网结构使用了两个屏蔽路由器和两个堡垒主机。在该系统中,从外部包过滤由器开始的部分是由网络系统所属的单位组建的,属于内部网络,也称为“DMZ网络”。外部包过滤路由器与外部堡垒主机构成了防火墙的过滤子网;内部包过滤路由器和内部堡垒主机则用于对内部网络进行进一步的保护。3.屏蔽主机结构84图10-12包过滤路由器的数据包转发过程图10-12包过滤路由器的数据包转发过程85图10-13屏蔽子网结构示意图图10-13屏蔽子网结构示意图8610.4.4防火墙的安装与配置1.防火墙的网络接口(1)内网 内网一般包括企业的内部网络或是内部网络的一部分。(2)外网 外网指的是非企业内部的网络或是Internet,内网与外网之间进行通信,要通过防火墙来实现访问限制。(3)DMZ(非军事化区) DMZ是一个隔离的网络,可以在这个网络中放置Web服务器或是E-mail服务器等,外网的用户可以访问DMZ。10.4.4防火墙的安装与配置1.防火墙的网络接口872.防火墙的安装与初始配置给防火墙加电令它启动。将防火墙的Console口连接到计算机的串口上,并通过Windows操作系统的超级终端,进入防火墙的特权模式。配置Ethernet的参数。配置内外网卡的IP地址、指定外部地址范围和要进行转换的内部地址。设置指向内网与外肉的缺省路由。配置静态IP地址映射。设置需要控制的地址、所作用的端口和连接协议等控制选项并设置允许telnet远程登录防火墙的IP地址。保存配置。2.防火墙的安装与初始配置883.防火墙的访问模式(1)非特权模式(2)特权模式(3)配置模式(4)监视模式3.防火墙的访问模式8910.5防病毒10.5.1计算机病毒1.计算机病毒的概念 计算机病毒是指计算机程序中的一段可执行程序代理,它可以破坏计算机的功能甚至破坏数据从而影响计算机的能力。计算机病毒通过对其他程序的修改,可以感染这些程序,使其成为病毒程序的复制,使之很快蔓延开来,很难根除。10.5防病毒10.5.1计算机病毒902.计算机病毒的特征(1)非授权可执行性(2)隐蔽性(3)传染性(4)潜伏性(5)破坏性(6)可触发性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 世界地球日课件下载
- 《门店目标管理》课件
- 2024年度设备租赁合同:医疗设备的租赁与维护服务
- 《中英文翻译服务》课件
- 粮油购销合同协议书范本
- 个人消费贷款合同
- 消防材料采购合同范本
- 天然气管道安装合同
- 2024年国际贸易实务:创新与实践教案
- 样板间装修合同样板间装修合同范本
- 触电急救及防火防雷设备使用操作
- GB/T 19812.3-2017塑料节水灌溉器材第3部分:内镶式滴灌管及滴灌带
- GB/T 18852-2020无损检测超声检测测量接触探头声束特性的参考试块和方法
- 饲料厂三级安全教育培训试卷试题(生产操作工)
- 大坝坝基开挖与支护施工方案清楚明了
- 中医师承考试试卷
- 正规的公司报案材料范文共8篇
- 信息管理中心科员安全职责考核表
- 合理安排时间 教案 综合实践活动七年级上册 教科版
- DB32T 3916-2020 建筑地基基础检测规程
- 《装配式混凝土结构建筑》考试复习题库(含答案)
评论
0/150
提交评论