欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    【大学课件】网络安全.ppt

    • 资源ID:5680628       资源大小:746.01KB        全文页数:71页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【大学课件】网络安全.ppt

    第 10 章 网络安全,10.1 计算机网络安全计算机网络中资源共享和信息安全是一对矛盾,随着计算机资源共享的进一步加强,随之而来的网络安全问题也日益突出。10.1.1 计算机安全的概念安全是指这样一种机制:只有被授权的人才能使用其相应的资源。对于计算机安全,目前国际上还没有一个统一的定义。我国提出的定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常工作。从技术上讲,计算机安全主要有以下几种:1.实体安全实体安全又称物理安全,主要是指主机、计算机网络硬件设备、各种通信线路和信息存储设备等物理实体造成的信息泄漏、丢失或服务中断。,http:/,第 10 章 网络安全,产生的原因:(1)电磁辐射与搭线窃听(2)盗用(3)偷窃(4)硬件故障(5)超负荷(6)火灾及自然灾害 2.系统安全系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。,http:/,第 10 章 网络安全,(1)系统本身安全性不足(2)未授权的存取(3)越权使用(4)保证文件系统的完整性 3.信息安全信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性,http:/,第 10 章 网络安全,10.1.2 网络安全的概念计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。10.1.3 网络安全面临的主要威胁计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等;主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。,http:/,第 10 章 网络安全,1.黑客攻击是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。(1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。1)假冒用户2)假冒主机 IP盗用 IP诈骗(2)对信息完整性的攻击,http:/,第 10 章 网络安全,攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。2.计算机病毒计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。3.拒绝服务攻击通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。,http:/,第 10 章 网络安全,10.1.4 网络系统的安全漏洞互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。网络系统的安全漏洞大致可以分为3个方面:1.网络漏洞包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。,http:/,第 10 章 网络安全,嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。2.服务器漏洞服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。,http:/,第 10 章 网络安全,3.操作系统漏洞操作系统可能存在安全漏洞,著名的Internet蠕虫事件就是由UNIX的安全漏洞引发的。此外,在网络管理、人员管理等方面也可能存在一些漏洞,也给不法分子以可乘之机。,http:/,第 10 章 网络安全,10.2 网络安全策略10.2.1 网络安全的内容与要求随着网络技术和应用的迅速发展,人们对系统安全也提出了新的要求。主要有以下几个方面:1.保密性保密性包含两点:(1)保证计算机及网络系统的硬件、软件和数据只为合法用户服务,可以采用专用的加密线路实现。(2)由于无法绝对防止非法用户截取网络上的数据,因此必须采用数据加密技术以确保数据本身的保密性。2.完整性完整性是指应确保信息在传递过程中的一致性,即收到的肯定是发出的。,http:/,第 10 章 网络安全,3.可用性 在提供信息安全的同时,不能降低系统可用性。4.身份认证身份认证的目的是为了证实用户身份是否合法、是否有权使用信息资源。5.不可抵赖性不可抵赖性或称不可否认性。通过记录参与网络通信的双方的身份认证、交易过程和通信过程等,使任一方无法否认其过去所参与的活动。6.安全协议的设计协议安全性的保证通常有两种方法:用形式化方法来证明和用经验来分析协议的安全性。,http:/,第 10 章 网络安全,7.存取控制存取控制也称为访问控制,即对接入网络的权限加以控制,并规定每个用户的接入权限。10.2.2 网络安全策略1.网络安全策略的一般性原则(1)综合分析网络风险(2)系统性原则(3)易操作性原则(4)灵活性原则(5)技术与制度,http:/,第 10 章 网络安全,2.制定网络安全策略的方法在制定网络安全策略时有两种不同的逻辑方式:(1)凡是没有明确表示允许的就要被禁止;(2)凡是没有明确表示禁止的就要被允许。为了网络的安全与管理,在网络安全策略上往往采用第一种思想方法,明确地限定用户的访问权限与能够使用的服务。这与限定用户在网络访问的“最小权限”的原则相符合,即仅给予用户能完成其任务所需要的最小访问权限和可以使用的服务类型,以方便网络的管理。3 网络安全策略的层次结构,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,10.3 网络安全措施网络的主要安全措施包括:物理访问控制、逻辑访问控制、组织控制、人员控制、操作控制、应用程序开发控制、服务控制、工作站控制、数据传输保护等。1.网络服务器的安全措施(1)口令管理(2)用户权限(3)文件/目录的访问控制(4)系统配置,http:/,第 10 章 网络安全,2.网络通信安全措施(1)建立物理安全的传输介质在网络中使用光纤传送数据可以防止信息被窃取,因为任何对光纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能通过电磁感应窃取数据。(2)对传输数据进行加密保密数据在进行数据通信时应加密,包括链路加密和端到端加密。对传输数据进行加密的算法,例如RSA公用密钥算法。加密文件和公用密钥一起构成“数据信封”,只有接收方的专用密钥才能打开。,http:/,第 10 章 网络安全,3.设置防火墙防火墙是互联网络上的首要安全技术。防火墙在开放与封闭的界面上构造了一个保护层,以防止不可预料的、潜在的破坏侵入网络,使得网络的安全性得到很好的保证。设置防火墙是目前互联网防范非法进入的有效的方法。在网络的边界设置防火墙,还可减轻网络中其他主机安全防范的负担。虽然仅靠防火墙无法保证网络完全不受外部非法侵入,但它可以明显起到保护隔离作用。4.拨号网络安全管理拨号网络的用户存在着不确定性和广泛性的特点,因此,拨号功能的加入会影响并降低网络的安全性。可以通过以下措施进行网络安全性管理:(1)确认授权用户的身份可在路由器或登录服务器上采用用户及口令验证。,http:/,第 10 章 网络安全,(2)反向拨号采用反向拨号等方法来检验用户的真实身份。5.安全审计审计是网络安全的一项重要内容,应该在网络服务器中为网络系统中的各种服务项目设置审计日志。经常整理日志的内容可以发现异常,这是防范网络被非法侵入的基本手段之一。要根据网络的规模和安全的需要来确定审计日志的检查方式、检查时间等。在检查中要特别注意那些违反安全性和一致性的内容,例如不成功的登录、未授权的访问或操作、网络挂起、长期不登录的用户、具有相同的用户名、用户密码的用户和脱离连接及其他规定的动作等。,http:/,第 10 章 网络安全,6.检查系统进程经常不定期地检查系统进程,能及时发现服务失效的情况,而且还有助于发现攻击者设置的“特洛依木马”等。7.物理设备安全与人员安全措施物理安全性包括机房的安全、网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。要加强网络管理人员的自身管理,限制特权用户的人数,明确管理人员各自的职能和级别权限。,http:/,第 10 章 网络安全,8.设置陷阱和诱饵防范网络非法侵入可分为主动方式和被动方式。在被动方式下,当系统安全管理员发现网络安全遭到破坏时,应立即制止非法侵入活动并将入侵者驱逐出去,及时恢复网络的正常工作状态,尽量减少网络可能遭受的危害。当系统的安全防范能力较强时可采用主动方式:在保证网络资源及各项网络服务不受损害的基础上,让非法入侵者继续活动,追踪入侵者并检测入侵者的来源、目的、非法访问的网络资源等,以取得可追究其责任的证据,减少今后的威胁。,http:/,第 10 章 网络安全,10.4 网络防病毒技术10.4.1 计算机病毒及其危害1.计算机病毒的概念计算机病毒是指进入计算机系统的一段程序或一组指令,它们能在计算机内反复地自我繁殖和扩散,危及计算机系统或网络的正常工作,造成不良后果,最终使计算机系统或网络发生故障乃至瘫痪。这种现象与自然界病毒在生物体内部繁殖、相互传染、最终引起生物体致病的过程极为相似,所以人们形象地称之为“计算机病毒”。,http:/,第 10 章 网络安全,最常见的病毒类型:(1)Boot区病毒(2)感染文件的病毒(3)多形体病毒(4)隐含性病毒(5)编码病毒(6)蠕虫病毒(7)特洛伊木马病毒(8)定时炸弹(9)逻辑炸弹(10)宏病毒,http:/,第 10 章 网络安全,2.计算机病毒对网络的危害不断发展的网络使终端用户变得越来越强大,给予了他们强大的通信能力。但同时也正是巨大的网络使得计算机病毒的传播更方便。计算机病毒对网络的危害主要有以下几方面:(l)计算机病毒通过“自我复制”传染其他程序,并与正常程序争夺网络系统资源。(2)计算机病毒可破坏存储器中的大量数据,致使网络用户的信息蒙受损失。(3)在网络环境下,病毒不仅侵害所使用的计算机系统,而且还可以通过网络迅速传染网络上的其他计算机系统。,http:/,第 10 章 网络安全,10.4.2 网络防病毒措施引起网络病毒感染的主要原因是网络用户没有遵守网络使用制度,擅自使用没有检查的软盘,擅自下载未经检查的网络内容。网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。网络防病毒措施重点在于预防病毒,避免病毒的侵袭。1.采用先进的网络防病毒软件或防病毒卡网络防病毒可以从两方面入手:一是工作站,二是服务器。防病毒软件或防病毒卡是预防病毒传染的一种措施。2.使用无盘工作站计算机病毒的主要传染途径:文件复制;病毒己潜伏在计算机内存中,而且在病毒已经激活的情况下还运行或使用了一些安全措施薄弱的程序或数据。对没有特殊要求的用户要尽量使用无盘工作站,以减少工作站和外界(网络以外)的交流。,http:/,第 10 章 网络安全,3.合理地分配用户访问权限病毒的作用范围在一定程度上与用户对网络的使用权限有关。用户的权限越大,病毒的破坏范围和破坏性也越大。网络管理员及超级用户在网络上的权限最大,因此在上网前必须认真检查本工作站内存及磁盘,在确认无病毒后再登录入网。4.合理组织网络文件,做好网络备份网络上的文件可以分为三类:网络系统文件、用户使用的系统文件或应用程序、用户的数据文件。若有条件,将这三类不同的文件分别放在不同的卷上、不同的目录中。网络备份是减少病毒危害的有效方法,也是网络管理的一项重要内容。,http:/,第 10 章 网络安全,10.4.3 病毒的清除(1)发现病毒后,立即通知系统管理员,通知所有用户退网,关闭网络服务器。(2)用干净的、无病毒的系统盘启动系统管理员的工作站;并清除该机上的病毒。(3)用干净的、无病毒的系统盘启动网络服务器,并禁止其他用户登录。(4)清除网络服务器上所有的病毒,恢复或删除被感染文件。(5)重新安装那些不能恢复的系统文件。(6)扫描并清除备份文件和所有可能染上病毒的存储介质上的病毒。(7)确认病毒已彻底清除并进行备份后,才可以恢复网络的正常工作。,http:/,第 10 章 网络安全,10.5 数据加密技术数据加密是为提高信息系统及数据的安全性和保密性、防止数据被外界破译而采用的一种技术手段,也是网络安全的重要技术。10.5.1 数据加密概述密码技术分为加密和解密两部分。加密是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码文件。解密是按照密钥参数进行解密还原成原报文。利用密码技术,在信源发出与进入通信信道之间进行加密,经过信道传输,到信宿接收时进行解密,以实现网络保密通信。一般的数据加密与解密模型,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,发送方,明文X使用加密算法E和加密密钥Ke得到密文Y=EKe(X)。接收方,利用解密算法D和解密密钥Kd,解出明文X=DKd(Y)=DKd(EKe(X)。在传送过程中可能会出现密文截取者,又称入侵者。一般情况加密密钥和解密密钥可以是一样的也可以是不一样的。密钥通常是由一个密钥源提供。当密钥需要向远地传送时,一定要通过另一个安全信道。密码技术主要研究下述几个问题(1)数据加密通过对信息重新组合使得只有接收方才能解码还原信息。,http:/,第 10 章 网络安全,(2)加密加密是把明文变换成密文的过程。(3)认证认证是指识别个人、网络上的机器或机构的身份。(4)解密解密是把密文还原成明文的过程。(5)数字签名数字签名是将发送文件与特定的密钥捆在一起。(6)签名识别签名识别是数字签名的逆过程,它证明签名有效。,http:/,第 10 章 网络安全,10.5.2 常规密钥密码体制1.代换密码法与转换密码法在早期的常规密钥密码体制中,常用的是代换密码和转换密码。(1)代换密码法 代换密码法有两种方法:单字母加密法和多字母加密法。,http:/,第 10 章 网络安全,(a)移位映射(b)倒映射(c)步长映射(步长为B),http:/,第 10 章 网络安全,另一种方法是多字母加密方法,密钥是一个简短且便于记忆的词或短语。Vigenere密码,http:/,第 10 章 网络安全,(2)转换密码法 不是对字母进行映射转换,而是重新安排原文字的顺序。设密钥为GERMAN,明文:it can allow students to get close up views 对密钥按字母在字母表中的顺序由小到大编号,结果为 GERMAN326415按密钥长度,把明文按顺序排列,结果为itcanallowstudents togetc loseup views,http:/,第 10 章 网络安全,密钥字母编号由小到大,把明文以此顺序按列重新排列,就形成了密文:nsttustldooiilutlvawneewatscpcoegse。接收者按密钥中的字母顺序按列写下按行读出,即得明文。2.数据加密标准DES数据加密标准DES(Data Encryption Standard)体制属于常规密钥密码体制。它由IBM公司研制,于1977年被美国定为联邦信息标准后,ISO曾将DES作为数据加密标准。DES是一种分组密码。在加密前,先对整个的明文进行分组。每一组长为64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为64位,实际密钥长度为56位,有8位用于奇偶校验,其加密算法如图。,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,10.5.3 公开密钥密码体制1.公开密钥密码体制公开密钥密码体制是现代密码学的重要发明和进展。公开密钥密码体制的产生主要是基于两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。公开密钥算法的特点:(1)发送者用加密密钥Ke对明文X加密后,接收者用解密密钥Kd解密,就可恢复出明文,即DKd(EKe(X)=X 解密密钥是接收者专用的秘密密钥,对其他人是保密的。此外,加密和解密的算法可以对调,即EKe(DKd(X)=X(2)加密密钥是公开的,不能用来解密,DKe(EKe(X)X,http:/,第 10 章 网络安全,(3)在计算机上可以容易地产生成对的加密密钥Ke和解密密钥Kd。(4)从已知的加密密钥Ke不能推导出解密密钥Kd,即从加密密钥Ke到解密密钥Kd是“计算上不可能的”。(5)加密和解密算法都是公开的。公开密钥密码体制如图。,http:/,第 10 章 网络安全,2.RSA公开密钥密码体制公开密钥密码体制的典型代表是RSA(Rivets Shamir Adleman)算法,它是以三个发明者的名字组合来命名的。该算法出现于1978年,是第一个既能用于数据加密也能用于数字签名的算法。RSA的安全性依赖于大数分解:如果公钥和私钥都是两个大素数(大干100个十进制位)的函数,那么,从一个密钥和密文推断出明文的难度等同于分解两个素数的积,在有限的时间里既使利用计算机也无法得到确切的结果。3.公开密钥密码体制的优点(1)密钥分配简单由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥可以公开发布,而解密密钥则由用户自己掌握。,http:/,第 10 章 网络安全,(2)密钥管理方便网络中的每一成员只需保存自己的解密密钥,n个成员只需产生n对密钥,与其他的密码体制相比,密钥保存量小。(3)既可保密又可完成数字签名和数字鉴别发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。,http:/,第 10 章 网络安全,10.5.4 数字签名在网上正式传输的书信或文件常常要根据亲笔签名或印章来证明真实性,数字签名就是用来解决这类问题的技术。数字签名必须保证以下三点:(1)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖对报文的签名。(3)接收者不能伪造对报文的签名。现在通常都采用公开密钥算法来实现数字签名。发送者A用其私有且保密的解密密钥对报文X进行运算,将结果DKdA(X)传送给接收者B。B用已知的A的公开加密密钥KeA得出EKeA(DKdA(X)=X。因为除A外没有别人能具有A的解密密钥KdA,所以除A外没有别人能产生密文DKdA(X)。,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,若采下图方法,可同时实现保密通信和数字签名。,http:/,第 10 章 网络安全,10.6 报文鉴别对数据加密可以保证信息不受到窃听,使用报文鉴别(Message Authentication)可以保证数据完整性,防止数据在传输的过程中受到篡改或伪造。因此,报文鉴别的目的是接收方保证这个报文没有被变动过。如果攻击者修改了报文却不知如何修改鉴别码,接收方收到报文后计算的鉴别码与收到的鉴别码不同,于是可以判定报文的内容受到了破坏。报文鉴别在身份认证中占有非常重要的地位,是认证系统的一个重要环节,在金融商业系统中有着广泛的应用。,http:/,第 10 章 网络安全,10.7 IPsec协议以IPv4为代表的TCP/IP协议簇的安全脆弱性:(1)IP协议没有为通信提供良好的数据源认证机制。(2)IP协议没有为数据提供强的完整性保护机制。(3)IP协议没有为数据提供任何形式的机密性保护。(4)协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞,使各种安全攻击有机可乘。IPSec是为IP层以及上协议提供保护而设计的,它弥补TCP/IP协议簇的安全缺陷,是由IETF IPSec工作组于1998年制定的一组基于密码学的安全的开放网络安全协议,总称IP安全(IP Security)体系结构,简称IPSec。IPSec的设计目标:为IPv4和IPv6提供可互操作的、高质量的、基于密码学的安全性。IPSec提供两种安全机制:认证和加密。,http:/,第 10 章 网络安全,10.7.l 认证机制1.AH协议结构AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。其工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的hash散列(可以将其当作数字签名,只是它不使用证书),此hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效,这样就提供了完整性保护。在IP头与第3层协议的头之间插入AH协议头。,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,AH头各字段的含义如下:Next Header:1B,为IPSec头之后的第3层协议头的协议号。如果第3层协议是TCP,该字段值为6;如果是UDP,其值为17。Payload Length:1B,为IPSec协议头长度减2。协议头的固定部分是96位,即3个32位字。认证数据部分长度可变,但标准长度为96位,也是3个32位字。这样总共是6个32位字。最后减去2,进入Payload Length字段的值将是4,即4个32位字。Reserved:2B,目前没有使用,用0填充。Security Parameters Index(SPI):4B,目的IP地址、IPSec协议及编号,为分组确定安全关联(Security Association,SA)。Sequence Number Field:4B,是一个无符号单调增计数器,对于一个特定的SA,它实现反重传服务。这些信息不被对等接收实体使用,但发送方必须包含这些信息。当建立一个安全关联SA时,该值被初始化为0。如果使用反重传服务重传,该值不能重复。,http:/,第 10 章 网络安全,Authentication Data:认证数据,长度可变,但必须是32位的整数倍。包含分组的完整性校验值(Integrity CheckValue,ICV)。2.ESP协议结构该协议通过原始分组的加密来提供数据机密性。另外,ESP还提供数据源认证、完整性服务、反重传服务以及一些有限制的流的机密性。当在IPSec流中需要数据机密性时,应该使用ESP协议。ESP协议的工作方式与AH不一样。正如它的名字暗示的那样,ESP使用一个头和一个尾包围原始数据报,从而封装它的全部或部分内容。封装过程:,http:/,第 10 章 网络安全,下图给出了关于ESP组件的长度和位置的详细内容。,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,ESP各字段的含义:Security Parameters Index(SPI):安全参数索引,32比特,目的IP地址,IPSec协议以及编号,为分组确定一个SA。Sequence Number Field:4B,是一个无符号单调增计数器,为特定SA实现反重传服务。这些信息不被接收对等实体使用,但发送方必须包含它。SA建立时,该值初始化为0。使用反重传服务,该值不允许重复。Payload Data:长度可变,原始IP数据报,或者数据报的一部分。它是否是完整的数据报依赖于使用的模式。当使用隧道模式时,负载包括完整的IP数据报。在传输模式中,仅包含原始IP数据报的上层部分。负载的长度是字节的整数倍。,http:/,第 10 章 网络安全,Padding:0-255比特,Pad Length以及Next Header字段必须在4个字节 的右边界对齐,如上图所示。如果负载不能实现右对齐,必须添加填充字段以确保右对齐。另外,可以添加填充字段来支持加密算法的多块尺寸请求。还可以添加填充字段来隐藏Payload的真正长度。Pad Length:1B,为前面填充字段中的填充字节数。Next Header:1B,为IPSec头之后的第3层协议头的协议号。如果第3层协议是TCP,该字段值为6;如果是UDP,该值为17。Authentication Data:长度可变,用于分组的完整性校验值ICV。该字段必须是32位的整数倍,并包含填充位填充增加的下32位。当在SA中指定认证时,该字段是可选的。,http:/,第 10 章 网络安全,3.AH和ESP的操作模式前面讨论了AH和ESP协议,展示了将IP数据报的IP协议头调整至数据报的左边,插入AH或ESP协议头,以及将数据报的上层部分附加在那些后面。这是对IPSec一种操作模式的典型描述,这种操作模式被称为传输模式。IPSec的另外一种操作模式就是隧道模式。这两种模式为IPSec提供进一步的认证或加密支持。(1)传输模式 传输模式主要用于主机或充当主机的设备之间的端对端连接。下图给出了传输模式AH IPSec连接,在第2层与第3层协议头之间插入了AH。认证可以保护原始IP协议头中除可变字段以外的其余部分。,http:/,第 10 章 网络安全,下图给出了ESP传输模式。同样,在IP协议头和数据报之间插入ESP协议头。ESP协议尾及ICV附加在数据报末端。如果需要加密(在AH中无效),仅对原始数据和新的ESP协议尾进行加密。认证从ESP协议头到ESP协议尾。,http:/,第 10 章 网络安全,AH传输模式不支持NAT。如果需要在AH中使用NAT,必须确保NAT出现在IPSec之前。ESP传输模式中不存在这个问题。(2)隧道模式 IPSec隧道模式用于两个网关(比如路由器、防火墙以及集中器)之间。当一台主机为了获得对某个网关控制网络的访问而与其建立连接时,通常使用IPSec隧道模式。,http:/,第 10 章 网络安全,下图给出了AH隧道模式。新的IP协议头位于认证算法的保护之下,不支持NAT。下图中给出了ESP隧道模式。,http:/,第 10 章 网络安全,10.7.2 加密机制1.安全关联所谓安全关联SA是指通信对等方之间为了给需要保护的数据流提供安全服务时而对某些要素的一种协定。如IPSec协议,协议的操作模式、密码算法、密钥、密钥的生存周期等。一个安全关联由三个参数唯一指定:(1)参数索引SPI(2)IP目的地址(3)安全协议标识,http:/,第 10 章 网络安全,2.IKE协议用IPSec保护一个IP数据流之前,必须先建立一个安全关联SA。SA可以手工或动态创建,当用户数量不多,而且密钥的更新频率不高时,可以选择手工方式。但当用户较多,网络规模较大时,就应该选择自动方式。IKE就是IPSec规定的一种用于动态管理和维护SA的协议,它使用了两个交换阶段,定义了四种交换模式,允许使用四种认证方法。两个交换阶段:阶段一用于建立IKE SA,阶段二利用已建立的IKE SA为IPSec协商具体的一个或多个安全关联,即建立IPSec SA。四种交换模式:主模式、野蛮模式、快速模式和新群模式。四种认证方法:基于数字签名的认证、基于公钥加密的认证、基于修订的公钥加密的认证和基于预共享密钥的认证。,http:/,第 10 章 网络安全,10.8 防火墙技术防火墙是从Intranet的角度来解决网络的安全问题。目前,防火墙技术在网络安全技术中最为引人瞩目,它提供了对网络路由的安全保护。10.8.l 防火墙的基本概念防火墙(Firewall)是一种形象的说法,其实它是一种由计算机硬件和软件组成的一个或一组系统,用于增强对内部网络的访问控制。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,内部人员可以访问哪些外部服务等。设立防火墙后,所有来自和去向外界的信息都必须经过防火墙,接受防火墙的检查。,http:/,第 10 章 网络安全,http:/,第 10 章 网络安全,10.8.2 防火墙结构防火墙用来检查所有通过内部网与外部网的分组,防火墙可以有以下两部分组成:分组过滤路由器(packet filtering router)与应用网关(application gateway)。防火墙的基本功能:安全规定检查、过滤网络之间传送的报文分组,以确定它们的合法性。这些功能一般是通过具有分组过滤功能的路由器来实现的。通常把这种路由器分为分组过滤路由器,也可以称为筛选路由器(screening router)。,http:/,第 10 章 网络安全,10.8.3 防火墙的类型包括三种类型:数据包过滤器、应用层防火墙和线路层防火墙。1.数据包过滤器数据包过滤器又称包过滤防火墙,是众多防火墙中最基本、最简单、费用最低的一种。数据包过滤器对所接收的每个数据包做出转发或丢弃决定。过滤规则是数据包转发或丢弃的依据,常以表格的形式出现,用来存放用于防火墙中的一系列安全规则,其中包括以某种次序排列的条件和动作。数据包过滤器的最大优点是对用户透明,传输效率较高。但对黑客使用的是基于合法端口的恶意拥塞攻击、内存覆盖攻击或病毒攻击等高层次的攻击方法,单纯的包过滤手段就无法阻止。,http:/,第 10 章 网络安全,2.应用级防火墙应用级防火墙不使用通用的过滤器,而是使用针对某个特定应用的过滤器。应用级防火墙通常是一段专门的程序,如针对E-mail,DNS等,还可以进行相应的日志管理。一个应用级防火墙常常被称作“堡垒主机”(Bastion Host),它是一个专门的系统,有特殊的装备,能抵御攻击。代理服务将通过防火墙的通信链路分为两段:内部网络的网络链路到代理服务器;代理服务器到外部计算机的网络链路。没有直接连接内部网和外部网的网络链路。代理服务也由两部分构成:服务器端程序和客户端程序。代理是一个专门为网络安全设计的简短程序,在堡垒主机上每个代理都是独立的,与其它代理无关。,http:/,第 10 章 网络安全,3.线路级防火墙线路级防火墙实际上是一种TCP连接的中继服务。TCP连接的发起方并不直接与响应方建立连接,而是与一个作为中继的线路级防火墙交互,再由它与响应方建立TCP连接,并在此过程中完成用户鉴别和在随后的通信中维护数据的安全,控制通信的进展。线路级防火墙可以由应用层网关来完成。线路级防火墙只提供内部网和外部网的中继,并不具备任何附加的包处理或过滤能力。这三种类型的防火墙各有利弊。如果受保护的内部网中的用户都是可以信任的,并且只允许内部网访问外部网,不允许外部网访问内部网,那么,线路级防火墙和数据包过滤器就特别适用。应用级防火墙的缺点是:防火墙对用户不是透明的,用户访问受保护的网络之前必须进行登录。但应用级防火墙和包过滤防火墙混合使用则能提供比单独使用应用级防火墙或包过滤器具有更高的安全性和更大的灵活性。,http:/,第 10 章 网络安全,10.9 入侵检测入侵检测是对入侵行为的发觉。它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。负责入侵检测的软硬件组合体称为入侵检测系统(Intrusion Detection System,IDS)。入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。检测时,通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来鉴别系统的行为特性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。入侵检测系统的主要功能:(1)监测并分析用户和系统的活动。(2)核查系统配置和漏洞。,http:/,第 10 章 网络安全,(3)评估系统关键资源和数据文件的完整性。(4)识别已知的攻击行为。(5)统计分析异常行为。(6)操作系统日志管理,并识别违反安全策略的用户活动。1.入侵检测系统分类入侵检测系统有不同的类型,主要根据数据来源和分析方法进行分类。(1)根据数据来源分类1)基于主机的入侵检测系统(Hostbased IDS,HIDS)2)基于网络的入侵检测系统(Networkbased IDS,NIDS)3)分布式入侵检测系统(Distributed IDS,DIDS),http:/,第 10 章 网络安全,(2)根据分析方法分类1)异常(Abnormal)入侵检测系统2)误用(Misuse)入侵检测系统2.入侵检测系统模型当前从事入侵检测标准化工作的组织:CIDF(Common Intrusion Detection Framework)和IETF下属的IDWG(Intrusion Detection Working Group),它们从各自角度开展着入侵检测标准化工作。(1)CIDF提出了一个通用的入侵检测系统框架,然后进行框架中各部件之间通信的协议和API的标准化,以实现不同IDS组件间的通信和管理。CIDF把1个入侵检测系统划分为4个相对独立的功能模块:事件,http:/,第 10 章 网络安全,产生器(Event Generators)、事件分析器(Event Analyzers)、响应单元(Response Units)和事件数据库(Event Databases)。在上述4个模块之间以通用入侵检测对象(Generalized Intrusion Detection Objects,GIDOs)的形式进行数据交换。,http:/,第 10 章 网络安全,(2)IDWG IDWG的任务:定义数据格式和交换规程,用于入侵检测与响应(IDR)系统之间或与需要交互的管理系统之间的信息共享。IDWG提出的建议草案包括三部分内容:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)以及隧道轮廓(Tunnel Profile)。1)IDMEF 2)IDXP 3)隧道轮廓,http:/,第 10 章 网络安全,3.入侵检测技术对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测技术分为两类:基于标志(signature-based)和基于异常情况(anomaly-based)。(1)基于标志的检测(2)基于异常的检测,http:/,

    注意事项

    本文(【大学课件】网络安全.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开