(精品)办公自动化-计算机网络安全.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《(精品)办公自动化-计算机网络安全.ppt》由会员分享,可在线阅读,更多相关《(精品)办公自动化-计算机网络安全.ppt(108页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第9章章 计算机网络安全计算机网络安全9.1 计算机网络安全概述9.1.1安全基础知识v计算机网络安全的基本要素机密性:网络信息不泄露给未授权用户。完整性:收到的数据与发送的数据应相同,且仅被授权者才能修改数据。可用性:被授权者在需要时可以访问相应数据,但不能占用所有资源阻碍授权者的正常工作。可控性:可以控制被授权者使用的所有资源。可审查性:对网络中的用户和其他实体进行审查和监控,当出现安全问题是可以提供调查依据和手段。计算机网络安全策略计算机网络安全策略法律:法律和法规手段是基础技术:高技术管理是根本保障管理:加强内部管理、建立设计和跟踪体系。主要的网络安全问题 v1计算机系统安全 v计算
2、机作为一种信息社会中不可缺少的资源和财产应当给予保护,以防止由于窃贼、侵入者和其他各种原因造成的损失。如何保护好计算机系统、设备以及数据的安全是一项长期艰巨的任务。v由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的黑客还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。v计算机系统安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。v2数据库系统安全 v数据库安全性是指数
3、据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和被窃取的威胁。v通常,数据库的破坏来自下列四个方面:系统故障;并发所引起的数据不一致;转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;人为的破坏,例如数据被非法访问,甚至被篡改或破坏。v3计算机病毒的防治 v计算机病毒的防御对网络管理员来说是一个望而生畏的任务。特别是随着病毒出现和更新速度越来越快,形势变得愈加严峻。目前,几千种不同的病毒无时不对计算机和网络的安全构成威胁。因此,了解和控制病毒
4、威胁的需要显得格外的重要,任何有关网络数据完整性和安全性的讨论都应考虑到病毒。v计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,能够进行自身复制并将其插入其他的程序中,执行恶意的行动。v检测的原理主要是基于下列四种方法:将被检测对象与原始备份进行对照所使用的比较法、利用病毒特征代码串的搜索法、病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。v4网络站点的安全 v影响网络站点安全的主要因素包括:v(1)认证环节薄弱性。Internet的许多事故的起源是因为使用了薄弱的、静态的口令。
5、v(2)系统易被监视性。当用户使用Telnet或文件传输协议(File Transfer Protocol,简称FTP)连接到远程主机上的账户时,在Internet上传输的口令是没有加密的。v(3)易被欺骗性。主机的IP地址被假定为是可用的,TCP和UDP服务相信这个地址。问题在于,如果攻击者的主机冒充一个被信任的主机或客户就危险了。v(4)有缺陷的局域网服务。一些数据库(例如口令文件)以分布式管理,允许系统共享文件和数据。但这些服务带来了不安全因素,可以被有经验的闯入者利用以获得访问权。v(5)复杂的设备和控制。对主机系统的访问控制配置通常很复杂而且难以验证其正确性。因此,偶然的配置错误会使
6、闯入者获取访问权。v(6)主机的安全性无法估计。主机系统的安全性无法很好地估计,随着每个站点主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降。v计算机网络安全威胁信息泄漏与丢失$重要和敏感数据泄漏丢失(泄漏:黑客、网络侦听、卫星和手机等无线设备传输截留、内嵌芯片窃听和传输;外因造成丢失)非授权访问$冒用合法身份访问资源、强行非授权访问资源拒绝服务攻击$连续不断对服务器干扰,执行无关程序,造成网络瘫痪破坏数据完整性$对数据库恶意添加、删除和修改数据利用网络传播不良信息$众所周知(近期公安部严打手机传播不良信息)v计算机安全技术防火墙加密数字签名审核监督病毒防治vCookies网站服
7、务器将少量数据保存到本地机硬盘,它可以记载用户的ID和密码,较快地登陆网络(跳过ID和PassWord)查看Cookies。C:/document and settings/用户名/CookiesCookies设置$IE/工具/Internet选项/隐私。调整安全级别即可相应调整Cookies设置$通过“Internet选项/设置”可以设置和查看Cookies文件1防火墙 防防火火墙墙是是指指设设置置在在不不同同网网络络或或网网络络安安全全域域之之间间的的一一系系列列部部件件的的组组合合。它它是是不不同同网网络络或或网网络络安安全全域域之之间间信信息息的的唯唯一一出出入入口口,能能根根据据系系
8、统统的的安安全全政政策策控控制制出出入入网网络络的的信信息息流流,且且本本身身具具有有较较强强的的抗抗攻攻击击能能力力。它它是是提提供供信信息息安安全全服服务务,实实现现网网络络和和信信息息安安全的基础全的基础设施。设施。9.3.1 防火墙防火墙防火墙主要包括五部分:安全操作系统;过滤器;网关;域名服务;E-mail处理(如图所示)。有的防火墙可能在网关两侧设置两个内、外过滤器。外过滤器保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。2防火墙防火墙的功能的功能(1)对出入网络的访问行为进行管理和控制(2)过滤出入网络的数据,强化安全策略(
9、3)对网络存取和访问进行监控审计(4)对不安全的服务进行限制或者拦截,防止内部信息的外泄 (1)网络级防火墙网络级防火墙 网网络络级级防防火火墙墙又又称称为为包包过过滤滤防防火火墙墙,一一般般是是基基于于源源地地址址和和目目的的地地址址、应应用用或或协协议议以以及及每每个个IP包包的的端端口口来来做做出出网网络络包包通通过过与与否的判断。否的判断。(2)应用级网关应用级网关 应应用用级级网网关关就就是是常常说说的的“代代理理服服务务器器”,它它能能够够检检查查进进出出的的数数据据包包,通通过过网网关关复复制制传传递递数数据据,防防止止在在受受信信任任服服务务器器和和客客户户机与不受信任的主机间
10、直接建立联系。机与不受信任的主机间直接建立联系。3防火墙的分类防火墙的分类 1包过滤原理 包包过过滤滤在在IPIP层层实实现现,由由路路由由器器来来完完成成,它它根根据据包包(报报文文)的的源源IPIP地地址址、目目的的IPIP地地址址、协协议议类类型型(TCP(TCP包包、UDPUDP包包、ICMPICMP包包)、源源端端口口、目目的的端端口口及及包包传传递递方方向向等等包包头头信信息息来来判断是否允许包通过,并形成一套包过滤判断是否允许包通过,并形成一套包过滤规则。规则。9.3.2 防火墙的工作原理防火墙的工作原理包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检
11、查数据流中的每个数据包,根据数据包的源地址、目标地址以及数据包所使用的端口,确定是否允许该类数据包通过。在互联网这样的信息包交换网络上,所有往来的信息都被分割成许许多多一定长度的信息包,包中包括发送者的IP地址和接收者的IP地址。当这些包被送上互联网时,路由器会读取接收者的IP,并选择一条物理线路发送出去,信息包可能以不同的路线抵达目的地,当所有的包抵达后,会在目的地重新组装还原。包过滤式的防火墙会检查所有通过信息包里的IP地址,并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一IP为危险的话,从这个地址而来的所有信息都会被防火墙屏蔽掉。过滤数据包的类型过滤数据包的类型 v(1)I
12、CMP消息:网络层的IP控制和状态消息,它的包头包含了源IP地址、目的IP地址、ICMP协议标识符和ICMP消息类型。v(2)UDP消息:UDP是一个无状态不可靠的传输发送协议。它的包头包含了源IP地址、目的IP地址、UDP协议类型以及源和目的服务端口号。v(3)TCP消息:TCP是一种面向连接的可靠的传输发送协议,它的包头包含了源IP地址、目的IP地址、TCP协议消息类型、源和目的服务端口、序列号和应答号以及用来产生和维护可靠连接的控制标志。v这类防火墙的缺点是不能对数据内容进行控制;很难准确地设置包过滤器,缺乏用户级的授权;数据包的源地址、目的地址以及IP端口号都在数据包的头部,很有可能被
13、冒充或窃取,而非法访问一旦突破防火墙,即可对主机上的系统和配置进行攻击;可能还有其他方法绕过防火墙进入网络,例如拨入连接。但这个并不是防火墙自身的缺点,而是不应该在网络安全上单纯依赖防火墙的原因。(1)(1)应用代理服务器应用代理服务器 应用代理服务器在网络应用层提供授权检查及代理服务。应用代理服务器在网络应用层提供授权检查及代理服务。(2)(2)回路级代理服务器回路级代理服务器回路层代理是建立在传输层上的一种代理方法。通常在建立连接之前,由代理服务器先检查连接会话请求,再建立连接,并一直监控连接状态。当连接打开时,回路层代理会将IP包在用户应用程序和Internet服务之间进行转发。如果符合
14、安全规则,则正常转发;否则,IP包数据不得通过 2网关原理网关原理代理技术与包过滤技术完全不同,包过滤技术是在网络层拦截所有的信息流,代理技术是针对每一个特定应用都有一个程序。代理是企图在应用层实现防火墙的功能。代理的主要特点是有状态性。代理能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输方面的信息,代理也能自理和管理信息。应用代理防火墙的缺点主要体现在:应用代理防火墙的缺点主要体现在:v(1)代理速度比包过滤防火墙慢v(2)代理对用户不透明。v(3)对于每项服务代理可能要求不同的服务器。v(4)明显的性能下降。v(5)代理不能改进底层协议的安全性1屏蔽路由器 这这是是防防火火
15、墙墙最最基基本本的的构构件件。屏屏蔽蔽路路由由器器作作为为内内外外连连接接的的唯唯一一通通道道,要要求求所所有有的的报报文文都都必须在此通过必须在此通过检查。检查。2双穴主机网关 用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。相连。3参数子网 在在内内部部网网络络和和外外部部网网络络之之间间建建立立一一个个被被隔隔离离的的子子网网,用用两两台台分分组组过过滤滤路路由由器器将将这这一一子子网分别与内部网络和外部网络分开网分别与内部网络和外部网络分开。9.3.3 防火墙的体系结构 加密技术加密技术v数据
16、加密的基本概念v明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。v我们用M、C分别表示明文、密文,用K1、K2表示加、解密密钥,加、解密算法分别用E、D来代表。于是加密/解密过程可以表示如下:v加密是通过特定的算法把可读或可处理的信息转换为不可读加密是通过特定的算法把可读或可处理的信息转换为不可读信息的技术。加密技术可以有效的保护存储在存储媒体上或信息的技术。加密技术可以有效的保护存储在存储媒体上或在不可信通讯路线上传输的敏感数据,同时,它也可以保护在不可信通讯路线上传输的敏感数据,同时,它也可以保护敏感数据不被未经授权者访问。当然,任何技术都有其局限
17、敏感数据不被未经授权者访问。当然,任何技术都有其局限性,加密技术也一样,只要有足够时间、足够资源和充分决性,加密技术也一样,只要有足够时间、足够资源和充分决心,攻击者可以破解大部分的加密算法,还原出加密过的信心,攻击者可以破解大部分的加密算法,还原出加密过的信息。因此,我们应该认识到,要使加密过的信息不可破解是息。因此,我们应该认识到,要使加密过的信息不可破解是不现实的,使用加密技术是为了使破解加密信息所需的资源不现实的,使用加密技术是为了使破解加密信息所需的资源和时效性远远超过被加密信息本身的价值。和时效性远远超过被加密信息本身的价值。加密系统常用的加密算法:加密系统常用的加密算法:v常见的
18、加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法v对称加密,对称加密,指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n(n-1)个密钥,密钥的生成和分发将成为企业信息部门的恶梦。v对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一
19、个加密密钥,那整个企业文档的保密性便无从谈起。v 常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AESv非对称加密,非对称加密,指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送
20、过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比对称加密慢上1000倍。v 常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)vHash算法。算法。vHash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。v 常见的Hash算法有MD2、MD4、MD5、HAVAL、SHA 加密系统在企业中有三个基本的部署方向加密系统在企业中有三个
21、基本的部署方向分别是存储、传输和认证。分别是存储、传输和认证。v存储方面,加密系统的主要作用是通过加密来保证敏感数据不被未授权者访问和通过Hash算法保证数据的完整性,加密常用的算法是3DES/Blowfish/AES,在操作的数据量比较小时,也常常采用RSA等分对称加密算法,校验常用的算法是MD5。v目前市场上常见的产品包括软件实现的对特定目标(文件、文件夹、数据库等)和全盘加密,如商业的PGP、开源的TrueCrypt、GPG等,及集成加密芯片的加密存储设备,如Seagate等厂商的产品。传输传输v加密系统的主要作用是保证用户传输的数据在非可信传输渠道传输时不受攻击者的威胁,并保证传输数据
22、的完整性和真实性。v应用在这方面的加密系统比用在存储方面的更复杂一些,还需要考虑密钥的分发问题,所以传输方面的加密系统的一种常见形式是同时使用对称加密和非对称加密算法,先通过非对称加密来加密分发对称加密的密钥,再用对称加密的方法来保证数据处理和传输的速度。v在传输方面的加密系统还按连接加密的网络层次分为连接加密连接加密和端对端端对端加密加密,连接加密会把特定数据连接的所有数据进行加密,通常用在有较高安全级别的通讯中,端对端加密则只加密数据本身,包括路由信息等网络数据并不进行加密v加密系统包括软件实现的各种加密隧道如SSH、IPsec、VPN等v应用级别的端对端加密如PGP、HTTPS、SMIM
23、E、PEM等v硬件方面则有各种带VPN功能的防火墙、带加密功能的网卡等。v认证方面,加密系统的主要作用是确认信息发送者的身份、校验收到信息的完整性以及提供不可否认性。这些功能的实现依赖于非对称加密和Hash算法的结合使用,以公钥对比对方私钥的签名来确认信息发送者的身份,用Hash算法对信息进行校验。v目前认证方面的加密系统以软件实现为主,如各种PKI、PGP、GPG等,少量的加密系统实现中还使用写入私钥或安全证书的智能卡、闪存等来增加加密系统的安全性。数字签名的工作原理如图所示,其基本过程是:数字签名的工作原理如图所示,其基本过程是:v(1)发送方通过对原始消息进行散列运算,生成一个消息摘要A
24、。v(2)发送方使用自己的私钥对原始数据的消息摘要进行加密,得到数字签名,并将这个签名与原始信息一起传送给接收方。v(3)接收方首先从接收到的原始消息中计算出的消息摘要B。v(4)接收方使用发送方的公钥对数字签名解密后得到消息摘要A,然后将其与自己计算出来的消息摘要B进行对比,如果两者相同,表示信息确实是该发送方发出的,而且在传输中未被修改,以此来确认原始信息在传输过程中是否发生变化。v数字签名与书面签名有相同之处。它们都可以确认信息是否由签名者发送的,且能够判定信息在传输过程中是否做过任何修改。它们的区别在于:书面签名是模拟的,且因人而异;数字签名是不仅与签名者的私钥有关,而且与报文的内容有
25、关,它是0和1的字符串,因消息而异,不能将签名者对一份报文的签名复制到另一份报文上。这样,数字签名既可以用来防止待传输信息因易于修改而被未授权第三方随意处理,又可以杜绝假冒他人身份发送信息。v数字签名与消息认证的共同点包括:都能使收方验证消息发送方及所发消息内容的完整性。当收发双方之间无争议时,都能防止无关第三方对机密信息的破坏。它们的区别在于:当收发双方之间发生纠纷时,单纯用消息认证技术无法解决,必须借助于数字签名技术。公钥基础设施 v在网络通信中,为保证传送信息和交互活动的真实可靠,需要有一种机制来验证参与各方身份的合法性。同时,对于数字签名和非对称密钥加密技术来说,面临着公开密钥的分发问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 办公自动化 计算机 网络安全
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内