书签 分享 收藏 举报 版权申诉 / 36
上传文档赚钱

类型第2章-网络安全体系结构课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:3704241
  • 上传时间:2022-10-06
  • 格式:PPT
  • 页数:36
  • 大小:1.80MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第2章-网络安全体系结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 体系结构 课件
    资源描述:

    1、第第2章章 网络安全体系结构网络安全体系结构指导教师:李云亮指导教师:李云亮网络安全基本概念网络安全基本概念网络安全体系结构框架网络安全体系结构框架网络安全系统的功能网络安全系统的功能OSI参考模型的安全问题参考模型的安全问题第第2章章 网络安全体系结构网络安全体系结构中国网络安全形势严峻中国网络安全形势严峻 据据2005年的统计,全球每天有年的统计,全球每天有15万台万台PC处于处于随时可能被攻击的失控状态,而其中随时可能被攻击的失控状态,而其中20%的的PC机机来自中国。来自中国。1.盗版软件无法升级成软肋盗版软件无法升级成软肋 2.网民应该采取预防措施网民应该采取预防措施 当前,计算机和

    2、互联网在中国十分普及。用当前,计算机和互联网在中国十分普及。用户接入互联网的方式直接影响到病毒的传播力度。户接入互联网的方式直接影响到病毒的传播力度。通常,黑客主要攻击的是宽带接入用户。通常,黑客主要攻击的是宽带接入用户。社会背景社会背景网络安全面临的威胁网络安全面临的威胁主机A主机C主机B1.主机主机C对主机对主机A或主机或主机B的授权访问。的授权访问。2.主机主机C冒用主机冒用主机A或者主机或者主机B的身份对网络上的其他主机进行访问。的身份对网络上的其他主机进行访问。3.主机主机C使主机使主机A或主机或主机B无法使用网络等。无法使用网络等。网络安全面临的威胁网络安全面临的威胁 保密性保密性

    3、confidentiality 认证认证authentication 所谓认证是指在计算机网络所谓认证是指在计算机网络中中,进行通信的双方在通信之进行通信的双方在通信之前需要彼此确认对方就是要前需要彼此确认对方就是要通信的对象通信的对象,而不是假冒的通而不是假冒的通信对象信对象.网络安全面临的风险网络安全面临的风险 完整性完整性integrity完整性是指信息在传输的过完整性是指信息在传输的过程中无法被篡改程中无法被篡改,或者即使被或者即使被篡改了也可以被接受方发现篡改了也可以被接受方发现.在计算机网络中进行数据通在计算机网络中进行数据通信过程中信过程中,通信双方在网络上通信双方在网络上传输的

    4、信息有可能被监听传输的信息有可能被监听,也也有可能被篡改有可能被篡改.当主机当主机A和主机和主机B通信时通信时,在在不安全的计算机网络环不安全的计算机网络环境中境中,他们的通信内容有他们的通信内容有可能被第三方主机可能被第三方主机C截截取取,这可以通过下面几种这可以通过下面几种典型的情况实现典型的情况实现:1.电磁辐射监听电磁辐射监听2.线路中搭线窃听线路中搭线窃听3.共享网络中的信息监听共享网络中的信息监听网络安全面临的威胁网络安全面临的威胁 不可否认性不可否认性Non-repudiation 不可否认性不可否认性在基于计算机网络的电子商在基于计算机网络的电子商务中务中,如果主机如果主机A向

    5、主机向主机B了发了发出了一个订单出了一个订单,或者主机或者主机A收收到了主机到了主机B的一笔汇款的一笔汇款,如何如何确保主机确保主机A或主机或主机B无法否认无法否认在计算机网线处做过上述操在计算机网线处做过上述操作作:因此因此,在基于计算机网络的在基于计算机网络的电子商务活动中确保信息的电子商务活动中确保信息的不可否认性是十分重要的不可否认性是十分重要的.网络安全面临的风险网络安全面临的风险 可用性可用性availability 可用性是指计算机网络的基可用性是指计算机网络的基础设施础设施/硬件和软件系统竺在硬件和软件系统竺在任何时候都能够可靠运行任何时候都能够可靠运行,并并且随时能被所有用户

    6、正常使且随时能被所有用户正常使用用.不可否认性是指在电子交易不可否认性是指在电子交易过程中过程中,发出信息的一方发出信息的一方无法否认其行为无法否认其行为.目前网络中出现的攻击和破坏目前网络中出现的攻击和破坏拒绝服务拒绝服务(denial of service)入入 侵侵(intrusion)扫扫 描描(scan)滥用滥用(misuse)2.1 网络安全的基本概念网络安全的基本概念 计算机网络安全是指计算机网络安全是指计算机计算机及其及其网络系统资源网络系统资源和和信息资源信息资源不受自然和人为有害因素威胁和危害,即不受自然和人为有害因素威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中

    7、的数据是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而受到破坏和更改、受到保护,不因偶然或者恶意的原因而受到破坏和更改、泄露,确保系统能连续可靠正常地运行,使网络服务不泄露,确保系统能连续可靠正常地运行,使网络服务不中断。中断。计算机网络安全从本质上讲,就是系统上的计算机网络安全从本质上讲,就是系统上的信息信息安全安全。网络安全涵盖的内容:计算机网络基础计算机网络基础操作系统的理论知识及各种系统的使用操作系统的理论知识及各种系统的使用,了解常用操作系了解常用操作系统(统(Unix Linux WindowsUnix Linux Windows)的安全漏洞及解决

    8、方法。)的安全漏洞及解决方法。数据库的理论及常用数据库(数据库的理论及常用数据库(Oracle,Db2,Sql serverOracle,Db2,Sql server)的)的安全问题。安全问题。数据安全与数据加密技术数据安全与数据加密技术 病毒防治及防火墙技术病毒防治及防火墙技术 常见攻击手段及防范方法常见攻击手段及防范方法 至少一种编程语言至少一种编程语言网络安全组织与机构网络安全组织与机构IETF(www.ieft.org)Internet Engineering Task Force 因特网工程任务组,由网络设计、网络运行、网络研究和网络厂商等方面的人员组成CERT/CC(www.cer

    9、t.org)计算机安全应急响应/协同中心是由美国政府资助,提供各种网络安全方面的技术支持和信息。NSA(www.nsa.gov)和NIST(www.nist.gov)美国国家安全局(National Security Agency,NSA)和美国国家标准局(NIST)ISO/ITU 国际标准化组织(International Standard Organization,ISO)网络安全基本概念网络安全基本概念网络安全体系结构框架网络安全体系结构框架网络安全系统的功能网络安全系统的功能OSI参考模型的安全问题参考模型的安全问题第第2章章 网络安全体系结构网络安全体系结构 计算机网络安全是一个涉及

    10、面很广的研计算机网络安全是一个涉及面很广的研究领域。通常人们只在这个领域中的一个究领域。通常人们只在这个领域中的一个小范围内从事自己的研究工作,开发出某小范围内从事自己的研究工作,开发出某些能够解决特殊网络安全问题的方案,有些能够解决特殊网络安全问题的方案,有人研究数据加密和解密算法,有人研究入人研究数据加密和解密算法,有人研究入侵和检测技术等。为了从整体上研究计算侵和检测技术等。为了从整体上研究计算机网络安全问题,必须研究网络安全体系机网络安全问题,必须研究网络安全体系结构,从系统整体的角度去理解网络安全结构,从系统整体的角度去理解网络安全问题的解决方案。问题的解决方案。2.2 网络安全总体

    11、框架网络安全总体框架ISO的OSI参考模型TCP/IP协议模型TCP/IP协议族第七层:应用层应用层FTP、TELNET、SMTP、SNMP、NFS等第六层:表示层第五层:会话层第四层:传输层传输层TCP、UDP第三层:网络层网际层IP、ICMP、IGMP、ARP、RARP第二层:数据链路层网络接口层Ethernet、FDDI、Token Ring等第一层:物理层OSI参考模型和参考模型和TCP/IP协议对应关系协议对应关系网络安全基本概念网络安全基本概念网络安全体系结构框架网络安全体系结构框架网络安全系统的功能网络安全系统的功能OSI参考模型的安全问题参考模型的安全问题第第2章章 网络安全体

    12、系结构网络安全体系结构2.3 网络安全系统功能网络安全系统功能 身份识别身份识别 存取权限控制存取权限控制 身份识别是安全系统应具备的最基本功身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段。能。这是验证通信双方身份的有效手段。防止非法用户进入系统及合法对系统资源的防止非法用户进入系统及合法对系统资源的非法使用。在开放系统中,网上资源的使用非法使用。在开放系统中,网上资源的使用应制定一些规定:一是定义哪些用户可以访应制定一些规定:一是定义哪些用户可以访问哪些资源;二是定义可以访问的用户具备问哪些资源;二是定义可以访问的用户具备的读、写等操作权限。的读、写等操作权限。2.3

    13、网络安全系统功能网络安全系统功能数字签名数字签名 保护数据完整性保护数据完整性 通过一定的机制如通过一定的机制如RSA公开密公开密钥加密算法等,使信息接收方能够做出钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来该信息是来自某一数据源且只可能来自该数据源自该数据源”的判断。的判断。通过一定的机制,如加入消息摘要等,以发通过一定的机制,如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被现信息是否被非法修改,避免用户或主机被伪信息所欺骗。伪信息所欺骗。2.3 网络安全系统功能网络安全系统功能审计追踪审计追踪 密钥管理密钥管理 使系统在出现安全问题使系统在出现安全问题时

    14、能够追查原因。时能够追查原因。网络安全基本概念网络安全基本概念网络安全体系结构框架网络安全体系结构框架网络安全系统的功能网络安全系统的功能OSI参考模型的安全问题参考模型的安全问题第第2章章 网络安全体系结构网络安全体系结构2.4 OSI参考模型的安全问题参考模型的安全问题安全服务认证(authentication)安全服务访问控制(access control)安全服务数据保密性(data confidentiality)安全服务数据完整性(data integrity)安全服务防抵赖(non-repution)安全服务安安 全全 服服 务务 提供某个实体的身份保证。在网络通信的某提供某个实

    15、体的身份保证。在网络通信的某一个特定过程中,如果某一个实体声称具有特定一个特定过程中,如果某一个实体声称具有特定的身份时,认证服务就提供一种方法来证实这个的身份时,认证服务就提供一种方法来证实这个声称是否正确。声称是否正确。认证的一个常用方法是口令。认证的一个常用方法是口令。认证就是识别和证实。识别是辨别一个对象认证就是识别和证实。识别是辨别一个对象的身份,证实是证明该对象的身份就是其声明的的身份,证实是证明该对象的身份就是其声明的身份。身份。认证服务认证服务安安 全全 服服 务务 访问控制服务就是提供对网络中某些受限制访问控制服务就是提供对网络中某些受限制资源的访问方法。访问控制服务可以防止

    16、未授权资源的访问方法。访问控制服务可以防止未授权的实体访问计算机网络中的资源,从而避免对网的实体访问计算机网络中的资源,从而避免对网络未经授权的使用、修改、删除以及运行程序和络未经授权的使用、修改、删除以及运行程序和命令等。命令等。访问控制服务主要位于应用层、传输层和网访问控制服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或者两者之络层。它可以放在通信源、通信目标或者两者之间的某一部分。间的某一部分。访问控制服务访问控制服务安安 全全 服服 务务 数据保密性服务是指保证信息不被泄露给非数据保密性服务是指保证信息不被泄露给非授权的用户、实体或过程,或供其利用(即使非授权的用户、实

    17、体或过程,或供其利用(即使非授权用户得到信息也无法知晓信息内容,因此不授权用户得到信息也无法知晓信息内容,因此不能使用)。这种服务主要由连接保密性、无连接能使用)。这种服务主要由连接保密性、无连接保密性、选择字段保密性和业务流保密性组成。保密性、选择字段保密性和业务流保密性组成。实现方式:实现方式:数据加密数据加密数据保密性服务数据保密性服务安安 全全 服服 务务 数据完整性服务的目的是保护数据在存储和数据完整性服务的目的是保护数据在存储和传输过程中的完整性。主要是维护信息的一致性,传输过程中的完整性。主要是维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发即信息在生成、传输、存储和

    18、使用过程中不应发生人为或非人为的非授权篡改。生人为或非人为的非授权篡改。实现方式:实现方式:消息摘要算法消息摘要算法数据完整性服务数据完整性服务安安 全全 服服 务务 在基于计算机网络的电子商务活动中确保信息的不在基于计算机网络的电子商务活动中确保信息的不可否认性是十分重要的。防抵赖服务主要是指保护网络可否认性是十分重要的。防抵赖服务主要是指保护网络通信系统不会遭到来自系统内部其他合法用户的威胁,通信系统不会遭到来自系统内部其他合法用户的威胁,而不是对会来自外部网络的未知攻击者的威胁。所谓而不是对会来自外部网络的未知攻击者的威胁。所谓“抵赖抵赖”是指在计算机网络通信中参与某次通信的一方是指在计

    19、算机网络通信中参与某次通信的一方事后不承认曾进行过的操作,抗否认服务是用来对付这事后不承认曾进行过的操作,抗否认服务是用来对付这种情况的,它能够提供的证据,证明通信双方做过某种种情况的,它能够提供的证据,证明通信双方做过某种操作。操作。防抵赖安全服务能保障用户无法在事后否认曾经防抵赖安全服务能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。方信息真实同一性的安全要求。实现方式实现方式:数字签名数字签名防抵赖安全服务防抵赖安全服务2.4 OSI参考模型的安全问题参考模型的安全问题安全机制加密机制

    20、数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制安全机制一:加密机制安全机制一:加密机制 加密机制可以利用加密机制可以利用加密算法加密算法对对存储的数据或传输中的数据进行加密。存储的数据或传输中的数据进行加密。在网络中它既可以单独使用,也可以在网络中它既可以单独使用,也可以与其他安全机制配合使用。与其他安全机制配合使用。安全机制一:加密机制安全机制一:加密机制加密机制的特点能够保护存储数据和业务流信息的机密性。数据加密算法分为可逆算法和不可逆算法两种。加密算法通常都是分开的,只有密钥需要保密。常见可逆加密算法对称加密算法(传统加密算法)非对称加密算法安全机

    21、制二:数字签名机制安全机制二:数字签名机制 数据加密机制是保护数据的最基本方法,这种数据加密机制是保护数据的最基本方法,这种方法能防止通信双方之外的人获得真实内容,但对方法能防止通信双方之外的人获得真实内容,但对于诸如否认、伪造数据和假冒身份等网络安全问题,于诸如否认、伪造数据和假冒身份等网络安全问题,数据加密机制则无能为力。为了解决这些安全问题,数据加密机制则无能为力。为了解决这些安全问题,在现实社会中,通信双方是利用在纸质文件亲笔签在现实社会中,通信双方是利用在纸质文件亲笔签名并加盖分章的方法实现的。但是,在计算机网络名并加盖分章的方法实现的。但是,在计算机网络中操作的对象是数据,无法在这

    22、些数据上亲笔签名,中操作的对象是数据,无法在这些数据上亲笔签名,因此必有引入数字签名机制。数字签名机制由签名因此必有引入数字签名机制。数字签名机制由签名过程和验证过程组成。过程和验证过程组成。安全机制三:访问控制机制安全机制三:访问控制机制 访问控制机制主要支持访问控制服务,访问控制机制主要支持访问控制服务,它可以根据实体的身份和其他相关信息决它可以根据实体的身份和其他相关信息决定分配给实体的访问权限。访问控制机制定分配给实体的访问权限。访问控制机制是计算机网络信息保护的重要措施。是计算机网络信息保护的重要措施。安全机制四:数据完整性机制安全机制四:数据完整性机制 数据完整性机制主要支持数据完

    23、整性服数据完整性机制主要支持数据完整性服务。务。安全机制五:鉴别交换机制安全机制五:鉴别交换机制 鉴别交换机制是以交换信息的方式来确鉴别交换机制是以交换信息的方式来确认实体身份的。认实体身份的。安全机制六:业务流填充机制安全机制六:业务流填充机制 业务流填充机制可以防止第三者在线路上业务流填充机制可以防止第三者在线路上通过窃听和分析数据流量而推测出数据内容。通过窃听和分析数据流量而推测出数据内容。具体做法是在发送数据的间隙由保密装置连续具体做法是在发送数据的间隙由保密装置连续地发出随机序列,窃听者收到数据流之后不知地发出随机序列,窃听者收到数据流之后不知哪些是有用信息、哪些是无用信息。特别注意

    24、,哪些是有用信息、哪些是无用信息。特别注意,业务流填充机制要求无论是真实数据还是填充业务流填充机制要求无论是真实数据还是填充数据都要经过加密保护才能作用。数据都要经过加密保护才能作用。安全机制七:路由控制机制安全机制七:路由控制机制 在计算机网络中,从源端到目的端可能在计算机网络中,从源端到目的端可能有多条链路,有些链路可能是安全的,有有多条链路,有些链路可能是安全的,有些链路可能不安全。路由控制机制既可以些链路可能不安全。路由控制机制既可以预先选择安全的静态路由,也可以根据需预先选择安全的静态路由,也可以根据需要选择安全的动态路由,还可以利用安全要选择安全的动态路由,还可以利用安全策略禁止带

    25、有特定安全标志的信息通过指策略禁止带有特定安全标志的信息通过指定的路由。定的路由。安全机制八:公证机制安全机制八:公证机制 在验证数字签名时需要有权威的第三方机在验证数字签名时需要有权威的第三方机构证明,利用构证明,利用OSI的公证机制就可以建立一个的公证机制就可以建立一个这样的有权威的第三方认证机构,从而保证通这样的有权威的第三方认证机构,从而保证通信双方身份的真实性、数据的完整性等。提供信双方身份的真实性、数据的完整性等。提供公证的第三方必须是通信双方所信任的,并掌公证的第三方必须是通信双方所信任的,并掌握必要信息以一种可以证实的方式提供所需的握必要信息以一种可以证实的方式提供所需的保证。通信双方可以使用数字签名机制、数据保证。通信双方可以使用数字签名机制、数据加密机制和数据完整性机制以适应公证机制。加密机制和数据完整性机制以适应公证机制。2.4 OSI参考模型的安全问题参考模型的安全问题安全管理系统安全管理安全服务管理安全机制管理谢谢大家!谢谢大家!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第2章-网络安全体系结构课件.ppt
    链接地址:https://www.163wenku.com/p-3704241.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库