计算机网络原理与应用(第九章课件)_第1页
计算机网络原理与应用(第九章课件)_第2页
计算机网络原理与应用(第九章课件)_第3页
计算机网络原理与应用(第九章课件)_第4页
计算机网络原理与应用(第九章课件)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章

计算机网络安全PrincipleandApplicationofComputerNetwork课件制作:章全信息管理系第九章计算机网络安全PrincipleandApplicationofComputerNetwork本章重点(一)(二)(三)计算机网络面临的安全威胁、网络安全的目标和基本的安全技术两类密码体制的特点、基本概念和基本算法认证技术、数字签名和数字证书的基本概念和基本原理(四)常用互联网安全协议基本概念和特点第九章计算机网络安全PrincipleandApplicationofComputerNetwork本章重点(五)(六)入侵检测技术和防火墙的相关概念和特点第一节计算机网络安全的基本概念ChaptersandSections本章章节第二节数据加密技术第三节数字签名、认证技术与数字证书第四节互联网使用的安全协议第五节防火墙与入侵检测技术PART1计算机网络安全的基本概念第一节计算机网络安全的基本概念一、计算机网络安全威胁引发计算机网络安全威胁的因素可以分为以下几个方面。(1)开放的网络环境互联网的美妙之处在于你和每个人都能互相连接,互联网的可怕之处也在于每个人都能和你互相连接。(2)协议本身的缺陷网络传输离不开通信协议,而TCP/IP协议族中有不少协议本身就存在先天的安全性问题,很多网络攻击都是针对这些缺陷进行的。(3)操作系统的漏洞主要是指操作系统本身程序存在Bug和操作系统服务程序的错误配置。第一节计算机网络安全的基本概念二、计算机网络面临的安全威胁计算机网络面临的安全威胁主要分为以下三个方面。(1)信息泄漏指敏感信息在有意或无意中被泄漏或丢失,如商业或军事机密窃密或泄密。(2)信息破坏指以非法手段窃得对数据的使用权后,删除、修改、插入或重放某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。(3)拒绝服务拒绝服务(Denialofservice,DoS)攻击指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入网络系统或不能得到相应的服务。第一节计算机网络安全的基本概念通常将可造成信息泄漏、信息破坏和拒绝服务的网络行为称为网络攻击。网络攻击可以分为被动攻击与主动攻击两大类。如图9-1所示。被动攻击是指攻击者通过监控网络或者搭线窃听等手段截取他人的通信数据包,然后通过分析数据包而获得某些秘密,通常将这类攻击称为截获。这种攻击通常不会影响用户的正常通信,因而最难被检测得到,对付这种攻击的重点是预防,主要手段为数据加密。主动攻击是指攻击者试图突破网络的安全防线,这种攻击涉及数据流的修改或者创建错误的数据流,因而会对用户的正常通信带来危害。主要的攻击形式有假冒、重放、篡改、恶意程序和拒绝服务等。主动攻击很难预防,但容易检测,因此,对付主动攻击的重点是检测,主要手段有数据加密、认证、防火墙和入侵检测等。图9-1网络攻击的分类第一节计算机网络安全的基本概念三、安全的计算机网络人们一直希望能设计出一种安全的计算机网络,但不幸的是,网络的安全性是不可判定的,绝对安全的计算机网络是不存在的。一个安全的计算机网络应设法达到以下四个目标。(1)保密性(2)端点鉴别(3)信息的完整性(4)运行的安全性第一节计算机网络安全的基本概念四、网络安全的基本技术任何形式的网络服务都会存在安全方面的风险,问题是如何将风险降低至最低程度。这就需要网络安全技术了,目前的网络安全技术主要有(1)数据加密、(2)数字签名、(3)身份认证、(4)防火墙(5)内容与行为检查第一节计算机网络安全的基本概念四、网络安全的基本技术任何形式的网络服务都会存在安全方面的风险,问题是如何将风险降低至最低程度。这就需要网络安全技术了,目前的网络安全技术主要有(1)数据加密、(2)数字签名、(3)身份认证、(4)防火墙(5)内容与行为检查PART2数据加密技术第二节数据加密技术密码技术是信息安全的核心技术,是其他安全技术的基础。密码技术已经发展成为一门学科,即密码学。它可以分为密码编码学与密码分析学。密码编码学(Cryptography)是密码体制的设计学密码分析学(Cryptanalysis)则是在未知密钥的情况下,根据密文推出明文或密钥的技术第二节数据加密技术一、数据加密模型一般的数据加密模型如图9-2所示。用户A向B发送明文X,明文X通过加密算法E运算后,得出密文Y。密文Y在不安全的互联网中传输并最终到达接收方。在接收方,用户B通过解密算法对密文Y进行D运算后恢复出明文X。在数据加密模型中,最重要的就是密钥,知道了密钥就能破解密文。图9-2数据加密模型第二节数据加密技术二、对称密码体制所谓对称密钥密码体制,即加密密钥与解密密钥是使用相同的密码体制。例如图9-2所示的情况,通信的双方使用的就是对称密钥。数据加密标准DES属于对称密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾将DES作为数据加密标准。DES是一种分组密码。在加密前,先对整个的明文进行分组。每一个组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥占有64位(实际密钥长度为56位,外加8位用于奇偶校验)。图9-2数据加密模型第二节数据加密技术三、公开密钥密码体制公钥密码体制(又称为公开密钥密码体制)的概念是由斯坦福(Stanford)大学的研究人员Die与Hellman于1976年提出的。公钥密码体制使用不同的加密密钥与解密密钥。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公钥密码体制的产生主要有两个方面的原因,一是由于对称密钥密码体制的密钥分配问题,二是由于对数字签名的需求。图9-3公钥密码体制第二节数据加密技术公钥密码体制提出不久,人们就找到了三种公钥密码体制。目前最著名的是由美国三位科学家Rivest,Shamir和Adleman于1976年提出并在1978年正式发表的RSA体制,它是一种基于数论中的大数分解问题的体制。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但是不能根据PK计算出SK。PART3数字签名、认证技术与数字证书第三节数字签名、认证技术与数字证书一、数字签名数据加密可以防止信息在传输过程中被截获,但是如何确定发送人的身份问题就需要使用数字签名技术来解决。数字签名需要实现以下三项主要的功能(1)接收方可以核对发送方对报文的签名,以确定对方的身份。(2)发送方在发送报文之后无法对发送的报文和签名抵赖。(3)接收方无法伪造发送方的签名。现在有许多实现数字签名的方法,但采用公开密钥算法实现数字签名比较容易。其原理如图9-4所示。图9-4数字签名的实现第三节数字签名、认证技术与数字证书从上图可以看出,这种基于公钥的数字签名只是对报文进行了签名,对报文本身并没有加密,因为用户A的公钥可以众所周知,攻击者截获到经签名后的密文后就可以利用A的公钥进行解密,从而获得报文的内容。对此,提出了改进的具备保密的公钥数字签名方法,其原理如图9-5所示。图9-5具有保密性的是数字签名第三节数字签名、认证技术与数字证书二、认证技术在网络的应用中,认证(authentication)是网络安全中一个很重要的问题。认证和加密是不相同的概念。认证是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者,并且所传送的报文是完整的,没有被他人篡改过。认证分为两种。一种是消息认证,也叫报文鉴别,即鉴别所收到的报文的确是报文的发送者所发送的,而不是其他人伪造的或篡改的。另一种则是实体认证,即仅仅鉴别发送报文的实体。实体可以是一个人,也可以是一个进程(客户或服务器)。(一)消息认证(二)实体认证第三节数字签名、认证技术与数字证书三、数字证书数字证书就是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的一串数据,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。数字证书是由一个称为证书授权(CertificateAuthority,CA)中心(也称为认证中心)的权威机构颁发和签署的,并由CA或用户将其放在目录服务器的公共目录中,以供其他用户访问,目录服务器本身并不负责为用户创建数字证书,其作用仅仅是为用户访问数字证书提供方便、认证中心CA作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务,包括颁发证书、废除证书、更新证书和管理密钥等。第三节数字签名、认证技术与数字证书数字证书是数字签名的一种应用。在Windows中,打开IE浏览器,依次单击菜单“工具”—“Internet选项”—“内容”—“证书”,在打开的对话框中可以查看到计算机上安装的数字证书,如图9-7所示。图9-7查看计算机上安装的证书PART4互联网使用的安全协议第四节互联网使用的安全协议网络安全协议设计的要求是实现协议执行过程中的认证性、机密性、完整性与不可否认性,这与网络安全服务的基本原则是一致的。网络安全协议的研究与标准的制定设计网络层、运输层与应用层。一、网络层安全协议在讨论虚拟专用网VPN时,提到在VPN中传送的信息都是经过加密的。现在介绍的就是提供这种加密服务的IPsec协议。IPsec并不是一个单一协议,而是能够在IP层提供互联网通信安全的协议族。IPsec就是“IP安全(security)”的缩写。IPsec协议族中的协议可划分为以下三个部分。(1)IP安全数据报格式的两个协议:鉴别首部AH(AuthenticationHeader)协议和封装安全有效载荷ESP(EncapsulationSecurityPayload)协议。(2)有关加密算法的三个协议。(3)互联网密钥交换IKE(InternetKeyExchange)协议。第四节互联网使用的安全协议使用ESP或AH协议的IP数据报称为IP安全数据报(或IPsec数据报),它可以在两台主机之间、两个路由器之间或一台主机和一个路由器之间发送。IP安全数据报有以下两种不同的工作方式。第一种工作方式是运输方式(transportmode)。运输方式是在整个运输层报文段的前后分添加若干控制信思,再加上首部,构成IP安全数据报。第二种工作方式是隧道方式(tunnelmode)。隧道方式是在原始的IP数据报的前后分别添加若干控制信息,再加上新的IP首部,构成一个IP安全数据报。第四节互联网使用的安全协议在发送IP安全数据报之前,在源实体和目的实体之间必须创建一条网络层的逻辑连接,即安全关联SA(SecurityAssociation)。这样,传统的互联网中无连接的网络层就变为了具有逻辑连接的一个层。安全关联是从源点到终点的单向连接,它能够提供安全服务。如要进行双向安全通信,则两个方向都需要建立安全关联。图9-8是安全关联SA的示意图。图9-8安全关联SA示意图第四节互联网使用的安全协议二、运输层安全协议安全套接层(securesocketslayer,SSL)协议是Netscape公司1994年提出的用于Web应用的运输层安全协议。SSL协议使用非对称加密体制和数字证书技术,保护信息传输的秘密性和完整性。SSL是国际上最早应用于电子商务的一种网络安全协议。目前世界各国的网上支付系统广泛应用的是SSLv3协议。图9-9给出了SSL协议在网络协议体系中位置的示意图。图9-9SSL协议在层次结构中的位置第四节互联网使用的安全协议三、应用层安全协议应用层的协议有很多种,针对不同的应用,就有相应的应用层议。但很多应用层协议存在严重的安全漏洞,比如我们熟悉的HTTP、FTP和TELNET等,都是通过明文的方式传输用户数据。对此,人们提出了很多安全的应用层协议,比如S-HTTP、HTTPS、SFTP、SH、S/MIME和PGP等,这里在Internet中应用的最多的是HTTPS。HTTPS是Netscape公司于1994年设计开发的,并应用于Netscape浏览器中,最初,HTTPS是与SSL一起使用的。HTTPS内置于浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上是将SSL作为HTTP应用层的子层,因此HTTPS的安全基础是SSL,HTTPS使用TCP端口号443,而不像HTTP那样使用端口号80来和TCP进行通信。第四节互联网使用的安全协议HTTPS和HTTP的区别主要为以下4点。(1)Https协议需要到CA申请数字证书。(2)HTTP是明文传输协议,Https则是具有安全性的SSL加密传输协议。(3)HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。(4)HTTP的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输和身份认证的网络协议。在Internet中,当用户访问一些敏感网站时,浏览器会将HTTP协议自动转换成HTTPS协议,例如访问百度网站或网上银行时。如图9-11所示。图9-11百度网站使用的HTTPS安全协议PART5防火墙与入侵检测技术第五节防火墙与入侵检测技术一、防火墙(一)防火墙概述保护网络安全的最主要手段之一是构筑防火墙。防火墙的概念起源于中世纪的城堡防卫系统,那时人们为了保护城堡的安全,在城堡的周围挖一条护城河,每一个进入城堡的人都要经过吊桥,并且还要接受城门守卫的检查。计算机网络借鉴了这种防护思想,设计了一种网络安全防护系统,这种系统称为“防火墙”。设置防火墙的目的是保护内部网络不被外部非授权用户使用,防止内部受到外部非法用户的攻击。因此,防火墙安装的位置一定是在内部网络与外部网络之间,其结构如图9-12所示。图9-12防火墙的位置与作用第五节防火墙与入侵检测技术防火墙的主要功能包括:(1)检查所有从外部网络进入内部网络的数据包。(2)检查所有从内部网络流出到外部网络的数据包。(3)执行安全策略,限制所有不符合安全策略要求的数据包通过。(4)具有防攻击能力,保证自身的安全性的能力。构成防火墙系统的两个基本部件是包过滤路由器(packetfilteringrouter)和应用级网关(applicationgateway),最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统是由包过滤路由器和应用级网关组合而成的。由于组合方式有多种,因此防火墙系统的结构也有多种形式。第五节防火墙与入侵检测技术(二)包过滤路由器包过滤技术是基于路由器技术的,图9-13给出了包过滤路由器的结构示意图。包过滤路由器需要检查TCP报头的端口号字节。包过滤规则一般是基于部分或全部报头的内容。例如,对于TCP报头信息,可以是:源IP地址目的IP地址协议类型IP选项内容。源TCP端口号目的TCP端口号TCPACK标识图9-13包过滤路由器的结构示意图第五节防火墙与入侵检测技术(三)应用级网关的概念1.多归属主机包过滤可以在网络层,传输层对进出内部网络的数据包进行监控,但是网络用户对网络资源和服务的访问是发生在应用层,因此必须在应用层上实现对用户身份认证和访问操作分类检查和过滤,这个功能是由应用级网关来完成的。在讨论应用级网关具体实现方法时,首先需要讨论多归属主机(multi-homedhost),多归属主机又称为多宿主主机,它是具有多个网络接口卡的主机,其结构如图9-15所示。图9-15典型的多归属主机结构示意图第五节防火墙与入侵检测技术2.应用级网关如果多归属主机连接了两个网络,那么它可以称为双归属主机(dual-homedhost),双归属主机可以用在网络安全与网络服务的代理上,只要能够确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。如果应用级网关认为用户身份和服务请求与响应是合法的,它就会将服务请求与响应转发到相应的服务器或主机;如果应用级网关认为用户身份和服务请求与响应是非法的,它将拒绝用户的服务请求,丢弃相应的包,并且向网络管理员报警。图9-16给出了应用级网关工作原理示意图。图9-16应用级网关工作原理示意图第五节防火墙与入侵检测技术3.应用代理应用代理(applicationproxy)是应用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论