《计算机网络实用技术精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机网络实用技术精选文档.ppt(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络实用技术计算机网络实用技术2022/9/211本讲稿第一页,共十六页6.1 网络安全概述网络安全概述l网络安全网络安全5层体系层体系 2022/9/212本讲稿第二页,共十六页6.2 网络安全防范体系网络安全防范体系 根据网络的应用现状情况和网络的结构,我根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次划分为物理层安全们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和、系统层安全、网络层安全、应用层安全和安全管理安全管理5个层次个层次 2022/9/213本讲稿第三页,共十六页6.3 网络安全风险种类网络安全风险种类l与人有关的风险与人有关的风险
2、 l与硬件和网络设计有关的风险与硬件和网络设计有关的风险 l与协议和软件有关的风险与协议和软件有关的风险 l与与Internet访问有关的风险访问有关的风险 2022/9/214本讲稿第四页,共十六页6.4 网络攻击手段网络攻击手段l拒绝服务攻击拒绝服务攻击(DOS)l 泛洪攻击泛洪攻击 l端口扫描端口扫描 l利用利用TCP报文的标志进行攻击报文的标志进行攻击 l分片分片IP报文攻击报文攻击 l带源路由选项的带源路由选项的IP报文报文 lIP地址欺骗地址欺骗 l针对路由协议的攻击针对路由协议的攻击 l针对设备转发表的攻击针对设备转发表的攻击 lScript/ActiveX攻击攻击 2022/9
3、/215本讲稿第五页,共十六页6.5 网络安全防范策略网络安全防范策略l物理安全策略物理安全策略 l访问控制策略访问控制策略 l信息加密策略信息加密策略 l防病毒技术防病毒技术 l防火墙技术防火墙技术l网络入侵检测技术网络入侵检测技术l网络安全管理策略网络安全管理策略 2022/9/216本讲稿第六页,共十六页6.6 防火墙防火墙l防火墙的分类防火墙的分类:根据防火墙所采用技术的:根据防火墙所采用技术的不同,可以将防火墙分为包过滤防火墙、代不同,可以将防火墙分为包过滤防火墙、代理防火墙、理防火墙、NAT和检测型防火墙和检测型防火墙4种。种。l常见防火墙产品常见防火墙产品:Check Point
4、的的FireWall-1,Juniper的的Netscreen,Fortinet的的FortiGate-3600A,Cisco PIX防火墙防火墙,阿姆瑞特,阿姆瑞特Amaranten AS-F1800(Plus),天融信的,天融信的NGFW4000。2022/9/217本讲稿第七页,共十六页6.7 入侵检测技术入侵检测技术入侵检测技术简介入侵检测技术简介 入侵检测技术主要方法入侵检测技术主要方法 1.静态配置分析2.异常性检测方法3.基于行为的检测方法4.搭建一个基于网络的IDS2022/9/218本讲稿第八页,共十六页6.8 VPN虚拟专用网(Virtual Private Network
5、,VPN)实际上就是将Internet看作一种公有数据网,这种公有网和PSTN网在数据传输上没有本质的区别,从用户观点来看,数据都能够被正确传送到了目的地。相应地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。目前VPN主要采用4项技术来保证安全,这4项技术分别是隧道技术(Tunneling)、加/解密技术(Encryption/Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。2022/9/219本讲稿第九页,共十六页6.9 身份验证和存取控制身份验证和存取控制l身份验证主要包括验证依据、验证
6、系统和安全要求。身身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,目前仍份验证技术是在计算机中最早应用的安全技术,目前仍在广泛地被应用,它是网络信息安全的第一道门。在广泛地被应用,它是网络信息安全的第一道门。l存取控制是对所有的直接存取活动通过授权的方式进存取控制是对所有的直接存取活动通过授权的方式进行控制,从而保证了计算机的系统安全保密。一般来行控制,从而保证了计算机的系统安全保密。一般来说有两种方式:一是隔离技术法,二是限制权限法。说有两种方式:一是隔离技术法,二是限制权限法。2022/9/2110本讲稿第十页,共十六页6.10 加密技术加密技术l
7、数据加密技术是最基本的网络安全技术,被誉数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于确保数据在为信息安全的核心,最初主要用于确保数据在存储和传输过程中的保密性存储和传输过程中的保密性 l根据密钥类型的不同,可以将现代密码技术根据密钥类型的不同,可以将现代密码技术分为两类:对称加密算法分为两类:对称加密算法(私钥密码体系私钥密码体系)和和非对称加密算法非对称加密算法(公钥密码体系公钥密码体系)。2022/9/2111本讲稿第十一页,共十六页6.11 网络病毒与防范网络病毒与防范网络病毒的特点网络病毒的特点 破坏性强 传播性强 具有潜伏性和可激发性 针对性强 扩散面广、传
8、播途径多变 网络病毒的症状网络病毒的症状 网络病毒的预防网络病毒的预防 网络防病毒软件网络防病毒软件 2022/9/2112本讲稿第十二页,共十六页6.12 系统及网络端口安全防护系统及网络端口安全防护常用端口及其分类 系统保留端口(从0到1023)动态端口(从1024到65535)如何查看本机开放了哪些端口 利用netstat命令 使用端口监视类软件 2022/9/2113本讲稿第十三页,共十六页6.13 网络中心机房安全网络中心机房安全影响计算机系统机房安全的主要因素可以归纳为以下3个方面的问题:计算机系统自身存在的问题。环境导致的安全问题。由于人为的错误操作和各种计算机犯罪导致的安全问题
9、。2022/9/2114本讲稿第十四页,共十六页6.13.1 网络机房安全范围l计算机机房的场地环境,即各种因素对计算机设备计算机机房的场地环境,即各种因素对计算机设备的影响。的影响。l计算机机房用电安全技术的要求。计算机机房用电安全技术的要求。l计算机机房的访问人员控制。计算机机房的访问人员控制。l计算机设备及场地的防雷、防火和防水。计算机设备及场地的防雷、防火和防水。l计算机系统的静电防护。计算机系统的静电防护。l计算机设备及软件、数据的防盗防破坏措施。计算机设备及软件、数据的防盗防破坏措施。l存储着计算机中重要信息的磁介质的处理、存储和处理手存储着计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。续的有关问题。l计算机系统在遭受灾害时的应急措施。计算机系统在遭受灾害时的应急措施。2022/9/2115本讲稿第十五页,共十六页6.13.2 网络机房安全管理常识机房环境条件机房的防火机房的防火 机房的安全用电机房的安全用电 人员安全人员安全 2022/9/2116本讲稿第十六页,共十六页