第7章 网络安全与道德规范
4. 网络安全面临威胁
网络安全面临威胁分为两种:其一是对网络中信息的威 胁;其二是对网络中设备的威胁。
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
1)人为无意失误
2)人为恶意攻击 如 计算机病毒、特洛伊木马、蠕虫、陷门 、黑客攻击 。 3)天灾人祸
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.2 防火墙技术
3)UTM
一体化安全网关UTM产品目前也慢慢应用于各种领域。 UTM是在防火墙基础上发展起来的,具备防火墙、IPS(入 侵防御系统)、防病毒、防垃圾邮件等综合功能。由于同 时开启多项功能会大大降低UTM的处理性能,因此主要用于 对性能要求不高的中低端领域。在中低端领域,UTM已经出 现了代替防火墙的趋势,因为在不开启附加功能的情况下 ,UTM本身就是一个防火墙,而附加功能又为用户的应用提 供了更多选择。在高端应用领域,比如电信、金融等行业 ,仍然以专用的高性能防火墙、IPS为主流。
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.3
网络攻击与入侵检测技术
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
3) 拒绝服务 通过发送一定数量一定序列的报文,使网 络服务器中充斥大量需要回复的信息,消 耗网络带宽或系统资源,导致网络或系统 不堪负荷以至于瘫痪、停止正常的网络服 务。
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.2 防火墙技术
2)代理服务器技术
Internet 外部网
Intranet 内部网
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
代理服务器将内部网和外部网分隔开; 网络外部的用户只能通过具有详细注册和 代理服务器 安全审计功能的代理服务器进行链接; 当外部主机请求访问内部某一台应用服务器时,请求被送到代理服务器 上,并在此接受安全检查再由代理服务器与内部网中的应用服务器建立 链接,从而实现了外部主机对内部的应用服务器的访问。
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.2 防火墙技术
1)包过滤技术
包过滤技术的 优点是:逻辑简单灵活,数据包过滤对用户透明, 过滤速度快、效率高。 缺点是:不能彻底防止地址欺骗;不能防止来自内 部网络的威胁;外部用户能够获得内部网络的结构 和运行情况,为网络安全留下隐患。
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术 fojfejk;lad fjj093i2j3kj 0gjklacnma. / “我们下午5点老地方见!” “我们下午5点老地方见!”
7.2.1 数据加密技术
4. 采用数据加密技术以后
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
与防范 7.4 网络职业道 德规范
加密密钥
发方
• RSA • Elgamal公钥 • 背包系统 • Diffie-Hellman算 法
解密密钥
收方 方案 明文
方案
明文
&# $!\ 密文
&# $!\ 密文
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.2 防火墙技术
与防范 7.4 网络职业道 德规范
五大类安全服务 鉴别、访问控制、数据保密性、数据完整性、禁止否认 。
八类安全机制 加密、数字签名、访问控制、数据完整性、认证交换、 流量填充、路由控制、公证。
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
《大学计算机》(第三版) 高等教育出版社 CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
第七章 网络安全与道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
1. ISO对安全的定义
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.2 防火墙技术
1)包过滤技术
包过滤技术是在网络层对数据包进行选择,选 择的依据是系统内已设置好的过滤规则,被称为访 问控制表(Access Control Table)。通过检查数 据流中每个数据包的源地址、目的地址、所用的端 口号、协议状态等因素,或它们的组合来确定是否 允许该数据包通过。
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
因此,网络安全的作用是保护信息不受到大范 围的威胁和干扰,能保证信息流的顺畅、减少信 息的损失。
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.1 数据加密技术
2. 加解密原理图
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.1 数据加密技术
1. 定义
数据加密是安全技术中的核心技术之一,是防止非 法使用数据的最后一道防线。 数据加密技术涉及到的术语: 1)明文:(原文P)原始数据; 2)密文:伪装后的数据; 3)密钥:用它控制加密、解密的过程; 4)加密:把明文转换为密文的过程; 5)加密算法:加密所采用的变换方法; 6)解密:对密文实施与加密相逆的变换,从而获得明文的 过程
•
“???…”
将明文转换成一种加密的密文,如果没有通信双方共享 的密钥,则无法理解密文。 通过对不知道密钥的人隐藏信息达到保密的目的。
•
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.1 数据加密技术
5. 单钥加密体制
相同密钥
算法 • DES • IDEA • LOKI
7.3 计பைடு நூலகம்机病毒
与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.2.2 防火墙技术
4. 防火墙的分类
防火墙技术从原理上可以分为: 包过滤技术型 网络地址转化型 代理服务器型 新一代监测型 新一代防火墙的目的主要是综合包过滤和代理服务器技 术,克服二者在安全方面的缺陷,能从数据链路层一 直到应用层施加全方位的控制。在全面对抗IP欺骗、 ICMP、ARP等攻击手段方面具有显著优势;增强代理 服务,并使其与包过滤相融合,再加上智能过滤技术 ,使防火墙的安全性提升到一个新的高度。
述 7.2 网络安全主 要技术
信息安全的例子
1)1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国 防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局 和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写 的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以 让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。 2)英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统, 大打免费电话。后来他出入世界上防范最严密的系统如入无人之境,如 美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指 挥系统,被美国中央情报局指控犯有非法入侵罪。 3)2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭 黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大 多数工作人员和500多个合法用户的账号和密码(据悉黑客是国内某著 名高校计算数学专业的研究生)。
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
3. 网络安全体现结构
1989.2.15日颁布(ISO7498-2),确立了基于OSI参考 模型的七层协议之上的信息安全体系结构:
7.3 计算机病毒
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
2. 网络安全属性
ISO将网络安全归纳为如下四个特征: 1)保密性 指信息不泄露给非授权用户或供其利用。 2)完整性 指信息未经授权不能进行改变。 3)可用性 指有权使用信息的人在需要的时候可以立即获取。 4)可控性 指对信息的传播及内容具有控制能力。