2022年2022年计算机网络安全管理 .pdf
《2022年2022年计算机网络安全管理 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全管理 .pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章1.2.1 OSI 参考模型OSI 参考模型由低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。1.2.1TCP/IP 协议结构体系1.网络接口层网络接口层在TCP/IP 协议结构的最底层。该层中的协议提供了一种数据传送的方法,使得系统可以通过直接的物理连接的网络,将数据传送到其他设备,并定义了如何利用网络来传送 IP 数据报。TCP/IP 网络接口层一般包括OSI 参考模型的物理层和数据链路层的全部功能,因此这一层的协议很多,包括各种局域网、广域网的各种物理网络的标准。2.网络层网络层在网络接口的上一层。网络层协议IP 是 TCP/IP 的核心协议,也是网络层中最
2、重要的协议。IP 可提供基本的分组传输服务,这是构造TCP/IP 的基础。网络层上、下层中的所有协议都使用IP 协议传送数据;所有的 TCP/IP 数据,无论是进来的还是出去的,都流经IP,并与它的最终目的地无关。另外,网络层还有地址转换协议(ARP)和网间控制报文协议(ICMP)两个协议,其中ICMP 协议具有测试网络链路和检测网络故障的功能,是IP 协议不可分割的一部分。3.传输层传输层在网络层的上一层,又称主机到主机的传输层。传输层有传输控制协议(TCP)和用户数据报协议(UDP)两个重要的协议,用以提供端到端的数据传输服务,即从一个应用程序到另一个应用层序之间的信息传递。TCP 利用端
3、到端的错误检测与纠正功能,提供可靠的数据传输服务。而UDP 则提供低开销、无链接的数据报传输服务。4.应用层TCP/IP协议体系结构的顶层是协议最多的一层。应用层的协议大多数都是为用户提供直接的服务,而且还在不断地增加新的服务。常见的应用层协议有:Telnet 网络终端协议。FTP 文件传输协议。SMTP 简单邮件传输协议。POP 邮件接收协议HTTP 超文本传输协议。DNS 域名服务等。1.5.3FTP 服务和 TFTP 服务TFTP 服务用于局域网,在无盘工作站启动时用于传输系统文件,安全性极差,常被人用来窃取密码文件,因为它不带有任何安全认证。FTP 服务对于局域网和广域网都可以,可以用
4、来下载任何类型的文件。1.7.1网络分段物理分段通常是指将网络从物理层和数据链路层(ISO/OSI)模型中的第1 层和第 2 层)上分为若干网络段,各种段相互之间无法进行直接通信。逻辑分段是指将整个系统在网络层(ISO/OSI 模型中的第3 层)上进行分段。1.11网络安全的主要攻击形式在网络安全中常用的攻击形式有信息收集、利用技术漏洞型攻击、会话劫持、防止 DNS毒化、URL 字符串攻击、攻击安全账户管理器、文件缓冲溢出、拒绝服务、攻击后门攻击名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 19 页 -和恶化代码等。1.12网络安全的关键技术1.防电磁辐射2.访问控制技术3.安
5、全鉴别技术4.权限控制5.通信保密6.数据完整性7.现实身份鉴别8.安全审计9.病毒防范及系统安全备份10.加密方法11.网络的入侵检测和漏洞扫描12.应用系统安全13.文件传送安全14.邮件安全1.13 保证网络安全的措施1.防火墙2.身份认证3.加密加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。传统的加密系统是以密钥为基础的,这是一种对称加密,也就是说,用户使用同一个密钥加密和解码。目前,随着技术的进步,加密已被集成到系统和网络中,如Internet Engineering Task Fore,正在发展的下一代网际协议IPv6。硬件方面,Intel 公司也在研制用于PC 和
6、服务器主板的加密协处理器。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别及密钥管理技术4 种。1)数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重于线路上而不考虑信源与信宿,对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送端自动加密,并进入TCP/IP 数据包回封,然后作为不可阅读和不可识别的数据经过因特网,这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。2)数据存储加密技术目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码和加密模块等方法实现;后者
7、则是对用户资格加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。3)数据完整性鉴别技术目的是对介入信息的传送、存取和处理的人的身份和相关数据内容进行验证,达到保密的要求。一般包括口令、密钥、身份和数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全。4)密钥管理技术为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘和半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。4.数字签名大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,
8、而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能称为未来电子商务中首选的安全技术。美国政府的加密标准DSS,使用了Secure Hash运算法则。用该法则对信息进行处理,可得到一个160 位的数字,把这个数字以某种方式与信息的密钥组合起来,从而得到数字签名。完整性是在数据处理过程中,在原来数据和现行数据之间保持完全一致的证明手段。5.内容检查6.存取控制7.安全协议安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。根据计算机专用网多年的经验,一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。目前,已开发并应用的有如下
9、几种协议。1)加密协议名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 19 页 -加密协议有两个要素,一是能把保密数据转换成公开数据,在公用网中自由发送;二是能用于授权控制,无关人员无法解读。因此,数据要划分等级,算法也要划分等级,以适应多级控制的安全模式。2)身份验证协议身份验证是上网的第一道关口,且与后续操作相关,因此身份验证至少应包括验证协议和授权协议。人员要划分等级,不同等级具有不同的权限,以适应多级控制的安全模式。3)密钥管理协议包括密钥的生成、分发、存储、保护和公证等协议,保证在开放环境中灵活地结构各种封闭环境。根据因特网的特点,密钥分离度在网上要做到端、级和个人级,
10、在库中要做到字节级。4)数据验证协议包括数据压缩、数据验证和数字签名。数字签名要同时具有端、级签名和个人签名的功能。5)安全审计协议包括与安全有关的事件,包括事件的探测、收集和控制,能进行事件责任的追查。6)防护协议除了采用防病毒卡、干扰仪等物理性防护措施外,还对用于信息系统自身保护的数据(审计表等)和各种秘密参数(用户口令、密钥等)进行保护,已增强反入侵功能。8.智能卡技术1.14 网络的安全策略1.14.1 数据防御1.14.2 应用程序防御1.14.3 主机防御1.14.4 网络防御1.14.5 周边防御1.14.6 物理安全第二章保密性完整性可用性可控性2.1 密码算法加密和解码的技术
11、统称为密码学。密码学的原则是“一切秘密寓于密钥之中”,算法可以公开。当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密,即破译得到明文,密钥的传递不须通过安全渠道。目前流行的密码算法主要有DES、RSA、IDEA 和 DSA 等。密码算法可分为传统密码算法和现代密码算法。传统密码算法的特点是加密和解密必须是同一密钥,如 EDS 和 IDEA;现代密码算法将加密密钥与解密密钥区分开来,且只有加密密钥事实上求不出解密密钥。因此传统密码算法又称对称密码算法,现代密码算法称非对称密码算法或公钥密码算法,是由Diffie 和 Hellman 在 1976 年的美
12、国国家计算机会议上提出这一概念的。按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别密码,序列密码算法是一位一位的处理,用已知的密钥随机序列与文明按位异或。2.2 对称加密技术对称加密算法是一种传统的加密算法,它的基本原理如下:在对称加密中,数据信息的传送、加密及接收解密都需要用到一个共享的钥匙,也就是说加密和解密共有一把钥匙。2.2.1DES 算法在对称算法中,DES 算法是最著名的对称密钥加密算法。DES 使用 56 位密钥对64 位的数据块进行加密,并对64 位的数据块进行16 轮编码。在每轮编码时,一个48 位的“每轮”密钥值由
13、56 位的完整密钥得出来。名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 19 页 -DES 的高速简便性使之流行,三重 DES。这种方法用两个密钥对文明进行三次加密,用密钥1 进行 DES 加密。用密钥2 对步骤 1 的结果进行DES 解密。对步骤2 的结果使用密钥1 进行 DES 加密。2.3不对称加密技术在非对称加密算法中,利用了两把钥匙:一把钥匙用来将数据信息加密,而用另一把不同的钥匙来解密。这两把钥匙之间具有数学关系,所以用一个钥匙加密过的资料只能用相应的另一个钥匙来解密。非对称加密异于两方都用同一个密钥的对称加密算法,公钥密码法对每一个人都使用一对钥匙,其中一个是公开
14、的,而另一个是私密的。公钥(公共密钥)可以让其他人知道,而私钥(专用密钥)则必须加以保密,只有持有人知道它的存在,但这两种钥匙都必须加以保证防止被修改。也就是每个人都有一对密钥,一个私钥和一个公钥,它们在数字上相关,在功能上不同。一个密钥锁上的另一个可以打开,此技术使用两个加密的密钥来保证会话的安全。公钥可以给任何请求它的应用程序或用户,私钥只有它的所有者知道。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全,公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务
15、器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。公钥加密算法中使用最广的是RSA。RSA 使用两个密钥:一个公共密钥,一个专用密钥。如果其中一个加密,则可用另一个解密,密钥长度从482048 位可变。加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA 算法把每一块明文转化为密钥长度相同的密文块。密钥越长,加盟米效果越好,但加密解密的开销也大,所以要在安全与性能之间折中考虑,一般 64 位较适合。RSA 有一个比较知名的应用是SSL,在美国和加拿大SSL用 128 位 RSA 算法,由于出口限制,在其他地区(包括中国)通用的则是40 为版本
16、。公共密钥加密算法主要有如下两种途径。数据加密:发送者用接收者的公钥对要发送的数据加密,接收者用自己的私钥对接收到的数据解密。第三者由于不知道接收者的私钥而无法破译该数据。身份认证:发送者可以用自己的私钥对要发送的数据加上“数字签名”,接收者通过验证“数字签名”就可以准确的确定数据的来源。公共密钥加密算法又称为非对称加密算法,常见的加密算法有RSA、DSA 等。2.4.1 RSA 算法1.RSA 算法(1)选两个打素数r1和 r2,通常均大于10100。(2)计算 n=r1 r2和 x=(r1-1)(r2-1)(注:x 是欧拉函数)。(3)选一个与x 互质的数,令其为d。(4)找一个 e,满足
17、 ed=1(mod x)。(5)选好这些参数后,因为RSA 是一种分组密码系统,所以先将文明划分成块,使得每个文明报文P 的长度 m 满足 0mn。加密 P 时计算 C=Pd(mod n),解密 C 时计算 P=Cd(mod n)。由于模运算的对称性,可以证明加密解密在一定范围内是可逆的。RSA 加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到使私钥,单这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用RSA 算法加密大量的数据变得有些不可行。所以在大量数据进行加密传输时一般采用非对称算法(RSA 等)和对称算法
18、结合的方法。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 19 页 -如 PGP 算法(及大多数基于RSA 算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此得到这个密钥的唯一方法就是使用私钥来解密。2.RSA 的具体工作原理主机 A 和主机 B 进行安全的数据传输,那么首先主机A 随机产生密钥1,并使用主机 B 的公钥进行加密,然后发送给主机B,主机B 使用自己的私钥进行解密,得到主机A的密钥;然后主机B 随机生成密钥2,使用主机 A 的公钥对密钥2进行加密后传送给主机A。此时主机A 和
19、主机B 都同时得到了密钥1 和密钥 2,也就是彼此之间的私钥。因此在不对称加密算法中,公钥是公开的,在证书中就可以得到。2.2.4密钥对的产生选择两个大素数p 和 q,计算:n=pq 然后随机选择加密密钥e,要求 e 和(p-1)(q-1)互质。最后,利用欧拉算法计算解密密钥 d,满足 ed=1(mod(p-1)(q-1)),其中 n和 d 也要互质。数e 和 n 是公钥,d 是私钥。两个素数p 和 q 不再需要,应该丢弃,不要让任何人知道。加密信息m(二进制表示)时,首先把 m 分成等长数据块m1,m2,mi,块长为 s,其中 2s=n,s 尽可能的大。对应的密文如下。Ci=mie(mod
20、n)公式(a)解密时作如下计算。mi=cid(mod n)公式(b)RSA 可用于数字签名,方案是用公式(a)签名,公式(b)验证。具体操作时考虑到安全性和m 信息量较大等因素,一般是先做HASH 运算。因为HASH 是一类特殊的散列函数,它可以在传送的报文中提取发送者的特性数据,也就是生成摘要,这份摘要是独一无二的。因为私钥是唯一的,只有拥有者才知道,所以这一特性数据也是唯一的。这一特性数据被称为数字指纹,所以HASH 运算得到的摘要即数字指纹可以用于数字签名。2.4.6RSA 的数字签名公钥体系中有公钥和私钥,私钥保持私有只有拥有者才知道;公钥广泛分布(通常作为公共证书的一部分),因此任何
21、人都能用公钥加密数据,而只有私钥拥有者才能解密。另外,私钥拥有者用私钥加密数据,任何拥有公钥的人都能解开,这通常用作数字签名在这种情况下,签名者产生一个数字信息(例如HASH)使用协商的算法,然后用私钥加密。接收者能验证私钥拥有者发送的信息,用签名的公钥解开加密的信息,并产生与收到信息相匹配的摘要。RSA 公钥体系可以用于对数据信息进行数字签名。所谓数字签名就是信息发送者用其私钥对从所传报文中提取的特性数据或称数字指纹进行RSA 算法解密运算解密运算操作得到发信者对该数字指纹的签名函数H(m)。签名函数H(m)从技术上标识了发信者对该电文的数字指纹的责任。因发信者的私钥只有他本人才有,所以他一
22、旦完成了签名便保证了发信人无法抵赖曾发过该信息(即不可抵赖性)。经验证无误的签名电文同时也确保了信息报文在经签名后未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名的真实性进行验证。美国参议院已通过了立法,数字签名与手签名的文件具有同等的法律效力。在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH 函数)生成的,对这些 HASH 函数的特殊要求是:接收的输入报文数据没有长度限制。对任何输入报文数据生成固定长度的摘要(数字指纹)输出。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 19 页 -从报文能方便地算出摘要。难以对指定的摘要生成一个
23、报文,而由该报文可以算出该指定的摘要。难以对两个不同的报文生成相同的摘要。2.4.7RSA 的缺点产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,n 至少要 600 位以上,使运算代价很高。尤其是速度较慢,较对称密码算法慢几个数量级,并且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。2.5RSA 算法和 DES 算法的比较DES 数据加密标准用于对64 位的数据进行加密和解密。DES 算法所用的密钥也是64位,但由于其中包含了8 个奇偶校验位,因而实际的密钥长度是56 位。DES 算法多次组合迭代算法和换位算法,利用分散和错乱的相互
24、作用,把明文编制成密码强度很高的密文。DES 算法的加密和解密的流程是完全相同的,区别仅仅是加密与解密使用子密钥序列的顺序正好相反。RSA 算法是公开密钥系统中的杰出代表,其算法的安全是建立在具有大素数因子的合数的因子分解困难这一法则之上的。RSA 算法中加密密钥和解密密钥不相同,其中加密密钥公开,解密密钥保密,并且不能从加密密钥或密文中推出加密密钥。DES 算法和 RSA 算法各有优缺点,可以在以下几个方面进行比较。1.在加密、解密的处理效率方面DES 算法优于RSA 算法。因为DES 密钥的长度只有56 位,可以利用软件和硬件实现高速处理;RSA 算法需要进行诸如200 位整数的乘幂和求模
25、等多倍字长的处理,处理速度明显慢于DES 算法。2.在密钥的管理方面RSA 算法比 DES 算法更加优越。因为 RSA 算法可采用公开形式分配加密密钥,对加密密钥的更新也容易,并且对不同的通信对象,只需对自己的解密密钥保密即可;DES 算法要求通信前对密钥进行秘密分配,密钥的更换困难,对不同的通信对象,DES 必须产生和保管不同的密钥。3.在安全性方面DES 算法和 RSA 算法的安全性都较好,目前还没有在短时间内破译它们的有效方法。4.在签名和认证方面DES 算法从原理上不可能实现数字和身份认证,但RSA 算法能够容易地进行数字签名和身份认证。总的来说,两种算法各具特点,DES 算法加密、解
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络安全管理 2022 计算机网络 安全管理
限制150内