网络信息安全的关键技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

•身份认证技术•访问控制技术•主机安全技术•防火墙技术•密码技术•反入侵(黑客防范)技术•防病毒技术•安全审计技术•安全管理技术对网络中的主体进行验证的过程三种验证方法:1.只有该主体了解的秘密•口令,密钥2.主体携带的物品•智能卡,令牌卡3.只有主体具有的独一无二的特征或能力•指纹,声音,视网膜,签字网络信息安全的关键技术•身份认证技术•访问控制技术•主机安全技术•防火墙技术•密码技术•反入侵(黑客防范)技术•防病毒技术•安全管理技术保证网络资源不被非法使用和非法访问企业网络的访问控制:1.网内用户的访问控制2.内联网对外部的访问控制3.外部用户对内联网的访问控制网络信息安全的关键技术•身份认证技术•访问控制技术•主机安全技术•防火墙技术•密码技术•反入侵(黑客防范)技术•防病毒技术•安全审计技术•安全管理技术主要指操作系统的安全1.UNIX系统安全2.Windows系统安全•漏洞•安全配置网络信息安全的关键技术•身份认证技术•访问控制技术•主机安全技术•防火墙技术•密码技术•反入侵(黑客防范)技术•防病毒技术•安全审计技术•安全管理技术加强网络间的访问控制1.防止易受攻击的服务2.控制访问网络系统3.集中安全性4.有关网络使用、滥用的记录和统计网络信息安全的关键技术•身份认证技术•访问控制技术•主机安全技术•防火墙技术•密码技术•反入侵(黑客防范)技术•防病毒技术•安全审计技术•安全管理技术加密和解密1、算法2、体制•对称加密体制•非对称加密体制3、VPN网络信息安全的关键技术•身份认证技术•访问控制技术•主机安全技术•防火墙技术•密码技术•反入侵技术•防病毒技术•安全管理技术1.漏洞扫描技术2.入侵侦测技术3.安全审计技术网络信息安全的关键技术•身份认证技术•访问控制技术•主机安全技术•防火墙技术•密码技术•反入侵技术•安全管理技术1.网络安全的规划2.安全风险评估和分析3.安全实施网络信息安全的关键技术8电子商务系统的安全电子商务主要的安全要素1.可靠性;2.完整性;3.保密性;4.确定性;5.不可否认性;6.合法性。电子商务安全技术之一网络间的访问----需隔离FIREWALL内部网与互联网怎样有效隔离防火墙示意图Internet1.企业内联网2.部门子网3.分公司网络防火墙的概念(1)最初含义:当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进/出两个方向的通信。防火墙的概念(2)具有下列性质:1.只允许本地安全策略授权的通信信息通过2.双向通信信息必须通过防火墙3.防火墙本身不会影响信息的流通防火墙概念(3)防火墙的实质是一对矛盾(或称机制):•限制数据流通•允许数据流通两种极端的表现形式:•除了允许的都被禁止,安全但不好用。(限制政策)•除了禁止的都被允许,好用但不安全。(宽松政策)多数防火墙都在两种之间采取折衷。在一个没有防火墙环境中,网络安全完全依赖于主机安全,并且在某种意义上所有主机都必须协同达到统一的安全标准基于主机的安全伸缩性不好:当一个站点上主机的数量增加时,确定每台主机处于高安全级别之上,势必会使性能下降如果某个网络软件的薄弱点被发现,没有防火墙保护的站点必须尽可能快地更正每个暴露的系统。为什么需要防火墙互联网非法获取内部数据防火墙的作用示意图防火墙的局限性防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个组成部分。•防火墙不能防范绕过防火墙的攻击,如内部提供拨号服务。•防火墙不能防范来自内部人员恶意的攻击。•防火墙不能阻止被病毒感染的程序或文件的传递。•防火墙不能防止数据驱动式攻击。如特洛伊木马。17加密技术数据加密从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥。18下面介绍几种最常见的加密体制的技术实现:1.数据加密标准DES2.公开密钥密码体制19对称式加密算法对称加密的算法与体制是加密和解密双方共用一个公共的密钥,加密方使用这个密钥对数据进行加密,而解密方只有用这个密钥才能使数据还原。典型代表是:数据加密标准----DES20对称密钥加密法加密密钥解密安全通道21对称加密算法的优劣优点:加密、解密速度非常快。缺点:1.要求提供一个安全的渠道使交易双方在首次通信时能够协商一个共同的密钥。2.密钥难以管理。3.不能提供信息完整性的鉴别,无法验证发送者和接受者的身份。4.对称密钥的管理和分发工作是一项具有潜在危险和烦琐的过程。22在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法。公开密钥密码体制23公开密钥技术亦称非对称加密算法,是由斯坦福大学三人研究发明的,自1977年进入市场以来,成为目前应用最普遍的一种加密算法(RSA)。重要特点:加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥,简称公钥,一个私人密钥,简称私钥。24非对称加密算法原文公钥加密加密原文私钥解密原文25甲方:乙方:(甲密钥和乙公钥)(乙密钥和甲公钥)用甲密钥加密用甲公钥解密用乙公钥加密用乙密钥解密26数字信封“数字信封”技术结合了对称加密和非对称加密的优点,使用两个层次的加密来获得非对称加密的灵活性和对称加密的高效性。27普通报文对称密钥公钥B加密加密密文加密的密钥对称密钥私钥B解密普通报文解密28数字签名数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。数字签名必须保证以下几点:•接收者能够核实发送者对报文的签名;•发送者事后不能抵赖对报文的签名;•接收者不能伪造对报文的签名。29数字签名的原理原理为:1.被发送的文件用HASH编码加密产生一定长度的数字摘要;2.发送方用自己的私钥对摘要再加密,这就形成了数字签名;3.将原文和加密的摘要同时传送给对方;30数字签名4.对方用发送方的公钥对摘要进行解密,同时对收到的文件用HASH编码加密产生另外一个摘要;5.将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没被破坏或纂改过,否则就有伪劣假冒的嫌疑。31原文Hash加密摘要IK加密数字签名发送数字签名原文PK解密摘要摘要原文Hash加密发送方接收方原理示意图32发送端原信息数字时间戳数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。摘要Hash函数加密新摘要Hash函数加密第三方私钥加密数字时间戳internet摘要摘要时间加时间internet数字时间戳摘要时间33双重签名网上购物过程中,客户需要发送定购信息OI给商户,发送支付信息PI给银行。这两条信息是相关联的。用DS连接这两条消息的摘要(PIMD和OIMD),并安全地将连接后的消息分别传送到不同的接收方PIOIHHHEPIMDOIMDPOMDKRcDS‖34双重签名DS=EKRc[H(H(PI)‖H(OI))]式中KRC为客户私有签名密钥商户接收客户发来的OI、PIMD=H(PI)、DS后,利用从客户证书中获得的客户公钥KUC,计算如下两项结果,若相等则客户签名正确•H(PIMD‖H(OI))•DKUc[DS]银行接收客户发来的DS、PI、OIMD=H(OI)和客户公钥KUC,若如下运算所得的两个数值相等,则银行确认了客户的签名•H(H(PI‖OIMD))•DKUc[DS]35密钥管理目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PK。用户可以通过KDC获得任何其他用户的公开密钥。首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSK(A,PKA,T1),CB=DSK(B,PKB,T2)。CA和CB称为证书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SK对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重复攻击。最后,A将证书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。36用户A用户B密钥分配中心1234licensingSiteSettings2PKISETSSLS/MIMEIPSecProtocolsDatabasesDirectoriesSmartCardsTechnologiesPaymentsMailWebVPNsCommunicationsEDICRMERPBankinge-CommerceDigitalSigningApplicationsPKI(公共密钥基础设施)38CA的定义与功能CA是颁发、管理数字证书的机构,是可信第三方。其功能包括:•验证申请人身份•生成数字证书•归档数字证书•废除数字证书•发布数字证书和数字证书废除清单39CARA证书用户目录服务证书申请证书存档证书过期证书废止证书公布证书生成证书用户企事业单位、个体、应用商等使用PKI-Enabled安全软件申请使用数字证书CA-CertificationAuthority证书管理中心制订证书相关规定生成证书管理废止证书(黑名单)更新证书目录密钥管理RA-RegistrationAuthority证书审批受理点办理和审批证书申请目录服务公布用户的证书信息CA的组成、证书周期40数字证书数字证书就是在网络通信中,标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是用电子手段来证实一个用户的身份和对网络资源访问的权限,它是由一个权威机构发行的。41数字证书贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。数字证书通常包含有:1.唯一标识证书所有者(即贸易方)的名称2.唯一标识证书发布者的名称3.证书所有者的公开密钥4.证书发布者的数字签名5.证书的有效期及证书的序列号等。42公钥密码与数字证书•公钥密码使公钥的分配不需要机密性保证•公钥密码需要保证公钥的真实性•数字证书证明公钥的真实性公钥证书数字证书43数字证书的作用证实在电子商务或信息交换中参加者的身份;授权交易,如信用卡支付;授权接入重要信息库,代替口令或其他传统的进入方式;提供经过因特网发送信息的不可抵赖的证据;验证通过因特网交换的信息的完整性。44数字证书原理简介:数字证书采用的是非对称加密体系,既利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私钥,用它进行解密和签名;同时设定一把公钥并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。45464748国内PKI建设的基本情况1998年开始建立主要技术体系:SET,Non-SET(包括SSL)建设主体•行业:电信、对外经贸部、人民银行、商业银行、海关•地方:北京、上海、广东、深圳、山东、山西、天津、湖北、云南、四川、重庆、青海49中国金融认证中心(CFCA)建设:中国人民银行组织,12家商业银行共建时间:今年底或明年初建成构成:SETCA与Non-SETCA(如支持SSL)承包商:Non-SETCA:Entrust/SUN/德达SETCA:IBM应用:为首都电子商城服务,为网上银行服务,并推广至全国。50CFCA的机制作用证实身份证实银行信用向安全服务(加密、认证和数字签名等)提供支持实现可信的权威的第三方----人民银行采用一整套国际通用规范

1 / 54
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功