三级网路技术第10章网络安全技术.ppt
《三级网路技术第10章网络安全技术.ppt》由会员分享,可在线阅读,更多相关《三级网路技术第10章网络安全技术.ppt(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、三级网路技术第10章网络安全技术10.1.1 10.1.1 信息安全威胁信息安全威胁 1 1窃听窃听 信息在传输过程中被直接或是间接地窃听网络信息在传输过程中被直接或是间接地窃听网络上的特定数据包,通过对其的分析得到所需的重上的特定数据包,通过对其的分析得到所需的重要信息。数据包仍然能够到到目的结点,其数据要信息。数据包仍然能够到到目的结点,其数据并没有丢失。并没有丢失。2 2截获截获 信息在传输过程中被非法截获,并且目的结点信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。并没有收到该信息,即信息在中途丢失了。10.1基本概念3 3伪造伪造 没有任何信息从源信息结
2、点发出,但攻击者伪没有任何信息从源信息结点发出,但攻击者伪造出信息并冒充源信息结点发出信息,目的结点造出信息并冒充源信息结点发出信息,目的结点将收到这个伪造信息。将收到这个伪造信息。4 4篡改篡改 信息在传输过程中被截获,攻击者修改其截获信息在传输过程中被截获,攻击者修改其截获的特定数据包,从而破坏了数据的数据的完整性,的特定数据包,从而破坏了数据的数据的完整性,然后再将篡改后的数据包发送到目的结点。在目然后再将篡改后的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整没有丢失的结点的接收者看来,数据似乎是完整没有丢失的,但其实已经被恶意篡改过。的,但其实已经被恶意篡改过。重点提示:
3、重点提示:重点提示:重点提示:网络安全是指利用各种网络监控网络安全是指利用各种网络监控和管理技术,对网络系统的硬、软件和系统中的和管理技术,对网络系统的硬、软件和系统中的数据资源进行保护,从而保证网络系统连续、安数据资源进行保护,从而保证网络系统连续、安全且可靠的运行。网络中存在的信息安全威胁有全且可靠的运行。网络中存在的信息安全威胁有窃听、截获、伪造和篡改。窃听、截获、伪造和篡改。图10-1信息安全威胁10.1.2网络攻击1 1服务攻击服务攻击 服务攻击即指对网络中的某些服务器进行攻击,服务攻击即指对网络中的某些服务器进行攻击,使其使其“拒绝服务拒绝服务”而造成网络无法正常工作。而造成网络无
4、法正常工作。2 2非服务攻击非服务攻击 利用协议或操作系统实现协议时的漏洞来达到利用协议或操作系统实现协议时的漏洞来达到攻击的目的,它不针对于某具体的应用服务,因攻击的目的,它不针对于某具体的应用服务,因此非服务攻击是一种更有效的攻击手段。此非服务攻击是一种更有效的攻击手段。10.1.3网络安全的基本要素(1 1)机密性)机密性(2 2)完整性)完整性(3 3)可用性)可用性(4 4)可鉴别性)可鉴别性(5 5)不可抵赖性)不可抵赖性10.1.4计算机系统安全等级1 1DD类类 D D类的安全级别最低,保护措施最少且没有安类的安全级别最低,保护措施最少且没有安全功能。全功能。2 2C C类类
5、C C类是自定义保护级,该级的安全特点是系统类是自定义保护级,该级的安全特点是系统的对象可自主定义访问权限。的对象可自主定义访问权限。C C类分为两个级别:类分为两个级别:C1C1级与级与C2C2级。级。(1 1)C1C1级级 C1 C1级是自主安全保护级,它能够实现用户与级是自主安全保护级,它能够实现用户与数据的分离。数据的保护是以用户组为单位的,数据的分离。数据的保护是以用户组为单位的,并实现对数据进行自主存取控实现制。并实现对数据进行自主存取控实现制。(2 2)C2C2级级 C2 C2级是受控访问级,该级可以通过登录规程、级是受控访问级,该级可以通过登录规程、审计安全性相关事件来隔离资源
6、。审计安全性相关事件来隔离资源。3 3B B类类 B B类是强制式安全保护类,它的特点在于由系类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,统强制实现安全保护,因此用户不能分配权限,只能通过管理员对用户进行权限的分配。只能通过管理员对用户进行权限的分配。(1 1)B1B1级级 B1 B1级是标记安全保护级。该级对系统数据进级是标记安全保护级。该级对系统数据进行标记,并对标记的主客体实行强制存取控制。行标记,并对标记的主客体实行强制存取控制。(2 2)B2B2级级 B2 B2级是结构化安全保护级。该级建立形式化级是结构化安全保护级。该级建立形式化的安全策略模型,
7、同时对系统内的所有主体和客的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问和自主访问控制。体,都实现强制访问和自主访问控制。(3 3)B3B3级级 B3 B3级是安全级,它能够实现访问监控器的要级是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。该级还支持安全管理员职能、权访问关系的部件。该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。出信号、同时可以提供系统恢复过程。4 4A A类类 A A类是可验证
8、的保护级。它只有一个等级即类是可验证的保护级。它只有一个等级即A1A1级。级。A1A1级的功能与级的功能与B3B3几乎是相同的,但是几乎是相同的,但是A1A1级级的特点在于它的系统拥有正式的分析和数学方法,的特点在于它的系统拥有正式的分析和数学方法,它可以完全证明一个系统的安全策略和安全规格它可以完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,的完整性与一致性。同时,A1A1级还规定了将完全级还规定了将完全计算机系统运送到现场安装所遵守的程序。计算机系统运送到现场安装所遵守的程序。10.1.4网络安全模型1 1基本模型基本模型 在网络信息传输中,为了保证信息传输的安全在网络信息传输
9、中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源性,一般需要一个值得信任的第三方,负责向源结点和目的结点进行秘密信息分发,同时在双方结点和目的结点进行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。在基本的安发生争执时,也要起到仲裁的作用。在基本的安全模型中,通信的双方在进行信息传输前,先建全模型中,通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务,立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中信息的安全传输。来实现在开放网络环境中信息的安全传输。(1 1)从源结点发出的信息,使用如信息加密等加)从源结点发出的信息,使用如信
10、息加密等加密技术对其进行安全的转,从而实现该信息的保密技术对其进行安全的转,从而实现该信息的保密性,同时也可以在该信息中附加一些特征的信密性,同时也可以在该信息中附加一些特征的信息,作为源结点的身份验证。息,作为源结点的身份验证。(2 2)源结点与目的结点应该共享如加密密钥这)源结点与目的结点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其他用户都是保密的。的第三方以外,对其他用户都是保密的。图图10-2 10-2 网络安全基本模型网络安全基本模型2 2P2DRP2DR模型模型 (1 1)安全策略()安全策略(Polic
11、yPolicy)安全策略是模型中的防护、检测和响应等部分安全策略是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略实施的依据,一个安全策略体系的建立包括策略的制定、评估与执行。的制定、评估与执行。(2 2)防护()防护(ProtectionProtection)防护技术包括:防火墙、操作系统身份认证、防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对系统可能出现的安全问题采取数据备份等,它对系统可能出现的安全问题采取预防措施。预防措施。(3 3)检测()检测(DetectionDe
12、tection)检测功能使用漏洞评估、入侵检测等系统检测检测功能使用漏洞评估、入侵检测等系统检测技术,当攻击者穿透防护系统时,发挥功用。技术,当攻击者穿透防护系统时,发挥功用。(4 4)响应()响应(ResponseResponse)响应包括紧急响应和恢复处理,而恢复又包括响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复,响应系统在检测出入侵时,系统恢复和信息恢复,响应系统在检测出入侵时,开始事件处理的工作。开始事件处理的工作。图图10-3P2DR10-3P2DR模型模型 重点提示:重点提示:重点提示:重点提示:网络安全的基本要素包括:保网络安全的基本要素包括:保密性、完整性、可用性
13、、可鉴别性和不可抵赖性。密性、完整性、可用性、可鉴别性和不可抵赖性。美国国防部和国家标准局将计算机系统安全等级美国国防部和国家标准局将计算机系统安全等级分为分为A A、B B、C C、DD这这4 4类,共有类,共有7 7级。网络基本安级。网络基本安全模型要求通信的双方在进行信息传输前,先建全模型要求通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务并立起一条逻辑通道,并提供安全的机制和服务并且有一个可供信任的第三方进行扮演仲裁者和秘且有一个可供信任的第三方进行扮演仲裁者和秘密信息发布者的角色。密信息发布者的角色。10.2数据备份10.2.1 10.2.1 数据备份模型数据
14、备份模型 1 1物理备份物理备份 物理备份是将磁盘块的数据从拷贝到备份介质物理备份是将磁盘块的数据从拷贝到备份介质上的备份过程,它忽略了文件和结构,它也被称上的备份过程,它忽略了文件和结构,它也被称为为“基于块的备份基于块的备份”和和“基于设备的备份基于设备的备份”。2 2逻辑备份逻辑备份 逻逻辑辑备备份份顺顺序序地地读读取取每每个个文文件件的的物物理理块块,并并连连续续地地将将文文件件写写在在备备份份介介质质上上,实实现现每每个个文文件件的的恢恢复复,因因此此,逻逻辑辑备备份份也也被被称称为为“基基于于文文件件的的备备份份”。10.2.2冷备份与热备分1 1冷备份冷备份 冷备份是指冷备份是指
15、“不在线不在线”的备份,当进行冷备份的备份,当进行冷备份操作时,将不允许来自用户与应用对数据的更新。操作时,将不允许来自用户与应用对数据的更新。2 2热备份热备份 热备份是指热备份是指“在线在线”的备份,即下载备份的数的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务一个非工作的分区或是另一个非实时处理的业务系统中存放。系统中存放。重点提示:重点提示:重点提示:重点提示:数据备份是为了尽可能快地全盘数据备份是为了尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。数恢复运行计算机系统所需的数据和
16、系统信息。数据备份模型分为:物理备份和逻辑备份。据备份模型分为:物理备份和逻辑备份。10.2.3数据备分的设备1 1磁盘阵列磁盘阵列 2 2磁带机磁带机3 3磁带库磁带库4 4光盘塔光盘塔5 5光盘库光盘库6 6光盘镜像服务器光盘镜像服务器10.2.4数据备份的策略1 1完全备份完全备份 完全备份即是将用户指定的数据甚至是整个系完全备份即是将用户指定的数据甚至是整个系统的数据进行完全的备份。统的数据进行完全的备份。2 2增量备份增量备份 增量备份是针对完全备份,在进行增量备份,增量备份是针对完全备份,在进行增量备份,只有那些在上次完全或者增量备份后被修改了的只有那些在上次完全或者增量备份后被修
17、改了的文件才会被备份。文件才会被备份。3 3差异备份差异备份 差异备份是将最近一次完全备份后产生的所有差异备份是将最近一次完全备份后产生的所有数据更新进行备份。差异备份将完全恢复时所涉数据更新进行备份。差异备份将完全恢复时所涉及到的备份文件数量限制为及到的备份文件数量限制为2 2 个。个。表表10-110-1三种备份策略的比较三种备份策略的比较 空间使用备份速度恢复速度完全备份最多最慢最快增量备份最少最快最慢差异备份少于完全备份快于完全备份快于增量备份重点提示:重点提示:重点提示:重点提示:数据备份的策略是用来解决何时数据备份的策略是用来解决何时备份、备份何种数据以及用何种方式恢复故障的备份、
18、备份何种数据以及用何种方式恢复故障的问题。它可以分为:完全备份、增量备份和差异问题。它可以分为:完全备份、增量备份和差异备份。其中完全备份使用的空间最多,备份速度备份。其中完全备份使用的空间最多,备份速度最慢,恢复程度最快;增量备份使用空间最小,最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差异备份摒除了备份速度最快,恢复速率最慢;差异备份摒除了前两种备份方式的缺点,吸收了它们的优点。前两种备份方式的缺点,吸收了它们的优点。10.3加密技术10.3.1 10.3.1 加密与解密加密与解密1 1基本流程基本流程 A A发送消息发送消息“Password is welcom
19、ePassword is welcome”这样的报这样的报文给文给B B,但不希望有第三个人知道这个报文的内,但不希望有第三个人知道这个报文的内容,因此他使用一定的加密算法,将该报文转换容,因此他使用一定的加密算法,将该报文转换为别人无法识别的密文,这个密文即使在传输的为别人无法识别的密文,这个密文即使在传输的过程中被截获,一般人也无法解密。当过程中被截获,一般人也无法解密。当B B收到该收到该密文后,使用共同协商的解密算法与密钥,则将密文后,使用共同协商的解密算法与密钥,则将该密文转化为原来的报文内容。该密文转化为原来的报文内容。图图10-410-4加密与解密的流程加密与解密的流程密钥位数尝
20、试个数密钥位数尝试个数401125612864表表10-210-2密钥位数与尝试密钥的个数密钥位数与尝试密钥的个数2 2密钥密钥加密与解密的操作过程都是在一组密钥的控下加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,进行的,这个密钥可以作为加密算法中可变参数,它的改变可以改变明文与密文之间的数学函数关它的改变可以改变明文与密文之间的数学函数关系。系。10.3.2对称密钥技术 1 1工作原理工作原理 对称密钥技术即是指加密技术的加密密钥与解对称密钥技术即是指加密技术的加密密钥与解密密钥是相同的,或者是有些不同,但同其中一密密钥是相同的,或者是有些不同,但同其中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 网路 技术 10 网络安全
限制150内