![CISM0201密码及网络安全_第1页](http://file4.renrendoc.com/view/baddbcfbb0e199fec9795fa25b89a0cb/baddbcfbb0e199fec9795fa25b89a0cb1.gif)
![CISM0201密码及网络安全_第2页](http://file4.renrendoc.com/view/baddbcfbb0e199fec9795fa25b89a0cb/baddbcfbb0e199fec9795fa25b89a0cb2.gif)
![CISM0201密码及网络安全_第3页](http://file4.renrendoc.com/view/baddbcfbb0e199fec9795fa25b89a0cb/baddbcfbb0e199fec9795fa25b89a0cb3.gif)
![CISM0201密码及网络安全_第4页](http://file4.renrendoc.com/view/baddbcfbb0e199fec9795fa25b89a0cb/baddbcfbb0e199fec9795fa25b89a0cb4.gif)
![CISM0201密码及网络安全_第5页](http://file4.renrendoc.com/view/baddbcfbb0e199fec9795fa25b89a0cb/baddbcfbb0e199fec9795fa25b89a0cb5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码及网络安全中国信息安全测评中心(20140819)课程内容2密码及网络安全网络安全规划及策略密码学基础知识常见网络安全设备知识体:密码及网络安全知识域:密码学基础知识了解密码学的基本概念和术语理解对称算法特点理解非对称算法特点了解散列算法、消息鉴别码和签名算法的作用3什么是密码学为什么要进行数据加密?为了数据安全!密码学研究什么?密码编码学——主要研究对信息进行编码,实现对信息的隐蔽、完整性验证等密码分析学——主要研究加密信息的破译或信息的伪造密码学在信息安全中处于什么地位?信息安全的重要基础技术4密码学的发展历史最早的有记载的加密文字:公元前19世纪古埃及第十二王朝尼罗河畔MenetKhufu镇一位贵族的碑文目的是为了保持神秘和神圣5恺撒密码6明文密文ATTACKNOWDWWDFNQRZ密码学发展第一个阶段是从古代到19世纪末——古典密码(classicalcryptography)第二个阶段从20世纪初到1949年——近代密码第三个阶段从C.E.Shannon(香农)于1949年发表的划时代论文“TheCommunicationTheoryofSecretSystems”开始——现代密码第四个阶段从1976年W.Diffie和M.Hellman发表论文“NewDirectionsinCryptography”开始——公钥密码7基本概念明文被隐蔽的消息被称做明文(PlainText密文隐蔽后的消息被称做密文(CipherText)加密将明文变换成密文的过程称为加密(Encryption)解密将密文变换成明文的过程称为解密(Decryption)8加密vs.解密加密(Encryption):将明文变换为密文的过程把可懂的语言变换成(人类/机器)不可懂的语言解密(Decryption):由密文恢复出原明文的过程加密的逆过程即把不可懂的语言变换成可懂的语言9加密算法密钥密文明文解密算法密钥密文明文加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey)密码装置举例10斯巴达人“天书”密码艾伯蒂密码圆盘转轮密码机ENIGMA密码装置举例密码机11Key,动态口令卡对称密码算法和非对称密码算法对称密码算法
加密密钥与解密密钥相同,所以又叫单钥密码。算法:DES非对称密码算法加密密钥与解密密钥不同,而且解密密钥不能根据加密密钥计算出来,所以又叫双钥密码。算法:RSA12加密目的消息发送者和接收者在不安全的信道上进行通信,要让网络上其他人不能理解他们通信的内容13对称密码算法典型对称密码算法算法名称发布时间分组长度密钥长度备注DES1970s6456NBS征集发布3DES1980s64112、168AES2000128128、192、256NIST征集发布,用于代替DESIDEA199264128X.J.Lai和J.L.Massey提出14DES算法密钥长度:56bits(加校验位后为64bits)分组长度:64bits基本思想:混乱和扩散15对称密码算法的优缺点优点:效率高,算法简单,系统开销小适合加密大量数据缺点:密钥分发问题需要以安全方式进行密钥分发和交换密钥管理问题密钥数目和参与通信的人数平方成正比16非对称密码算法非对称密码算法(Asymmetriccipher)加密密钥和解密密钥不同,从一个很难推出另一个又叫公钥密码算法(Public-keycipher)对外公开的密钥,称为公开密钥,简称公钥必须保密的密钥,称为私有密钥,简称私钥用公钥加密的信息只能用相应的私钥解密,反之亦然。典型算法RSA、ECC、SM2、ElGamal17非对称加密(公钥)算法18RSA算法1977年由RonRivest、AdiShamir和LenAdleman发明,1978年正式公布算法建立在大整数因式分解的困难性之上目前应用最广泛的公钥密码算法19公钥密码体制的优缺点优点:解决密钥传递的问题大大减少密钥持有量提供了对称密码技术无法或很难提供的服务(数字签名)缺点:计算复杂、耗用资源大非对称会导致得到的密文变长20散列函数散列函数哈希函数/算法、Hash函数/算法哈希值、散列值、摘要值作用将任意长度的消息映射成一个较短的、定长输出报文的函数 h=H(M),M是变长的报文,h是定长的散列值2121散列函数的特点H能够应用到任意长度的数据上H能够生成大小固定的输出对于任意给定的x,H(x)的计算相对简单对于给定的散列值h,要发现满足H(x)=h的x在计算上是不可行的
对于给定的消息x,要发现另一个消息y满足H(y)=H(x)在计算上是不可行的常见算法MD5、SHA-1等
22散列函数完整性应用场景举例MSDN之windows7ultimate下载23数据数据哈希值散列函数消息鉴别码24在网络通信中,有一些针对消息内容的攻击方法伪造消息窜改消息内容改变消息顺序消息重放或者延迟消息认证:对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证MAC:MessageAuthenticationCode使用一个双方共享的秘密密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographicchecksum)用户A和用户B,共享密钥K,对于消息M,MAC=CK(M)如果接收方计算的MAC与收到的MAC匹配,则接收者可以确信消息M未被改变接收者可以确信消息来自所声称的发送者如果消息中含有序列号,则可以保证正确的消息顺序MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少25MAC的动机为了鉴别而加密整个报文不够方便对称加密整个报文是个浪费即使同时为了保密,也有另外的办法和体制用非对称加密速度太慢,每秒仅百来笔后来引入了签名体制鉴别和加密的分离带来灵活性确实有时只要鉴别而不用(或不能)加密如法律文书、公开信、声明、公告、公证、鉴定等如软件鉴别/防病毒、网络管理报文等26HMAC把HASH值和一个Key结合起来不需要可逆目标既能使用当前的HASH函数,又可容易升级为新的HASH函数,并能保持散列函数的安全性简单,并易进行密码学分析27MAC不能解决的问题发送者否认发送过消息,声称是别人伪造。接收者伪造消息,声称其由某发送者发送。解决办法不可否认性28数字签名传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被验证29数字签名——抗抵赖性用户A用户B数据哈希值哈希算法用户A的私钥数据哈希值用户A的公钥哈希算法哈希值如果哈希值匹配,说明该数据由该私钥签名。30数字签名的要求抗伪造不知道签名者私钥的前提下,伪造一个数字签名在计算上不可行(不可模仿)不可否认性签名者无法否认自己的签名可验证性数字签名必须是在算法上可验证的可用性数字签名的生成和验证必须相对简单
312023/2/4数字签名应用场景举例小红伞安装文件32知识体:密码及网络安全知识域:网络安全规划及策略了解网络安全面临的威胁及网络安全基本目标了解常见网络结构的安全配置33网络面临的安全威胁物理安全威胁自然灾害:火灾、水浸、雷击、地震、……设备问题:电力故障、电磁泄漏、……人为破坏:爆炸、盗窃……网络攻击威胁利用缺陷攻击:协议设计缺陷、协议实现缺陷利用业务攻击:欺骗、拒绝服务、嗅探等人为错误误操作收买34什么是网络安全?网络安全是指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因而遭到破坏、更改或泄露,系统能连续可靠正常地运行,网络服务不中断网络安全保障合法用户正常使用网络资源保障传输信息内容合法避免遭受病毒传播、恶意攻击、越权访问等安全威胁35网络安全防护划分网络安全域规划网络IP地址设计网络安全策略36划分网络安全域安全域由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域统一安全域相同的边界保护需求遵循同样的安全策略划分安全域把一个大规模的复杂系统的安全保护问题,转化为多个更小区域的安全保护问题边界防护、访问控制37安全域划分示意图38规划网络IP地址IP地址规划网络优化运行性能可管理性结构化网络分层划分IP地址分区域分层次39IP地址分配方式40分配方式说明优点缺点静态分配地址固定的、静态不变的IP地址寻址容易,管理方便数量要求多,可被假冒动态分配地址临时分配IP地址数量需求小管理不方便网络地址转换私有网络地址和公共网络地址转换使用缓解地址空间不足、对外隐藏内网运行效率低、影响需要公网地址的应用正常运行设计网络安全策略设计网络安全策略访问控制流量检测安全审计远程接入网络冗余41安全物理环境设计机房位置选址地下、一楼、顶楼、其他楼层等基础支撑设备电力、防火、防水、防雷击、防尘、抗干扰等安保门禁、摄像头、保安员等42一些常见安全策略网络访问策略允许高安全级别的安全域访问低级别的安全域限制低级别的安全域访问高安全级别的安全域设定不同安全域间访问规则网络安全设备策略配置先紧后松,不是明确允许的就禁止设备自身安全设备日志保护43知识体:密码及网络安全知识域:常见网络安全设备理解网络边界安全产品功能和主要产品,理解防火墙、入侵检测系统的功能特点理解网络连接安全产品功能和主要产品,了解IPSecVPN和SSLVPN特点和区别了解网络应用安全产品功能和相关产品了解安全管理平台、统一威胁管理以及网络安全审计等产品功能44常见网络安全设备常见网络安全设备网络边界安全产品防火墙、入侵检测系统、安全隔离与信息交换系统网络连接安全产品IPSecVPN、SSLVPN网络应用安全产品Web应用防火墙、网页防篡改系统其他网络安全产品安全管理平台、统一威胁管理系统、网络安全审计系统45防火墙基本概念什么是防火墙一种协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙部署在哪可信网络与不可信网络之间不同安全级别网络之间两个需要隔离的区域之间46为什么需要防火墙控制:在网络连接点上建立一个安全控制点,对进出数据进行限制隔离:将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护记录:对进出数据进行检查,记录相关信息防火墙基本概念47安全网域一防火墙主要功能对出入网络的访问行为进行管理和控制防止IP地址欺骗过滤出入网络的数据对网络存取和访问进行监控审计防止内部网络信息外泄,保护内网结构48防火墙基本概念防火墙的分类按防火墙形态硬件防火墙软件防火墙按采用技术包过滤型应用代理型混合类型其他分类方法49防火墙的实现技术-包过滤实现机制:依据数据包的基本标记来控制数据包网络层地址:IP地址(源地址及目的地址)传输层地址:端口(源端口及目的端口)协议:协议类型50安全网域一防火墙的实现技术-包过滤优点:只对数据包的IP地址、TCP/UDP协议和端口进行分析,规则简单,处理速度较快易于配置对用户透明,用户访问时不需要提供额外的密码或使用特殊的命令缺点:检查和过滤器只在网络层,不能识别应用层协议或维持连接状态安全性薄弱,不能防止IP欺骗等51防火墙的典型部署区域划分:可信网络、不可信网络、DMZ区52可信网络不可信的网络防火墙路由器InternetIntranetDMZ非军事区防火墙的策略设置没有明确允许的就是禁止先阻止所有数据包需要的给予开放没有明确禁止的就是允许对明确禁止的设置策略53防火墙的策略设置可信网络可向DMZ区和不可信网络发起连接请求54可信网络不可信的网络防火墙路由器InternetIntranetDMZ非军事化区防火墙的策略设置DMZ区可接受可信网络和不可信网络的连接请求DMZ区不可向可信网络发起连接请求DMZ区与不可信网络的连接请求根据业务需要确定55可信网络不可信的网络防火墙路由器InternetIntranetDMZ非军事化区防火墙的不足和局限性难于管理和配置,易造成安全漏洞防外不防内,不能防范恶意的内部攻击者无法发现和阻止应用层的攻击无法发现和阻止源自其它入口的攻击防火墙本身也会出现问题和受到攻击56入侵检测系统入侵检测系统的功能和作用入侵检测系统的分类入侵检测系统的部署入侵检测系统的局限性57什么是入侵检测系统?58什么是入侵检测系统一种通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的设备入侵检测系统部署在哪数据流入流出点关键位置入侵检测系统的价值及作用为什么需要入侵检测系统防火墙的重要补充构建网络安全防御体系的重要环节克服传统防御机制的限制入侵检测系统能做什么检测对网络和系统的攻击行为对攻击行为作出响应59入侵检测系统的分类(一)按系统形态硬件形态软件形态按检测原理异常检测误用检测(特征检测)混合检测60入侵检测系统的分类(二)按数据来源基于网络的入侵检测系统基于主机的入侵检测系统61主机入侵检测系统什么是主机入侵检测运行在被检测主机上,通过对主机数据包和主机上的系统调用、资源使用状态进行分析,发现可能的入侵通常是软件形式62主机入侵检测系统优点和不足优点运行在被检测的主机上,能检测主机系统运行情况能精确地判断攻击行为是否成功能监控主机上特定用户活动情况适用加密环境不足与主机平台有关,可移植性差影响目标主机的性能无法检测基于网络的入侵行为63网络入侵检测系统什么是网络入侵检测采集网络数据包作为数据源,监视并分析这些数据,识别攻击事件部署在核心网络或重要网络位置通常是硬件形式64网络入侵检测系统优点和不足优点具有平台无关性不影响主机的性能能够在较大的网络范围内进行安全检测可检测基于协议的攻击行为不足无法应对加密数据流量不能检测主机内部发生的入侵行为不适合高速交换环境,处理负荷较重65入侵检测系统的典型部署66可信网络不可信的网络防火墙InternetIntranet旁路的方式接入部署位置防火墙外核心交换机关键位置HIDSNIDSNIDSNIDS入侵检测系统的局限性使用复杂配置、操作和管理使用较为复杂检测速度慢相比网络传输速率,入侵检测系统的检测速度低误警率高会产生大量无用的误警信息和“入侵”行为记录分析算法需要完善缺乏有限关联分析算法自身安全防护难性能有限,难以设置强大的自身防护能力67安全隔离与信息交换系统安全隔离与信息交换系统一种带有多种控制功能的专用硬件设备放置在两个安全级别不一样的网络之间,在电路上切断两个网络之间的链路层连接,通过协议转换的手段,以信息摆渡的方式在两个网络之间进行可控的应用数据交换,只有被系统明确要求传输的信息才可以通过名称安全隔离网闸隔离网闸网闸68网络区域间数据交换传统解决办法人工摆渡数据移动硬盘、U盘、光盘网闸解决方案69网闸和防火墙区别70安全隔离与信息交换系统防火墙系统结构采用双主机系统或三机系统,内端机与需要保护的内部网络连接,外端机与外网连接一般是单主机系统,同时与内网、外网连接内部通讯协议采用自身定义的私有通讯协议采用通用通讯协议,即TCP/IP协议内外网实时连接采用专用硬件控制,内外网之间没有实时连接采用实时连接应用协议解析需要对应用层的协议进行解析,支持定制解析一般不解析应用层协议虚拟专用网产品VPN的作用和功能VPN的分类IPSecVPN和SSLVPN介绍71VPN的基本概念什么是VPN虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。为什么需要VPN专用网络:安全性好、价格昂贵、难扩展、不灵活分组交换:安全性差、价格便宜、扩展性好将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机利用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务72VPN的特点成本低利用已有公网,无需建设专用线路安全保障通过身份认证、传输加密技术保证会话和数据传输安全服务质量保证可以为用户提供不同等级的服务质量保证可管理性强使用简单、灵活,管理和设置方便可扩展性高易于增加新的网络节点,并支持各种协议73加密数据,保证通过公网传输的信息即使被他人截获也不会泄露信息认证和身份认证,确保用户的合法性信息的完整性、合法性,确保信息不会被篡改提供访问控制,不同的用户有不同的访问权限VNP基本功能74VPN的类型按协议层次可以分为二层VPN、三层VPN和应用层VPN按应用范围远程访问VPN、内联网VPN和外联网VPN按体系结构网关到网关VPN、主机到网关VPN和主机到主机VPN75按应用划分的VPN远程访问VPN用于实现移动用户或远程办公安全访问企业网络内联网VPN用于组建跨地区的企业内部互联网络外联网VPN用于企业与客户、合作伙伴之间建立互联网络76内联网VPNRouterInternetPOPor远程访问VPN外联网VPN按体系结构分类的VPN网关到网关体系结构示例主机到主机体系结构示例主机到网关体系结构示例77IPSec
VPN产品SSL
VPN产品VPN有关产品78IPSec是IPSecurity的缩写,是目前远程访问VPN网络的基础IPSec的加密功能可以在互联网上创建出安全的信道来。IPSec协议79IPSECVPN功能数据保密性保护数据完整性保护数据源身份认证80什么是SSLVPN安全套接字层(SecureSocketLayer,SSL)属于高层安全机制,广泛应用于Web浏览程序和Web服务器程序一般来说,客户方对服务器方进行认证是必须的SSLVPN技术能够让用户通过标准的Web浏览器就可以访问重要的企业应用。SSLVPN网关位于企业网的边缘,介于企业服务器与远程用户之间,控制二者的通信SSLVPN产品81SSL(SecuresocketLayer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式功能:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性SSL通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性SSL协议82项目IPSecVPNSSLVPN身份验证双向/支持数字证书单/双向/支持数字证书加密支持多种加密算法支持多种加密算法安装部署需在每个客户端安装,部署成本高无需安装客户端,部署成本低易用性较复杂,需要培训简单友好应用支持所有基于IP协议的服务适用各种应用HTTP/TELNET/FTP,适用B/S程序用户适合于企业内部使用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《新生儿疾病筛查》课件
- 《竹教育大学》课件
- 《通风与空调工程》课件
- 汽车电气设备构造与维修课件
- 成教学生艺术素养教育的现状和提升路径
- 2025年闸机系统项目合作计划书
- 绿色插画风入职培训主题
- 智慧出行策略推广模板
- 重阳节文化讲解模板
- 2025年纳迪克酸酐项目发展计划
- 人教版初中英语八年级下册 单词默写表 汉译英
- 苏教版六年级数学下册《解决问题的策略2》优质教案
- 《静脉治疗护理技术操作规范》考核试题及答案(共140题)
- 英国文学8.2讲解Sonnet18
- 公民个人信息安全的刑法保护论文
- 人事测评理论与方法-课件
- 最新卷宗的整理、装订(全)课件
- 人教版部编道德与法治三年级下册全册全套课件
- 信访事项受理、办理、复查、复核、听证程序课件
- 【北京】施工现场安全生产标准化管理图集
- 部编版小学道德与法治五年级下册教案(全册)
评论
0/150
提交评论