资源预览内容
第1页 / 共63页
第2页 / 共63页
第3页 / 共63页
第4页 / 共63页
第5页 / 共63页
第6页 / 共63页
第7页 / 共63页
第8页 / 共63页
第9页 / 共63页
第10页 / 共63页
亲,该文档总共63页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第9章 网络安全与管理技术,本章主要内容,9.1 网络安全问题概述 9.1.1 网络安全的概念 9.1.2 网络安全控制模型 9.1.3 安全威胁 9.2 网络安全技术 9.2.1 加密与认证技术 9.2.2 数字签名技术 9.2.3 入侵检测技术 9.2.4 防火墙技术 9.2.5 访问控制列表 9.3 网络管理技术 9.4 计算机病毒 习题与思考题九,9.1 网络安全问题概述,安全问题正日益突出,要求提高网络安全性的呼声也日益高涨。因此,为了保证网络信息的安全必须采取相应的技术。目前网络中采用的安全技术,主要包括物理安全、数据加密、网络认证技术、防火墙技术、入侵检测、网络安全协议和网络管理。,9.1.1 网络安全的概念,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。 网络安全一般可以理解为: (1)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息内容的安全。,图9-1 网络安全的组成,9.1.2 网络安全控制模型,图9-2 网络安全模型,保证安全性的所有机制包括以下两部分:,(1)对被传送的信息进行与安全相关的转换。图9-2中包含了消息的加密和以消息内容为基础的补充代码。加密消息使对手无法阅读,补充代码可以用来验证发送方的身份。 (2)两个主体共享不希望对手得知的保密信息。例如,使用密钥连接,在发送前对信息进行转换,在接收后再转换过来。,这种通用模型指出了设计特定安全服务的4个基本任务:,(1)设计执行与安全性相关的转换算法,该算法必须使对手不能破坏算法以实现其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。,9.1.3 安全威胁,针对网络安全的威胁主要有三种: (1)人为的无意失误。 (2)人为的恶意攻击。 (3)网络软件的漏洞和“后门”。,1安全攻击,以上攻击可分为被动攻击和主动攻击两种。,被动攻击的特点是偷听或监视传送,其目的是获得正在传送的消息。被动攻击有:泄露信息内容和通信量分析等。 主动攻击涉及修改数据或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。 主动攻击具有与被动攻击相反的特点。虽然很难检测出被动攻击,但可以采取措施防止它的成功。相反,很难绝对预防主动攻击,因为这样需要在任何时候对所有的通信工具和路径进行完全的保护。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。因为检测具有威慑的效果,它也可以对预防做出贡献。,另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。,服务攻击(Application Dependent Attack)是针对某种特定网络服务的攻击,如针对E-mail、Telnet、FTP、HTTP等服务的专门攻击。 非服务攻击(Application Independent Attack)不针对某项具体的应用服务,而是基于网络层等低层协议进行的。 与服务攻击相比,非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽,而且目前也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。,2基本的威胁,网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。4个基本的安全威胁直接反映了这4个安全目标。一般认为,目前网络存在的威胁主要表现在: (1)信息泄漏或丢失。 (2)破坏数据完整性。 (3)拒绝服务攻击。 (4)非授权访问。,3主要的可实现的威胁,这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。 (2)主要的植入威胁有:特洛伊木马、陷门。,4潜在的威胁,对基本威胁或主要的可实现的威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜在的威胁都可能导致发生一些更基本的威胁。,9.2 网络安全技术 9.2.1 加密与认证技术,1密码学的基本概念 密码学(或称密码术)是保密学的一部分。保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。密码学是对信息进行编码实现隐蔽信息的一门学问。密码分析学是研究分析破译密码的学问。两者相互独立,又相互促进。 采用密码技术可以隐藏和保护需要保密的消息,使未授权者不能提取信息。需要隐藏的消息称为明文。明文被变换成另一种隐藏形式称为密文。这种变换称为加密。加密的逆过程,即从密文恢复出明文的过程称为解密。对明文进行加密时采用的一组规则称为加密算法,加密算法所使用的密钥称为加密秘钥。对密文解密时采用的一组规则称为解密算法,解密算法所使用的密钥称为解密密钥。,密码系统通常从三个独立的方面进行分类。,(1)按将明文转换成密文的操作类型可分为置换密码和易位密码。 (2)按明文的处理方法可分为分组密码和序列密码。 (3)按密钥的使用个数可分为对称密码体制和非对称密码体制。,2加密技术,数据加密技术可以分为三类,即对称型加密、非对称型加密和不可逆加密。 对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,从而使用成本较高,安全性能也不易保证。这类算法的代表是在计算机网络系统中广泛使用的DES算法(Digital Encryption Standard)。 目前经常使用的一些对称加密算法有数据加密标准(Data Encryption Standard,DES)、三重DES(3DES,或称TDEA)、Rivest Cipher 5(RC-5)、国际数据加密算法(International Data Encryption Algorithm,IDEA)。,公开密钥算法,不对称型加密算法也称为公开密钥算法,其特点是有两个密钥(即公用密钥和私有密钥),只有两者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到广泛应用。其中公用密钥在网上公布,由数据发送方对数据加密时使用,而用于解密的相应私有密钥则由数据的接收方妥善保管。不对称加密的另一用法称为数字签名(Digital Signature),即数据源使用其私有密钥对数据的校验和(Checksum)或其他与数据内容有关的变量进行加密,数据接收方则用相应的公用密钥解读数字签字,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不常规加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不常规加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。,不可逆加密算法和特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合于在分布式网络系统上使用,但是其加密时计算机的工作量相当可观,所以通常用于数据量有限的情形下的加密,例如计算机系统中的口令就是利用不可逆算法加密的。近来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。在计算机网络中应用较多的有RSA公司发明的MD5算法和由美国国家标准局建议的可靠不可逆加密标准(Secure Hash Standard,SHS)。,加密技术用于网络安全通常有两种形式:面向网络或面向应用服务。,面向网络服务的加密技术通过工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互联网络上建立虚拟专用网络并保障虚拟专用网上信息的安全性。 面向网络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法,例如使用Kerberos服务的Telnet、NFS、Rlogin等,以及用作电子邮件加密的PEM(Privacy Enhanced Mail)和PGP(Pretty Good Privacy)。这类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。,从通信网络的传输方面,数据加密技术还可以分为以下三类:链路加密方式、节点到节点方式和端到端方式。,链路加密方式是一般网络通信安全主要采用的方式。它对网络上传输的数据报文进行加密。不但对数据报文的正文进行加密,而且把路由信息、校验码等控制信息全部加密。 节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点中装有加密、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的交换。 在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。加密、解密只在源、宿节点进行,因此,这种方式可以实现按各种通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采用这种方式可以解决文件加密问题。,3认证技术,认证技术是实现计算机网络安全的关键技术之一,认证主要是指对某个实体的身份加以鉴别、确认,从而证实是否名副其实或者是否是有效的过程。认证的基本思想是验证某一实体的一个或多个参数的真实性和有效性。 网络用户的身份认证可以通过下述三种基本途径之一或它们的组合来实现:所知(Knowledge),个人所掌握的密码、口令等;所有(Possesses),个人的身份认证、护照、信用卡、钥匙等;个人特征(Characteristics),人的指纹、声音、笔记、手型、血型、视网膜、DNA以及个人动作方面的特征等。,9.2.2 数字签名技术,数字签名提供了一种鉴别方法,普遍用于银行、电子商业等,以解决下列问题: (1)伪造:接收者伪造一份文件,声称是对方发送的。 (2)冒充:网上的某个用户冒充另一个用户发送或接收文件。 (3)篡改:接收者对收到的文件进行局部的修改。 (4)抵赖:发送者或接收者最后不承认自己发送或接收的文件。,数字签名,数字签名一般通过公开密钥来实现。在公开密钥体制下,加密密钥是公开的,加密和解密算法也是公开的,保密性完全取决于解密密钥的秘密。只知道加密密钥不可能计算出解密密钥,只有知道解密密钥的合法解密者才能正确解密,将密文还原成明文。从另一角度,保密的解密密钥代表解密者的身份特征,可以作为身份识别参数。因此,可以用解密密钥进行数字签名,并发送给对方。接收者接收到信息后,只要利用发信方的公开密钥进行解密运算,如能还原出明文来,就可证明接收者的信息是经过发信方签名的。接收者和第三者不能伪造签名的文件,因为只有发信方才知道自己的解密密钥,其他人是不可能推导出发信方的私人解密密钥的。这就符合数字签名的唯一性、不可仿冒、不可否认的特征和要求。,9.2.3 入侵检测技术,入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。 进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。,图9-4 入侵检测/响应流程图,1入侵检测的分类,按照检测类型划分,入侵检测有两种检测模型。 (1)异常检测模型(Anomaly Detection):检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号