收藏 分享(赏)

计算机三级网络技术06名师优质课获奖市赛课一等奖课件.ppt

上传人:知识海洋 文档编号:24187373 上传时间:2024-11-30 格式:PPT 页数:155 大小:3.11MB
下载 相关 举报
计算机三级网络技术06名师优质课获奖市赛课一等奖课件.ppt_第1页
第1页 / 共155页
计算机三级网络技术06名师优质课获奖市赛课一等奖课件.ppt_第2页
第2页 / 共155页
计算机三级网络技术06名师优质课获奖市赛课一等奖课件.ppt_第3页
第3页 / 共155页
计算机三级网络技术06名师优质课获奖市赛课一等奖课件.ppt_第4页
第4页 / 共155页
计算机三级网络技术06名师优质课获奖市赛课一等奖课件.ppt_第5页
第5页 / 共155页
亲,该文档总共155页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第六章第六章第6章 网络安全技术第1页6.1 6.1 网络管理网络管理第2页6.1.1 6.1.1 网络管理概述网络管理概述n1 1网络管理定义网络管理定义n为确保网络系统能够连续、稳定、安全、可靠和高效地运行,对网络实施一系列方法和办法。n任务就是搜集、监控网络中各种设备和设施工作参数、工作状态信息,将结果显示给管理员并进行处理,从而控制网络中设备、设施,工作参数和工作状态,以实现对网络管理。n2 2网络管理目标网络管理目标n 降低停机时间,改进响应时间,提升设备利用率;n 降低运行费用,提升效率;n 降低或消除网络瓶颈;n 使网络更轻易使用;n 安全。第3页36.1.1 6.1.1 网络管

2、理概述网络管理概述n2 2网络管理员职责网络管理员职责n网络管理过程n包含数据搜集、数据处理、数据分析和汇报生成,这一过程能够是自动,也能够是管理员手工劳动。n网络管理员职责n担负着网络规划、建设、维护、扩展、优化和故障检修等任务第4页43 3网络管理模型网络管理模型n网络管理者:运行在计算机操作系统之上一组应用程序,网络管理者:运行在计算机操作系统之上一组应用程序,负责从各代理处搜集管理信息,进行处理,获取有价值管负责从各代理处搜集管理信息,进行处理,获取有价值管理信息,到达管理目标。理信息,到达管理目标。n代理:位于被管理设备内部,是被管对象上管理程序。代理:位于被管理设备内部,是被管对象

3、上管理程序。n管理者和代理之间信息交换方式:管理者和代理之间信息交换方式:n从管理者到代理管理操作n从代理到管理者事件通知第5页56.1.2 网络管理功效n包含5大功效域:n配置管理n故障管理n性能管理n计费管理n安全管理 第6页61 1配置管理配置管理n掌握和控制网络配置信息,从而确保网络掌握和控制网络配置信息,从而确保网络管理员能够跟踪、管理网络中各种设备运管理员能够跟踪、管理网络中各种设备运行状态行状态n配置管理内容普通分为:配置管理内容普通分为:n对设备管理n对设备连接关系管理第7页72 2故障管理故障管理n对网络中问题或故障进行定位过程对网络中问题或故障进行定位过程n目标:自动监测网

4、络硬件和软件中故障并通知用户,方便目标:自动监测网络硬件和软件中故障并通知用户,方便网络有效地运行网络有效地运行n故障汇报形式:故障汇报形式:n通常采取故障汇报形式有文字、图形和声音信号等。n在图形汇报中,普通采取下面颜色方案:n绿色表示设备无错误运行;n黄色表示设备可能存在一个错误;n红色表示设备处于错误状态;n蓝色表示设备运行,但处于错误状态;n橙色表示设备配置不妥;n灰色表示设备无信息;n紫色表示设备正在被查询。第8页82 2故障管理故障管理(续续)n故障管理步骤:故障管理步骤:n包含:发觉故障,判断故障症状,隔离故障,修复故障,统计故障检修过程及其结果。n故障管理作用:故障管理作用:n

5、经过提供网络管理者快速地检验问题并开启恢复过程工具,使网络可靠性得到增强n故障管理功效:故障管理功效:n包含:接收差错汇报并做出反应,建立和维护差错日志并进行分析;对差错地诊疗测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故障,确定纠正故障方法办法。第9页93 3性能管理性能管理n网络性能:主要包含网络吞吐量、响应时间、线网络性能:主要包含网络吞吐量、响应时间、线路利用率、网络可用性等参数。路利用率、网络可用性等参数。n性能管理目标:经过监控网络运行状态调整网络性能管理目标:经过监控网络运行状态调整网络性能参数来改进网络性能,确保网络平稳运行。性能参数来改进网络性能,确保网络平稳运行

6、。n从概念上讲,性能管理包含监视和调整两大功效,从概念上讲,性能管理包含监视和调整两大功效,详细包含:详细包含:n性能参数搜集和存放n性能参数显示和分析n性能阈值管理n性能调整第10页104 4计费管理计费管理n主要目标:主要目标:n统计网络资源使用,控制和监测网络操作费用和代价。n主要作用:主要作用:n能够测量和汇报基于个人或团体用户计费信息,分配资源并计算传输数据费用,然后给用户开出账单n主要功效主要功效n建立和维护计费数据库;n建立和管理对应计费策略;n限量控制;n信息查询第11页115 5安全管理安全管理n目标:目标:n提供信息隐隐蔽、认证和完整性保护机制,使网络中服务、数据以及系统免

7、受侵扰和破坏。n主要内容:主要内容:n对网络资源以及主要信息访问进行约束和控制n主要功效:主要功效:n标识主要网络资源;n确定主要网络资源和用户集之间映射关系;n监视对主要网络资源访问;n统计对主要网络资源非法访问;n信息加密管理。第12页126.1.3 6.1.3 网络管理协议网络管理协议nSNMPSNMPn简单网络管理协议,应用最广泛nCMISCMISCMIPCMIPn公共管理信息服务/公共管理信息协议nOSI提供网络管理协议簇 nLMMPLMMPnIEEE制订局域网和城域网管理标准,用于管理物理层和数据链路层OSI设备,它基础是CMIP。nRMONRMONn主要用于网络监视,它是对SNM

8、P补充,它定义了监视局域网通信信息库,与SNMP协议配合能够提供更有效管理性能。第13页131 1简单网管协议(简单网管协议(SNMPSNMP)n(1 1)SNMPSNMP版本版本nSNMP v1是实际上网络管理工业标准,但在安全性和数据组织上存在一些缺点。nSNMP v2是SNMP v1增强版,在系统管理接口、协作操作、信息格式、管理体系结构和安全性几个方面有较大改进。nSNMP v3在SNMP v2基础之上增加、完善了安全和管理机制。第14页141 1简单网管协议(简单网管协议(SNMPSNMP)n(2 2)SNMPSNMP管理模型管理模型第15页151 1简单网管协议(简单网管协议(SN

9、MPSNMP)n(2 2)SNMPSNMP管理模型管理模型n网络管理站:负责管理代理和管理信息库,它以数据报表形式发出和传送命令,从而到达控制代理目标。n代理:搜集被管理设备各种信息并响应网络中SNMP服务器要求,把它们传输到中心SNMP服务器MIB数据库中。n管理信息库MIB:负责存放设备信息,是SNMP分布式数据库分支数据库。nSNMP协议:用于网络管理站与被管设备网络管理代理之间交互管理信息。n两种信息交换机制:n轮询监控nTrap(陷阱)第16页162 2 CMIS/CMIP CMIS/CMIPnCMIS/CMIPCMIS/CMIP公共管理信息服务公共管理信息服务/公共管公共管理信息协

10、议,是理信息协议,是OSIOSI提供网络管理协议簇提供网络管理协议簇nCIMSCIMS定义了每个网络组成部分提供网络管定义了每个网络组成部分提供网络管理服务理服务nCMIPCMIP是实现是实现CIMSCIMS服务协议服务协议nCMIS/CMIPCMIS/CMIP采取管理者采取管理者-代理模型代理模型n在电信管理网(在电信管理网(TMNTMN)中,管理者和代理之)中,管理者和代理之间全部管理信息交换都是利用间全部管理信息交换都是利用CMISCMIS和和CMIPCMIP实现实现第17页176.2 信息安全技术概述第18页6.2.1 6.2.1 信息安全组成信息安全组成n1 1物理安全物理安全n在物

11、理媒介层次上对存放和传输信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾和火灾等环境事故以及人为操作错误或各种计算机犯罪行为而造成破坏过程。确保网络信息系统各种设备物理安全是整个网络信息系统安全前提。n2 2安全控制安全控制n在操作系统和网络通信设备上对存放和传输信息操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步安全保护。n3 3安全服务安全服务n在应用层对信息保密性、完整性和起源真实性进行保护和认证,满足用户安全需求,预防和抵抗各种安全威胁和攻击。第19页196.2.2 6.2.2 信息安全系统设计标准信息安全系统设计标准n木桶标准木桶标准n信息均衡、全方面地进行安全

12、保护,提升整个系统“安全最低点”安全性能。n整体标准整体标准n有一整套安全防护、监测和应急恢复机制。n有效性与实用性标准有效性与实用性标准n不能影响系统正常运行和正当用户操作。n安全性评价标准安全性评价标准n系统是否安全取取决于系统用户需求和详细应用环境。n等级性标准等级性标准n安全层次和安全级别。n动态化标准动态化标准n整个系统内尽可能引入更多可变原因,并含有良好扩展性。第20页206.2.3 6.2.3 信息技术安全性等级信息技术安全性等级n可信计算机系统评定准则(可信计算机系统评定准则(TCSECTCSEC)n由美国国防部和国家标准技术研究所制订,又称桔皮书。n信息技术安全评定准则(信息

13、技术安全评定准则(ITSECITSEC)n由欧洲四国于1989年联合提出,俗称白皮书。n通用安全评定准则(通用安全评定准则(CCCC)n由美国国家标准技术研究所和国家安全局、欧洲四国(英、法、德、荷兰)以及加拿大等6国7方联合提出,已成为国际标准ISO/IEC 15408。n美国信息安全联邦准则(美国信息安全联邦准则(FCFC)n计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则n我国国家质量技术监督局也于1999年公布我国国家标准第21页211 1可信计算机系统评定准则可信计算机系统评定准则TCSECTCSEC第22页226.2.3 6.2.3 信息技术安全性等级信息技术安

14、全性等级n2 2信息技术安全评测准则(信息技术安全评测准则(ITSECITSEC)n7个评定级别n安全性从低到高次序是E0、E1、E2、E3、E4、E5、E6n3 3通用安全评定准则(通用安全评定准则(CCCC)n7个评定级别n从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7第23页236.3 6.3 信息安全分析与安全策略信息安全分析与安全策略第24页6.3.1 6.3.1 信息安全概念和模型信息安全概念和模型n1 1网络安全基本原因网络安全基本原因n保密性:n确保信息不暴露给未授权实体或进程。n完整性:n只有得到允许人才能修改数据,并能判别出数据是否已被篡改

15、。n可用性:n得到授权实体在需要时可访问数据,即攻击者不能占用全部资源而妨碍授权者工作。n正当性:n每个想取得访问实体都必须经过判别或身份验证。n2 2网络安全组成网络安全组成n物理安全、人员安全、符合瞬时电磁脉冲辐射标准、数据安全n操作安全、通信安全、计算机安全、工业安全第25页253 3网络安全模型网络安全模型第26页264 4网络安全基本任务网络安全基本任务n(1 1)设计加密算法,进行安全性相关转换;)设计加密算法,进行安全性相关转换;n(2 2)生成算法使用保密信息;)生成算法使用保密信息;n(3 3)开发分发和共享保密信息方法;)开发分发和共享保密信息方法;n(4 4)指定两个主体

16、要使用协议,并利用安)指定两个主体要使用协议,并利用安全算法和保密信息来实现特定安全服务。全算法和保密信息来实现特定安全服务。第27页276.3.2 6.3.2 安全威胁安全威胁n安全威胁是指某个人、物、事件或概念对安全威胁是指某个人、物、事件或概念对某一资源机密性、完整性、可用性或正当某一资源机密性、完整性、可用性或正当性所造成危害。性所造成危害。n某种攻击就是某种威胁详细实现。某种攻击就是某种威胁详细实现。n安全威胁可分为有意(如黑客渗透)和偶安全威胁可分为有意(如黑客渗透)和偶然(如信息被发往错误地址)两类。然(如信息被发往错误地址)两类。n有意威胁又可深入分为被动和主动两类。有意威胁又

17、可深入分为被动和主动两类。第28页281 1基本威胁基本威胁n信息泄漏或丢失信息泄漏或丢失n针对信息机密性威胁,它指敏感数据在有意或无意中被泄漏出去或丢失n包含:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或塔线窃听等方式可截获机密信息,或经过对信息流向、流量、通信频度和长度等参数分析,推出有用信息,如用户口令、账号等主要信息);信息在存放介质中丢失或泄漏;经过建立隐蔽通道等窃取敏感信息等。n破坏数据完整性破坏数据完整性n以非法伎俩窃得对数据使用权,删除、修改、插入或重发一些主要信息,以取得有益于攻击者响应;恶意添加、修改数据,以干扰用户正常使用。n拒绝服务拒绝服务n不停对网络服务系统进行

18、干扰,改变其正常作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正惯用户使用,甚至使正当用户被排斥而不能进入计算机网络系统或不能得到对应服务。n非授权访问非授权访问n没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或私自扩大权限,越权访问信息。n主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、正当用户以未授权方式进行操作等。第29页291 1基本威胁基本威胁n信息泄漏或丢失信息泄漏或丢失n敏感数据在有意或无意中被泄漏出去或丢失n针对信息机密性威胁n破坏数据完整性破坏数据完整性n窃取对数据使用权,删除、修改、插入或

19、重发一些主要信息n针对信息完整性威胁n拒绝服务拒绝服务n执行无关程序使系统响应减慢甚至瘫痪,影响正惯用户使用n针对可用性威胁n非授权访问非授权访问n没有预先经过同意就使用网络或计算机资源被看作非授权访问n主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、正当用户以未授权方式进行操作等n针对信息正当性威胁第30页303 3渗透威胁和植入威胁渗透威胁和植入威胁n渗透威胁渗透威胁n假冒n某个未授权实体使守卫者相信它是一个正当实体,从而攫取该正当用户特权。n旁路控制n攻击者经过各种伎俩发觉本应保密却又暴露出来一些系统“特征”。利用这些“特征”,攻击者绕过防线守卫者渗透系统内部。n授权侵犯n也

20、称为“内部威胁”,授权用户将其权限用于其它未授权目标。n植入威胁植入威胁n特洛伊木马n在正常软件中隐藏一段用于其它目标程序,这段隐藏程序段经常以安全攻击作为其最终目标。n陷门n在某个系统或某个文件中设置“机关”,使得在提供特定输人数据时,允许违反安全策略。第31页314 4潜在威胁潜在威胁n对基本威胁或主要可实现威胁进行分析,对基本威胁或主要可实现威胁进行分析,能够发觉一些特定潜在威胁,而任意一个能够发觉一些特定潜在威胁,而任意一个潜在威胁都可能造成发生一些更基本威胁。潜在威胁都可能造成发生一些更基本威胁。n比如,假如考虑信息泄露这种基本威胁,比如,假如考虑信息泄露这种基本威胁,有可能找出有可

21、能找出4 4种潜在威胁:窃听、通信量分种潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。析、人员疏忽、媒体清理。第32页325 5病毒病毒n病毒定义:病毒定义:n计算机病毒指编制或者在计算机程序中插入破坏计算机功效或者毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。n反病毒技术主要分类:反病毒技术主要分类:n预防病毒技术n经过本身常驻系统内存,优先取得系统控制权,监视和判断系统中是否有病毒存在n主要伎俩:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。n检测病毒技术n经过对计算机病毒特征来进行判断侦测技术n主要伎俩:如本身校验、关键字、文件长度改变等n消除病毒

22、技术n经过对病毒分析,杀除病毒并恢复原文件n网络反病毒技术网络反病毒技术n对网络服务器中文件进行频繁地扫描和监测;n在工作站上使用防病毒芯片n对网络目录及文件设置访问权限第33页336.3.3 6.3.3 安全攻击安全攻击n1 1安全攻击伎俩安全攻击伎俩第34页342被动攻击和主动攻击n被动攻击被动攻击n对信息保密性进行攻击,即经过窃听网络上传输信息并加以分析从而取得有价值情报,但它并不修改信息内容n目标是取得正在传送信息,其特点是偷听或监视信息传递n被动攻击主要伎俩:n信息内容泄露:信息在通信过程中因被监视窃听而泄露,或者信息从电子或机电设备所发出无线电磁波中被提取出来而泄露。n通信量分析:

23、经过确定通信位置和通信主机身份,观察交换消息频度和长度,并利用这些信息来猜测正在进行通信特征。第35页352 2被动攻击和主动攻击被动攻击和主动攻击n主动攻击主动攻击n攻击信息起源真实性、信息传输完整性和系统服务可用性n有意对信息进行修改、插入和删除n主动攻击主要伎俩:n假冒:一个实体假装成另一个实体。假冒攻击通常包含一个其它形式主动攻击。n重放:包括被动捕捉数据单元及其以后重新传送,以产生未经授权效果。n修改消息:改变了真实消息部分内容,或将消息延迟或重新排序,造成未授权操作。n拒绝服务:禁止通信实体正常使用或管理。第36页363 3服务攻击和非服务攻击服务攻击和非服务攻击n服务攻击服务攻击

24、n针对某种特定网络服务攻击n比如:针对E-mail服务、Telnet、FTP、HTTP等服务专门攻击n原因:TCP/IP协议缺乏认证、保密办法。n非服务攻击非服务攻击n不针对某项详细应用服务,而是基于网络层等低层协议而进行n原因:TCP/IP协议(尤其是IPv4)本身安全机制不足第37页376.3.4 6.3.4 安全策略与安全管理安全策略与安全管理n1 1安全策略组成安全策略组成n威严法律n先进技术n严格管理n2 2安全管理标准安全管理标准n多人负责标准n任期有限标准n职责分离标准n3 3安全管理实现安全管理实现n依据工作主要程度,确定该系统安全等级n依据确定安全等级,确定安全管理范围n制订

25、对应机房出入管理制度n制订严格操作规程n制订完备系统维护制度n制订应急办法第38页386.4 6.4 加密技术加密技术第39页6.4.1 6.4.1 密码学基本概念密码学基本概念n保密学:研究密码系统或通信安全科学保密学:研究密码系统或通信安全科学n两个分支:两个分支:n密码学:对信息进行编码实现隐蔽信息一门学问。n密码分析学:研究分析破译密码学问第40页406.4.1 6.4.1 密码学基本概念密码学基本概念第41页41密码系统分类密码系统分类 n按将明文转化为密文操作类型分为:按将明文转化为密文操作类型分为:n置换密码n易位密码n按明文处理方法可分为:按明文处理方法可分为:n分组密码(块密

26、码)n序列密码(流密码)n按密钥使用个数分为:按密钥使用个数分为:n对称密码体制n非对称密码体制。第42页421 1置换密码和易位密码置换密码和易位密码n置换密码置换密码n将将明文每个元素(如比特、字母、比特和字母组合等)置换成其它元素n恺撒密码 n原始消息(明文)中每一个字母都用该字母后第n个字母来替换,其中n就是密钥。n比如使加密字母向右移4个字母,即,a换成E、b换成F、c换成G、z换成D。这么,假如对明文attack进行加密,密钥为4,则加密后形成密文就是EXXEGO。n单字母表替换 n第43页431 1置换密码和易位密码置换密码和易位密码n易位密码易位密码n易位是将明文元素进行重新布

27、置。第44页442 2分组密码和序列密码分组密码和序列密码n分组密码分组密码n将明文划分成固定n比特数据块,然后以块为单位,在密钥控制下进行一系列线性或非线性改变而得到密文,每个明文输入块生成一个密文输出块n优点:明文信息良好扩散性;对插入敏感性;不需要密钥同时;较强适用性,适合作为加密标准n缺点:加密速度慢;错误扩散和传输。n主要算法:DES(数据加密标准)和IDEA(国际数据加密算法)n序列密码序列密码n每次处理明文1比特,然后立刻输出对应密文比特。n优点:处理速度快,实时性好;错误传输小;不易被破译;适合用于军事、外交等保密信道。n缺点:明文扩散性差;插入信息敏感性差;需要密钥同时。第4

28、5页453 3对称加密和非对称加密对称加密和非对称加密n对称加密对称加密n发送方使用加密密钥和接收方使用解密密钥相同,或从其中一个密钥易于得出另一个密钥n其特点:计算量小、加密效率高n缺点:在分布式系统上使用较为困难,主要是密钥管理困难n惯用算法:DES、IDEA、TDEA、RC2、RC4、RC5等算法n非对称加密非对称加密n发送方使用加密密钥和接收方使用解密密钥不相同,从其中一个密钥难以推出另一个密钥n特点:有两个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密全过程n“数字署名”:用于预防通信一方抵赖行为n主要算法:RSA、DSA、Diffie-Hellman、ECC等n不

29、可逆加密算法不可逆加密算法n又称为单向散列算法n加密过程不需要密钥,而且经过加密数据无法被解密,只有一样输入数据经过一样不可逆加密算法才能得到相同加密数据n惯用单向散列算法主要有:MD5、SHA等第46页464 4网络中加密技术网络中加密技术n链路加密链路加密n每条通信链路上加密是独立实现n节点到节点加密节点到节点加密n处理在节点中数据是明文缺点n在中间节点里装有加、解密保护装置,由这个装置来完成一个密钥向另一个密钥变换第47页474 4网络中加密技术网络中加密技术(续续)n端到端加密端到端加密n端到端加密是在源结点和目标结点中对传送PDU(协议数据单元)进行加密和解密n报文安全性不会因中间结

30、点不可靠而受到影响nPDU控制信息部分(如源结点地址、目标结点地址、路由信息等)不能被加密,不然中间结点就不能正确选择路由 第48页48(1 1)密码分析攻击类型)密码分析攻击类型n基于一个基本假设:秘密必须全寓于密钥中基于一个基本假设:秘密必须全寓于密钥中 n上述四种攻击类型强度按序递增上述四种攻击类型强度按序递增第49页49(2 2)加密算法安全性)加密算法安全性n若一个加密算法能满足以下两个条件之一就认为若一个加密算法能满足以下两个条件之一就认为该算法是在计算上是安全:该算法是在计算上是安全:n一是破译代价超出加密信息本身价值n二是破译时间超出了信息使用期n蛮力攻击蛮力攻击n尝试任何可能

31、密钥,直到能够将密文正确解释为明文为止n普通情况下,要试二分之一可能密钥才能成功n比如,某计算机处了解密速度为1密钥/微秒,要破译用56比特密钥生成密文,则需要时间为 256/1(微秒)=7.21016/(365243600106)r(年)2.3103(年)第50页506.4.2 6.4.2 对称加密技术对称加密技术n1 1对称加密模型对称加密模型 第51页516.4.2 6.4.2 对称加密技术对称加密技术n2 2对称加密要求对称加密要求n需要强大加密算法n算法最少应该满足:即使对手知道了算法并能访问一些或更多密文,也不能译出全部密文或得出密钥。n发送方和接收方必须用安全方式来取得保密密钥副

32、本,必须确保密钥安全。n算法无须是秘密,而只需要对密钥进行保密即可。n对称密钥密码体制安全性取决于密钥安全性,而不是算法安全性,即破密者知道密文和加密/解密算法,解密也是不可能。第52页523 3惯用对称加密算法惯用对称加密算法 nDESDESnDES数据加密标准nDES是一个分组密码n在加密前,先对整个明文进行分组。每一个组长为64位。然后对每个64位二进制数据进行加密处理,产生一组64位密文数据n使用密钥为64位,实际密钥长度为56位,有8位用于奇偶校验。第53页533 3惯用对称加密算法惯用对称加密算法(续续)nTDEATDEAnTDEA(三重DEA,或称为3DES)使用两个密钥,执行三

33、次DES算法n在三重DES,加密时是E-D-E,解密时是D-E-D,其密钥长度是112位n加密时用E-D-E,而不使用E-E-E目标是与现有DES系统向后兼容,当K1=K2时,三重DES效果与现在DES效果完全一样。第54页543 3惯用对称加密算法惯用对称加密算法(续续)nRC5RC5nRC5分组长度和密钥长度都是可变n能够在速度和安全性之间进行折中nIDEAIDEAnIDEA国际数据加密算法nIDEA使用128位密钥n采取3种运算:异或、模加、模乘,轻易用软件和硬件实现n与DES相同,IDEA也是先将明文划分成多个64bit长数据分组,然后经过8次迭代和一次变换,得出64bit密文。第55

34、页556.4.3 6.4.3 公钥加密技术公钥加密技术n1 1公钥密码体制模型公钥密码体制模型n有两种模型:加密模型、认证模型第56页566.4.3 6.4.3 公钥加密技术公钥加密技术n几点错误观点:几点错误观点:n公钥加密比常规加密更含有安全性n公钥加密是一个通用机制,常规加密已经过时第57页572 2惯用公钥体制惯用公钥体制n公钥安全基础:数学中难解问题公钥安全基础:数学中难解问题n两大类:两大类:n基于大整数因子分解问题,如RSA体制;n基于离散对数问题,如Elgamal体制、椭圆曲线密码体制等。nRSARSAn基本原原理:寻找大素数是相对轻易,而分解两个大素数积在计算上是不可行nRS

35、A算法安全性建立在难以对大数提取因子基础上。n与DES相比,缺点是加密、解密速度太慢nRSA体制极少用于数据加密,而多用在数字署名、密钥管理和认证等方面第58页582惯用公钥体制(续续)nElgamalElgamal公钥体制公钥体制n基于离散对数公钥密码体制n密文不但信赖于待加密明文,而且信赖于用户选择随机参数,即使加密相同明文,得到密文也是不一样。n加密算法非确定性n背包公钥体制背包公钥体制n基本原理:背包问题第59页596.4.4 密钥管理n主要包括到两方面问题:主要包括到两方面问题:n密钥生存周期n授权使用该密钥周期n密钥分发技术n将密钥发送到数据交换两方,而其它人无法看到方法n实现方法

36、nKDC(密钥分发中心)技术:保密密钥分发nCA(证书权威机构)技术:公钥和保密密钥分发第60页601 1密钥生存周期密钥生存周期n密钥要有生存周期原因:密钥要有生存周期原因:n一个密钥使用得太多,会给攻击者增大搜集密文机会,拥有大量密文有利于密码分析,易于破解密文;n假定一个密钥受到危及或一个特定密钥加密/解密过程被分析,则限定密钥使用期限就相当于限制危险发生。n密钥生存周期密钥生存周期n密钥产生;密钥分发;启用密钥/停用密钥;替换密钥或更新密钥;撤消密钥;销毁密钥。第61页612 2保密密钥分发保密密钥分发第62页623 3公钥分发公钥分发n主要伎俩:数字证书,在数字证书中包含用户公主要伎

37、俩:数字证书,在数字证书中包含用户公钥钥n证书权威机构(证书权威机构(CACA):):n数字证书由证书权威机构(CA)n通常是政府部门或金融机构,它确保证书有效性,并负责证书注册、分发,并当证书包含信息变得无效之后撤消(收回)证书。n数字证书数字证书nX.509公钥证书n简单PKI证书nPGP证书n属性证书第63页63X.509X.509版本证书结构版本证书结构第64页646.5 6.5 认证技术认证技术第65页6.5.1 6.5.1 认证技术概述认证技术概述n认证技术主要处理网络通信过程中通信双方身份认可,它认证技术主要处理网络通信过程中通信双方身份认可,它对于开放环境中各种信息系统安全有主

38、要作用。对于开放环境中各种信息系统安全有主要作用。n认证过程通常包括到加密和密钥交换。认证过程通常包括到加密和密钥交换。n认证、授权和访问控制都与网络上实体相关:认证、授权和访问控制都与网络上实体相关:n认证:验证一个最终用户或设备(比如客户机、服务器、交换机、路由器、防火墙等)身份过程,即建立信息发送者和/或接收者身份。n授权:把访问权限授予某一个用户、用户组或指定系统过程。授权是在用户标识出自己身份之后,系统确认并允许用户做哪些事情。n访问控制:限制系统资源中信息只能流到网络中授权个人或系统。n认证技术主要有:认证技术主要有:n消息认证、身份认证、数字署名第66页666.5.2 6.5.2

39、 消息认证消息认证n1 1消息认证目标消息认证目标n消息认证:对付主动攻击中篡改和伪造,使得通信接收方能够验证所收到报文(发送者和报文内容、发送时间、序列等)真伪n消息认证方法:报文摘要n2 2消息认证工作原理消息认证工作原理n消息认证基础是安全单向散列函数,以变长信息输入,把其压缩成一个定长值输出。若输入信息改变了,则输出定长值(摘要)也会对应改变。n从数据完整性保护角度来看,报文摘要可为制订数据产生一个不可仿造特征,伪造一个报文并使其含有相同报文摘要是计算不可行。第67页672 2消息认证工作原理消息认证工作原理第68页683 3惯用摘要算法惯用摘要算法nMD5MD5n对任意长度报文进行运

40、算,最终得到128位MD报文摘要代码nMD5算法大致过程以下:n先将任意长报文按模264计算其余数(64 位),追加在报文后面。这就是说,最终得出MD代码已包含了报文长度信息;n在报文和余数之间填充1512 位,使得填充后总长度是512整数倍。填充比特首位是1,后面都是0;n将追加和填充后报文分割为一个个512 位数据块,512 位报文数据分成4个128 位数据块依次送到不一样散列函数进行4轮计算。每一轮又都按32 位小数据块进行复杂运算;n最终计算出128 位 MD5报文摘要代码nRadius(拨号认证协议)、OSPF(路由协议)、SNMP安全协议等都是使用共同密钥加上MD5进行认证nSHA

41、SHAn与MD5相同,用512位长数据块经过复杂运算,产生散列值是160位nSHA比MD5更安全,但计算速度要比MD5慢第69页696.5.3 6.5.3 身份认证身份认证n身份认证是指可靠地验证某个通信参加方身份是身份认证是指可靠地验证某个通信参加方身份是否与他所声称身份一致过程。否与他所声称身份一致过程。n网络安全一切东西都是建立在身份认证基础之上,网络安全一切东西都是建立在身份认证基础之上,在确定用户身份之前,网络不会把访问权限授权在确定用户身份之前,网络不会把访问权限授权给用户给用户n身份认证大致可分为身份认证大致可分为3 3种:种:n一是个人知道某种事物,如口令、账号、个人识别码等;

42、n二是个人持证(也称令牌),如图章、标志、钥匙、护照等;n三是个人特征,如指纹、声纹、手形、视网膜、血型、基因、字迹、习惯性签字等。第70页701 1口令机制口令机制n过程不加密,即口令轻易被监听和解密。过程不加密,即口令轻易被监听和解密。n口令是由数字、字母组成长为口令是由数字、字母组成长为5 58 8字符串字符串n口令系统最严重脆弱点是外部泄露和口令猜测,口令系统最严重脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者和重放等。另外还有线路窃听、威胁验证者和重放等。n保护口令方法:保护口令方法:n对用户和系统管理者进行教育,增强他们安全意识;n建立严格组织管理方法和执行手续;n确保口

43、令必须被定时地改变;n确保每个口令只与一个人相关;n确保口令从来不被再现在终端上;n使用易记口令。第71页711 1口令机制口令机制n被猜测办法:被猜测办法:n限制非法认证次数;n实时延迟插入到口令验证过程n阻止一个计算机自动口令猜测程序生产串n预防太短口令以及与用户名账户名或用户特征相关口令n确保口令被定时地改变;n取消安装系统时所用预设口令;n使用机器产生而不是用户选择口令。第72页726.5.3 6.5.3 身份认证身份认证n2 2个人持证个人持证n持证为个人持有物,如磁卡、智能卡等n磁卡常和个人标识号PIN一起使用n智能卡将微处理器芯片嵌在宿卡上来代替无源存放磁条,存放信息远远大于磁条

44、250字节,且含有处理功效,卡上处理器有4K字节小容量EPROMn3 3个人特征个人特征n主要技术有:指纹识别、声音识别、字迹识别、虹膜识别和手形等。第73页736.5.4 6.5.4 数字署名数字署名n1 1数字署名概述数字署名概述n用于确认发送者身份和消息完整性一个加密消息摘要,它应该满足以下4点要求:n收方能够确认发方署名,但不能伪造;n发方发出署名消息后,就不能再否定他所签发消息;n收方对已收到署名消息不能否定,即有收报认证;n第三者能够确认收发双方之间消息传送,但不能伪造这一过程。n数字署名方法:n对称密码体系(如DES)n公钥密码体系n公证体系第74页746.5.4 6.5.4 数

45、字署名数字署名n1 1数字署名概述数字署名概述n最惯用实现方法:建立在公钥密码体系和单向散列函数算法(如MD5、SHA)组合基础上n数字署名与消息认证区分:n消息认证使收方能验证消息发送者及其所发消息是否被篡改过。当收发双方之间有利害冲突时,单纯用消息认证就无法处理他们之间纠纷,此时,必须借助于数字署名技术。n数字署名与数据加密区分:n数字署名使用是公钥密码体制中认证模型,发送者使用自己私钥加密消息,接收者使用发送者公钥解密消息。n数据加密使用是公钥密码体制中加密模型,发送者使用接收者公钥加密消息接收者使用自己私钥解密消息。第75页752 2基于公钥密码体系数字署名基于公钥密码体系数字署名n数

46、字署名创建数字署名创建n利用公钥密码体制,数字署名是一个加密消息摘要,附加在消息后面。n过程以下:首先是生成被署名电子文件,然后对电子文件用哈希算法做数字摘要,再对数字摘要用署名私钥做非对称加密,即作数字署名;之后是将以上署名和电子文件原文以及署名证书公钥加在一起进行封装,形成署名结果发送给收方,待收方验证。n数字署名验证数字署名验证n接收方首先用发方公钥解密数字署名,导出数字摘要,并对电子文件原文作一样哈希算法得一个新数字摘要,将两个摘要哈希值进行结果比较,相同署名得到验证,不然无效。第76页766.6 6.6 安全技术应用安全技术应用第77页6.6.1 6.6.1 身份认证协议身份认证协议

47、n身份认证是用来取得对谁或对什么事情信身份认证是用来取得对谁或对什么事情信任一个方法。任一个方法。n身份认证方法分为两种:身份认证方法分为两种:n当地控制n可信任第三方提供确认n惯用认证机制:惯用认证机制:nS/Key口令协议、令牌口令认证、PPP、TACACS+、RADIUS、Kerberos、DCE和X.509第78页786.6.1 6.6.1 身份认证协议身份认证协议(续续)n1 1S/KeyS/Key口令协议口令协议n基于MD4和MD5一次性口令生成方案n用于对付重放攻击n2 2PPPPPP认证协议认证协议n用于建立电话线或ISDN拨号连接协议n三种标准认证机制:n口令认证协议(PAP

48、)n易于实现,但口令是以明文传送,没有重放保护n挑战握手协议(CHAP)n口令加密,有重放保护n可扩展认证协议n支持更健壮认证,比较灵活,但使用不广泛第79页796.6.1 6.6.1 身份认证协议身份认证协议(续续)n3 3KerberosKerberos协议协议n为分布式计算环境提供了一个对用户双方进行验证认证方法n一个对称密码网络认证协议,建立在对称加密(DES)基础上n采取可信任第3方密钥分配中心(KDC)保留与全部密钥持有者通信主密钥n主要目标:身份认证、计费和审计。第80页806.6.2 电子邮件安全n1PGPn完完整整电电子子邮邮件件安安全全软软件件包包,包包含含加加密密、判判别

49、别、电电子子署署名名和和压压缩缩等等技术,也可用于文件存放技术,也可用于文件存放nPGP没没有有使使用用什什么么新新概概念念,只只是是将将现现有有一一些些算算法法如如MD5、RSA以以及及IDEA等综合在一起等综合在一起第81页816.6.2 6.6.2 电子邮件安全电子邮件安全(续续)n2 2S/MIMES/MIMEnMIME:多用途Internet邮件扩展协议,允许以标准化格式在电子邮件消息中包含文本、音频、图形、视频和类似信息。nS/MIME在MIME基础上添加了安全性元素。第82页826.6.3 Web6.6.3 Web安全安全n1 1WebWeb服务器安全服务器安全nWeb服务器安全

50、问题n服务器向公众提供了不应该提供服务n服务器把本应私有数据放到了可公开访问区域n服务器信赖了来自不可信赖数据源数据nWeb站点访问控制级别:nIP地址限制n用户验证nWeb权限nNTFS权限第83页832 2浏览器安全浏览器安全n怎样保护自己计算机怎样保护自己计算机nAetiveX控件、Java小程序被恶意使用,会给用户计算机带来危害n将因特网世界划分成几个区域:如Internet区域、当地Intranet区域、可信站点区域、受限站点区域等n怎样验证站点真实性怎样验证站点真实性n借助于CA安全认证中心发放证书来实现n怎样防止他人假冒自己身份在因特网中活动怎样防止他人假冒自己身份在因特网中活动

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档 > 工作范文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报