Chapter 10网终安全 ■ 10.1概述 ■10.2密码学基础知识 "10.3数字签名与认证 ■10.4典型的网络安全威胁 ■10.5网络安全协议 ■10.6网络的安全技术 1
1 Chapter 10网络安全 ◼ 10.1概述 ◼ 10.2密码学基础知识 ◼ 10.3数字签名与认证 ◼ 10.4典型的网络安全威胁 ◼ 10.5网络安全协议 ◼ 10.6网络的安全技术
Chapter 10网络安全 ■ 10.1概述 ■10.2密码学基础知识 ■10.3数字签名与认证 ■10.4典型的网络安全威胁 ■10.5网络安全协议 ■10.6网络的安全技术 2
2 Chapter 10网络安全 ◼ 10.1概述 ◼ 10.2密码学基础知识 ◼ 10.3数字签名与认证 ◼ 10.4典型的网络安全威胁 ◼ 10.5网络安全协议 ◼ 10.6网络的安全技术
10.1概述 ■1.常见的不安全因素 ·物理因素:物理设备的不安全,电磁波泄漏等 ■系统因素:系统软、硬件漏洞,病毒感染,入侵 ■网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 ■管理因素:管理员安全意识淡漠,误操作 3
3 10.1概述 ◼ 1.常见的不安全因素 ◼ 物理因素:物理设备的不安全,电磁波泄漏等 ◼ 系统因素:系统软、硬件漏洞,病毒感染,入侵 ◼ 网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 ◼ 管理因素:管理员安全意识淡漠,误操作
2.不安全的原因 自身的缺陷:系统软硬件缺陷,网络协议的缺陷 开放性 系统开放:计算机及计算机通信系统是根据行业标准规定 的接口建立起来的。 ·标准开放:网络运行的各层协议是开放的,并且标准的制 定也是开放的。 。业务开放:用户可以根据需要开发新的业务。 ■ 黑客攻击 ·基于兴趣的入侵 ■ 基于利益的入侵 ■信息战 4
4 2. 不安全的原因 ◼ 自身的缺陷:系统软硬件缺陷,网络协议的缺陷 ◼ 开放性 ◼ 系统开放:计算机及计算机通信系统是根据行业标准规定 的接口建立起来的。 ◼ 标准开放:网络运行的各层协议是开放的,并且标准的制 定也是开放的。 ◼ 业务开放:用户可以根据需要开发新的业务。 ◼ 黑客攻击 ◼ 基于兴趣的入侵 ◼ 基于利益的入侵 ◼ 信息战
3.网络的潜在威胁 非授权访问(unauthorized access):非授 权用户的入侵。 ■信息泄露(disclosure of information):造 成将有价值的和高度机密的信息暴露给无权 访问该信息的人。 ■拒绝服务(denial of service):使得系统难 以或不可能继续执行任务。 5
5 3. 网络的潜在威胁 ◼ 非授权访问(unauthorized access):非授 权用户的入侵。 ◼ 信息泄露(disclosure of information):造 成将有价值的和高度机密的信息暴露给无权 访问该信息的人。 ◼ 拒绝服务(denial of service):使得系统难 以或不可能继续执行任务
网络安全事件一一网络监听? 屏幕输入 用户名:abcde 正常连接 密码:12345 信息被截获 服务器 屏幕显示 H出 田进 用户名:abcde 密码:12345 网络监听者
网络安全事件——网络监听? 服务器 正常连接 网络监听者 屏幕输入 用户名:abcde 密码:12345 屏幕显示 用户名:abcde 密码:12345 信 息 被 截 获
网络安全事件一一假冒站点? 服务器A 网址www.aaa.com 服务器B 假冒www.aaa.coh 假冒服务器出现时 当浏览者输入 www.aaa.com时 浏览者与服务 实际访问的是服务 器A连接,访 器B,这样他的私 问站点 人信息就可能被B www.aaa.com 非法获取
网络安全事件——假冒站点? 服务器A 网址 www.aaa.com 浏览者与服务 器A连接,访 问站点 www.aaa.com 服务器B 假冒www.aaa.com 当假冒服务器出现时 当浏览者输入 www.aaa.com时, 实际访问的是服务 器B,这样他的私 人信息就可能被B 非法获取
网络安全事件一一篡改? 甲给乙发出Email 乙收到该Email 邮件在 偷盗者篡改 传送过 邮件后以甲 程中被 的身份重新 A 截取 发送 B 2如果偷盗者直接假冒 1.如果偷盗者截取Email 后不发给乙,怎么办? 甲的身份给乙发了假 邮件,怎么办? Email偷盗者
网络安全事件——篡改? A B Email偷盗者 邮件在 传送过 程中被 截取 偷盗者篡改 邮件后以甲 的身份重新 发送 1.如果偷盗者截取Email 后不发给乙,怎么办? 2.如果偷盗者直接假冒 甲的身份给乙发了假 邮件,怎么办? 甲给乙发出Email 乙收到该Email
网络安全事件一抵赖? 甲给乙发送了一封Email 甲否认发送过 甲通过商家的 商家否认收到过 网站购买了某些 来自甲的购货款 商品,并通过网络 支付了所需的货款
网络安全事件——抵赖? 甲给乙发送了一封Email 甲否认发送过 甲通过商家的 网站购买了某些 商品,并通过网络 支付了所需的货款 商家否认收到过 来自甲的购货款
4.网络安全服务 认证(Authentication):提供某个实体的身份保证 。访问控制 )(Access control):保护资源,防止对它 的非法使用和操纵 ·数据加密 (Data encryption):保护信息不被泄露 ■数据完整性 (Integrity):保护信息以防止非法篡改 ■不可否认性(No-repudiation):防止参与通信的一 方事后否认 10
10 4.网络安全服务 ◼ 认证(Authentication):提供某个实体的身份保证 ◼ 访问控制(Access control):保护资源,防止对它 的非法使用和操纵 ◼ 数据加密(Data encryption):保护信息不被泄露 ◼ 数据完整性(Integrity):保护信息以防止非法篡改 ◼ 不可否认性(No-repudiation):防止参与通信的一 方事后否认