《网络安全检测与分析幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络安全检测与分析幻灯片.ppt(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网网络安全安全检测与与分析分析第1页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院计算机算机网网络的不安全因素的不安全因素-网网络通信通信隐患患1.网络通信的核心是网络协议。创建这些协议的主要目的是为了实现网络互联和用户之间的可*的通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指协议开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患
2、,通过“后门”,可绕开正常的监控防护,直接进入系统。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。ARP第2页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院计计算机算机网网络络的不安全因素的不安全因素-计计算机病毒算机病毒v计算机病毒会给计算机系统造成危害:网上传计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可被传播、信息完整性、可*性和可用性遭到破性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利坏。目前看,病毒传播的主要途径有:一是利用
3、软盘和光盘传播;二是通过软件传播;三是用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是通过因特网,如电子邮件传播;四是*计算机计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬硬件(带病毒的芯片)或通过镶嵌在计算机硬件上的无线接收器件等途径传播。件上的无线接收器件等途径传播。第3页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院计计算机算机网网络络的不安全因素的不安全因素-黑客入侵黑客入侵v“黑客黑客”的主要含义是非法入侵者。黑客攻击网络的方的主要含义是非法入侵者。黑客攻击网络的方法主要有:法主要有:IP 地址欺骗、发送邮件攻击、网络文件
4、系统攻地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每息。现在全球每 20 秒钟就有一起黑客事件发生。按黑客的秒钟就有一起黑客事件发生。按黑客的动机和造成的危害,目
5、前黑客分为恶作剧、盗窃诈骗、蓄动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。意破坏、控制占有、窃取情报等类型。第4页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院计计算机算机网网络络的不安全因素的不安全因素-软软件件隐隐患患v许多软件在设计时,为了方便用户的使用、开许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多发和资源共享,总是留有许多“窗口窗口”,加上,加上在设计时不可避免地存在许多不完善或未发现在设计时不可避免地存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的的漏洞,用户在使用过程
6、中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。漏洞侵入信息系统破坏和窃取信息。第5页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院计计算机算机网网络络的不安全因素的不安全因素-设备隐设备隐患患v电磁泄漏发射电磁泄漏发射-无线路由器无线路由器v磁介质的剩磁效应磁介质的剩磁效应存储介质中的信息被删除后,有时仍会留下可读痕存储介质中的信息被删除后,有时仍会留下可读痕迹;迹;在大多数的操作系统中,删除文件只是删除文件名,在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不
7、动地保留在存储介质中,从而留而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。下泄密隐患。第6页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院2网网络络安全策略的安全策略的内内容容 v(1)网络用户的安全责任)网络用户的安全责任 v该策略可以要求用户每隔一段时间改变其口令;该策略可以要求用户每隔一段时间改变其口令;使用符合安全标准的口令形式;执使用符合安全标准的口令形式;执v行某些检查,以了解其账户是否被别人访问过。行某些检查,以了解其账户是否被别人访问过。第7页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院2网
8、网络络安全策略的安全策略的内内容容 v(2)系统管理员的安全责任)系统管理员的安全责任 v该策略可以要求在每台计算机上使用专门的安该策略可以要求在每台计算机上使用专门的安全措施,登录用户名称,检测和记录全措施,登录用户名称,检测和记录v过程等,还可以限制在网络连接中所有的主机过程等,还可以限制在网络连接中所有的主机不能运行应用程序。不能运行应用程序。第8页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院2网网络络安全策略的安全策略的内内容容 v(3)正确利用网络资源)正确利用网络资源 v规定谁可以使用网络资源,他们可以做什么,规定谁可以使用网络资源,他们可以
9、做什么,不应该做什么等。对于不应该做什么等。对于 E-mail 和计算和计算v机活动的历史,应受到安全监视,告知有关人机活动的历史,应受到安全监视,告知有关人员。员。第9页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院2网网络络安全策略的安全策略的内内容容 v(4)检测到网络安全问题时的对策)检测到网络安全问题时的对策 v当检测到安全问题时,应做什么?应该通知什当检测到安全问题时,应做什么?应该通知什么部门?这些问题都要明确。么部门?这些问题都要明确。第10页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院3网网络络安全
10、策略安全策略 v网络安全管理主要是配合行政手段,从技术上实现安全网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及管理,从范畴上讲,涉及 4个方面:物理安全策略、访问控个方面:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。制策略、信息加密策略、网络安全管理策略。v(1)物理安全策略)物理安全策略 v物理安全策略的目的是保护计算机系统、网络服务器、打印机物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计
11、算机验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。抑制和防止电磁泄漏是物理安全策略的一个主要问题。第11页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院3网网络络安全策略安全策略 v(2)访问控制策略)访问控制策略 v访问控制是网络安全防范和保护的主要策略。访问控制是网络安全防范和保护
12、的主要策略。它的首要任务是保证网络资源不被非法使用和它的首要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,但访问控制相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。可以说是保证网络安全最重要的核心策略之一。v入网访问控制:网络的权限控制:目录级安全入网访问控制:网络的权限控制:目录级安全限制:网络服务器安全控制:限制:网络服务器安全控制:防火防火墙控制控制第12页,共15页,编辑于202
13、2年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院3网网络络安全策略安全策略 v信息加密策略信息加密策略v信息加密的目的是保护网内的数据、文件、口信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。令和控制信息,保护网上传输的数据。v网络加密常用的方法有链路加密、端点加密和网络加密常用的方法有链路加密、端点加密和结点加密结点加密 3 种。链路加密的目的是保护网种。链路加密的目的是保护网v络结点之间的链路信息安全,端点加密的目的络结点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保是对源端用户到目的端用户的数据提供保v护;结点加密的目的是对源
14、结点到目的结点之护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。信息加密过程是间的传输链路提供保护。信息加密过程是v由形形色色的加密算法来具体实施。由形形色色的加密算法来具体实施。第13页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院3网网络络安全策略安全策略 v(4)网络安全管理策略)网络安全管理策略v信息加密的目的是保护网内的数据、文件、口信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。令和控制信息,保护网上传输的数据。v在网络安全中,加强网络的安全管理,制定有在网络安全中,加强网络的安全管理,制定有关规章制度,
15、对于确保网络的安全、可靠地运关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。行,将起到十分有效的作用。v网络安全管理策略包括:确定安全管理等级和网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护人员出入机房管理制度,制定网络系统的维护制度和应急措施等制度和应急措施等第14页,共15页,编辑于2022年,星期二湖南铁路科技职业技术学院湖南铁路科技职业技术学院几几种网种网络攻攻击方法方法实验v1.网络攻击是违法行为,后果自负!v2.黑客软件多带病毒,小心被黑!vArpvDdosv广外女生vSniffer监听第15页,共15页,编辑于2022年,星期二