《网络技术》.ppt_第1页
《网络技术》.ppt_第2页
《网络技术》.ppt_第3页
《网络技术》.ppt_第4页
《网络技术》.ppt_第5页
已阅读5页,还剩287页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六章 网络安全技术,OSI,网络的开放、共享和互连程度的扩大,网络安全问题变得日益突出,必须高度重视网络管理和安全技术; 网络管理的突出问题是安全管理,网络安全的本质是网络上信息的安全,信息的安全主要靠密码技术来保证。,第六章 网络安全技术,OSI,6.1 网络管理,网络管理主要包括五个功能: 配置管理; 故障管理; 性能管理; 计费管理; 安全管理;,第六章 网络安全技术,OSI,6.1.1 网络管理概述,人们需要检测网络的运行状况,需要保证网络安全、可靠、高效地运行,而由于以下因素,网络复杂程度已超出了人们手工的控制范围: 规模不断扩大:节点数从几十到几千 复杂性不断增加:设备类型增多、

2、功能增强 异构性:不同的操作系统、通信协议(TCP/IP, IPX, X.25等)。,为什么需要网络管理?,第六章 网络安全技术,OSI,6.1.1 网络管理概述,网络管理目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性,简化多厂商混合网络环境下的管理和控制网络运行的成本,并提供网络的长期规划。,1、网络管理的目标,第六章 网络安全技术,OSI,6.1.1 网络管理概述,具体来说,目标主要包括以下几条 减少停机时间,缩短响应时间,提高设备利用率; 减少运行费用,提高效率; 减少或消除网络瓶颈; 使网络更容易使用; 使网络安全可靠;,1、网络管理的目标,第

3、六章 网络安全技术,OSI,6.1.1 网络管理概述,在网络建立和运行过程中,网络管理员担负的职责是:规划、建设、维护、扩展、优化和故障检修。,2、网络管理员的职责,第六章 网络安全技术,OSI,6.1.1 网络管理概述,在网络管理中,采用管理者-代理的管理模型。管理者与代理之间利用网络实现管理信息的交换,控制、协调和监视网络资源,完成管理功能。,3、网络管理模型,第六章 网络安全技术,OSI,6.1.1 网络管理概述,3、网络管理模型,第六章 网络安全技术,OSI,6.1.1 网络管理概述,管理者Manager是一个或一组程序,一般运行在网管中心的主机上,它可以在SNMP的支持下命令管理代理

4、执行各种管理操作。 管理者从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的,3、网络管理模型,第六章 网络安全技术,OSI,6.1.1 网络管理概述,代理位于被管理的网络设备内部 它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回所在设备的信息。 另外,代理也可以把自身系统中发生的事件主动通知给管理者。 一般的代理都是返回它本身的信息,而另一种称为委托代理的,可以提供其他系统或其他设备的信息。,3、网络管理模型,第六章 网络安全技术,OSI,6.1.2 网络管理功能,网络管理系统描述的功能可由ISO 7498-4给出,定义了5个系统管理功能,即

5、配置管理、故障管理、性能管理、计费管理和安全管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,配置管理的目标是掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态。 配置管理分为两个部分:对设备的管理和对设备连接关系的管理。,1、配置管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,其功能包括 设置开发系统中有关路由操作的参数 修改被管对象的属性 初始化或关闭被管对象 根据要求收集系统当前状态的有关信息 更改系统的配置,1、配置管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,故障管理是对网络中的问题或故障进行定位的过程。 故障

6、管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、定位,并尽可能排除这些故障。,2、故障管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,通常故障报告形式有:文字、图形和声音信号。 图形报告中,为了指示每个设备的特征,采用下面的颜色方案: 绿色:设备无错误运行 黄色:设备可能存在一个错误 红色:设备处于错误状态 蓝色:设备运行,但处于错误状态 橙色:设备配置不当 灰色:设备无信息 紫色:设备正在被查询,2、故障管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,故障管理功能包括: 接收差错报告并做出反应,

7、建立和维护差错日志并进行分析; 对差错进行诊断测试;对故障进行过滤,同时对故障通知进行优先级判断; 追踪故障,确定纠正故障的方法措施。,2、故障管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。 性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络的一般可用度等。 此外,性能管理能够指出网络中那些性能可以改善以及如何改善。,3、性能管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,概念上讲,性能管理包括监视和调整两大功能。 监视功能跟踪网络活动;

8、调整功能通过改变设置改善网络性能。,3、性能管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,计费管理的目标:跟踪个人或团体用户对网络资源的使用情况,建立度量标准,收取合理费用。 这样一方面可以促进用户合理地使用网络资源,维护网络正常的运行和发展,另一方面管理者也可以根据情况更好地为用户提供所需的资源;,4、计费管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,安全管理目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权的用户访问,并防止网络遭到恶意或是有意的攻击。,5、安全管理,第六章 网络安全技术,OSI,6.1.2 网络管理功能,安全管理的功能包括:

9、 标识重要的网络资源;确定重要的网络资源和用户集之间的映射关系; 监视对重要网络资源的访问; 记录对重要网络资源的非法访问; 信息加密管理等。,5、安全管理,第六章 网络安全技术,OSI,6.1.3 网络管理协议,网络管理协议包括SNMP、CMIS/CMIP、LMMP、RMON等。 LMMP是IEEE制定的局域网和城域网管理标准,用于管理物理层和数据链路层的OSI的设备,它利用了CMIP。 RMON用于远程网络监视,它是SNMP的补充,定义了监视局域网通信的管理信息库,与SNMP协议配合可以提供更有效的管理性能。 SNMP是因特网工程任务组IETF提出的面向Internet的管理协议。,第六章

10、 网络安全技术,OSI,6.1.3 网络管理协议,简单网络管理协议SNMP是最常用的计算机网络管理协议,由因特网工程任务组IETF提出的面向Internet的管理协议 SNMP可用于管理目前市场上大多数的组网设备,包括桥、路由器、交换机等内存和处理能力有限的网络互联设备。,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,SNMP的历史: 1990年5月,IETF制定了SNMP的第一个版本SNMP v1 SNMP v1是一个简单的协议,即使在大规模网络上也易于实现; 考虑到SNMP v1在安全性和数据组织上的一些弱点,IETF定义了SNMP v2来弥补SNMP v1的缺陷。

11、,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,SNMP的历史: 1999年IETF又发布了SNMP v3 SNMP v3在SNMP v2基础上增加、完善了安全和管理机制; SNMP v3体系结构体现了模块化的设计思想,使管理者可以简单地实现功能的增加和修改,其主要特点是适应性强,可适用于多种操作环境。,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,SNMP位于ISO/OSI参考模型的应用层,遵循ISO的管理者-代理网络管理模型。 SNMP模型由网络管理站、代理节点、管理信息库和SNMP协议四部分组成。,1、SNMP,第六章 网络安全技术,OSI

12、,6.1.3 网络管理协议,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,网络管理站: 运行SNMP管理软件; 一般是面向工程应用的工作站级计算机,拥有较强的处理能力; 在网络中可以存在多个网络管理站,每个网络管理站可以同时与多个代理节点通信;,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,代理节点: 网络上任何类型的节点。如:主机、路由器、交换机等。 这些设备运行SNMP代理进程,用于接受和发送SNMP数据包。 代理节点只需与管理站通信,它们占用很少的处理器和内存资源;,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,管理

13、信息库(MIB) 网络被管理设备中代理所维持的各种状态信息的集合,这些信息被称为SNMP的被管对象,管理信息库就是保存所有网络管理对象的数据结构; 在SNMP模型中,每个代理节点都保存一个管理信息库; 运行在被管理设备上的代理负责收集信息,并通过SNMP协议提供给网络管理系统; 管理信息库是SNMP网络管理系统的核心。,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,SNMP协议是一个应用层协议,它使用传输层和网络层的服务向其对等层传输消息 物理层和数据链路层协议依赖于所使用的媒介 传输层协议一般根据传输效率和要完成的特定网络管理功能进行选择;,1、SNMP,第六章 网络

14、安全技术,OSI,6.1.3 网络管理协议,SNMP采用轮询监控方式,管理站每隔一定时间间隔就向代理节点请求管理信息,管理站根据返回的管理信息判断是否有异常事件发生 主要优点是对代理的资源要求不高 缺点是管理通信的开销大,1、SNMP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,CMIS/CMIP是ISO定义的网络管理协议,其制定得到了政府和业界的支持; ISO首先在1989年颁布了ISO DIS 7498-4(X.400)文件,定义了网络管理的基本概念和总体框架 1991年颁布了两个文件,即ISO 9595公共管理信息服务规范CMIS和ISO 9565公共管理信息协议规范CMIP

15、,规定了网络管理提供的服务和网络管理协议;,2、CMIS/CMIP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,1992年公布的ISO 10164文件规定了系统管理功能SMF、ISO 10165文件管理信息结构SMI 这些文件共同组成了ISO的网络管理标准; 这是一个非常复杂的协议体系,管理信息采用了面向对象的模型,管理功能包罗万象,进展缓慢;,2、CMIS/CMIP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,CMIP的优点是安全性高,功能强大,不仅可以用于传输管理数据,而且可以执行一定的任务; 但是CMIP对系统处理能力要求过高,操作复杂,覆盖范围广,因而难以实现,

16、限制了它的使用范围;,2、CMIS/CMIP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,CMIP采用管理者代理模型 当对网络实体进行监控时,管理者只需发出一个监控请求,代理就会自动监视指定的对象,并在异常事件发生时向管理者发出指示; CMIP的这种管理监控方式称为委托监控 委托监控的主要优点是开销小、反应及时,缺点是对代理的资源要求高。,2、CMIS/CMIP,第六章 网络安全技术,OSI,6.1.3 网络管理协议,CMIS定义了访问和控制网络设备以及从设备接收状态信息的方法 CMIS用于支持管理者与代理之家的通信要求。 在电信管理网TMN中,管理者和代理之间的所有的管理信息交换

17、都是利用CMIS和CMIP实现的。,2、CMIS/CMIP,第六章 网络安全技术,OSI,6.2 信息安全技术概述,网络安全的重要性 网络安全问题已经成为信息化社会的一个焦点问题; 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,信息安全主要包括三方面: 物理安全 安全控制 安全服务,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,物理安全是指在物理介质层次上对存贮和传输的网络信息的安全保护。 它是保护计算机网络设备、设施免遭地震、水灾、火灾等

18、环境事故以及人为操作或各种计算机犯罪行为而导致破坏的过程。,1、物理安全,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,物理安全内容: 环境安全:对系统所在环境的安全保护,如区域和灾难保护。 设备安全:包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰以及电源保护。 媒体安全:包括媒体数据的安全及媒体本身的安全。,1、物理安全,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,安全控制是指在微机操作系统和网络通信设备上对存贮和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初

19、步的安全保护 可分为三个层次:,2、安全控制,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,微机操作系统的安全控制:如用户开机键入的口令,对文件的读写存取的控制。主要保护存储在硬盘上的信息和数据。,2、安全控制,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,网络接口模块的安全控制:在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证、客户权限设置与判别、审计日志等,如UNIX、Windows95/NT的网络安全措施。,2、安全控制,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,网络互连设备的安全控制:对整个子网内的所有主机的传输信息和运行

20、状态进行安全监测和控制。主要通过网管软件或路由器配置实现。 安全控制主要是通过现有的操作系统或网管软件、路由器等实现。,2、安全控制,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,安全服务是指在应用层对网络信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。 安全服务可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。,3、安全服务,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,安全服务的主要内容包括:安全机制、安全链接、安全协议、安全策略等。 安全机制:利用密码算法对重要的信息进行处理。包括加密/解密、数字

21、签名/签名验证,信息认证。,3、安全服务,第六章 网络安全技术,OSI,6.2.1 信息安全的组成,安全链接:在安全处理前与网络通信方之间的链接过程。包括:会话密钥的分配和生成及身份验证。 安全协议:使网络环境下的不信任的通信方相互配合。 安全策略:决定信息安全系统的整体安全性和实用性。,3、安全服务,第六章 网络安全技术,OSI,6.2.2 信息安全系统的设计原则,木桶原则:指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能; 整体原则:指有一套安全防护、监测和应急恢复机制; 有效性与实用性原则:指不能影响系统正常运行和合法用户的操作;,第六章 网络安全技术,OSI,6

22、.2.2 信息安全系统的设计原则,安全性评价原则:系统是否安全没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境; 等级性原则:指安全层次和安全级别; 动态化原则:指整个系统内尽可能引入更多的可变因素,并具有良好的扩展性;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,重要的安全评估准则: 美国国防部和国家标准技术研究所的可信计算机系统评估准则TCSEC; 欧洲共同体的信息技术安全评测标准ITSEC; 国际标准ISO/IEC 15408 CC; 美国信息技术安全联邦准则FC;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,美国国防部安全准则:

23、 美国国防部和国家标准技术研究所的可信计算机系统评估准则TCSEC首次出版于1983年,称为橘皮书; 随后对橘皮书作了补充,即为著名的红皮书; 红皮书将适用性拓展到网络环境,成为各国开发安全评估准则的起点;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,美国国防部安全准则: TCSEC准则定义了4类7个级别,这些级别的安全性从低到高的顺序是D1、C1、C2、B1、B2、B3、A1;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,D1级 经评估的系统无法达到较高的安全级别,不具备安全特征; 计算机安全的最低一级,整个计算机系统是不可信任的,硬件和操作系统很容易被侵

24、袭; 不对用户进行验证,任何用户都可以使用该计算机系统 DOS、Windows 3.x和Windows 95/98以及苹果的System 7.x,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,C1级 C1级提供自主式安全保护,通过将用户和数据分离,满足自主需求; 将各种控制能力组合成一体,每一个实体独立地实施访问权限的控制能力; 用户能够保护个人信息和防止其它用户阅读和破坏他们的数据,但不足以保护系统中的敏感信息; 用户拥有注册帐号和口令,系统通过帐号和口令识别用户并决定用户对程序和数据的访问权限,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,C2级 C2级可视

25、为处理敏感信息所需的最低安全级别; 除了C1包含的特征外,C2级进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别; 另外,系统对发生的事件加以审计,并写入日志当中,通过查看日志即可对系统活动和用户行为进行跟踪;缺点在于需要额外的处理器时间和磁盘资源,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,C2级 用户通过登录程序、安全相关事件的审计和资源隔离等措施,就可以单独地为他们的行为负责; C2级还包括一些客体再使用的规定,以确保存储在某个对象(如数据缓冲)中的信息再分配时不会泄露给一个新用户。 C2级包括Unix、XENIX、Novell Netware

26、3.x或更高版本、Windows NT等;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,B1级 B1级是第一种需要大量访问控制支持的级别 系统必须对主要数据结构加载敏感度标签; 系统必须给出有关安全策略模型、数据标签和大量主体客体之间的出入控制的非形式化陈述; 系统必须具备精确标识输出信息的能力;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,B1级 安全级别存在保密、绝密级别,在计算机中有“搞特务活动”的特殊成员,如国防部和国家安全局系统; 在B1级,对象(如磁盘和文件服务器目录)必须在访问控制下,不允许拥有者修改他们的权限; 政府机构和某些承包商是B1级计

27、算机系统的主要拥有者;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,B2级 要求计算机系统中的所有对象都要加上标签,而且给设备(工作站、终端和磁盘驱动器等)分配安全级别;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,B3级 要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区。 B3级的关键安全部件必须理解所有客体到主体的访问; B3级对系统结构作了进一步限制,要求支持安全管理员功能,将审计机制扩充到信号的安全相关事件,需要可信系统恢复过程;,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,A1级 最高安全

28、级,表明系统提供了最全面的安全; A1级除了包含其它各级的所有特性外,还附加一个安全系统受监视的设计要求,合格的安全个体必须通过这一设计; A1级中,所有系统部件的来源必需有安全保证; 安全措施还必须担保在销售过程中系统部件不受损害。,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,欧洲的信息技术安全评测标准ITSEC在安全特性和安全保证之间提供了明显的区别 定义了7个评估级别,2、欧洲标准,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,E0级:表示不充分的保证; E1级:必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述。功能测试用于表明安全目标

29、是否达到; E2级:除了E1级的要求外,还必须对详细的设计有非形式化的描述。功能测试的证据必须被评估。必须有配置控制系统和认可的分配过程;,2、欧洲标准,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,E3级:除了E2级的要求外,要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据; E4级:除了E3级的要求外,必需有支持安全目标的安全策略的基本形式模型,用半形式化的格式说明安全加强功能、体系结构和详细的设计;,2、欧洲标准,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,E5级:除了E4级的要求外,在详细的设计和源代码或硬件设计图之间有紧密的对应

30、关系; E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本形式模型一致;,2、欧洲标准,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,1996年,英国、法国、德国、荷兰、加拿大、美国国家安全局和美国标准技术研究所等六国七方公布了信息技术安全性通用评估标准(CC 1.0版) 1998年公布了CC 2.0版 1999年12月,ISO正式接受CC为国际标准ISO/IEC 15408 相应的中国标准为GB/T 18336,简称通用准则;,3、国际通用准则,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,CC源于TCSEC,但作了全面的

31、改进; TCSEC主要是针对操作系统的评估; 随着信息技术的发展,CC全面考虑了与信息技术安全性有关的所有因素,将评估过程划分为功能要求和保证要求两部分; 功能要求是指信息技术的安全机制所要达到的功能和目的,保证要求是指确保安全功能有效并正确实现的措施与手段。,3、国际通用准则,第六章 网络安全技术,OSI,6.2.3 信息技术安全性等级,CC的评估等级从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共7个等级,每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。,3、国际通用准则,第六章 网络安全技术,

32、OSI,6.2.3 信息技术安全性等级,EAL1:功能测试级 EAL2:结构测试级 EAL3:系统测试和检查级 EAL4:系统设计、测试和复查级 EAL5:半形式化设计和测试级 EAL6:半形式化验证设计和测试级 EAL7:形式化验证设计和测试级,3、国际通用准则,第六章 网络安全技术,OSI,6.3 网络安全分析与安全策略,网络安全的研究内容界定:网络安全本质上就是网络上的信息安全,凡涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域;,第六章 网络安全技术,OSI,6.3 网络安全分析与安全策略,网络安全学的主要研究内容: 网络安全技术; 网络安全

33、体系结构; 网络安全设计; 网络安全标准制定; 安全评测及认证; 网络安全设备;,第六章 网络安全技术,OSI,6.3 网络安全分析与安全策略,网络安全学的主要研究内容: 安全管理; 安全审计; 网络犯罪侦察; 网络安全理论与政策; 网络安全教育; 网络安全法律;,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,定义:网络安全是指网络系统的硬件、软件以及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄漏,系统连续、可靠、正常地运行,网络服务不中断;,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,网络安全是一个涉及多学科的边缘学科 计算机科学

34、 网络技术 通信技术 密码技术 信息安全技术 应用数学、数论 信息论,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性,1、网络安全的基本要素,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,机密性:确保信息不暴露给未授权的实体或进程; 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已经被篡改;,1、网络安全的基本要素,OSI,6.3.1 网络安全的概念和模型,芦花滩上有扁舟 俊杰黄昏独自游 义到尽头原是命 反躬逃难必无忧,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,可

35、用性:得到授权的实体在需要时可访问数据,即不能因为防止攻击者占用所有的资源而阻碍授权者的工作; 合法性:每个想获得访问的实体都必须经过鉴别或身份验证。,1、网络安全的基本要素,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,1、网络安全的基本要素,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,根据计算机网络的特性,网络安全应该包括以下几个方面: 物理安全 人员安全 符合瞬时电磁脉冲辐射标准,2、网络安全的组成,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,数据安全 通信安全 计算机安全 工业安全,2、网络安全的组成,第六章 网络安全技术,OS

36、I,6.3.1 网络安全的概念和模型,3、网络安全模型,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,信息从一方通过某种网络传送到另一方; 在传送中居主体地位的双方必须合作起来进行交换; 通过通信协议TCP/IP在两个主体之间可以建立一条逻辑消息通道;,3、网络安全模型,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,保证安全性的所有机制都包括以下两部分: 对被传送的信息进行与安全相关的转换:模型图中包含了消息的加密和以消息内容为基础的的补充代码,加密消息使对手无法阅读,补充代码可以用来验证发送方的身份;,3、网络安全模型,第六章 网络安全技术,OSI,6.3

37、.1 网络安全的概念和模型,保证安全性的所有机制都包括以下两部分: 两个主体共享不希望对手得知的保密信息:例如,使用加密连接,在发送前对信息进行转换,在接收后再转换过来。,3、网络安全模型,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,为实现安全传送,可能需要可信任的第三方: 例如,第三方可能会负责向两个主体分发保密信息,而向其它主体保密;或者需要第三方就两个主体间传送信息可靠性的争端进行仲裁。,3、网络安全模型,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,网络安全的通用模型指出了设计特定安全服务的4个基本任务: 设计加密算法,进行安全性相关的转换。加密算

38、法必须使对手不能靠破坏算法来达到其目的; 生成算法使用的保密信息;,4、网络安全的基本任务,第六章 网络安全技术,OSI,6.3.1 网络安全的概念和模型,网络安全的通用模型指出了设计特定安全服务的4个基本任务: 开发分发和共享保密信息的方法; 指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。,4、网络安全的基本任务,第六章 网络安全技术,OSI,6.3.2 安全威胁,定义:安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害,第六章 网络安全技术,OSI,6.3.2 安全威胁,安全威胁可分为: 故意威胁:如黑客渗透; 被动威胁 主动

39、威胁 偶然威胁:如信息被发往错误的地址;,第六章 网络安全技术,OSI,6.3.2 安全威胁,网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性,4个基本的安全威胁直接反映了这四个安全目标。一般认为,目前网络存在的威胁主要表现在:,1、基本威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,信息泄漏或丢失:这是针对信息机密性的威胁,它指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括: 信息在传输中丢失或泄漏; 信息在存储介质中丢失或泄漏; 通过建立隐蔽通道等窃取敏感信息等。,1、基本威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,1、基本威胁,第六章 网络安全技术

40、,OSI,6.3.2 安全威胁,破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。,1、基本威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,拒绝服务:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应缓慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。,1、基本威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,非授权访问:没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对

41、网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:,1、基本威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,非授权访问: 假冒 身份攻击 非法用户进入网络系统进行违法操作; 合法用户以未授权方式进行操作等。,1、基本威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,在基本威胁中,目前常见的可以实现的威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯。植入威胁主要有:特洛伊木马、陷门。,2、渗入威胁和植入威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,渗入威胁: 假冒:大多数黑客采用的攻击方法。某个未授权实体

42、使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权;,2、渗入威胁和植入威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,渗入威胁: 旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”。利用这些“特征”,攻击者绕过防线守卫者渗入系统内部; 授权侵犯:也称为“内部威胁”,授权用户将其权限用于其它未授权的目的;,2、渗入威胁和植入威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,植入威胁: 特洛伊木马:攻击者在正常的软件中隐藏一段用于其它目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还

43、具有一个隐藏的目的,就是将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊木马的那个人就可以阅读该用户的文件了。,2、渗入威胁和植入威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,特洛伊木马,第六章 网络安全技术,OSI,6.3.2 安全威胁,植入威胁: 陷门:陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。,2、渗入威胁和植入威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,陷门,第六章 网络安全技术,OSI,6.3.2 安全威

44、胁,对各种类型的安全威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致发生一些更基本的威胁。例如,如果考虑信息泄漏这种基本威胁,我们有可能找出以下几种潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。,3、潜在威胁,第六章 网络安全技术,OSI,6.3.2 安全威胁,病毒是能够通过修改其它程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其它程序。,4、病毒,第六章 网络安全技术,OSI,6.3.2 安全威胁,4、病毒,第六章 网络安全技术,OSI,6.3.2 安全威胁,4、病毒,第六章 网络安全技术,OSI,6.3.2 安全威胁,

45、通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范是网络安全性建设中重要的一环。 网络反病毒技术包括预防病毒、检测病毒和消毒等三种技术。,4、病毒,第六章 网络安全技术,OSI,6.3.2 安全威胁,预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有: 加密可执行程序、 引导区保护、 系统监控与读写控制(如防病毒卡等),4、病毒,第六章 网络安全技术,OSI,6.3.2 安全威胁,检测病毒技术:它

46、是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。 消毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。,4、病毒,第六章 网络安全技术,OSI,6.3.2 安全威胁,网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上使用防病毒芯片和对网络目录及文件设置访问权限等;,4、病毒,第六章 网络安全技术,OSI,6.3.3 安全攻击,第六章 网络安全技术,OSI,6.3.3 安全攻击,安全攻击就是安全威胁的具体体现。 当信息从信源向信宿流动时,可能会受到各种类型的攻击。,第六章 网络安全技术,OSI,6.3.3

47、 安全攻击,中断:是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。,第六章 网络安全技术,OSI,6.3.3 安全攻击,截取:是指未授权的实体得到了资源的访问权。这是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。例如:为了捕获网络数据的窃听行为,以及在未授权的情况下复制文件或程序的行为。,第六章 网络安全技术,OSI,6.3.3 安全攻击,改变:是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。例如,在数据文件中改变数值、改动程序使它按不同的方式运行、修改在网络中传送的消息的内容等。,第六章

48、 网络安全技术,OSI,6.3.3 安全攻击,捏造:是指未授权的实体向系统中插入伪造的对象。这是对合法性的攻击。例如,向网络中插入欺骗性的消息,或者向文件中插入额外的记录。,第六章 网络安全技术,OSI,6.3.3 安全攻击,安全攻击分为被动攻击和主动攻击两种; 被动攻击 特点:偷听或监视传送 目的:获得正在传送的信息 包括:信息内容的泄漏和通信量分析,1、被动攻击和主动攻击,第六章 网络安全技术,OSI,6.3.3 安全攻击,安全攻击分为被动攻击和主动攻击两种; 主动攻击 涉及修改数据流或创建数据流; 包括:假冒、重放、修改消息和拒绝服务等;,1、被动攻击和主动攻击,第六章 网络安全技术,O

49、SI,6.3.3 安全攻击,从网络高层协议的角度划分,攻击方法可以概括地分为两大类:服务攻击与非服务攻击,2、服务攻击和非服务攻击,第六章 网络安全技术,OSI,6.3.3 安全攻击,服务攻击:针对某种特定网络服务的攻击。目前因特网的TCP/IP协议缺乏认证、保密措施,是造成服务攻击的主要原因。,2、服务攻击和非服务攻击,第六章 网络安全技术,OSI,6.3.3 安全攻击,非服务攻击:不针对某项具体应用服务,而是基于网络层等低层协议而进行的。TCP/IP协议(尤其是IP V4)自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。,2、服务攻击和非服务攻击,第六章 网络

50、安全技术,OSI,6.3.4 安全策略与安全管理,安全策略是指在一个特定的环境里,为保证一定级别的安全保护所必须遵守的规则。 安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术、严格的管理。,1、安全策略的组成,第六章 网络安全技术,OSI,6.3.4 安全策略与安全管理,多人负责原则 任期有限原则 职责分离原则,2、安全管理原则,第六章 网络安全技术,OSI,6.3.4 安全策略与安全管理,根据工作的重要程度,确定该系统的安全等级; 根据确定的安全等级,确定安全管理的范围; 制定相应的机房出入管理制度;,3、安全管理的实现,第六章 网络安全技术,OSI,6.3.4 安全

51、策略与安全管理,制定严格的操作规程; 制定完备的系统维护制度; 制定应急措施;,3、安全管理的实现,第六章 网络安全技术,OSI,6.4 加密技术,保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。 密码学是对信息进行编码实现隐蔽信息的一门学问; 密码分析学是研究分析破解密码的学问。,6.4.1 密码学的基本概念,第六章 网络安全技术,OSI,中途岛海战,第六章 网络安全技术,OSI,击落山本五十六,第六章 网络安全技术,OSI,采用密码技术可以隐藏和保护需要保密的信息,使未授权者不能提取信息。 需要隐藏的消息称为明文; 明文被变换成另一种隐蔽形式就称为密文; 这种变换

52、称为加密;,6.4.1 密码学的基本概念,第六章 网络安全技术,OSI,加密的逆过程,即从密文恢复出明文的过程称为解密; 对明文进行加密时采用的一组规则称为加密算法; 对密文解密时采用的一组规则称为解密算法;,6.4.1 密码学的基本概念,第六章 网络安全技术,OSI,加密算法和解密算法通常都是在一组密钥控制下进行的,密钥决定了从明文到密文的映射。 加密算法所使用的密钥称为加密密钥; 解密算法所使用的密钥称为解密密钥;,6.4.1 密码学的基本概念,第六章 网络安全技术,OSI,密码体制通常从三个独立的方面进行分类 按明文到密文的转换操作可分为:置换密码和易位密码; 按明文的处理方法可分为:分

53、组密码和序列密码; 按密钥的使用个数可分为:对称密码体制和非对称密码体制;,6.4.1 密码学的基本概念,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,所有的加密算法都是建立在两个通用原则之上的:置换和易位。 置换是将明文的每个元素映射成其它元素; 易位是对明文的元素进行重新布置。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,跳舞小人,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,加密算法的基本要求是没有信息丢失; 大多数加密算法都涉及到多级置换和易位。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学

54、的基本概念,凯撒密码:对于明文中的每个字母都用该字母后的第n个字母来替换,其中n就是密钥。 由于凯撒密码的整个密钥空间只有26个密钥,只要知道加密算法使用的是凯撒密码,对其进行破译就是轻而易举的事情了,最多尝试25次就可知道正确的密钥。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,1、置换密码和易位密码,加密算法:CI=E(PI)=PI+6,字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,例明文:meet us after the dinner 密文:PHHW XV DIWH

55、U WKH GLQQHU,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,对凯撒密码的一种改进方法是把明文中的字符换成另一个字母,如将26个字母中的每一个字母都映射成另一个字母。例如:,1、置换密码和易位密码,明文:a b c d e f g h I j k l m n o p q r s t u v w x y z 密文:QWERTYUIOPASDFGHJKLZXCVBNM,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,这种方法称为单字母表替换; 一般情况下,映射表是按字母顺序给出的,密钥就是对应于字母表的26位的字母串; 按照此密钥,明文attack加密后形成的密

56、文为QZZQEA,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,采用单字母替换时,密钥的个数有26!个; 虽然破译者知道加密的一般原理,但并不知道使用的是哪一个密钥; 即使使用1s试一个密钥的计算机来穷举,试遍全部密钥也要1013年的时间。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,这种方法看起来很安全; 但是破译者通过统计所有字母在密文中出现的相对频率,猜测常用的字母、2字母组、3字母组,了解元音和辅音的可能形式,破译者就可逐字逐句地建立起明文。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1

57、密码学的基本概念,易位密码:只对明文字母重新排序,但不隐藏它们; 列易位密码是一种常用的易位密码,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,密 钥:H A N Y G 列序号:3 1 4 5 2 t h i s i s t h e n e w q u e s t i o n,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,1、置换密码和易位密码,明文: t h i s i s t h e n e w q u e s t i o n 密文:HTWTINENTSESIHQISEUO,第六章 网络安全技术,OSI,6.4.

58、1 密码学的基本概念,列易位密码的密钥是一个不含任何重复字母的单词或词语,本例中为HANYG; 密钥的目的是对列编号,列序号是按密钥的字母顺序编号的,第一列在密钥中最靠近字母表头的那个字母之下,本例为A,依次类推;,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,明文按行书写; 从第一列开始按列生成密文,本例中第一列为HTWT,第二列为INEN,以此类推。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,要破译易位密码,破译者必须首先知道密文是用易位密码写的。 通过查看E、T、A、O、I、N等字母的出现频率,容易知道它们是

59、否满足明文的普通模式,如果满足,则该密码就是易位密码,因为在这种密码中,各字母就表示其自身。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,破译者随后猜测列的个数,即密钥的长度,最后确定列的顺序。 破译者通过寻找各种可能性,常常能轻易地破解易位密码。,1、置换密码和易位密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,分组密码 分组密码(或称为块密码)一次处理一块输入元素,每个输入块生成一个输出块。 分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。一般为减少存储量和提高运算速度,密钥的长度有限,因而加密函数的复杂性成为系统安全的关键。,2、分组密码和序列密码,第六章 网络安全技术,OSI,6.4.1 密码学的基本概念,分组密码 分组密码设计的核心是构造安全的加密算法。 加密算法一般重复使用替换和易位两种基本的加密变换,并辅以移位和扩展等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论