当前位置:文档之家› 第9章 网络安全与管理

第9章 网络安全与管理


【本章要点】
• 1 网络面临的安全问题、网络安全的概念、网络 安全的内容 • 2 数据加密算法:对称加密算法、公开密钥密码 体制 • 3 常用网络安全技术及其应用:防火墙技术、入 侵检测技术、身份认证与数字签名、VPN技术 • 4 网络管理的基本概念、网络管理逻辑结构、网 络管理的主要功能、网络管理协议
• 对称加密算法是应用较早的加密算法,技术成熟。 在对称加密算法中,使用的密钥只有一个,发收 信双方都使用这个密钥对数据进行加密和解密。
• 对称加密算法的特点是算法公开、计算量小、加 密速度快、加不足之处是,收发双方都使用同样钥匙,安全性得不到保证。 此外,每对用户每次使用对称加密算法时,都需要使用其 他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥 匙数量成几何级数增长,密钥管理成为用户的负担。因此, 对称加密算法在分布式网络系统上使用较为困难。
9.2 数据加密算法
• 9.2.1 数据加密技术概述 • 9.2.2 对称加密算法 • 9.2.3 公开密钥密码体制
9.2.1 数据加密技术概述
密码技术分为加密和解密两部分:
1.加密:是把需要加密的报文按照以密钥为参数的函 数进行转换,产生密码文件。 2.解密:是按照密钥参数进行解密还原成原文件。 利用密码技术,在信源发出与进入通信 信道之间进行加密,经过信道传输,到信宿接收 时进行解密,以实现网络通信保密。
• 评估重要系统和数据文件的完整性。
9.3.3 身份认证与数字签名
• 1.身份认证:指的是用户身份的确认技术,它是网络安 全的重要防线。 • 在计算机系统中,一般采用验证口令的方式来确认用户的 合法性,但是用户的口令可能由于各种原因被其他人得 到 。 • 身份认证系统最重要的技术指标是:合法用户的身份是否 容易被别人冒充。用户身份被冒充不仅可能损害用户自身 的利益,也可能损害其他用户和整个系统。
第 9 章 网络安全与管理
【本章目标】
• 实现通信网络的高效运行离不开网络安全 和网络管理。本章首先介绍网络安全的概 念,然后介绍网络安全应用的加密算法标 准、常用网络安全技术,以及网络管理模 型。要求掌握网络安全的概念、数据加密 算法的特征、防火墙、入侵检测、身份认 证、数字签名、VPN、网络管理的功能、 网络管理逻辑结构。
9.1.2 网络安全的概念
• 2.网络信息安全的原则
一般对信息系统安全的认知与评判方式,包含五项原则: (1)私密性; (2)完整性; (3)身份鉴别; (4)授权; (5)不可否认性。 这五项原则虽各自独立,在实际维护系统安全时,却 又环环相扣缺一不可。
9.1.3 网络安全的内容
• 1.网络安全框架:给出了网络安全体系的 基本构成,主要包括以下三个层次:安全 技术层、安全管理层和政策法规层。政策 法规层保护安全管理层和安全技术层。
管理系统 被管系统 通知 管理进程 管理协议 数据库 代理 … … 执行管理操作 … 被管对象
9.4.2 网络管理逻辑结构
• 2.Internet网络管理模型
网络管理进程(网控中心)
管理代理 被管对象 …
管理代理 被管对象 …
外部代理 被管对象 …
外部代理 被管对象 …
9.4.3 网络管理的主要功能
利用密码技术,在信源发出与进入通信信道之间 进行加密,经过信道传输,到信宿接收时进行解密,以实 现网络通信保密。一般的数据加密与解密模型如图9-1所
示:
截获 侵入者 篡改
明文X
明文X E 加密算法 加密密钥Ke
密文Y=EKe(X)
D 解密算法 解密密钥Kd
安全信道 密钥源
9.2.2 对称加密算法
• 随着网络技术的高速发展,网络管理的重要性越 来越突出。
9.4.1 网络管理的基本概念
• • • • • • • 2.网络管理的目标: ① 有效性; ② 可靠性; ③ 开放性; ④ 综合性; ⑤ 安全性; ⑥ 经济性 。
9.4.2 网络管理逻辑结构
• 1.网络管理系统逻辑模型 • 由被管对象(Managed Object)、管理进程(Manager) 和管理协议(Management Protocol)三部分组成。
9.1 网络信息安全概述
• 9.1.1 网络面临的安全问题 • 9.1.2 网络安全的概念 • 9.1.3 网络安全的内容
9.1.1 网络面临的安全问题
• 网络面临的安全问题:网络攻击和网络系统的安全漏洞
• 1.网络攻击:
一般认为,计算机网络系统的安全性威胁分为两类三个方面。 两类: (1)被动攻击:不修改信息内容,例如偷听、监视、 非法查询、非法调用信息等; (2)主动攻击:要破坏数据的完整性,例如删除、窜 改、冒充合法数据或制作假的数据进行欺骗,甚至干扰整 个系统的正常运行。 三个方面: 一般认为,黑客攻击、计算机病毒和拒绝服务攻击这 三个方面是计算机网络系统受到的主要威胁。
9.1.1 网络面临的安全问题
• 2.网络系统的安全漏洞
(1)网络漏洞; (2)服务器漏洞; (3)操作系统漏洞。
9.1.2 网络安全的概念
• 1.安全的含义。 在美国国家信息基础设施(NII)的最新文献中,明确给出安全 的五个属性 ,这五个属性定义如下: (1)可用性(Availability):信息和通信服务在需要时允许授 权人或实体使用。 (2)可靠性(Reliability):系统在规定条件下和规定时间内 完成规定功能的概率。 (3)完整性(Integrity):信息不被偶然或蓄意地删除、修改、 伪造、乱序、重放、插入等破坏的特性。 (4)保密性(Confidentiality):防止信息泄漏给非授权个人 或实体,信息只为授权用户使用。 (5)不可抵赖性(Non-Repudiation):也称作不可否认性,在 一次通信中,参与者的真实同一性。
习题:
1
9.3.3 身份认证与数字签名
• 2.数字签名:是为了防止他人冒名进行信息发送和接收, 以及防止当事人事后否认已经进行过的发送和接收活动。 图9-5描述了数字签名与加密运算的主要过程:
数字签名X D
Dkd (X)
E
EK'e (Dkd(X))
D
Dkd(X)
E
X
Kd
K'e
K'd
Ke
9.3.4 VPN技术
在计算机网络通信系统中广泛使用的对称加密算法 有DES、AES和IDEA等。
9.2.3 公开密钥密码体制
• • • • • 两个密钥, 一个为公钥:用于加密 另一个为私钥:用于解密 给出加密密钥和算法不可能决定解密密钥 任一个密钥能被用于加密,另一个用于解 密
9.2.3 公开密钥密码体制
• 比较著名的公钥密码算法有:RSA、椭圆曲线和ElGamal算 法等。 • 最有影响的公钥密码算法是RSA 。 RSA算法对数据的加解 密的过程如图9-3所示。
• 2.网络安全对策: (1)根据安全需求制订安全计划; (2)进行风险分析和评估; (3)根据需要建立安全策略。
9.1.3 网络安全的内容
• 3.网络安全服务(5大服务):认证 、访 问控制 、信息加密 、信息的完整性 、不 可抵赖 。
• 4.网络安全机制:加密机制、 数字签名 机制、存取控制机制、信息完整性机制、 业务量填充机制、 路由控制机制、公证机 制。
明文 RSA 加密模块 密文(EM) 公开信道 RSA 解密模块 明文
发方A
收方B
PKB 甲地的发方A
SKB 已地的收方B PKB-收方的公开密钥;SKB-收方的私有密钥
9.2.3 公开密钥密码体制
• RSA算法的特点: ① 发展前景好。 ② 方便、安全可靠。 ③ 可以适应网络的开放性要求,且密钥管理问题也较为简 单,尤其可方便地实现数字签名和验证。 • RSA算法的局限性:算法复杂,加密数据的速率较低。 • 在实际应用中,人们通常将对称密码和公钥密码结合在一 起使用,比如利用DES来加密信息,而采用RSA来传递会话 密钥 。
9.3.1 防火墙技术
• 2、防火墙基本类型
① 数据包过滤器 ; ② 应用级防火墙 ;
③ 线路级防火墙。
9.3.2 入侵检测技术
1.基本概念: 入侵检测系统(Intrusion Detection System)是对入侵行为的发觉,是防火墙的合理补充,帮 助系统对付网络入侵。 2 • • • • • 入侵检测的主要功能如下: 监控、分析用户和系统的活动; 核查系统配置和漏洞; 识别入侵的活动模式并向网管人员报警; 对异常活动的统计分析; 操作系统审计跟踪管理,识别违反政策的用户活动;
• 虚拟专用网(Virtual Private Network, VPN)是一种在 公共网络上,通过一系列技术(如隧道技术)建立的逻辑 网络,用户可以通过它获得专用的远程访问链路。VPN示 意如图9-6所示。
VPN隧道 路由器 路由器 服务器
客户机
9.3.4 VPN技术
• • • •
• • • • •
• 在OSI管理标准中,将开放系统的管理功能划分为 五个部分: • (1)配置管理 • (2)性能管理 • (3)故障管理 • (4)安全管理 • (5)记账管理 • 其他一些管理功能,如网络规划、网络操作人员 的管理等都不在其中。
9.4.4 网络管理协议简介
简单网络管理协议SNMP
• IETF制定的SNMP是由一系列协议组和规范组成的,它们提 供了一种从网络上的设备中收集网络管理信息的方法。 • SNMP 的体系结构分为SNMP 管理者(SNMP manager)和 SNMP代理者(SNMP agent),每一个支持SNMP 的网络设 备中都包含一个网管代理,网管代理随时记录网络设备的 各种信息,网络管理程序再通过SNMP通信协议收集网管代 理所记录的信息。从被管理设备中收集数据有两种方法: 一种是轮询(polling)方法,另一种是基于中断 (interrupt-based)的方法。
相关主题