笫廿七讲 网络信息安全概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

笫卄七讲网络信息安全概述《数据通信与计算机网络(第二版)》本讲内容第十章网络管理与信息安全10.2网络信息安全概述10.2.1网络安全隐患与对策10.2.2病毒与防范10.3数据加密算法10.3.1数据加密的一般原理10.2网络信息安全概述问题的提出:•随着计算机网络的不断发展,全球信息化已成为发展的大趋势。但由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客(hacker)、怪客(cracker)、恶意软件和其他不良企图的攻击,所以网上信息的安全和保密是一个至关重要的问题。10.2网络信息安全概述(续)网络信息安全的必要性和重要性•网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会危及国家安全。无论是在局域网还是在广域网中,都存在着自然的和人为的诸多因素的脆弱性和潜在威胁。因此,网络的安全措施应能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。10.2.1网络安全隐患与对策计算机网络安全所面临的两大威胁对网络中信息的威胁对网络中设备的威胁针对网络安全的三种威胁人为的无意失误•如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。10.2.1网络安全隐患与对策(续)人为的恶意攻击•一种是积极攻击(activeattack),它以各种方式有选择地破坏信息的有效性和完整性;•消极攻击(passiveattack),它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。系统以及网络软件的漏洞和“后门”•系统以及网络软件的缺陷和漏洞;•还可能是软件公司的设计编程人员为了自己的便利而设置的。10.2.1网络安全隐患与对策(续)物理安全策略物理安全策略的目的:护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏的两类主要措施•对传导发射的防护•对辐射的防护10.2.1网络安全隐患与对策(续)•对辐射的防护的两种方法:a.采用各种电磁屏蔽措施;b.干扰的防护措施访问控制策略主要任务•保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。入网访问控制•功能:控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。10.2.1网络安全隐患与对策(续)•入网访问控制可分为步骤:a.用户名的识别与验证;对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户口令必须经过加密,其中最常见的方法有:I.基于单向函数的口令加密II.基于测试模式的口令加密III.基于公钥加密方案的口令加密IV.基于平方剩余的口令加密V.基于多项式共享的口令加密VI.基于数字签名方案的口令加密等10.2.1网络安全隐患与对策(续)b.用户口令的识别与验证;用户名或用户帐号是所有计算机系统中最基本的安全形式。系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。c.用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。10.2.1网络安全隐患与对策(续)网络的权限控制•定义:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。•实现原理用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。10.2.1网络安全隐患与对策(续)•根据访问权限将用户分为以下几类:a.特殊用户(即系统管理员)b.一般用户c.审计用户目录级安全控制•对目录和文件的访问权限:a.系统管理员权限(Supervisor)b.读权限(Read)c.写权限(Write)d.创建权限(Create)10.2.1网络安全隐患与对策(续)e.删除权限(Erase)f.修改权限(Modify)g.文件查找权限(FileScan)h.存取控制权限(AccessControl)决定用户对文件或目标的有效权限的两个因素:a.用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。b.一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。10.2.1网络安全隐患与对策(续)属性安全控制•作用:a.当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。b.属性安全在权限安全的基础上提供更进一步的安全性。•属性能控制的权限:a.向某个文件写数据b.拷贝一个文件10.2.1网络安全隐患与对策(续)c.删除目录或文件d.查看目录和文件e.执行文件f.隐含文件g.共享h.系统属性网络服务器安全控制•用户使用控制台可以装载和卸载模块、软件等操作。•网络服务器的安全控制包括:a.设置口令锁定服务器控制台10.2.1网络安全隐患与对策(续)b.设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。网络监测和锁定控制•服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警。网络端口和节点的安全控制•网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。10.2.1网络安全隐患与对策(续)•网络还对服务器端和用户端采取控制,用户必须携带证实身份的验证器。防火墙控制•它通过在网络边界上建立起来的相应网络通信监控系统来隔离内部和外部网络,控制进/出两个方向的通信流。信息加密策略目的:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。10.2.1网络安全隐患与对策(续)网络加密的常用方法:•链路加密•节点加密•端到端加密非技术性安全管理策略网络的安全管理策略包括:•确定安全管理等级和安全管理范围;•每个站点必须指明支持其安全策略需要的安全部件和功能;•制订有关网络操作使用规程和人员管理制度等10.2.2病毒与防范定义:病毒是一个附着于可执行文件之上,并执行原可执行文件设计以外的动作的指令集。特点:PC机中,病毒常附着于扩展名为.EXE或.COM的文件之上。具有破坏性。通常难以察觉。自我复制。10.2.2病毒与防范(续)内存常驻病毒与扫描磁盘的文件系统不同,病毒可将自己拷贝到内存并等待一个可执行文件存储到内存中。在PC机中,一些病毒利用内部中断机制激活。•中断表(interrupttable)是服务例程的地址集合。•内存常驻文件会改变中断表,而代以产生病毒所在的地址。10.2.2病毒与防范(续)病毒进化1949年,冯·诺伊曼写了一篇题为“TheoryandOrganizationofComplicatedAutomata”的论文,描述了一种理论,该理论认为计算机程序事实上可自我复制。它也勾画了计算机病毒模型的轮廓。在二十世纪八十年代中期,反病毒程序通过查找病毒签名(signature)来工作,病毒签名是包含于病毒中的二进制序列(相当于机器语言指令)。10.2.2病毒与防范(续)大多数病毒都不长;一般将自己放置在可执行文件的开始或结尾处。所以,反病毒程序将查找集中在这些文件的开始和结尾处,可明显提高查找效率。为了隐藏签名,病毒代码经过一个加密算法来改变签名。反病毒程序使用一种称为X照射(X-raying)的技术。该程序实际上将一个可疑的加密病毒提出来,经过一个已知被病毒使用的解密算法解密。然后检查解密结果,寻找病毒签名。10.2.2病毒与防范(续)病毒程序员使用多态病毒(polymorphicvirus)来对抗反病毒软件。多态病毒使用一种免疫引擎,每感染一个文件,解密算法就改变代码。现在的一些病毒检测技术使用一种叫做通用解密(GenericDecryption,GD)的技术。•GD反病毒软件包含一个CPU仿真器。它执行一个模拟该文件执行的软件。若文件有多态病毒,会将自己解密,它的签名模式就会暴露。•缺点:a.未发现病毒就中止执行模拟,也还是不安全。10.2.2病毒与防范(续)b.病毒在开始处可能包含各种空指令,若模拟程序过短,它就可能漏过一些病毒。c.若模拟程序过长,就会延长用户等待查毒程序执行的时间。要积极预防病毒。10.3.1数据加密的一般原理概念将信息变成不同的、不可读的形式叫做“加密”(encryption)。将加密后的信息还原成它原来的形式,叫做“解密”(decryption)。原来的信息叫做“明文”(plaintext)。加密后的信息叫做“密文”(ciphertext)。加密/解密体制:发送方:•使用一个密钥(通常是一个字符或数字常量)将明文(P)变成密文(C)。10.3.1数据加密的一般原理(续)•用符号表示成C=Eke(P),或C=E(P,Ke),其中,E为加密算法,Ke为加密密钥。接收方:•接收方收到C,并将它解密成原来的形式,用符号表示成P=Dkd(C),或P=D(C,Kd)。•D为解密算法,Kd为解密密钥。Ke和Kd可以相同或不同。加密体制可用下图表示:10.3.1数据加密的一般原理(续)加密算法E解密算法D密文C明文P明文P加密密钥Ke解密密钥Kd被动入侵者仅仅监听主动入侵者可以改变内容C=E(P,Ke)P=D(C,Kd)加密体制基本过程10.3.1数据加密的一般原理(续)加密过程中,需要加密的明文信息由一个加密函数变换成密文,这个函数以一个密钥(key)作为参数,可以用C=Eke(P)表达该过程。解密过程用一个解密函数和解密密钥对密文进行变换,成为明文,即:P=Dkd(C),所以有P=Dkd(Eke(P))如果Ke=Kd,那么这种加密体制称为对称加密体制。10.3.1数据加密的一般原理(续)入侵者•被动入侵者:他只能监听信息;•主动入侵者:他不仅仅监听密文信息,而且可以改变信息。一个算法的强度(被破解的难度)除了算法的强度以外,与密钥长度有关。通常密钥越长,强度越高。所以,保密性在于一个强度高的算法加上一个长度长的密钥。10.3.1数据加密的一般原理(续)密码学(cryptography)它是支持鉴别、完整性和机密性机制的基础。•鉴别(authentication):确定信息的发送者和接受者的身份。•完整性(integrity):确保数据没有被篡改。•而机密性(confidentiality):确保除了数据的发送者与接收者之外,没有人能够真正理解这些数据。10.3.1数据加密的一般原理(续)替换(substitution)加密算法是一种比较传统的加密算法。一种最早和最简单的编码方式是将明文中的每个字母替换成另一个字母,替换仅依赖于明文字母。•一般地,还可以进行无规律的单字母替换,例如可按下表来替换:明文:abcdefghIjklmnopqrstuvwxyz密文:qwertyuIopasdfghjklzxcvbnm10.3.1数据加密的一般原理(续)•缺点:该编码方法未作任何处理以掩盖经常使用的字母或字母组合,容易被破解。变位(transposition)加密算法是另一种传统加密算法,在这种算法中,字母并没有被替换成另一个字母,而是把字母出现的位置进行变换。•考虑以下例子:密钥是megabuck,对pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo加密10.3.1数据加密的一般原理(续)加密过程如下,(一列不满时用abc

1 / 40
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功