计算机信息网络安全基础知识.ppt_第1页
计算机信息网络安全基础知识.ppt_第2页
计算机信息网络安全基础知识.ppt_第3页
计算机信息网络安全基础知识.ppt_第4页
计算机信息网络安全基础知识.ppt_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息网络安全基础知识,中国科学技术大学 网络中心 杨寿保 2001.11.28,网络安全问题状况,据调查世界排名前1000的公司几乎都曾被黑客闯入 美国每年因网络安全造成的损失高达175亿美元 互连网上黑客站点数以万计: 教唆破译口令 发送E-mail漏洞列表 教唆成为黑客 教唆隐藏网络痕迹,计算机信息系统及安全,计算机信息系统计算机实体、信息和人 计算机信息系统 广播电视系统 电信系统 计算机信息系统安全 实体安全(物理安全) 运行安全 信息安全,计算机信息系统及安全,计算机信息网络安全 计算机信息系统和信息网络安全的演变 静态安全和动态安全 可用性 完整性 保密性 真实性 可靠性 可控性,计算机系统面临的威胁及脆弱性,计算机信息系统受到的威胁 外部威胁: 自然灾害 黒客攻击 病毒 垃圾邮件与黄毒 商业经济间谍 电子商务的安全威胁 信息战与计算机犯罪,计算机系统面临的威胁及脆弱性,内部威胁 软件的问题 存储的问题 电子数据的非物质性 电磁辐射 网络环境和协议 个人,计算机系统面临的威胁及脆弱性,信息社会的脆弱性和安全问题 技术的被动性与依赖性导致的问题 国家安全问题 不同民族文化的冲突,计算机信息系统的保护和监察,计算机信息系统的安全保护 基本概念 安全法规 安全管理 组织建设、制度建设和人员意识 安全技术 计算机信息系统安全保护 事前检查事中保护、监测、控制事后取证,计算机信息系统的保护和监察,计算机信息系统安全保护的基本策略,信息,人,职业道德,法律规范纪律,安全物理环境,安全硬件,安全软件,计算机信息系统的保护和监察,公共信息网络安全监察 公共信息网络安全监察工作的性质 公共信息网络安全监察工作的一般原则 公共信息网络安全监察的任务,计算机信息网络安全模型,传统安全模型的局限性 绝对安全的系统是不存在的: 系统软件包括操作系统的复杂性 不能完全隔离外部的服务请求 计算机网络关键技术的安全问题,计算机信息网络安全模型,网络安全体系结构及安全模型 体系结构,防御,调查,检测,事后分析,计算机信息网络安全模型,信息保障的基本内容,保护,反应,恢复,检测,信息保障,计算机信息网络安全模型,安全模型 预警 保护 检测 响应 恢复 反击,计算机信息网络安全模型,OSI层的安全模型 OSI网络体系结构参考模型,应用层 Application Layer 7,表示层 Presentation Layer 6,会话层 Session Layer 5,传输层 Transportation Layer 4,网络层 Network Layer 3,物理层 Physical Layer 1,数据链路层 Data link Layer 2,计算机信息网络安全模型,网络安全技术的实施层次 网络安全技术的实现主要在应用层和网络层 加、解密技术 SSH、SSL、SHTP(https:/)、SNMPv2等 Proxy IP过滤防火墙、IPSec等 基于应用的安全技术(链路级的),计算机信息网络安全模型,计算机信息网络安全策略 总的策略 你需要保护哪些资源? 保护这些资源你需要防备哪些人? 可能存在什么样的威胁? 资源的重要性如何? 你能够采取哪些措施? 你是否定期检查网络安全策略?你的网络目标和环境是否已经改变? 你是否知道黑客们的最新动向?,计算机信息网络安全模型,网络使用和责任 允许谁使用这些资源? 什么是对资源的正确使用? 谁被授予有授权访问和同意使用的权力? 谁可能拥有系统管理特权? 用户的权利和责任是什么? 系统管理员的权利和责任是什么? 如何处理敏感信息? 检测和监视系统运行 检测和监视非授权活动 反应策略,信息网络安全防御技术综述,Internet的特点 多个网络的集合 开放性:以TCP/IP协议为核心和基础,不属于任何国家、组织或个人 信息传输是跳跃式的,途径不确定 用户不需了解网络底层结构 可以通过PSTN拨号上网,应用日益普及 丰富的、多样的网络资源 网络文化与网络人,信息网络安全防御技术综述,Internet是不安全的 网络是开放的 共享信道、广播方式的信息传送 各种协议的漏洞 各种系统的漏洞 因此,网络发展为我们带来历史机遇的同时,也带来巨大风险。,What are they doing?,计算机和网络 安全问题的防范,信息网络安全防御技术综述,信息网络安全的要求 保密性、完整性、可用性、可控性、不可否认性 信息网络安全的服务技术与机制 加密与隐藏 网络安全的目标 Secrecy 保密性 Authenticity 真实性 Non-repudiation 不可否认性 Integrity control 完整性 Control Possibility 可控性,信息网络安全防御技术综述,对信息传输安全的威胁 被动攻击:窃听 主动攻击:拦截、假冒、篡改、丢弃 对计算机中信息安全的威胁 浏览、泄露、篡改、破坏、误删 计算机安全级别(1985) 美国国防部:可信任计算机标准评估准则(Trusted Computer Standards Evaluation Criteria) 又称桔黄皮书(Orange Book) D1级:最低安全形式,没有保护,没有控制 C1级:存在某种程度的保护,用户有注册名和口令 C2级:除对用户权限进一步限制外,有身份验证与系统 审计能力,信息网络安全防御技术综述,B1级:支持多级安全(如秘密和绝密) B2级:结构保护,所有对象都贴标签分配级别 B3级:安全域级别,安装硬件来加强安全 A级:最高安全级别,有严格的设计、控制和验证过程 加密系统模型,加密密钥KE,加密算法E,解密算法D,解密密钥KB,明文信息M,明文信息M,密文信息C,被动窃听,主动攻击,不安全传输信道,信息网络安全防御技术综述,私有密钥加密系统(对称密钥系统) 加密密钥和解密密钥一样,或可以互导 DES(Data Encryption Standard) 1977, 美国 用56位长的密钥加密64位长的数据块 256=72,057,584,037,927,936 约7.2亿亿 IDEA(International Data Encryption Algorithm) 用128位长的密钥加密64位长的数据块, 1991, 瑞士 特点:运算速度快,不能做数字签名,信息网络安全防御技术综述,公开密钥加密系统(非对称密钥系统) 加密密钥与解密密钥不同,不可互导,公开加密密钥不会危及解密密钥,可实现数字签名。 RSA:典型的公钥加密系统,1978,美国 公开:加密密钥 e,模数 n (n=pq, p, q为素数) 秘密:解密密钥 d,p和q 其中,ed mod (n) = 1 加密:C = Me mod n,C 为密文,M为明文 解密:M = Cd mod n = Med mod n = M 特点:安全性高,基于因数分解难度, 可实现数字签名,运算速度低,信息网络安全防御技术综述,认证和身份鉴别机制 认证机制(Authentication) 认证通信双方:网络设备、网络用户 消息接收者验证消息的合法性、真实性、完整性 消息发送者不能否认所发消息 任何人不能伪造合法消息 数字签名(Digital Signature) 可使消息接收者能够验证消息的确来自合法用户的一种加密机制 任何人不能伪造签字人的签名 签字人无法否认自己的签名 可用于身份认证和数据完整性控制,信息网络安全防御技术综述,身份鉴别 验证用户知道什么(如口令、密钥等) 验证用户拥有什么(如钥匙、徽标、IC卡等) 验证用户的生理特征(如指纹、声纹等) 验证用户的习惯动作(如笔迹等) 审计 完整性保护 保证数据在存储或传输过程中不被非法修改、破坏或丢失 主要手段是报文摘要技术(message digest, MD): 输入不定长数据,经过杂凑函数(Hash),通过各种变换,输出定长的摘要。标准有MD5、SHS等,信息网络安全防御技术综述,访问控制 业务填充 路由控制 公证 冗余和备份,信息网络安全防御技术综述,信息网络安全技术的产生与发展 VPN虚拟专用网技术 Virtual Private Network 利用公共网络基础设施,构建安全、可靠、可控的属于自己的专用网络和安全通道。要求达到: 安全性、流量控制、可操作性与可管理性 PKI公开密钥基础设施 认证中心、注册中心、证书持有者、用户、证书库,信息网络安全防御技术综述,有效的访问控制防火墙 什么是防火墙? 防火墙是建立在两个网络的边界上的实现安全策略和网络通信监控的系统或系统组,强制执行对内部网和外部网的访问控制。通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,实现保护内部网络的目的。,信息网络安全防御技术综述,防火墙的功能 访问控制 授权认证 内容安全:病毒扫描、URL扫描、HTTP过滤 加密 路由器安全管理 地址翻译 均衡负载 日志记帐、审计报警,信息网络安全防御技术综述,防火墙技术及实现 基于IP包过滤的堡垒主机防火墙 IP过滤路由器 带双网络接口配置的堡垒主机,信息网络安全防御技术,代理服务器防火墙(Proxy Server) 不允许外部网与内部网的直接通信,内外计算机应用层的连接由终止于Proxy Server上的连接来实现。,信息网络安全防御技术,应用网关(Application Gateway) 建立在网络传输层上基于主机的协议过滤、转发器,在用户和应用协议之间提供访问控制。 代理服务与应用层网关的特点 易于记录和控制所有进出通信 对用户不透明,提供的服务有限,应用程序网关,信息网络安全防御

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论