网络安全协议 第一章网络安全综述 1.1网络安全概述 1,2网络参考模型与安全模型 11.3网络各层的相关安全协议 ■1.4密码学基础知识 1.5数字签名与认证技术 1.6网络安全的标准组织 中图学找荞大荸信息安全专业
网络安全协议 5 信息安全专业 第一章 网络安全综述 ➢1.1网络安全概述 ▪1.2网络参考模型与安全模型 ▪1.3网络各层的相关安全协议 ▪1.4密码学基础知识 ▪1.5数字签名与认证技术 ▪1.6 网络安全的标准组织
网络安全协议 引入:现实中的举例 电子门钥→认证 挂窗帘→防止外人偷窥(保密) 加锁(防盜锁)→防小偷(保密) ■养狗→拒绝不受欢迎之客(访问控制、防火墙) ■安装警报系统,摄像头→检测不速之客(入侵检测) ˉ物业,门卫→审査,授权(权限管理、访问控制) 中图学找荞大荸信息安全专业
网络安全协议 6 信息安全专业 引入: 现实中的举例 ▪ 电子门钥→认证 ▪ 挂窗帘 → 防止外人偷窥(保密) ▪ 加锁(防盗锁)→ 防小偷(保密) ▪ 养狗 → 拒绝不受欢迎之客(访问控制、防火墙) ▪ 安装警报系统,摄像头 → 检测不速之客(入侵检测) ▪ 物业,门卫→ 审查,授权(权限管理、访问控制)
网络安全协议 网络安全事件—网络监听? 屏幕输入 用户名: abcde ●m 正常连接 密码:12345 信息被截获 服务器 屏幕显示 用户名: abcde 密码:12345 网络监听者 中图斜荸技求大荸信息安全专业
网络安全协议 7 信息安全专业 网络安全事件——网络监听? 服务器 正常连接 网络监听者 屏幕输入 用户名:abcde 密码:12345 屏幕显示 用户名:abcde 密码:12345 信 息 被 截 获
网络安全协议 网络安全事件—假冒站点? 服务器A 网址www.ustc.edu.cn 服务器B 假冒www.vste.edu, 当假冒服务器出现时/当浏览者输入 www.vstc.edu.cn时 浏览者与服务 且不被访问者察觉时, 器A连接,访 实际访问的是服务 问站点 器B,这样他的私 www.ustc.edu.cn 人信息就可能被B 非法获取 中图学找荞大荸信息安全专业
网络安全协议 8 信息安全专业 网络安全事件——假冒站点? 服务器A 网址 www.ustc.edu.cn 浏览者与服务 器A连接,访 问站点 www.ustc.edu.cn 服务器B 假冒www.vstc.edu,cn 当假冒服务器出现时 当浏览者输入 www.vstc.edu.cn时, 且不被访问者察觉时, 实际访问的是服务 器B,这样他的私 人信息就可能被B 非法获取
网络安全协议 网络安全事件—不安全Emai 甲给乙发出 Emaill乙收到该 Email 邮件在 偷盗者篡改 传送过 邮件后以甲 程中被 的身份重新 截取 发送 B 如果偷盗者截取 Email 2如果偷盗者直接假冒 后不发给乙,怎么办? 甲的身份给乙发了假 邮件,怎么办? Emai偷盗者 中图学找荞大荸信息安全专业
网络安全协议 9 信息安全专业 网络安全事件——不安全Email A B Email偷盗者 邮件在 传送过 程中被 截取 偷盗者篡改 邮件后以甲 的身份重新 发送 1.如果偷盗者截取Email 后不发给乙,怎么办? 2.如果偷盗者直接假冒 甲的身份给乙发了假 邮件,怎么办? 甲给乙发出Email 乙收到该Email
网络安全协议 网络安全事件抵赖? 甲给乙发送了一封 Email 甲否认发送过 甲通过商家的 商家否认收到过 网站购买了某些 来自甲的购货款 商品,并通过网络 支付了所需的货款 D 中图学找荞大荸信息安全专业
网络安全协议 10 信息安全专业 网络安全事件——抵赖? 甲给乙发送了一封Email 甲否认发送过 甲通过商家的 网站购买了某些 商品,并通过网络 支付了所需的货款 商家否认收到过 来自甲的购货款
网络安全协议 网络安全概述 网络安全的重要性 》政务、商务、金融、军事等 网络安全是一个跨多门学科的综合性科学 》包括:通信技术、网络技术、计算机软件、硬件 设计技术、密码学等 在理论上,网络安全是建立在密码学以及协议设 计的基础上的 从技术上,网络安全取决于两个方面:网络设备 的硬件和软件的安全,以及设备的访问控制 中图学找荞大荸信息安全专业
网络安全协议 11 信息安全专业 网络安全概述 ▪网络安全的重要性 政务、商务、金融、军事等 ▪网络安全是一个跨多门学科的综合性科学 包括:通信技术、网络技术、计算机软件、硬件 设计技术、密码学等 在理论上,网络安全是建立在密码学以及协议设 计的基础上的 从技术上,网络安全取决于两个方面:网络设备 的硬件和软件的安全,以及设备的访问控制
网络安全协议 常见的不安全因素 物理因素:物理设备的不安全,电磁波泄漏等 系统因素:系统软、硬件漏洞,病毒感染,入侵 ■网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 管理因素:管理员安全意识淡漠,误操作 中图学找荞大荸信息安全专业
网络安全协议 12 信息安全专业 常见的不安全因素 ▪ 物理因素:物理设备的不安全,电磁波泄漏等 ▪ 系统因素:系统软、硬件漏洞,病毒感染,入侵 ▪ 网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 ▪ 管理因素:管理员安全意识淡漠,误操作
网络安全协议 不安全的原因 ■自身的缺陷:系统软硬件缺陷,网络协议的缺陷 ■开放性 》系统开放:计算机及计算机通信系统是根据行业标准规 定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的 制定也是开放的 业务开放:用户可以根据需要开发新的业务。 黑客攻击 基于兴趣的入侵 基于利益的入侵 信息战 中图学找荞大荸信息安全专业
网络安全协议 13 信息安全专业 不安全的原因 ▪ 自身的缺陷:系统软硬件缺陷,网络协议的缺陷 ▪ 开放性 系统开放:计算机及计算机通信系统是根据行业标准规 定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的 制定也是开放的。 业务开放:用户可以根据需要开发新的业务。 ▪ 黑客攻击 基于兴趣的入侵 基于利益的入侵 信息战
网络安全协议 常见攻击手段 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 地址欺骗:攻击者可通过伪装成被信任的P地址,邮件地址 等方式来骗取目标的信任 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而假 冒被接管方与对方通信 ■网络窃听:网络的开放性使攻击者可通过直接或间接窃听获 取所需信息 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性 中图学找荞大荸信息安全专业
网络安全协议 14 信息安全专业 常见攻击手段 ▪ 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 ▪ 口令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 ▪ 地址欺骗:攻击者可通过伪装成被信任的IP 地址,邮件地址 等方式来骗取目标的信任 ▪ 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而 假 冒被接管方与对方通信 ▪ 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获 取所需信息 ▪ 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性