网络工程设计与应用第7章.ppt

上传人:b****2 文档编号:2124534 上传时间:2022-10-27 格式:PPT 页数:54 大小:391KB
下载 相关 举报
网络工程设计与应用第7章.ppt_第1页
第1页 / 共54页
网络工程设计与应用第7章.ppt_第2页
第2页 / 共54页
网络工程设计与应用第7章.ppt_第3页
第3页 / 共54页
网络工程设计与应用第7章.ppt_第4页
第4页 / 共54页
网络工程设计与应用第7章.ppt_第5页
第5页 / 共54页
点击查看更多>>
下载资源
资源描述

网络工程设计与应用第7章.ppt

《网络工程设计与应用第7章.ppt》由会员分享,可在线阅读,更多相关《网络工程设计与应用第7章.ppt(54页珍藏版)》请在冰豆网上搜索。

网络工程设计与应用第7章.ppt

网络工程设计与应用第第7章章网络安全设计网络安全设计清华大学出版社清华大学出版社ISBN978-7-302-26755-3网络工程设计与应用7.1网络安全概述网络安全概述7.1.1网络安全面临的问题网络安全面临的问题7.1.2开放的网络安全服务开放的网络安全服务7.1.3TCP/IP网络安全技术模型和网络安全技术模型和IATF网络工程设计与应用7.1.1网络安全面临的问题网络安全面临的问题网络安全的定义是:

网络安全的定义是:

计算机网络系统的硬件、软件及其系统中的数计算机网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的原因而遭到破坏、据受到保护,不会因偶然的原因而遭到破坏、更改或泄漏,网络系统可以连续、可靠、正常更改或泄漏,网络系统可以连续、可靠、正常地运行,网络服务不中断地运行,网络服务不中断网络安全从本质讲就是计算机网络上的信网络安全从本质讲就是计算机网络上的信息安全息安全人们都知道因特网是个不安全的地方人们都知道因特网是个不安全的地方网络工程设计与应用网络面临的网络面临的4种威胁种威胁计算机网络面临的威胁包括:

计算机网络面临的威胁包括:

截获截获(interception);中断中断(interruption);篡改篡改(modification);伪造伪造(fabrication)。

网络工程设计与应用7.1.2开放的网络安全服务开放的网络安全服务网络安全的基本元素是认证、授权和记帐,也称网络安全的基本元素是认证、授权和记帐,也称为为AAA计算机安全服务的内容包括:

计算机安全服务的内容包括:

1、数据保密、数据保密(DataConfidentiality);2、数据完整性、数据完整性(DataIntegrity);3、不可抵赖性、不可抵赖性(NonRepudiation);4、可用性、可用性(Availability);5、安全协议设计、安全协议设计(SecurityProtocolDesign);6、接入控制、接入控制(AccessControl);7、身份鉴别、身份鉴别(Authentication)。

网络工程设计与应用7.1.3TCP/IP网络安全技术模型和网络安全技术模型和IATF在在TCP/IP的各个层次都可以提供网络安全机制的各个层次都可以提供网络安全机制美国国家安全局(美国国家安全局(NSA)制定了)制定了IATF(信息保障(信息保障技术框架)标准。

技术框架)标准。

代表理论是代表理论是“深度保护战略深度保护战略”。

网络工程设计与应用7.2网络安全设计过程网络安全设计过程7.2.1网络安全设计的步骤网络安全设计的步骤7.2.2网络风险评估网络风险评估7.2.3网络安全方案和策略的开发网络安全方案和策略的开发7.2.4网络安全防护技术网络安全防护技术网络工程设计与应用7.2.1网络安全设计的步骤网络安全设计的步骤网络安全性设计的重要内容包括:

网络安全性设计的重要内容包括:

对用户网络的安全需求进行风险评估;开发出有效的安全策略;对用户网络的安全需求进行风险评估;开发出有效的安全策略;选择出适当的安全机制;设计出网络安全方案。

选择出适当的安全机制;设计出网络安全方案。

网络安全性设计的主要步骤有:

网络安全性设计的主要步骤有:

1、确定网络上的各类资源;、确定网络上的各类资源;2、针对网络资源,分别分析它们的安全性威胁;、针对网络资源,分别分析它们的安全性威胁;3、分析安全性需求和折衷方案;、分析安全性需求和折衷方案;4、开发安全性方案;、开发安全性方案;5、定义安全策略;、定义安全策略;6、开发实现安全策略的过程;、开发实现安全策略的过程;7、开发和选用适当的技术实现策略;、开发和选用适当的技术实现策略;8、实现技术策略和安全过程;、实现技术策略和安全过程;9、测试安全性,发现问题及时修正;、测试安全性,发现问题及时修正;10、建立审计日志,响应突发事件,更新安全性计划和策略。

、建立审计日志,响应突发事件,更新安全性计划和策略。

网络工程设计与应用7.2.2网络风险评估网络风险评估风险指可能面临的损失程度。

风险分析是风险指可能面临的损失程度。

风险分析是进行风险管理的基础,用来估计威胁发生进行风险管理的基础,用来估计威胁发生的可能性,系统可能受到的潜在损失。

的可能性,系统可能受到的潜在损失。

风险管理程序包括四个基本部分:

风险管理程序包括四个基本部分:

1、风险评估、风险评估(或风险分析或风险分析);2、安全防护选择;、安全防护选择;3、确认和鉴定;、确认和鉴定;4、应急措施。

、应急措施。

网络工程设计与应用7.2.3网络安全方案和策略的开发网络安全方案和策略的开发安全方案是一个总体文档,它指出一个机安全方案是一个总体文档,它指出一个机构怎样做才能满足安全性需求。

构怎样做才能满足安全性需求。

安全方案应当参考网络拓扑结构安全方案应当参考网络拓扑结构并包括一张它所提供的网络服务列表,应当根并包括一张它所提供的网络服务列表,应当根据用户的应用目标和技术目标,帮助用户估计据用户的应用目标和技术目标,帮助用户估计需要哪些服务。

需要哪些服务。

安全策略应随机构、人员的变化进行适当安全策略应随机构、人员的变化进行适当的调整,安全策略需要定期更新,以适应的调整,安全策略需要定期更新,以适应技术的变化和网络业务内容的需求和增长。

技术的变化和网络业务内容的需求和增长。

网络工程设计与应用7.2.4网络安全防护技术网络安全防护技术网络的安全防护包括:

网络的安全防护包括:

内网接口安全防护;内网接口安全防护;外网接口安全防护;外网接口安全防护;数据库安全保护;服务器主机安全防护;数据库安全保护;服务器主机安全防护;客户端的安全防护。

客户端的安全防护。

应遵循的原则是:

应遵循的原则是:

应根据部门需要划分子网,并实现子网之间的应根据部门需要划分子网,并实现子网之间的隔离;隔离;采取安全措施后,子网之间应当可以相互访问。

采取安全措施后,子网之间应当可以相互访问。

网络工程设计与应用7.3网络安全机制网络安全机制7.3.1网络安全模型网络安全模型7.3.2对称密钥机制与公钥机制对称密钥机制与公钥机制7.3.3数字签名技术数字签名技术7.3.4报文鉴别技术(报文摘要报文鉴别技术(报文摘要MD)7.3.5密钥分发机制密钥分发机制网络工程设计与应用7.3.1网络安全模型网络安全模型网络安全需要采用密码学,密码学是网络安全性网络安全需要采用密码学,密码学是网络安全性机制的基础机制的基础数据加密、解密过程有五个基本成分数据加密、解密过程有五个基本成分网络工程设计与应用安全服务的设计包括四个内容安全服务的设计包括四个内容1、设计安全算法,该算法应是攻击者无法、设计安全算法,该算法应是攻击者无法破解的破解的;2、生产算法所使用的密钥信息、生产算法所使用的密钥信息;3、设计分配、传递和共享密钥的方法、设计分配、传递和共享密钥的方法;4、指定通信双方使用的利用安全算法和秘、指定通信双方使用的利用安全算法和秘密信息实现安全服务的协议。

密信息实现安全服务的协议。

网络工程设计与应用7.3.2对称密钥机制与公钥机制对称密钥机制与公钥机制对称密钥密码体制也称为常规密钥密码体对称密钥密码体制也称为常规密钥密码体制,加密密钥与解密密钥是相同的制,加密密钥与解密密钥是相同的大多数传统的加密技术采用的是改变明文字符大多数传统的加密技术采用的是改变明文字符顺序的置换方式顺序的置换方式以及将明文字母映射为另一个字母的替换方式以及将明文字母映射为另一个字母的替换方式替代密码是有规律把一个明文字符替代密码是有规律把一个明文字符(字母、字母、数字或符号数字或符号)用另一个字符互换用另一个字符互换换密码是根据规则重新排列消息中的比特换密码是根据规则重新排列消息中的比特或字符的顺序或字符的顺序网络工程设计与应用公钥密码体制的概念公钥密码体制的概念公钥密码学的发展是密码学发展历史中最伟大的公钥密码学的发展是密码学发展历史中最伟大的一次革命一次革命使用两个独立的密钥,在信息的保密性、认证和使用两个独立的密钥,在信息的保密性、认证和密钥分配应用中有重要的意义密钥分配应用中有重要的意义公钥密码体制是公钥密码体制是1976年由年由Stanford大学的科研人大学的科研人员员Diffie和和Hellman提出的提出的公钥密码体制出现的原因主要是两个公钥密码体制出现的原因主要是两个一个是用来解决常规密钥密码体制中的密钥分配一个是用来解决常规密钥密码体制中的密钥分配(keydistribution)问题问题另一个是解决和实现数字签名另一个是解决和实现数字签名(digitalsignature)网络工程设计与应用利用公钥和私钥对可以实现的安全功能利用公钥和私钥对可以实现的安全功能1、提供认证、提供认证2、提供机密性、提供机密性3、提供认证和机密性、提供认证和机密性公钥加密算法的开销比较大,另外公钥的公钥加密算法的开销比较大,另外公钥的密钥分配还需要密钥分配协议密钥分配还需要密钥分配协议所以不能简单说传统的对称加密体制不如公钥所以不能简单说传统的对称加密体制不如公钥密码体制好。

密码体制好。

网络工程设计与应用公钥密码体制有公钥密码体制有5个组成部分个组成部分1、明文,算法的输入,是可读消息或数据;、明文,算法的输入,是可读消息或数据;2、加密算法,用于对明文进行各种转换;、加密算法,用于对明文进行各种转换;3、公钥和私钥,算法的输入、公钥和私钥,算法的输入两个密钥不同,私钥为秘密的,公钥是公开的,一个两个密钥不同,私钥为秘密的,公钥是公开的,一个用于加密,一个用于解密。

加密和解密算法执行的变用于加密,一个用于解密。

加密和解密算法执行的变换依赖于公钥和私钥;换依赖于公钥和私钥;4、密文,为算法的输出,依赖于明文和密钥;、密文,为算法的输出,依赖于明文和密钥;5、解密算法,用于接收密文,利用相应的密钥恢、解密算法,用于接收密文,利用相应的密钥恢复出原始的明文。

复出原始的明文。

网络工程设计与应用公钥密码体制公钥密码体制需要说明的是任何加密方法的安全性取决于密钥需要说明的是任何加密方法的安全性取决于密钥的长度,以及攻破密钥所需要的计算量的长度,以及攻破密钥所需要的计算量网络工程设计与应用7.3.3数字签名技术数字签名技术数字签名可以保证:

数字签名可以保证:

1、接收方可以核实发送方对报文的签名;、接收方可以核实发送方对报文的签名;2、发送方不能抵赖对报文的签名;、发送方不能抵赖对报文的签名;3、接收方不能伪造对报文的签名。

、接收方不能伪造对报文的签名。

网络工程设计与应用7.3.4报文鉴别技术(报文摘要报文鉴别技术(报文摘要MD)报文鉴别报文鉴别(messageauthentication)主要用主要用来对付主动攻击中的篡改和伪造来对付主动攻击中的篡改和伪造而只关心发送过来的报文是否是真的而只关心发送过来的报文是否是真的认证和鉴别用到产生认证符的三类函数:

认证和鉴别用到产生认证符的三类函数:

报文加密报文加密报文认证码报文认证码hash函数函数hash码也称为报文摘要,是所有信息位的函数码也称为报文摘要,是所有信息位的函数网络工程设计与应用报文摘要加密的实现过程报文摘要加密的实现过程目前在计算机网络中多采用报文摘要目前在计算机网络中多采用报文摘要MD(MessageDigest)来实现对报文的鉴别来实现对报文的鉴别即是说仅对计算出的报文摘要进行加密,不用对整个即是说仅对计算出的报文摘要进行加密,不用对整个报文加密,这样既减少了开销,又达到了鉴别真伪的报文加密,这样既减少了开销,又达到了鉴别真伪的目的目的网络工程设计与应用7.3.5密钥分发机制密钥分发机制网络的安全取决于密钥和密钥分配的安全,密钥网络的安全取决于密钥和密钥分配的安全,密钥分发属于密钥管理分发属于密钥管理密钥管理的内容有:

密钥管理的内容有:

密钥的产生、分配、注入、验证和使用密钥的产生、分配、注入、验证和使用网络工程设计与应用7.4网络安全技术网络安全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1