网络信息安全的关键技术37279.pptx
《网络信息安全的关键技术37279.pptx》由会员分享,可在线阅读,更多相关《网络信息安全的关键技术37279.pptx(54页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、身份认证技术身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术对网络中的主体进行验证的过程对网络中的主体进行验证的过程三种验证方法:三种验证方法:1.只有该主体了解的秘密只有该主体了解的秘密口令,密钥口令,密钥2.主体携带的物品主体携带的物品智能卡,令牌卡智能卡,令牌卡3.只有主体具有的独一无二的特征或能力只有主体具有的独一无二的特征或能力指纹,声音,视网膜,签字指纹,声音,视网膜,签字网络信息安全的关键技术网络信息安全的关键技术1身份认证技术访问控制技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全管
2、理技术保证网络资源不被非法使用和非法访问保证网络资源不被非法使用和非法访问企业网络的访问控制:企业网络的访问控制:1.网内用户的访问控制网内用户的访问控制2.内联网对外部的访问控制内联网对外部的访问控制3.外部用户对内联网的访问控制外部用户对内联网的访问控制网络信息安全的关键技术网络信息安全的关键技术2身份认证技术访问控制技术主机安全技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术主要指操作系统的安全主要指操作系统的安全1.UNIX系统安全系统安全2.Windows系统安全系统安全漏洞漏洞安全配置安全配置网络信息安全的关键技术网络信息安全的关键技术3身
3、份认证技术访问控制技术主机安全技术防火墙技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术加强网络间的访问控制加强网络间的访问控制1.防止易受攻击的服务防止易受攻击的服务2.控制访问网络系统控制访问网络系统3.集中安全性集中安全性4.有关网络使用、滥用的记录和统计有关网络使用、滥用的记录和统计网络信息安全的关键技术网络信息安全的关键技术4身份认证技术访问控制技术主机安全技术防火墙技术密码技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术加密和解密加密和解密1、算法、算法2、体制、体制对称加密体制对称加密体制非对称加密体制非对称加密体制3、VPN网络
4、信息安全的关键技术网络信息安全的关键技术5身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵技术反入侵技术防病毒技术安全管理技术1.漏洞扫描技术漏洞扫描技术2.入侵侦测技术入侵侦测技术3.安全审计技术安全审计技术网络信息安全的关键技术网络信息安全的关键技术6身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵技术安全管理技术安全管理技术1.网络安全的规划网络安全的规划2.安全风险评估和分析安全风险评估和分析3.安全实施安全实施网络信息安全的关键技术网络信息安全的关键技术7电子商务系统的安全电子商务系统的安全电子商务主要的安全要素电子商务主要的安全要素1.1.可靠性;可靠性;2
5、.2.完整性;完整性;3.3.保密性;保密性;4.4.确定性;确定性;5.5.不可否认性;不可否认性;6.6.合法性。合法性。8网络间的访问网络间的访问 -需隔离需隔离 FIREWALL内部网与互联网怎样有效隔离内部网与互联网怎样有效隔离内部网与互联网怎样有效隔离内部网与互联网怎样有效隔离9防火墙示意图Internet1.企业内联网企业内联网2.部门子网部门子网3.分公司网络分公司网络10防火墙的概念(1)最初含义:当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。防火墙是一种访问控制技术,在某个机构的网防火墙是一种访问控制技术,在某个机构的网络和不
6、安全的网络之间设置障碍,阻止对信息络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门资源的非法访问。换句话说,防火墙是一道门槛,控制进槛,控制进/出两个方向的通信。出两个方向的通信。11防火墙的概念(2)具有下列性质:1.只允许本地安全策略授权的通信信息通过只允许本地安全策略授权的通信信息通过2.双向通信信息必须通过防火墙双向通信信息必须通过防火墙3.防火墙本身不会影响信息的流通防火墙本身不会影响信息的流通12防火墙概念(3)防火墙的实质是防火墙的实质是一对矛盾(或称机制一对矛盾(或称机制):限制数据流通限制数据流通允许数据流通允许数据流通两种极端的表现形式:两种
7、极端的表现形式:除了允许的都被禁止,安全但不好用。除了允许的都被禁止,安全但不好用。(限制政策)(限制政策)除了禁止的都被允许,好用但不安全。除了禁止的都被允许,好用但不安全。(宽松政策)(宽松政策)多数防火墙都在两种之间采取折衷。多数防火墙都在两种之间采取折衷。13在一个没有防火墙环境中,网络安全完全依赖于主机安全,并且在某种意义上所有主机都必须协同达到统一的安全标准基于主机的安全伸缩性不好:当一个站点上主机的数量增加时,确定每台主机处于高安全级别之上,势必会使性能下降如果某个网络软件的薄弱点被发现,没有防火墙保护的站点必须尽可能快地更正每个暴露的系统。为什么需要防火墙为什么需要防火墙14互
8、联网互联网互联网互联网非法获取内部非法获取内部非法获取内部非法获取内部数据数据数据数据防火墙的作用示意图防火墙的作用示意图15防火墙的局限性防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个组成部分。防火墙不能防范绕过防火墙的攻击防火墙不能防范绕过防火墙的攻击 ,如内,如内部提供拨号服务。部提供拨号服务。防火墙不能防范来自内部人员恶意的攻击。防火墙不能防范来自内部人员恶意的攻击。防火墙不能阻止被病毒感染的程序或文件的防火墙不能阻止被病毒感染的程序或文件的传递。传递。防火墙不能防止数据驱动式攻击。如特洛伊防火墙不能防止数据驱动式攻击。如特洛伊木马木马。16 加密技术数据加密
9、从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥。17下面介绍几种最常见的加密体制的技术实现:1数据加密标准DES2公开密钥密码体制18对称式加密算法对称加密的算法与体制是加密和解密双方共用一个公共的密钥,加密方使用这个密钥对数据进行加密,而解密方只有用这个密钥才能使数据还原。典型代表是:数据加密标准-DES19对称密钥加密法对称密钥加密法加密密钥解密安全通道20对称加密算法的优劣优点:加密、解密速度非常快。缺点:1.要求提供一个安全的渠道使交易双方在首次通信时
10、能够协商一个共同的密钥。2.密钥难以管理。3.不能提供信息完整性的鉴别,无法验证发送者和接受者的身份。4.对称密钥的管理和分发工作是一项具有潜在危险和烦琐的过程。21 在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法。公开密钥密码体制公开密钥密码体制22公开密钥技术亦称非对称加密算法,是由斯坦福大学三人研究发明的,自1977年进入市场以来,成为目前应用最普遍的一种加密算法(RSA)。重要特点:加密和解密使用不同的密钥,每个用户保存着两个密
11、钥:一个公开密钥,简称公钥,一个私人密钥,简称私钥。23非对称加密算法原文公钥加密加密原文私钥解密原文24甲方:乙方:(甲密钥和乙公钥)(乙密钥和甲公钥)用甲密钥加密用甲公钥解密用乙公钥加密用乙密钥解密25数字信封“数字信封”技术结合了对称加密和非对称加密的优点,使用两个层次的加密来获得非对称加密的灵活性和对称加密的高效性。26普通报文对称密钥公钥B加密加密密 文加密的密钥对称密钥私钥B解密普通报文解密27数字签名数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 关键技术 37279
限制150内