




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
密碼及網絡安全中國信息安全測評中心(20140819)課程內容2密碼及網絡安全網絡安全規劃及策略密碼學基礎知識常見網絡安全設備知識體:密碼及網絡安全知識域:密碼學基礎知識了解密碼學的基本概念和術語理解對稱算法特點理解非對稱算法特點了解散列算法、消息鑒別碼和簽名算法的作用3什么是密碼學為什么要進行數據加密?為了數據安全!密碼學研究什么?密碼編碼學——主要研究對信息進行編碼,實現對信息的隱蔽、完整性驗證等密碼分析學——主要研究加密信息的破譯或信息的偽造密碼學在信息安全中處于什么地位?信息安全的重要基礎技術4密碼學的發展歷史最早的有記載的加密文字:公元前19世紀古埃及第十二王朝尼羅河畔MenetKhufu鎮一位貴族的碑文目的是為了保持神秘和神圣5愷撒密碼6明文密文ATTACKNOWDWWDFNQRZ密碼學發展第一個階段是從古代到19世紀末——古典密碼(classicalcryptography)第二個階段從20世紀初到1949年——近代密碼第三個階段從C.E.Shannon(香農)于1949年發表的劃時代論文“TheCommunicationTheoryofSecretSystems”開始——現代密碼第四個階段從1976年W.Diffie和M.Hellman發表論文“NewDirectionsinCryptography”開始——公鑰密碼7基本概念明文被隱蔽的消息被稱做明文(PlainText密文隱蔽后的消息被稱做密文(CipherText)加密將明文變換成密文的過程稱為加密(Encryption)解密將密文變換成明文的過程稱為解密(Decryption)8加密vs.解密加密(Encryption):將明文變換為密文的過程把可懂的語言變換成(人類/機器)不可懂的語言解密(Decryption):由密文恢復出原明文的過程加密的逆過程即把不可懂的語言變換成可懂的語言9加密算法密鑰密文明文解密算法密鑰密文明文加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱為加密密鑰(EncryptionKey)和解密密鑰(DecryptionKey)密碼裝置舉例10斯巴達人“天書”密碼艾伯蒂密碼圓盤轉輪密碼機ENIGMA密碼裝置舉例密碼機11Key,動態口令卡對稱密碼算法和非對稱密碼算法對稱密碼算法
加密密鑰與解密密鑰相同,所以又叫單鑰密碼。算法:DES非對稱密碼算法加密密鑰與解密密鑰不同,而且解密密鑰不能根據加密密鑰計算出來,所以又叫雙鑰密碼。算法:RSA12加密目的消息發送者和接收者在不安全的信道上進行通信,要讓網絡上其他人不能理解他們通信的內容13對稱密碼算法典型對稱密碼算法算法名稱發布時間分組長度密鑰長度備注DES1970s6456NBS征集發布3DES1980s64112、168AES2000128128、192、256NIST征集發布,用于代替DESIDEA199264128X.J.Lai和J.L.Massey提出14DES算法密鑰長度:56bits(加校驗位后為64bits)分組長度:64bits基本思想:混亂和擴散15對稱密碼算法的優缺點優點:效率高,算法簡單,系統開銷小適合加密大量數據缺點:密鑰分發問題需要以安全方式進行密鑰分發和交換密鑰管理問題密鑰數目和參與通信的人數平方成正比16非對稱密碼算法非對稱密碼算法(Asymmetriccipher)加密密鑰和解密密鑰不同,從一個很難推出另一個又叫公鑰密碼算法(Public-keycipher)對外公開的密鑰,稱為公開密鑰,簡稱公鑰必須保密的密鑰,稱為私有密鑰,簡稱私鑰用公鑰加密的信息只能用相應的私鑰解密,反之亦然。典型算法RSA、ECC、SM2、ElGamal17非對稱加密(公鑰)算法18RSA算法1977年由RonRivest、AdiShamir和LenAdleman發明,1978年正式公布算法建立在大整數因式分解的困難性之上目前應用最廣泛的公鑰密碼算法19公鑰密碼體制的優缺點優點:解決密鑰傳遞的問題大大減少密鑰持有量提供了對稱密碼技術無法或很難提供的服務(數字簽名)缺點:計算復雜、耗用資源大非對稱會導致得到的密文變長20散列函數散列函數哈希函數/算法、Hash函數/算法哈希值、散列值、摘要值作用將任意長度的消息映射成一個較短的、定長輸出報文的函數 h=H(M),M是變長的報文,h是定長的散列值2121散列函數的特點H能夠應用到任意長度的數據上H能夠生成大小固定的輸出對于任意給定的x,H(x)的計算相對簡單對于給定的散列值h,要發現滿足H(x)=h的x在計算上是不可行的
對于給定的消息x,要發現另一個消息y滿足H(y)=H(x)在計算上是不可行的常見算法MD5、SHA-1等
22散列函數完整性應用場景舉例MSDN之windows7ultimate下載23數據數據哈希值散列函數消息鑒別碼24在網絡通信中,有一些針對消息內容的攻擊方法偽造消息竄改消息內容改變消息順序消息重放或者延遲消息認證:對收到的消息進行驗證,證明確實是來自聲稱的發送方,并且沒有被修改過。如果在消息中加入時間及順序信息,則可以完成對時間和順序的認證MAC:MessageAuthenticationCode使用一個雙方共享的秘密密鑰生成一個固定大小的小數據塊,并加入到消息中,稱MAC,或密碼校驗和(cryptographicchecksum)用戶A和用戶B,共享密鑰K,對于消息M,MAC=CK(M)如果接收方計算的MAC與收到的MAC匹配,則接收者可以確信消息M未被改變接收者可以確信消息來自所聲稱的發送者如果消息中含有序列號,則可以保證正確的消息順序MAC函數類似于加密函數,但不需要可逆性。因此在數學上比加密算法被攻擊的弱點要少25MAC的動機為了鑒別而加密整個報文不夠方便對稱加密整個報文是個浪費即使同時為了保密,也有另外的辦法和體制用非對稱加密速度太慢,每秒僅百來筆后來引入了簽名體制鑒別和加密的分離帶來靈活性確實有時只要鑒別而不用(或不能)加密如法律文書、公開信、聲明、公告、公證、鑒定等如軟件鑒別/防病毒、網絡管理報文等26HMAC把HASH值和一個Key結合起來不需要可逆目標既能使用當前的HASH函數,又可容易升級為新的HASH函數,并能保持散列函數的安全性簡單,并易進行密碼學分析27MAC不能解決的問題發送者否認發送過消息,聲稱是別人偽造。接收者偽造消息,聲稱其由某發送者發送。解決辦法不可否認性28數字簽名傳統簽名的基本特點:能與被簽的文件在物理上不可分割簽名者不能否認自己的簽名簽名不能被偽造容易被驗證數字簽名是傳統簽名的數字化,基本要求:能與所簽文件“綁定”簽名者不能否認自己的簽名簽名不能被偽造容易被驗證29數字簽名——抗抵賴性用戶A用戶B數據哈希值哈希算法用戶A的私鑰數據哈希值用戶A的公鑰哈希算法哈希值如果哈希值匹配,說明該數據由該私鑰簽名。30數字簽名的要求抗偽造不知道簽名者私鑰的前提下,偽造一個數字簽名在計算上不可行(不可模仿)不可否認性簽名者無法否認自己的簽名可驗證性數字簽名必須是在算法上可驗證的可用性數字簽名的生成和驗證必須相對簡單
312023/2/4數字簽名應用場景舉例小紅傘安裝文件32知識體:密碼及網絡安全知識域:網絡安全規劃及策略了解網絡安全面臨的威脅及網絡安全基本目標了解常見網絡結構的安全配置33網絡面臨的安全威脅物理安全威脅自然災害:火災、水浸、雷擊、地震、……設備問題:電力故障、電磁泄漏、……人為破壞:爆炸、盜竊……網絡攻擊威脅利用缺陷攻擊:協議設計缺陷、協議實現缺陷利用業務攻擊:欺騙、拒絕服務、嗅探等人為錯誤誤操作收買34什么是網絡安全?網絡安全是指保護網絡系統的硬件、軟件及其系統中的數據,不受偶然的或者惡意的原因而遭到破壞、更改或泄露,系統能連續可靠正常地運行,網絡服務不中斷網絡安全保障合法用戶正常使用網絡資源保障傳輸信息內容合法避免遭受病毒傳播、惡意攻擊、越權訪問等安全威脅35網絡安全防護劃分網絡安全域規劃網絡IP地址設計網絡安全策略36劃分網絡安全域安全域由一組具有相同安全保護需求并相互信任的系統組成的邏輯區域統一安全域相同的邊界保護需求遵循同樣的安全策略劃分安全域把一個大規模的復雜系統的安全保護問題,轉化為多個更小區域的安全保護問題邊界防護、訪問控制37安全域劃分示意圖38規劃網絡IP地址IP地址規劃網絡優化運行性能可管理性結構化網絡分層劃分IP地址分區域分層次39IP地址分配方式40分配方式說明優點缺點靜態分配地址固定的、靜態不變的IP地址尋址容易,管理方便數量要求多,可被假冒動態分配地址臨時分配IP地址數量需求小管理不方便網絡地址轉換私有網絡地址和公共網絡地址轉換使用緩解地址空間不足、對外隱藏內網運行效率低、影響需要公網地址的應用正常運行設計網絡安全策略設計網絡安全策略訪問控制流量檢測安全審計遠程接入網絡冗余41安全物理環境設計機房位置選址地下、一樓、頂樓、其他樓層等基礎支撐設備電力、防火、防水、防雷擊、防塵、抗干擾等安保門禁、攝像頭、保安員等42一些常見安全策略網絡訪問策略允許高安全級別的安全域訪問低級別的安全域限制低級別的安全域訪問高安全級別的安全域設定不同安全域間訪問規則網絡安全設備策略配置先緊后松,不是明確允許的就禁止設備自身安全設備日志保護43知識體:密碼及網絡安全知識域:常見網絡安全設備理解網絡邊界安全產品功能和主要產品,理解防火墻、入侵檢測系統的功能特點理解網絡連接安全產品功能和主要產品,了解IPSecVPN和SSLVPN特點和區別了解網絡應用安全產品功能和相關產品了解安全管理平臺、統一威脅管理以及網絡安全審計等產品功能44常見網絡安全設備常見網絡安全設備網絡邊界安全產品防火墻、入侵檢測系統、安全隔離與信息交換系統網絡連接安全產品IPSecVPN、SSLVPN網絡應用安全產品Web應用防火墻、網頁防篡改系統其他網絡安全產品安全管理平臺、統一威脅管理系統、網絡安全審計系統45防火墻基本概念什么是防火墻一種協助確保信息安全的設備,會依照特定的規則,允許或是限制傳輸的數據通過。防火墻部署在哪可信網絡與不可信網絡之間不同安全級別網絡之間兩個需要隔離的區域之間46為什么需要防火墻控制:在網絡連接點上建立一個安全控制點,對進出數據進行限制隔離:將需要保護的網絡與不可信任網絡進行隔離,隱藏信息并進行安全防護記錄:對進出數據進行檢查,記錄相關信息防火墻基本概念47安全網域一防火墻主要功能對出入網絡的訪問行為進行管理和控制防止IP地址欺騙過濾出入網絡的數據對網絡存取和訪問進行監控審計防止內部網絡信息外泄,保護內網結構48防火墻基本概念防火墻的分類按防火墻形態硬件防火墻軟件防火墻按采用技術包過濾型應用代理型混合類型其他分類方法49防火墻的實現技術-包過濾實現機制:依據數據包的基本標記來控制數據包網絡層地址:IP地址(源地址及目的地址)傳輸層地址:端口(源端口及目的端口)協議:協議類型50安全網域一防火墻的實現技術-包過濾優點:只對數據包的IP地址、TCP/UDP協議和端口進行分析,規則簡單,處理速度較快易于配置對用戶透明,用戶訪問時不需要提供額外的密碼或使用特殊的命令缺點:檢查和過濾器只在網絡層,不能識別應用層協議或維持連接狀態安全性薄弱,不能防止IP欺騙等51防火墻的典型部署區域劃分:可信網絡、不可信網絡、DMZ區52可信網絡不可信的網絡防火墻路由器InternetIntranetDMZ非軍事區防火墻的策略設置沒有明確允許的就是禁止先阻止所有數據包需要的給予開放沒有明確禁止的就是允許對明確禁止的設置策略53防火墻的策略設置可信網絡可向DMZ區和不可信網絡發起連接請求54可信網絡不可信的網絡防火墻路由器InternetIntranetDMZ非軍事化區防火墻的策略設置DMZ區可接受可信網絡和不可信網絡的連接請求DMZ區不可向可信網絡發起連接請求DMZ區與不可信網絡的連接請求根據業務需要確定55可信網絡不可信的網絡防火墻路由器InternetIntranetDMZ非軍事化區防火墻的不足和局限性難于管理和配置,易造成安全漏洞防外不防內,不能防范惡意的內部攻擊者無法發現和阻止應用層的攻擊無法發現和阻止源自其它入口的攻擊防火墻本身也會出現問題和受到攻擊56入侵檢測系統入侵檢測系統的功能和作用入侵檢測系統的分類入侵檢測系統的部署入侵檢測系統的局限性57什么是入侵檢測系統?58什么是入侵檢測系統一種通過對計算機網絡或計算機系統中若干關鍵點收集信息并對其進行分析以發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象的設備入侵檢測系統部署在哪數據流入流出點關鍵位置入侵檢測系統的價值及作用為什么需要入侵檢測系統防火墻的重要補充構建網絡安全防御體系的重要環節克服傳統防御機制的限制入侵檢測系統能做什么檢測對網絡和系統的攻擊行為對攻擊行為作出響應59入侵檢測系統的分類(一)按系統形態硬件形態軟件形態按檢測原理異常檢測誤用檢測(特征檢測)混合檢測60入侵檢測系統的分類(二)按數據來源基于網絡的入侵檢測系統基于主機的入侵檢測系統61主機入侵檢測系統什么是主機入侵檢測運行在被檢測主機上,通過對主機數據包和主機上的系統調用、資源使用狀態進行分析,發現可能的入侵通常是軟件形式62主機入侵檢測系統優點和不足優點運行在被檢測的主機上,能檢測主機系統運行情況能精確地判斷攻擊行為是否成功能監控主機上特定用戶活動情況適用加密環境不足與主機平臺有關,可移植性差影響目標主機的性能無法檢測基于網絡的入侵行為63網絡入侵檢測系統什么是網絡入侵檢測采集網絡數據包作為數據源,監視并分析這些數據,識別攻擊事件部署在核心網絡或重要網絡位置通常是硬件形式64網絡入侵檢測系統優點和不足優點具有平臺無關性不影響主機的性能能夠在較大的網絡范圍內進行安全檢測可檢測基于協議的攻擊行為不足無法應對加密數據流量不能檢測主機內部發生的入侵行為不適合高速交換環境,處理負荷較重65入侵檢測系統的典型部署66可信網絡不可信的網絡防火墻InternetIntranet旁路的方式接入部署位置防火墻外核心交換機關鍵位置HIDSNIDSNIDSNIDS入侵檢測系統的局限性使用復雜配置、操作和管理使用較為復雜檢測速度慢相比網絡傳輸速率,入侵檢測系統的檢測速度低誤警率高會產生大量無用的誤警信息和“入侵”行為記錄分析算法需要完善缺乏有限關聯分析算法自身安全防護難性能有限,難以設置強大的自身防護能力67安全隔離與信息交換系統安全隔離與信息交換系統一種帶有多種控制功能的專用硬件設備放置在兩個安全級別不一樣的網絡之間,在電路上切斷兩個網絡之間的鏈路層連接,通過協議轉換的手段,以信息擺渡的方式在兩個網絡之間進行可控的應用數據交換,只有被系統明確要求傳輸的信息才可以通過名稱安全隔離網閘隔離網閘網閘68網絡區域間數據交換傳統解決辦法人工擺渡數據移動硬盤、U盤、光盤網閘解決方案69網閘和防火墻區別70安全隔離與信息交換系統防火墻系統結構采用雙主機系統或三機系統,內端機與需要保護的內部網絡連接,外端機與外網連接一般是單主機系統,同時與內網、外網連接內部通訊協議采用自身定義的私有通訊協議采用通用通訊協議,即TCP/IP協議內外網實時連接采用專用硬件控制,內外網之間沒有實時連接采用實時連接應用協議解析需要對應用層的協議進行解析,支持定制解析一般不解析應用層協議虛擬專用網產品VPN的作用和功能VPN的分類IPSecVPN和SSLVPN介紹71VPN的基本概念什么是VPN虛擬專用網絡(VirtualPrivateNetwork,簡稱VPN)指的是在公用網絡上建立專用網絡的技術。為什么需要VPN專用網絡:安全性好、價格昂貴、難擴展、不靈活分組交換:安全性差、價格便宜、擴展性好將專用網的安全特性和分組交換網的廉價和易于擴展的特性結合在一起,這就是VPN的動機利用共享的互聯網設施,模擬“專用”廣域網,最終以極低的費用為遠程用戶提供能和專用網絡相媲美的保密通信服務72VPN的特點成本低利用已有公網,無需建設專用線路安全保障通過身份認證、傳輸加密技術保證會話和數據傳輸安全服務質量保證可以為用戶提供不同等級的服務質量保證可管理性強使用簡單、靈活,管理和設置方便可擴展性高易于增加新的網絡節點,并支持各種協議73加密數據,保證通過公網傳輸的信息即使被他人截獲也不會泄露信息認證和身份認證,確保用戶的合法性信息的完整性、合法性,確保信息不會被篡改提供訪問控制,不同的用戶有不同的訪問權限VNP基本功能74VPN的類型按協議層次可以分為二層VPN、三層VPN和應用層VPN按應用范圍遠程訪問VPN、內聯網VPN和外聯網VPN按體系結構網關到網關VPN、主機到網關VPN和主機到主機VPN75按應用劃分的VPN遠程訪問VPN用于實現移動用戶或遠程辦公安全訪問企業網絡內聯網VPN用于組建跨地區的企業內部互聯網絡外聯網VPN用于企業與客戶、合作伙伴之間建立互聯網絡76內聯網VPNRouterInternetPOPor遠程訪問VPN外聯網VPN按體系結構分類的VPN網關到網關體系結構示例主機到主機體系結構示例主機到網關體系結構示例77IPSec
VPN產品SSL
VPN產品VPN有關產品78IPSec是IPSecurity的縮寫,是目前遠程訪問VPN網絡的基礎IPSec的加密功能可以在互聯網上創建出安全的信道來。IPSec協議79IPSECVPN功能數據保密性保護數據完整性保護數據源身份認證80什么是SSLVPN安全套接字層(SecureSocketLayer,SSL)屬于高層安全機制,廣泛應用于Web瀏覽程序和Web服務器程序一般來說,客戶方對服務器方進行認證是必須的SSLVPN技術能夠讓用戶通過標準的Web瀏覽器就可以訪問重要的企業應用。SSLVPN網關位于企業網的邊緣,介于企業服務器與遠程用戶之間,控制二者的通信SSLVPN產品81SSL(SecuresocketLayer)安全套接層協議主要是使用公開密鑰體制和X.509數字證書技術保護信息傳輸的機密性和完整性,它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸,常用WebServer方式功能:服務器認證、客戶認證(可選)、SSL鏈路上的數據完整性和SSL鏈路上的數據保密性SSL通過在瀏覽器軟件和web服務器之間建立一條安全通道,實現信息在Internet中傳送的保密性SSL協議82項目IPSecVPNSSLVPN身份驗證雙向/支持數字證書單/雙向/支持數字證書加密支持多種加密算法支持多種加密算法安裝部署需在每個客戶端安裝,部署成本高無需安裝客戶端,部署成本低易用性較復雜,需要培訓簡單友好應用支持所有基于IP協議的服務適用各種應用HTTP/TELNET/FTP,適用B/S程序用戶適合于企業內部使用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 老年黃斑變性人工智能診斷工具構建-洞察闡釋
- 智能化教學設計與實施-洞察闡釋
- 城市綜合體設計趨勢-洞察闡釋
- 農業工程施工現場應急管理措施
- 基于區塊鏈的供應鏈數據整合與多模態信息處理-洞察闡釋
- 2025年度石油行業安全生產培訓計劃
- 數字化轉型驅動的新聞出版業價值chain重構-洞察闡釋
- 高職院校宿管員日常工作職責
- 外賣食品制作崗位職責
- 江西版小學二年級傳統文化傳承計劃
- 一體化污水處理設備技術手冊
- 外墻更換鋁合金窗施工方案
- 《乘風破浪的姐姐》招商方案
- 基于plc的輸電線路自動重合閘系統設計
- 工業漆水性丙烯酸防護msds
- 2022年事業單位招聘考試(畜牧獸醫)綜合試題庫及答案
- JJF1664-2017溫度顯示儀校準規范-(高清現行)
- 銑床安全操作作業指導書
- 土地開發整理項目預算定額
- 古河鉆機HCR1200構造說明中文
- CT報告單--自己填
評論
0/150
提交評論