第7章网络安全与网络管理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机网络第7章网络安全与网络管理计算机网络7.1网络安全概述7.2数字加密技术7.3电子邮件的安全性7.4防火墙技术简介7.5传统局域网管理7.6网络管理功能7.7网络管理协议7.8简单网络管理协议(SNMP)7.9网络管理系统7.10网络管理和维护7.11小结计算机网络7.1网络安全概述7.1.1网络安全的基本概念7.1.2网络安全威胁7.1.3安全服务7.1.4安全机制计算机网络广义上说用户角度网络安全包括网络硬件资源和信息资源的安全性。网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。信息安全通信线路通信设备主机系统软件、应用软件、用户信息数据计算机网络在此,对网络安全下一个通用的定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄漏,保证网络系统的正常运行、网络服务不中断。计算机网络实体(人、事件、程序等)资源机密性完整性可用性可控性安全威胁是指某个实体对某一资源在合法使用时造成的危害。计算机网络安全威胁故意的(如系统入侵)偶然的(如将信息发到错误地址)被动威胁:只对信息进行监听,而不对其修改和破坏。主动威胁:则是对信息进行故意修改和破坏,使合法用户得不到可用信息。计算机网络网络安全具备四个方面的特征:机密性、完整性、可用性及可控性基本的安全威胁:⑴信息泄露:信息泄露给某个未经授权的实体。⑵完整性破坏:数据的一致性由于受到未经授权的修改、创建、破坏而损害。⑶拒绝服务:对资源的合法访问被拒绝。⑷非法使用:某一资源被非授权人或以非授权方式使用。计算机网络实现威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有:⑴假冒:即某个实体假装成另外一个不同的实体。⑵旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。⑶授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。主要的植入威胁有:⑴特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。⑵陷门:即“后门”程序,它是在某个系统或某个文件中预先设置的“机关”,使得当提供特定的软件时,允许违反安全策略。计算机网络安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。计算机网络⑴认证服务确保某个实体身份的可靠性,分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体认证中一种最常见的方式,就是通过口令来认证访问者的身份。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据源认证在现实生活中的典型例子就是签字,如银行支票和文件上的签名。在计算机系统中也有相应的数据签名技术。计算机网络⑵访问控制访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。计算机网络⑶数据机密性服务数据机密性服务确保只有经过授权的实体才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。计算机网络⑷数据完整性服务防止对数据未经授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。计算机网络⑸不可否认服务根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的支持,如数字签名技术。计算机网络安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制及公证机制等。计算机网络⑴加密机制用于保护数据的机密性。⑵数字签名机制是保证数据完整性及不可否认性的一种重要手段。⑶访问控制机制与实体认证密切相关。⑷数据完整性机制用于保护数据免受未经授权的修改。⑸流量填充机制针对的是对网络流量进行分析的攻击。⑹路由控制机制可以指定数据通过网络的路径。⑺公证机制由通信各方都信任的第三方提供。计算机网络7.2数字加密技术7.2.1数据加密模型7.2.2常规密钥密码体制7.2.3公开密钥密码体制计算机网络7.2.1数据加密模型如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有的密码体制均是可破的。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。计算机网络安全通道截获密钥匙E加密算法D解密算法明文X加密密钥K解密密钥K密文Y=F(X)侵入者篡改k明文X图7-1一般数据加密模型计算机网络明文X用加密算法E和加密密钥K得到密文Y=Ek(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K解出明文为Dk(Y)=Dk(Ek(X))=X。其中,截者也可称为攻击者或侵入者。在这里,我们假定加密密钥和解密密钥都是一样的。计算机网络•密码编码学是密码体制的设计学。•密码分析学则是在未知密钥的情况下,从密文推演出明文或密钥的技术。•密码编码学与密码分析学合起来即为密码学。•早在几千年前人类就已经有了思想和方法。但直到1949年,创始人香农(C.E.Shannon)发表著名论文“CommunicationTheoryofSecrecySystems”,论证了一般经典加密方法得到的密文几乎都是可破的。计算机网络•密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技术和计算技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学又进入了一个新的发展时期。•在20世纪70年代后期,美国的数据加密标准DES(DataEncryptionStandard)和公开密钥密码体制(publickeycrypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。计算机网络7.2.2常规密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥相同的密码体制。1.替代密码与转换密码2.序列密码与分组密码3.分组密码算法之一:数据加密标准DES4.分组密码算法之二:国际数据加密算法IDEA计算机网络替代密码(substitutioncipher)将字母a,b,c,d…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,X,A,B,C分别对应(即相差3个)。若明文为caesarcipher,则对应的密文为FDHVDUFLSKHU(此时密钥为3)。计算机网络转换密码(transpositioncipher)转换密码则是按照某一规则重新排列消息中的字符的顺序。例如,以CIPHER这个字为规则。在此密钥中的英文字母顺序,C为第1,E为第2,……,R为第6,于是得出密钥的顺序为145326。按如下规则来形成密文,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列,明文也以6个字符为一组写在密钥下。计算机网络如:密钥CIPHER顺序145326(此顺序与密钥等价,但不如密钥便于记忆。)明文attackbeginsattwo(注:明文的意思是二时开始进攻。)得出密文为abacnwaittettgkso。接收者按密钥中的字母顺序按列写下按行读出,即得明文。计算机网络2.序列密码与分组密码•从得到的密文序列的结构来划分,则有序列密码与分组密码两种不同的密码体制。序列密码体制是将明文X看成是连续的比特流(或字符流)x1x2…,并且用密钥序列K=k1k2…中的第i个元素ki对明文中的xi进行加密,即Ek(X)=Ek1(x1)Ek2(x2)…计算机网络种子发端种子发端明文序列密文序列明文序列密钥序列产生器IoIokikiyiyixi密钥序列产生器ix图7-2序列密码框图计算机网络输入输出加密算法解密算法输入输出nbitnbitnbitnbit密钥明文密文密文明文密钥图7-3分组密码体制计算机网络===f(,)=IPLoL15L16R1输入明文x(64bit)(64bit)(32bit)的左半边的右半边(48bit)输出密文y(64bit)fX0X0X0(32bit)K1L1K1=f(,)R2(48bit)fK2K2R0L0R0R0R1L1(48bit)fK16=2LR1R14R15=f(,)R15R14L14K15=f(,)R16R15L15K16IP-1L16R16(48bit)图7-4DES加密算法计算机网络EX0Y0EX1Y1EX2Y2EX3Y3...X0Y0...X1Y1Y2X2X3Y3DDDD明文初始向量密钥密文明文密钥初始向量密文加密解密(a)(b)图7-5加密(解密)的分组链接方法计算机网络迭代164bit明文迭代2…迭代7迭代8变换64bit密文(a)IDEA采用8次图7-6IDEA加密框图计算机网络K2K3K4K5K6K1######++4个16bit输入数据分组4个16bit输出数据分组+#16bit相加(模2)16bit相乘(模2-1)16bit异或1616(b)每次迭代的计算图7-6IDEA加密框图计算机网络密匙对产生源E加密算法D解密算法明文X加密密钥PK解密密钥SK明文X发送者接收者密文Y=F(X)Pk图7-7公开密钥密码算法计算机网络7.3电子邮件的安全性7.3.1电子邮件系统安全问题7.3.2.邮件安全协议计算机网络7.3.1电子邮件系统安全问题1.匿名转发2.电子邮件欺骗3.E-mail炸弹计算机网络电子邮件从一个网络传到另一个网络,从一个机器传输到另一个机器,整个过程中的电子邮件都是明文的方式传输的,在电子邮件所经过网路上的任一系统管理员或黑客都有可能截获并更改该邮件,甚至伪造某人的电子邮件。一些信息,如商务计划、合同、账单等敏感信息很容易被人看见。因此,电子邮件的安全保密问题已越来越引起人们的担忧。主要讲解电子邮件面临的一些安全问题。计算机网络1.匿名转发一般情况下,一封完整的E-mail应该包含有收件人和发件人的信息。没有发件人信息的邮件就是这里所说的匿名邮件,邮件的发件人刻意隐瞒自己的电子邮箱地址和其他信息,或者通过某些方法给你一些错误的发件人信息。计算机网络2.电子邮件欺骗电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。例如,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,计算机网络执行电子邮件欺骗常用的三种基本方法:(1)相似的电子邮件地址(2)修改邮件客户(3)远程联系,登录到端口25计算机网络3.E-mail炸弹现在介绍一些针对E-Mail炸弹的解救方法:(1)向ISP求助(2)用软件清除(3)借用Outlook的阻止发件人功能(4)用邮件程序的email-notify功能来过滤信件计算机网络7.3.2.邮件安全协议•安全电子邮件能解决邮件的加密传输问题,验证发送者的身份问题,错发用户的收件无效问题。•保证电子邮件的安全常用到两种端到端的安全技术:PGP(PrettyGoodPrivacy)和S/MIME(SecureMulti-PartIntermailMailExtension)。它们的主要功能就是身份的认证和传输数据的加密。计算机网络1.PGP•(1)PGP简介PGP是一个基于公开密钥加密算法的应用程序,该程序创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。•特点:加密速度快,可移植性出色,源代码是免费的,计算机网络2PG

1 / 114
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功