网络安全与网络管理技术.ppt
《网络安全与网络管理技术.ppt》由会员分享,可在线阅读,更多相关《网络安全与网络管理技术.ppt(86页珍藏版)》请在沃文网上搜索。
1、第七章 网络安全与网络管理技术本章主要内容本章主要内容1.计算机网络安全概述计算机网络安全概述2.加密与认证技术加密与认证技术3.防火墙技术防火墙技术4.网络安全与入侵检测技术网络安全与入侵检测技术5.网络防病毒技术网络防病毒技术6.网络管理技术网络管理技术7.网络安全测评网络安全测评7.1 计算机网络安全概述v网络安全研究的主要问题网络安全研究的主要问题 n1网络防攻击技术和入侵检测技术网络防攻击技术和入侵检测技术n2网络安全漏洞与对策的研究网络安全漏洞与对策的研究n3网络中的信息安全问题网络中的信息安全问题 n4防抵赖问题防抵赖问题n5网络内部安全防范网络内部安全防范n6网络防病毒技术网络
2、防病毒技术n7网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题 1网络防攻击技术和入侵检测技术v网络攻击是指某些个人或组织以非法窃取信息或破坏信息网络攻击是指某些个人或组织以非法窃取信息或破坏信息为目的试图侵入网络、滥用网络、破坏网络或影响网络正为目的试图侵入网络、滥用网络、破坏网络或影响网络正常运行的行为。网络攻击通常可分为以下两种类型:常运行的行为。网络攻击通常可分为以下两种类型:n(1)服务攻击()服务攻击(application dependent attack):对网络):对网络提供某种服务的服务器发起攻击,造成该网络的提供某种服务的服务器发起攻击,造成该网络的“拒绝
3、服务拒绝服务”,使,使网络工作不正常网络工作不正常;n(2)非服务攻击()非服务攻击(application independent attack):不):不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。得网络通信设备工作严重阻塞或瘫痪。v网络防攻击技术的研究内容包括:网络防攻击技术的研究内容包括:n研究网络攻击常用的手段和工具;研究网络攻击常用的手段和工具;n找出网络系统的安全漏洞;找出网络系统的安全漏洞;n建立入侵检测系统,使网络安全管理员能及时地处理入侵警报,将建立入侵检测系统,使网络
4、安全管理员能及时地处理入侵警报,将网络攻击造成的损失降到最小;网络攻击造成的损失降到最小;n根据网络攻击的特征采取相应的网络安全策略;根据网络攻击的特征采取相应的网络安全策略;n建立健壮的网络安全防护体系。建立健壮的网络安全防护体系。2 2网络安全漏洞与对策的研究网络安全漏洞与对策的研究v网络信息系统的运行涉及计算机硬件与操作系统、网络信息系统的运行涉及计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软网络硬件与网络软件、数据库管理系统、应用软件、网络通信协议等各个方面。在这些方面或多件、网络通信协议等各个方面。在这些方面或多或少都存在着一定的安全漏洞或少都存在着一定的安全漏洞v
5、网络安全就是要研究这些存在的安全漏洞风险,网络安全就是要研究这些存在的安全漏洞风险,采取相应的对策,防患于未然。采取相应的对策,防患于未然。3 3网络中的信息安全问题网络中的信息安全问题v网络中信息安全问题主要包括信息存储安全与信网络中信息安全问题主要包括信息存储安全与信息传输安全。息传输安全。n(1)信息存储安全:如何保证静态存储在计算机网络)信息存储安全:如何保证静态存储在计算机网络终端中的信息不会被未授权的网络用户非法使用;终端中的信息不会被未授权的网络用户非法使用;n(2)信息传输安全:如何保证信息在网络传输的过程)信息传输安全:如何保证信息在网络传输的过程中不被窃取或攻击。信息传输过
6、程中可能会遭受到非法中不被窃取或攻击。信息传输过程中可能会遭受到非法用户不同类型的攻击,基本类型有:中断、窃听、篡改用户不同类型的攻击,基本类型有:中断、窃听、篡改和伪造。和伪造。信息被中断信息被中断v中断中断(interruption):网络中未经授权的用户非):网络中未经授权的用户非法获取其他用户的通信内容,且造成信息传输中法获取其他用户的通信内容,且造成信息传输中断,使接收方不能正常收到信息。这是对信息可断,使接收方不能正常收到信息。这是对信息可用性的威胁。用性的威胁。信息被窃听信息被窃听v窃听窃听(interception):网络中未经授权的用户非:网络中未经授权的用户非法获取其他用户
7、的通信内容,且不影响目的用户法获取其他用户的通信内容,且不影响目的用户对信息的掌握。这是对信息保密性的威胁。对信息的掌握。这是对信息保密性的威胁。信息被篡改信息被篡改v篡改篡改(modification):网络中未经授权的用户非:网络中未经授权的用户非法获取正在传输的信息,并篡改了信息。这是对法获取正在传输的信息,并篡改了信息。这是对信息完整性的威胁。信息完整性的威胁。信息被伪造信息被伪造v伪造伪造(fabrication):网络中未经授权的用户非法:网络中未经授权的用户非法获得合法用户的权限,并以其身份与其他用户进获得合法用户的权限,并以其身份与其他用户进行欺诈通信。这也是对信息完整性的威胁
8、。行欺诈通信。这也是对信息完整性的威胁。4防抵赖问题v防抵赖是防止信息发送方或接收方否认信息发送防抵赖是防止信息发送方或接收方否认信息发送或接收的行为。当信息发出时,接收方可以证实或接收的行为。当信息发出时,接收方可以证实信息是从声明的信息源节点发出的,反之,当接信息是从声明的信息源节点发出的,反之,当接收方获取信息时,发送方能证实信息是有声明的收方获取信息时,发送方能证实信息是有声明的信息目标节点接收的。这就是信息传输过程中的信息目标节点接收的。这就是信息传输过程中的不可抵赖性。不可抵赖性。v解决防抵赖问题的主要手段有身份认证、数字签解决防抵赖问题的主要手段有身份认证、数字签名、数字信封、第
9、三方确认等。名、数字信封、第三方确认等。5网络内部安全防范v网络内部安全防范主要是防止内部具有合法身份网络内部安全防范主要是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的用户有意或无意地做出对网络与信息安全有害的行为。这些行为主要包括:的行为。这些行为主要包括:n网络系统设置不当留下安全漏洞;网络系统设置不当留下安全漏洞;n有意或无意地泄露网络用户或网络管理员的口令;有意或无意地泄露网络用户或网络管理员的口令;n违反网络安全规定,绕过防火墙,私自与外部网络连接,违反网络安全规定,绕过防火墙,私自与外部网络连接,造成系统安全漏洞;造成系统安全漏洞;n违反网络使用规定,越权查看、
10、修改和删除系统文件、违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;应用程序及数据;n违反网络使用规定,越权修改网络系统配置,造成网络违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;工作不正常;6网络防病毒技术v计算机病毒是网络攻击常用的工具之一。计算机病毒是网络攻击常用的工具之一。v计算机病毒是这样定义的:计算机病毒是这样定义的:“计算机病毒是指编制或者在计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。算机使用,并能自我复制的一组计算机指
11、令或者程序代码。”v计算机病毒具有非授权可执行性、隐蔽性、传染性、潜伏计算机病毒具有非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。性、破坏性、可触发性等特征。v在网络系统中计算机病毒的破坏性具体表现在:利用各种在网络系统中计算机病毒的破坏性具体表现在:利用各种方法对网络资源进行破坏;使网络不能正常工作;造成整方法对网络资源进行破坏;使网络不能正常工作;造成整个网络的瘫痪等。个网络的瘫痪等。v现在常见的病毒主要包括:引导型病毒、可执行文件病毒、现在常见的病毒主要包括:引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马型病毒和宏病毒、混合病毒、特洛伊木马型病毒和Intern
12、et语言病语言病毒等。毒等。7网络数据备份与恢复、灾难恢复问题v计算机网络面临着诸多的威胁,任何不利的因素计算机网络面临着诸多的威胁,任何不利的因素都有可能造成计算机中数据的丢失,破坏数据的都有可能造成计算机中数据的丢失,破坏数据的完整性和可用性。因此,就需要制定一个完整的完整性和可用性。因此,就需要制定一个完整的数据备份和灾难恢复方案,一旦出现网络故障造数据备份和灾难恢复方案,一旦出现网络故障造成数据丢失,就能及时有效的恢复数据。成数据丢失,就能及时有效的恢复数据。v数据备份指的是为防止计算机信息系统数据丢失数据备份指的是为防止计算机信息系统数据丢失或被破坏,而将全系统或部分数据集合复制到其
13、或被破坏,而将全系统或部分数据集合复制到其他硬盘或磁盘阵列等存储介质上的过程。他硬盘或磁盘阵列等存储介质上的过程。网络安全标准 v网络安全标准指的是在网络架设、管理以及网络网络安全标准指的是在网络架设、管理以及网络安全系统的设计与开发过程中,需要参考的网络安全系统的设计与开发过程中,需要参考的网络安全体系结构。安全体系结构。v目的是保证网络安全功能的完备性和一致性,降目的是保证网络安全功能的完备性和一致性,降低安全代价和管理开销。低安全代价和管理开销。v网络安全标准对于网络安全解决方案的设计、实网络安全标准对于网络安全解决方案的设计、实现和管理都有重要意义。现和管理都有重要意义。网络安全模型网
14、络安全模型 ISO/OSI安全体系结构 vISO安全体系结构其核心内容是保证异构计算机安全体系结构其核心内容是保证异构计算机系统之间远距离交换信息的安全。系统之间远距离交换信息的安全。v在在OSI安全参考模型中增设了安全服务安全参考模型中增设了安全服务(Security Service)、安全机制、安全机制(Security Mechanism)和安全管理和安全管理(Security Management),并给出了并给出了OSI网络层次、安全服务和安全机制之间的逻辑网络层次、安全服务和安全机制之间的逻辑关系。定义了关系。定义了5大类安全服务,提供了大类安全服务,提供了8大类安全大类安全机制以
15、及相应的开放系统互联的安全管理,并根机制以及相应的开放系统互联的安全管理,并根据具体系统适当配置于据具体系统适当配置于OSI模型的模型的7层协议中层协议中 ISO/OSI安全体系结构ISOISO安全体系结构的安全服务安全体系结构的安全服务 v安全服务是一种由系统提供的对资源进行特殊保安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。安全服务通过安全机制来护的进程或通信服务。安全服务通过安全机制来实现安全策略。实现安全策略。ISO安全体系结构定义了五大类安全体系结构定义了五大类型共型共14项特定安全服务。项特定安全服务。ISOISO安全体系结构的安全服务安全体系结构的安全服务分分类类
16、特定特定服服务务内容内容认证服务(确保通信实体就是它所声称的实体,又称鉴别服务)对等实体认证用于逻辑连接建立和数据传输阶段,为该连接的实体的身份提供可信性保障数据源认证在无连接传输时,保证收到的信息来源是所声称的来源ISOISO安全体系结构的安全服务安全体系结构的安全服务分分类类特定服特定服务务内容内容访问控制服务防止对资源的非授权访问,包括防止以非授权的方式使用某一资源。这种访问控制要与不同的安全策略协调一致数据保密性服务(保护信息不被泄露或暴露给未经授权的实体)连接保密性保护一次连接中所有的用户数据无连接保密性保护单个数据单元里的所有用户数据选择字段保密性对一次连接或单个数据单元里选定的数
17、据部分提供保密性流量保密性保护那些可以通过观察流量而获得的信息ISOISO安全体系结构的安全服务安全体系结构的安全服务分分类类特定服特定服务务内容内容数据完整性服务(保证接收到的确实是授权实体发出的数据,即没有修改、插入、删除或重发)可恢复的连接完整性提供一次连接中所有用户数据的完整性。检测整个数据序列内存在的修改、插入、删除或重发,且试图恢复之不可恢复的连接完整性提供一次连接中所有用户数据的完整性。检测整个数据序列内存在的修改、插入、删除或重发,但不可恢复选择字段的连接完整性提供一次连接中传输的单个数据单元用户数据中选定部分的数据完整性,并判断选定域是否有修改、插入、删除或重发无连接完整性为
18、单个无连接数据单元提供完整性保护;选择字段的无连接完整性为单个无连接数据单元的被选字段提供完整性保护;判断选定字段是否被修改ISOISO安全体系结构的安全服务安全体系结构的安全服务分分类类特定特定服服务务内容内容抗抵赖性服务(防止整个或部分通信过程,任一通信实体进行否认的行为)数据源发的不可否认性证明信息由特定的一方发出交付证明的不可否认性证明信息被特定方收到ISOISO安全体系结构的安全机制安全体系结构的安全机制 分分类类内容内容特定安全机制特定安全机制(可以嵌入可以嵌入合适的合适的协协议层议层以提以提供一些供一些OSI安全服安全服务务)加密加密运用数学算法将数据运用数学算法将数据转换转换成
19、不可知的形式。数据的成不可知的形式。数据的变换变换和复原依和复原依赖赖于算法和一个或多个加密密于算法和一个或多个加密密钥钥数字数字签签名机制名机制附加于数据元之后的数据,它是附加于数据元之后的数据,它是对对数据元的密数据元的密码变换码变换,可使接收方可使接收方证证明数据的来源和完整性,并防止明数据的来源和完整性,并防止伪伪造造访问访问控制机制控制机制对资对资源源实实施施访问访问控制的各种机制控制的各种机制数据完整性机制数据完整性机制用于保用于保证证数据元或数据流的完整性的各种机制数据元或数据流的完整性的各种机制认证认证交交换换机制机制通通过过信息交信息交换换来保来保证实证实体身份的各种机制体身
20、份的各种机制流量填充机制流量填充机制在数据流空隙中插入若干位以阻止流量分析在数据流空隙中插入若干位以阻止流量分析路由控制机制路由控制机制能能够为够为某些数据某些数据动态动态地或地或预预定地定地选选取路由,确保只使用取路由,确保只使用物理上安全的子网物理上安全的子网络络、中、中继继站或站或链链路路公公证证机制机制利用可信利用可信赖赖的第三方来保的第三方来保证证数据交数据交换换的某些性的某些性质质ISOISO安全体系结构的安全机制安全体系结构的安全机制分分类类内容内容普遍安全机制普遍安全机制(不局限于不局限于任何任何OSI安安全服全服务务或或协议层协议层的的机制机制)可信功能度可信功能度根据某些根
21、据某些标标准准(如安全策略所如安全策略所设设立的立的标标准准)被被认为认为是正确的,就是可信的是正确的,就是可信的安全安全标标志志资资源源(可能是数据元可能是数据元)的的标标志,以指明志,以指明该资该资源的属源的属性性事件事件检测检测检测检测与安全相关的事件与安全相关的事件安全安全审计审计跟踪跟踪收集潜在可用于安全收集潜在可用于安全审计审计的数据,以便的数据,以便对对系系统统的的记录记录和活和活动进动进行独立地行独立地观观察和察和检查检查安全恢复安全恢复处处理来自理来自诸诸如事件如事件处处置与管理功能等安全机制的置与管理功能等安全机制的请请求,并采取恢复措施求,并采取恢复措施网络安全技术vIS
22、O安全体系结构安全机制的架设是通过网络安全技术来实现的。安全体系结构安全机制的架设是通过网络安全技术来实现的。v网络安全技术可分为:网络安全技术可分为:n(1)身份验证技术:身份验证包括身份识别和身份认证两个方面,是确认身份验证技术:身份验证包括身份识别和身份认证两个方面,是确认通信双方真实身份的重要环节。常用的身份验证方法有用户名通信双方真实身份的重要环节。常用的身份验证方法有用户名/口令、数口令、数字签名、数字认证、字签名、数字认证、PAP认证等。认证等。n(2)数据完整性技术:数据完整性技术是为了保持网络的物理完整性、维数据完整性技术:数据完整性技术是为了保持网络的物理完整性、维护数据的
23、机密性、提供安全视图、保障通信安全。涉及数据完整性的相关护数据的机密性、提供安全视图、保障通信安全。涉及数据完整性的相关技术有访问控制列表技术有访问控制列表ACL(Access Control List)、网络地址转换)、网络地址转换NAT(Network Address Translate)、防火墙和加密技术等。、防火墙和加密技术等。n(3)跟踪审计技术:网络活动跟踪审计技术可以验证网络安全策略是否合跟踪审计技术:网络活动跟踪审计技术可以验证网络安全策略是否合适、确认安全策略是否执行、及时报告各种情况、记录遭受的攻击、检测适、确认安全策略是否执行、及时报告各种情况、记录遭受的攻击、检测是否存
24、在安全漏洞、统计是否有滥用网络及其他异常现象等。常用的跟踪是否存在安全漏洞、统计是否有滥用网络及其他异常现象等。常用的跟踪审计技术有记账审计技术有记账/日志、网络监控、入侵检测与防止、可疑活动实时报警日志、网络监控、入侵检测与防止、可疑活动实时报警等。等。n(4)信息伪装技术:信息伪装技术成为密码学领域的一个热点,它涉及文信息伪装技术:信息伪装技术成为密码学领域的一个热点,它涉及文本、音频、视频图像等信息的伪装,主要有数字水印、替声技术、隐身技本、音频、视频图像等信息的伪装,主要有数字水印、替声技术、隐身技术和叠像技术等术和叠像技术等 7.2 加密与认证技术 v密码技术是安全服务的基础性技术,
25、是保护信息密码技术是安全服务的基础性技术,是保护信息安全的主要手段之一。安全的主要手段之一。v密码技术是一门综合了数学、计算机科学、电子密码技术是一门综合了数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅具与通信等诸多学科于一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息而且可以保证信息的完整性和确定性,防
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 网络 管理 技术