[精选]第9章网络安全与网络管理技术7604.pptx
《[精选]第9章网络安全与网络管理技术7604.pptx》由会员分享,可在线阅读,更多相关《[精选]第9章网络安全与网络管理技术7604.pptx(69页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术吴功宜吴功宜 编著编著计算机网络计算机网络1计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术第第9章章 网络安全与网络管理技术网络安全与网络管理技术2计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术3计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术知识点结构知识点结构4计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术本章学习要求本章学习要求:了解了解:网络安全的重要性:网络安全的重要性掌握
2、:密码体制的基本概念及应用掌握:密码体制的基本概念及应用掌握:防火墙的基本概念掌握:防火墙的基本概念掌握:网络入侵检测与防攻击的基本概念与方法掌握:网络入侵检测与防攻击的基本概念与方法掌握:网络文件备份与恢复的基本方法掌握:网络文件备份与恢复的基本方法了解:网络病毒防治的基本方法了解:网络病毒防治的基本方法了解:网络管理的基本概念与方法了解:网络管理的基本概念与方法 5计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.1 网络安全的重要性与研究的主要问题网络安全的重要性与研究的主要问题9.1.1 网络安全的重要性网络安全的重要性 网络安全问题已经成为信息化社会
3、的一个焦点网络安全问题已经成为信息化社会的一个焦点问题;问题;每个国家只能立足于本国,研究自己的网络安每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全络安全产业,才能构筑本国的网络与信息安全防范体系。防范体系。6计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术有关统计资料报道:计算机犯罪案件正在以每有关统计资料报道:计算机犯罪案件正在以每年年100%100%的速度增长,的速度增长,InternetInternet被攻击的事件则被攻击的事件则以每年以每年
4、1010倍的速度增长,美国金融界为此每年倍的速度增长,美国金融界为此每年损失近百亿美元;损失近百亿美元;每个国家只能立足于本国,研究自己的网络安每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全络安全产业,才能构筑本国的网络与信息安全防范体系。防范体系。7计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.1.2 网络安全研究的主要问题网络安全研究的主要问题 网络防攻击问题网络防攻击问题 网络安全漏洞与对策问题网络安全漏洞与对策问题网络中的信息安全保密问
5、题网络中的信息安全保密问题防抵赖问题防抵赖问题 网络内部安全防范问题网络内部安全防范问题 网络防病毒问题网络防病毒问题 无用信息邮件与灰色软件无用信息邮件与灰色软件网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题8计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术1.网络防攻击技术网络防攻击技术服务攻击服务攻击(application dependent attack):对网络提供某种服务的服务器发起攻击,造成该对网络提供某种服务的服务器发起攻击,造成该网络的网络的“拒绝服务拒绝服务”,使网络工作不正常,使网络工作不正常;非服务攻击非服务攻击(ap
6、plication independent attack):不针对某项具体应用服务,而是基于网络层等低不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。塞或瘫痪。9计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术网络防攻击研究需要解决的几个问题网络防攻击研究需要解决的几个问题网络可能遭到哪些人的攻击?网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护如
7、何采取相应的网络安全策略与网络安全防护体系?体系?10计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术2.网络安全漏洞与对策的研究网络安全漏洞与对策的研究网络信息系统的运行涉及:网络信息系统的运行涉及:计算机硬件与操作系统计算机硬件与操作系统网络硬件与网络软件网络硬件与网络软件数据库管理系统数据库管理系统应用软件应用软件网络通信协议网络通信协议网络安全漏洞也会表现在以上几个方面。网络安全漏洞也会表现在以上几个方面。11计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术3.网络中的信息安全问题网络中的信息安全问题信息存储安全与信息传输
8、安全信息存储安全与信息传输安全 信息存储安全信息存储安全 如何保证静态存储在连网计算机中的信息不会如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用;被未授权的网络用户非法使用;信息传输安全信息传输安全 如何保证信息在网络传输的过程中不被泄露与如何保证信息在网络传输的过程中不被泄露与不被攻击;在信息传输中可能存在不被攻击;在信息传输中可能存在4种攻击类种攻击类型:截获、窃听、篡改以及伪造。型:截获、窃听、篡改以及伪造。12计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术4.防抵赖问题防抵赖问题防抵赖是防止信息源结点用户对他发送的信息防抵赖是防止
9、信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到事后不承认,或者是信息目的结点用户接收到信息之后不认账;信息之后不认账;通过身份认证、数字签名、数字信封、第三方通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问确认等方法,来确保网络信息传输的合法性问题,防止题,防止“抵赖抵赖”现象出现。现象出现。13计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术5.网络内部安全防范网络内部安全防范网络内部安全防范是防止内部具有合法身份的用户有意网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行
10、为;或无意地做出对网络与信息安全有害的行为;对网络与信息安全有害的行为包括对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网络连违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统文件、违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;络工作不正常;解决来自网络内部的不安全因
11、素必须从技术与管理两个解决来自网络内部的不安全因素必须从技术与管理两个方面入手。方面入手。14计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术6.网络防病毒网络防病毒 引导型病毒引导型病毒可执行文件病毒可执行文件病毒宏病毒宏病毒混合病毒混合病毒特洛伊木马型病毒特洛伊木马型病毒InternetInternet语言病毒语言病毒 15计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术7.无用信息邮件与灰色软件无用信息邮件与灰色软件 垃圾邮件垃圾邮件间谍程序间谍程序广告程序广告程序后门程序后门程序下载程序下载程序植入程序植入程序 16计算机
12、网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术8.网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题如果出现网络故障造成数据丢失,数据能不能如果出现网络故障造成数据丢失,数据能不能被恢复?被恢复?如果出现网络因某种原因被损坏,重新购买设如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不备的资金可以提供,但是原有系统的数据能不能恢复?能恢复?17计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术电子计算机系统安全规范,电子计算机系统安全规范,1987年年10月月计算机软件保护条例,计算机软件保护
13、条例,1991年年5月月计算机软件著作权登记办法,计算机软件著作权登记办法,1992年年4月月中华人民共和国计算机信息与系统安全保护条例中华人民共和国计算机信息与系统安全保护条例,1994年年2月月计算机信息系统保密管理暂行规定,计算机信息系统保密管理暂行规定,1998年年2月月关于维护互联网安全决定,全国人民代表大会关于维护互联网安全决定,全国人民代表大会常务委员会通过,常务委员会通过,2000年年12月月9.1.3 网络安全标准网络安全标准 18计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术可信计算机系统评估准则可信计算机系统评估准则TC-SEC-NCSC
14、是是1983年公布的,年公布的,1985年公布了可信网络说明年公布了可信网络说明(TNI););可信计算机系统评估准则将计算机系统安全等可信计算机系统评估准则将计算机系统安全等级分为级分为4类类7个等级,即个等级,即D、C1、C2、B1、B2、B3与与A1;D级系统的安全要求最低,级系统的安全要求最低,A1级系统的安全要级系统的安全要求最高。求最高。19计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.2 加密与认证技术加密与认证技术 9.4.1 密码算法与密码体制的基本概念密码算法与密码体制的基本概念 数据加密与解密的过程数据加密与解密的过程 20计算机网络
15、第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术密码体制是指一个系统所采用的基本工作方式以及它密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密的两个基本构成要素,即加密/解密算法和密钥;解密算法和密钥;传统密码体制所用的加密密钥和解密密钥相同,也称传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;为对称密码体制;如果加密密钥和解密密钥不相同,则称为非对称密码如果加密密钥和解密密钥不相同,则称为非对称密码体制;体制;密钥可以看作是密码算法中的可变参数。密钥可以看作是密码算法中的可变参数。从数学的角从数学的角度来看,改变了密钥,实际上也就改
16、变了明文与密文度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;之间等价的数学函数关系;密码算法是相对稳定的。在这种意义上,可以把密码密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥则是一个变量;算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以在设计加密系统时,加密算法是可以公开的公开的,真正需,真正需要保密的是要保密的是密钥密钥。21计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术什么是密码什么是密码 密码是含有一个参数密码是含有一个参数k的数学变换,即的数学变换,即 C=Ek(m)m是未加密的信息(明文
17、)是未加密的信息(明文)C是加密后的信息(密文)是加密后的信息(密文)E是加密算法是加密算法参数参数k称为密钥称为密钥密文密文C是明文是明文m 使用密钥使用密钥k 经过加密算法计算后的结果;经过加密算法计算后的结果;加密算法可以公开,而密钥只能由通信双方来掌握。加密算法可以公开,而密钥只能由通信双方来掌握。22计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术密钥长度密钥长度密钥长度与密钥个数密钥长度与密钥个数 密钥长度(位)密钥长度(位)组合个数组合个数40240=109951162777656256=7.205759403793101664264=1.8446
18、7440737110191122112=5.19229685853510331282128=3.402823669209103823计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.2.2 对称密钥对称密钥(symmetric cryptography)密码密码体系体系 对称加密的特点对称加密的特点 24计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.2.3 非对称密钥非对称密钥(asymmetric cryptography)密码体系密码体系 非对称密钥密码体系的特点非对称密钥密码体系的特点25计算机网络第计算机网络第9
19、9章章 网络安全与网络管理技术网络安全与网络管理技术非对称加密的标准非对称加密的标准 RSA体制被认为是目前为止理论上最为成熟的一体制被认为是目前为止理论上最为成熟的一种公钥密码体制。种公钥密码体制。RSA体制多用在数字签名、密体制多用在数字签名、密钥管理和认证等方面;钥管理和认证等方面;Elgamal公钥体制是一种基于离散对数的公钥密公钥体制是一种基于离散对数的公钥密码体制;码体制;目前,许多商业产品采用的公钥加密算法还有目前,许多商业产品采用的公钥加密算法还有Diffie-Hellman密钥交换、数据签名标准密钥交换、数据签名标准DSS、椭圆曲线密码等椭圆曲线密码等。26计算机网络第计算机
20、网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.2.4 数字信封技术数字信封技术 27计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.2.5 数字签名技术数字签名技术 28计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.2.6 身份认证技术的发展身份认证技术的发展 身份认证可以通过身份认证可以通过3 3种基本途径之一或它们的组合实现种基本途径之一或它们的组合实现:所知(所知(knowledge):个人所掌握的密码、口令;个人所掌握的密码、口令;所有(所有(possesses):个人身份证、护照、信用卡、钥
21、个人身份证、护照、信用卡、钥匙;匙;个人特征(个人特征(characteristics):人的指纹、声纹、笔迹、人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动,以及个人动作方面的特征;作方面的特征;新的、广义的生物统计学是利用个人所特有的新的、广义的生物统计学是利用个人所特有的生理特征生理特征来设计的;来设计的;目前人们研究的个人特征主要包括:目前人们研究的个人特征主要包括:容貌、肤色、发质、容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传
22、因子、笔迹、习惯脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。性签字、打字韵律,以及在外界刺激下的反应等。29计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术本章学习要求本章学习要求:了解了解:网络安全的重要性:网络安全的重要性掌握:密码体制的基本概念及应用掌握:密码体制的基本概念及应用掌握:防火墙的基本概念掌握:防火墙的基本概念掌握:网络入侵检测与防攻击的基本概念与方法掌握:网络入侵检测与防攻击的基本概念与方法掌握:网络文件备份与恢复的基本方法掌握:网络文件备份与恢复的基本方法了解:网络病毒防治的基本方法了解:网络
23、病毒防治的基本方法了解:网络管理的基本概念与方法了解:网络管理的基本概念与方法 30计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术知识点结构知识点结构31计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.3 防火墙技术防火墙技术 9.3.1 防火墙的基本概念防火墙的基本概念防火墙是在网络之间执行安全控制策略的系统,它包防火墙是在网络之间执行安全控制策略的系统,它包括括硬件和软件硬件和软件;设置防火墙的设置防火墙的目的是目的是保护内部网络资源不被外部非授保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。权用
24、户使用,防止内部受到外部非法用户的攻击。防火墙要具备哪些功能?防火墙要具备哪些功能?32计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术防火墙通过检查所有进出内部网络的数据包,检查数据防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界(网络建立安全边界(security perimeter););构成防火墙系统的两个基本部件是构成防火墙系统的两个基本部件是包过滤路由器包过滤路由器(packet filtering router)和)和应用级网关应用级网关
25、(application gateway););最简单的防火墙由一个包过滤路由器组成,而复杂的防最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;火墙系统由包过滤路由器和应用级网关组合而成;由于组合方式有多种,因此防火墙系统的结构也有多种由于组合方式有多种,因此防火墙系统的结构也有多种形式。形式。33计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络安全与网络管理技术9.3.2 包过滤路由器包过滤路由器(路由器工作原理)(路由器工作原理)包过滤路由器的结构包过滤路由器的结构 34计算机网络第计算机网络第9 9章章 网络安全与网络管理技术网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络安全 网络 管理 技术 7604
限制150内