第九章网络安全优秀课件.ppt

上传人:石*** 文档编号:48327359 上传时间:2022-10-05 格式:PPT 页数:29 大小:2.95MB
返回 下载 相关 举报
第九章网络安全优秀课件.ppt_第1页
第1页 / 共29页
第九章网络安全优秀课件.ppt_第2页
第2页 / 共29页
点击查看更多>>
资源描述

《第九章网络安全优秀课件.ppt》由会员分享,可在线阅读,更多相关《第九章网络安全优秀课件.ppt(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第九章网络安全第1页,本讲稿共29页9.1 网络安全概述网络安全概述v9.1.1 网络安全的基本要素网络安全的基本要素 网络安全的基本要素是实现信息的机密性、完整性、可用性、可控性、可审查性、不可抵赖性和合法性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。不可抵赖性:确保发送消息的人不能否认其所发过的消息。合法性:每个想获得访问的实体都必须经过鉴别或身份验证。第2页,本讲稿共29页9.

2、1 网络安全概述网络安全概述v9.1.2 网络安全面临的威胁网络安全面临的威胁 典型的网络安全威胁主要包括以下几个方面:1.信息泄露或丢失 2.数据完整性破坏 3.拒绝服务 4.非授权防问 5.特洛伊木马 6.系统安全威胁 7.病毒/蠕虫 8.内外部泄密第3页,本讲稿共29页9.1 网络安全概述网络安全概述v9.1.3 网络安全防护技术网络安全防护技术 局域网在防范这些安全威胁时,网络管理员可以综合运用下面这些常用防护技术来面对和解决。:1.数据加密技术 2.身份认证技术 3.访问控制技术 4.网络防病毒技术 5.黑客防范技术 6.防火墙技术 7.入侵检测技术第4页,本讲稿共29页9.2 局域

3、网病毒防范局域网病毒防范v9.2.1 计算机病毒的定义计算机病毒的定义 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律效力和权威性。第5页,本讲稿共29页9.2 局域网病毒防范局域网病毒防范v9.2.2 计算机病毒特点计算机病毒特点 1.计算机病毒的共同特征计算机病毒的共同特征 1)传染性)传染性 2)非授权性)非授权性 3)隐蔽性)隐蔽性 4)潜伏性)潜伏性 5)破坏性)破坏性第6页,本讲稿共29页9.

4、2 局域网病毒防范局域网病毒防范v9.2.2 计算机病毒特点计算机病毒特点 2.计算机病毒的新特征计算机病毒的新特征 1)感染速度快)感染速度快 2)扩散面广)扩散面广 3)传播形式复杂多样)传播形式复杂多样 4)难于彻底清除)难于彻底清除 5)破坏性大)破坏性大 6)可激发性)可激发性 7)潜在性)潜在性第7页,本讲稿共29页9.2 局域网病毒防范局域网病毒防范v9.2.3 计算机病毒的防范技术计算机病毒的防范技术 (1)加加强强局局域域网网使使用用者者的的安安全全意意识识,对对日日常常工工作作中中隐隐藏藏的的病病毒危害增加警觉性。毒危害增加警觉性。(2)使用正版软件。(3)从可靠渠道下载软

5、件。(4)安装网络版反病毒软件,并及时进行升级,定期扫描。(5)对电子邮件提高警惕,对来历不明的邮件不要轻易打开。(6)定期、不定期的备份重要文件。第8页,本讲稿共29页9.3 网络黑客防范网络黑客防范v9.3.1 网络黑客的定义网络黑客的定义 “他们瞄准一台计算机,对它进行控制,然后毁坏它。”这是1995年美国拍摄第一部有关黑客的电影战争游戏中,对“黑客”概念的描述。从信息安全这个角度来说,“黑客”的普遍含意是特指对电脑系统的非法侵入者。第9页,本讲稿共29页9.3 网络黑客防范网络黑客防范v9.3.2 网络黑客常用的攻击手段网络黑客常用的攻击手段 1.获取口令获取口令 2.放置特洛伊木马程

6、序放置特洛伊木马程序 3.WWW的欺骗技术的欺骗技术 4.电子邮件攻击电子邮件攻击 5.网络监听网络监听 6.拒拒绝绝服服务务攻攻击击和和分分布布式式拒拒绝绝服服务务攻攻击击(DoS 和和DDoS)7.寻找系统漏洞寻找系统漏洞 8.利用帐号进行攻击利用帐号进行攻击 9.偷取特权偷取特权第10页,本讲稿共29页9.3 网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施对于个人计算机用户来说,可以采用以下措施来防范黑客攻击。对于个人计算机用户来说,可以采用以下措施来防范黑客攻击。(1)安装杀毒软件以及软件防火墙,并经常升级杀毒软件,更新)安装杀毒软件以及软件防火墙,

7、并经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒。病毒代码库,定期对系统进行全面杀毒。(2)经常升级系统及应用软件补丁,系统补丁的安装可以到控制面板中开)经常升级系统及应用软件补丁,系统补丁的安装可以到控制面板中开启系统的启系统的“自动更新自动更新”完成,应用软件的补丁需要到软件的官方网站下完成,应用软件的补丁需要到软件的官方网站下载安装。载安装。(3)防范木马程序。木马程序会窃取植入计算机中的有用信息,因此也要)防范木马程序。木马程序会窃取植入计算机中的有用信息,因此也要防止被黑客植入木马程序,常用的办法有:防止被黑客植入木马程序,常用的办法有:下载文件后先不要急于使用,应用杀毒软

8、件先进行检测是否安全,起到下载文件后先不要急于使用,应用杀毒软件先进行检测是否安全,起到提前预防的作用。提前预防的作用。打开打开“开始开始”“程序程序”“启动启动”菜单,看是否有不明的运行菜单,看是否有不明的运行项目,如果有则删除。项目,如果有则删除。将注册表下的所有以将注册表下的所有以“Run”为前缀的可疑程序全部删除。为前缀的可疑程序全部删除。第11页,本讲稿共29页9.3 网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施(4)关闭不需要的系统服务,每个开放的服务就像一扇开)关闭不需要的系统服务,每个开放的服务就像一扇开启的门,都有可能会被黑客悄悄地进入。

9、可以到在控制面启的门,都有可能会被黑客悄悄地进入。可以到在控制面板中双击板中双击“管理工具管理工具”图标,打开图标,打开“管理工具管理工具”窗口,双窗口,双击击“服务服务”图标,在打开的图标,在打开的“服务服务”窗口中可以查看系统窗口中可以查看系统服务的运行情况,双击不需要的服务,单击服务的运行情况,双击不需要的服务,单击“停止停止”按钮按钮即可。即可。(5)为所有帐号设置足够复杂的密码,用户弱口令不但会被)为所有帐号设置足够复杂的密码,用户弱口令不但会被黑客利用,现在不少病毒也是利用系统的弱口令进行传播的。黑客利用,现在不少病毒也是利用系统的弱口令进行传播的。第12页,本讲稿共29页9.3

10、网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施针对服务器及企业用户来说,可以采用的黑客防范措施有:针对服务器及企业用户来说,可以采用的黑客防范措施有:(1)安装杀毒软件以及软件防火墙(有条件可以使用硬件防火墙)安装杀毒软件以及软件防火墙(有条件可以使用硬件防火墙),经常升级杀毒软件,更新病毒代码库,定期对系统进行全面,经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒,这样上网时即便有黑客攻击,网络安全也是有保障的。杀毒,这样上网时即便有黑客攻击,网络安全也是有保障的。(2)经常升级系统及应用软件补丁。)经常升级系统及应用软件补丁。(4)不要轻易打开来

11、历不明的可疑的文件,不轻易打开邮箱中的附件,在)不要轻易打开来历不明的可疑的文件,不轻易打开邮箱中的附件,在打开前先使用杀毒软件扫描一下;不要回陌生人的邮件。打开前先使用杀毒软件扫描一下;不要回陌生人的邮件。(5)关闭不需要的系统服务和不必要的端口。)关闭不需要的系统服务和不必要的端口。(6)杜绝)杜绝Guest账户的入侵。账户的入侵。第13页,本讲稿共29页9.3 网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施(7)更换管理员账户。)更换管理员账户。Administrator账户拥账户拥有最高的系统权限,一旦该账户被人利用,有最高的系统权限,一旦该账户被人

12、利用,后果不堪设想。后果不堪设想。(8)封堵黑客的后门。)封堵黑客的后门。删掉不必要的协议。删掉不必要的协议。关闭关闭“文件和打印共享文件和打印共享”。禁止建立空连接。禁止建立空连接。(9)隐藏)隐藏IP地址。地址。(10)拒绝恶意代码。)拒绝恶意代码。第14页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.1 防火墙定义防火墙定义 防防火火墙墙是是指指设设置置在在不不同同网网络络(如如可可信信任任的的企企业业内内部部网网和和不不可可信信的的公公共共网网)或或网网络络安安全全域域之之间间的的一一系系列列部部件件的的组组合合。它它是是不不同同网网络络或或网网络络安安全全域域之之间间信信息息

13、的的唯唯一一出出入入口口,能能根根据据企企业业的的安安全全政政策策控控制制(允允许许、拒拒绝绝、监监测测)出出入入网网络络的的信信息息流流,且且本本身身具具有有较较强强的的抗抗攻攻击击能能力力。它它提提供供信信息息安安全全服服务务,实实现现网网络络和和信信息息安安全全的的基础设施。基础设施。第15页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.2 防火墙的功能防火墙的功能 1.强化网络安全策略强化网络安全策略 2.对网络存取和访问进行监控审计对网络存取和访问进行监控审计 3.防止内部信息外泄防止内部信息外泄 第16页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.3 防火墙的类型

14、防火墙的类型 1.包过滤防火墙包过滤防火墙 包过滤防火墙(包过滤防火墙(Packet Filtering)作用在网)作用在网络层和传输层,它根据分组包头源地址、目络层和传输层,它根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。据包则被从数据流中丢弃。第17页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.3 防火墙的类型防火墙的类型 2.应用代理防火墙应用代理防火墙

15、 应用代理防火墙作用在应用层,检查所有应应用代理防火墙作用在应用层,检查所有应用层的信息包,通过对每种应用服务编制专用层的信息包,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信门的代理程序,实现监视和控制应用层通信流的作用。流的作用。第18页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.3 防火墙的类型防火墙的类型 3.状态检测防火墙状态检测防火墙 状态检测防火墙不仅保持了简单包过滤防火墙的优点,性能状态检测防火墙不仅保持了简单包过滤防火墙的优点,性能较好,同时对应用是透明的,这对于安全性有了大幅提升。较好,同时对应用是透明的,这对于安全性有了大幅提升。它摒弃了简单包过

16、滤防火墙仅仅考查进出网络的数据包而不它摒弃了简单包过滤防火墙仅仅考查进出网络的数据包而不关心数据包状态的缺点,在防火墙的核心部分建立状态连接关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护连接。对新建的应用连接,状态检测检查预先设置表,维护连接。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生存状态表。对该连接的后续数据包,该连接的相关信息,生存状态表。对该连接的后续数据包,只要符合状态表,就可以通过。适合网络流量大的环境。只要符合状态表,就可以通过。适合网络流量大的环

17、境。第19页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.3 防火墙的类型防火墙的类型 4.复合型防火墙复合型防火墙 由于对更高安全性的要求,常把基于包过滤由于对更高安全性的要求,常把基于包过滤的方法和基于代理服务的方法结合起来,形的方法和基于代理服务的方法结合起来,形成复合型防火墙产品。复合型防火墙把防病成复合型防火墙产品。复合型防火墙把防病毒、内容过滤整合到防火墙中,其中还包括毒、内容过滤整合到防火墙中,其中还包括VPN、IDS功能。它在网络边界实施功能。它在网络边界实施OSI第七第七层的内容扫描,实现了实时在网络边缘部署层的内容扫描,实现了实时在网络边缘部署病毒防护、内容过滤等应

18、用层服务措施。病毒防护、内容过滤等应用层服务措施。第20页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 1筛选路由式体系结构筛选路由式体系结构 这种体系结构极为简单,路由器作为内部网这种体系结构极为简单,路由器作为内部网和外部网的唯一过滤设备,如下图所示。和外部网的唯一过滤设备,如下图所示。第21页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 2双宿主主机体系结构双宿主主机体系结构 双宿主主机专门用作内部网和外部网的分界线。双宿主主机专门用作内部网和外部网的分界线。该主机安装了两块网卡,分别连接到两个网

19、该主机安装了两块网卡,分别连接到两个网络络,如下图所示。,如下图所示。第22页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 3屏蔽主机式体系结构屏蔽主机式体系结构 屏蔽主机防火墙比双宿主机防火墙更安全。屏蔽主机防火墙屏蔽主机防火墙比双宿主机防火墙更安全。屏蔽主机防火墙体系结构是在防火墙的前面增加了屏蔽路由器,如下图所示。体系结构是在防火墙的前面增加了屏蔽路由器,如下图所示。第23页,本讲稿共29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 4屏蔽子网式体系结构屏蔽子网式体系结构 屏蔽子网防火墙体系结构添加额外的安全层

20、到主机屏屏蔽子网防火墙体系结构添加额外的安全层到主机屏蔽体系结构中,即通过添加周边网络更进一步地把内部蔽体系结构中,即通过添加周边网络更进一步地把内部网络与外部网络隔离,如下图网络与外部网络隔离,如下图所示。第24页,本讲稿共29页9.5 入侵检测技术入侵检测技术v9.5.1 入侵检测的概念入侵检测的概念 入入侵侵检检测测是是指指“通通过过对对行行为为、安安全全日日志志或或审审计计数数据据或或其其他他网网络络上上可可以以获获得得的的信信息息进进行行操操作,检测到对系统的闯入或闯入的企图作,检测到对系统的闯入或闯入的企图”。第25页,本讲稿共29页9.5 入侵检测技术入侵检测技术v9.5.2 入

21、侵检测系统基本组成及分类入侵检测系统基本组成及分类 IETF(互互联联网网网网络络工工程程组组)将将一一个个入入侵侵检检测测系系统统分分为为四四个个组组件件:事事件件产产生生器器(Event Generators)、事事 件件 分分 析析 器器(Event Analyzers)、响响 应应 单单 元元(Response Units);事件数据库();事件数据库(Event Databases)。)。根据检测对象的不同,入侵检测系统可分为根据检测对象的不同,入侵检测系统可分为主机型和网络型。主机型和网络型。第26页,本讲稿共29页9.5 入侵检测技术入侵检测技术v9.5.入侵检测的过程入侵检测的

22、过程 信息收集信息收集 1)系统和网络日志文件 2)非正常的目录和文件改变 3)非正常的程序执行第27页,本讲稿共29页9.5 入侵检测技术入侵检测技术v9.5.入侵检测的过程入侵检测的过程 2信息分析信息分析 1)模式匹配 2)统计分析 3)完整性分析 3结果处理结果处理第28页,本讲稿共29页9.5 入侵检测技术入侵检测技术v9.5.入侵检测系统的优点和不足入侵检测系统的优点和不足 入侵检测系统能够增强网络的安全性,它的优点主要体现在以下几个方面:1.能够使已安装有其他安全防护系统(如安装有防火墙)的网络更安全。2.能够更好地掌握系统的情况。3.能够追踪攻击者的攻击线路。4.界面友好,便于建立安防体系。第29页,本讲稿共29页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 资格考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁