《信息安全技术的计算环境概述.ppt》由会员分享,可在线阅读,更多相关《信息安全技术的计算环境概述.ppt(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全技术信息安全技术第一页,编辑于星期六:十六点 十四分。l l第第第第1章章 熟悉信息安全技术熟悉信息安全技术 1.1 1.1 信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境 1.2 1.2 信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化 1.3 1.3 信息系统的物理安全信息系统的物理安全信息系统的物理安全信息系统的物理安全 1.4 Windows1.4 Windows系统管理与安全设置系统管理与安全设置系统管理与安全设置系统管理与安全设置l l第第2章章 数据备份技术数据备份技术 2.1 2.1 优化优化优化
2、优化Windows XPWindows XP磁盘子系统磁盘子系统磁盘子系统磁盘子系统 2.2 2.2 数据存储解决方案数据存储解决方案数据存储解决方案数据存储解决方案信息安全技术信息安全技术教学内容教学内容第二页,编辑于星期六:十六点 十四分。l l第第3章章 加密与认证技术加密与认证技术 3.1 3.1 个人数字证书与个人数字证书与个人数字证书与个人数字证书与CACA认证认证认证认证 3.2 3.2 加密技术与加密技术与加密技术与加密技术与DESDES加解密算法加解密算法加解密算法加解密算法 3.3 3.3 认证技术与认证技术与认证技术与认证技术与MD5MD5算法算法算法算法l l第第4章章
3、 防火墙与网络隔离技术防火墙与网络隔离技术 4.1 4.1 防火墙技术及防火墙技术及防火墙技术及防火墙技术及WindowsWindows防火墙配置防火墙配置防火墙配置防火墙配置 4.2 4.2 网络隔离技术与网闸应用网络隔离技术与网闸应用网络隔离技术与网闸应用网络隔离技术与网闸应用信息安全技术信息安全技术教学内容教学内容第三页,编辑于星期六:十六点 十四分。l l第第第第5 5章章 安全检测技术安全检测技术l l5.1 5.1 入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品l l5.2 5.2 漏洞检测技
4、术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具MBSAMBSAl l第第第第6章章 访问控制与审计技术访问控制与审计技术l l6.1 6.1 访问控制技术与访问控制技术与访问控制技术与访问控制技术与WindowsWindows访问控制访问控制访问控制访问控制l l6.2 6.2 审计追踪技术与审计追踪技术与审计追踪技术与审计追踪技术与WindowsWindows安全审计功能安全审计功能安全审计功能安全审计功能信息安全技术信息安全技术教学内容教学内容第四页,编辑于星期六:十六点 十四分。l l第第7章章 病毒防范技术
5、病毒防范技术l l7.1 7.1 病毒防范技术与杀病毒软件病毒防范技术与杀病毒软件病毒防范技术与杀病毒软件病毒防范技术与杀病毒软件l l7.2 7.2 解析计算机蠕虫病毒解析计算机蠕虫病毒解析计算机蠕虫病毒解析计算机蠕虫病毒l l第第8 8章章 虚拟专用网络技术虚拟专用网络技术l l第第第第9章章 信息安全管理与灾难恢复信息安全管理与灾难恢复l l9.1 9.1 信息安全管理与工程信息安全管理与工程信息安全管理与工程信息安全管理与工程l l9.2 9.2 信息灾难恢复规划信息灾难恢复规划信息灾难恢复规划信息灾难恢复规划信息安全技术信息安全技术教学内容教学内容第五页,编辑于星期六:十六点 十四分
6、。l l第第10章章章章 信息安全技术的应用信息安全技术的应用信息安全技术的应用信息安全技术的应用l l10.1 10.1 电子邮件加密软件电子邮件加密软件电子邮件加密软件电子邮件加密软件PGPPGPl l10.2 Kerberos10.2 Kerberos认证服务认证服务认证服务认证服务l l10.3 10.3 公钥基础设施公钥基础设施公钥基础设施公钥基础设施PKIPKIl l10.4 10.4 安全通信协议与安全电子交易协议安全通信协议与安全电子交易协议安全通信协议与安全电子交易协议安全通信协议与安全电子交易协议l l10.5 10.5 反垃圾邮件技术反垃圾邮件技术反垃圾邮件技术反垃圾邮件
7、技术l l实验实验实验实验11 信息安全技术实验总结信息安全技术实验总结l l实验实验12 12 信息安全技术课程设计信息安全技术课程设计信息安全技术课程设计信息安全技术课程设计信息安全技术信息安全技术教学内容教学内容第六页,编辑于星期六:十六点 十四分。第第 1 1 章章 熟悉信息安全技术熟悉信息安全技术l l1.1 信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境l l1.2 1.2 信息安全技术的标准化信息安全技术的标准化l l1.3 信息系统的物理安全信息系统的物理安全信息系统的物理安全信息系统的物理安全l l1.4 Windows系统管理与安全
8、设置系统管理与安全设置第七页,编辑于星期六:十六点 十四分。第第 1 1 章章 熟悉信息安全技术熟悉信息安全技术l l1.1 信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境l l1.2 1.2 信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化l l1.3 信息系统的物理安全信息系统的物理安全信息系统的物理安全信息系统的物理安全l l1.4 Windows系统管理与安全设置系统管理与安全设置第八页,编辑于星期六:十六点 十四分。1.11.11.11.1 信息安全技术的计算环境信息安全技术的计算环境l l信息安全是指信息网络
9、的硬件、软件及系统中的信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然或恶意的原因而遭到破数据受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行。坏、更改或泄露,系统连续可靠正常地运行。l l信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等密码技术、信息安全技术、应用数学、数论、信息论等密码技术、信息安全技术、应用数学、数论、信息论等密码技术、信息安全技术
10、、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络多种学科的综合性学科。从广义来说,凡是涉及到网络多种学科的综合性学科。从广义来说,凡是涉及到网络多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的上信息的保密性、完整性、可用性、真实性和可控性的上信息的保密性、完整性、可用性、真实性和可控性的上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。相关技术和理论都属于信息安全的研究领域。相关技术和理论都属于信息安全的研究领域。相关技术和理论都属于信息安全的研究领域。第九页,编辑于星期六:十六点
11、十四分。1.11.1 信息安全技术的计算环境信息安全技术的计算环境l l如今,基于网络的信息安全技术也是未来信息安全如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网是一个全开放的技术发展的重要方向。由于因特网是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。一步加强以及随之而来的信息安全问题也日益突
12、出。第十页,编辑于星期六:十六点 十四分。1.1.1 信息安全的目标信息安全的目标l l无论是在计算机上存储、处理和应用,还是在通信无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取也有可能被阻塞拦截而导致无法存取l l这些破坏可能是有意的,如黑客攻击、病毒感染等这些破坏可能是有意的,如黑客攻击、病毒感染等;也可能是无意的,如误操作、程序错误等。也可能是无意的,如误操作、程序错误等。第十
13、一页,编辑于星期六:十六点 十四分。l l普遍认为,信息安全的目标应该是保护信息的机普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性即信息安全的五大特性即信息安全的五大特性即信息安全的五大特性):l l机密性。机密性。机密性。机密性。指保证信息不被非授权访问,即使非授权用户得指保证信息不被非授权访问,即使非授权用户得指保证信息不被非授权访问,即使非授权用户得指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。到信息也无法知晓信息的内容,因而不能使用。到信息也无法知晓
14、信息的内容,因而不能使用。到信息也无法知晓信息的内容,因而不能使用。l l完整性。完整性。完整性。完整性。指维护信息的一致性,即在信息生成、传输、指维护信息的一致性,即在信息生成、传输、指维护信息的一致性,即在信息生成、传输、指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。存储和使用过程中不发生人为或非人为的非授权篡改。存储和使用过程中不发生人为或非人为的非授权篡改。存储和使用过程中不发生人为或非人为的非授权篡改。1.1.1 信息安全的目标信息安全的目标第十二页,编辑于星期六:十六点 十四分。l l可用性。可用性。可用性。可用性。指授权用户在需要时能不受
15、其他因素的影响,方指授权用户在需要时能不受其他因素的影响,方指授权用户在需要时能不受其他因素的影响,方指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性便地使用所需信息。这一目标是对信息系统的总体可靠性便地使用所需信息。这一目标是对信息系统的总体可靠性便地使用所需信息。这一目标是对信息系统的总体可靠性要求。要求。要求。要求。l l可控性。可控性。可控性。可控性。指信息在整个生命周期内部可由合法拥有者加指信息在整个生命周期内部可由合法拥有者加指信息在整个生命周期内部可由合法拥有者加指信息在整个生命周期内部可由合法拥有者加以安全的控制。以安全的控制。以安全
16、的控制。以安全的控制。l l不可抵赖性。不可抵赖性。不可抵赖性。不可抵赖性。指保障用户无法在事后否认曾经对信息进行指保障用户无法在事后否认曾经对信息进行指保障用户无法在事后否认曾经对信息进行指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。的生成、签发、接收等行为。的生成、签发、接收等行为。的生成、签发、接收等行为。1.1.1 信息安全的目标信息安全的目标第十三页,编辑于星期六:十六点 十四分。l l事实上,安全是事实上,安全是事实上,安全是事实上,安全是种意识,一个过程,而不仅仅是种意识,一个过程,而不仅仅是某种技术。进入某种技术。进入21世纪后,信息安全的理念发生了世纪后,信
17、息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防外的防御思想,开始转变为预防-检测检测-攻击响应攻击响应-恢恢复相结合的思想,出现了复相结合的思想,出现了PDRR(Protect/Detect/React/Restore)等网络动态防御体系模型等网络动态防御体系模型等网络动态防御体系模型等网络动态防御体系模型 。1.1.1 信息安全的目标信息安全的目标第十四页,编辑于星期六:十六点 十四分。图图图图1-1 1-1 信息安全的信息安全的信息安全的信息安全的PDRRPDRR模型模型模型模型第十五页,编辑于星期
18、六:十六点 十四分。l lPDRR倡导一种综合的安全解决方法,即:针对信倡导一种综合的安全解决方法,即:针对信息的生存周期,以息的生存周期,以“信息保障信息保障”模型作为信息安全模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。取得系统整体的安全性。1.1.1
19、 信息安全的目标信息安全的目标第十六页,编辑于星期六:十六点 十四分。l lPDRRPDRR模型强调的是自动故障恢复能力,把信息的模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。安全得到全方位的保障。1.1.1 信息安全的目标信息安全的目标第十七页,编
20、辑于星期六:十六点 十四分。l l信息安全技术的发展,主要呈现四大趋势,即:信息安全技术的发展,主要呈现四大趋势,即:信息安全技术的发展,主要呈现四大趋势,即:信息安全技术的发展,主要呈现四大趋势,即:l l1)1)可信化。是指从传统计算机安全理念过渡到以可信计可信化。是指从传统计算机安全理念过渡到以可信计可信化。是指从传统计算机安全理念过渡到以可信计可信化。是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安算理念为核心的计算机安全。面对愈演愈烈的计算机安算理念为核心的计算机安全。面对愈演愈烈的计算机安算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,
21、传统安全理念很难有所突破,而可信计算的主全问题,传统安全理念很难有所突破,而可信计算的主全问题,传统安全理念很难有所突破,而可信计算的主全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整要思想是在硬件平台上引入安全芯片,从而将部分或整要思想是在硬件平台上引入安全芯片,从而将部分或整要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为个计算平台变为个计算平台变为个计算平台变为“可信可信可信可信”的计算平台。目前主要研究和的计算平台。目前主要研究和的计算平台。目前主要研究和的计算平台。目前主要研究和探索的问题包括:基于探索的问题包括:基于探索
22、的问题包括:基于探索的问题包括:基于TCPTCP的访问控制、基于的访问控制、基于的访问控制、基于的访问控制、基于TCPTCP的安的安的安的安全操作系统、基于全操作系统、基于全操作系统、基于全操作系统、基于TCPTCP的安全中间件、基于的安全中间件、基于的安全中间件、基于的安全中间件、基于TCPTCP的安全应用的安全应用的安全应用的安全应用等。等。等。等。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势第十八页,编辑于星期六:十六点 十四分。l l2)2)网络化。由网络应用和普及引发的技术和应用模式网络化。由网络应用和普及引发的技术和应用模式网络化。由网络应用和普及引发的技术和应
23、用模式网络化。由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发的变革,正在进一步推动信息安全关键技术的创新发的变革,正在进一步推动信息安全关键技术的创新发的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,展,并引发新技术和应用模式的出现。如安全中间件,展,并引发新技术和应用模式的出现。如安全中间件,展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然安全管理与安全监控等都是网络化发展所带来的必然安全管理与安全监控等都是网络化发展所带来的必然安全管理与安全监控等都是网络化发展所
24、带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存的发展方向。网络病毒、垃圾信息防范、网络可生存的发展方向。网络病毒、垃圾信息防范、网络可生存的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。性、网络信任等都是要继续研究的领域。性、网络信任等都是要继续研究的领域。性、网络信任等都是要继续研究的领域。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势第十九页,编辑于星期六:十六点 十四分。l l3)3)标准化。安全技术要走向国际,也要走向应用,政标准化。安全技术要走向国际,也要走向应用,政标准化。安全技术要走向国际,也要走向应用,政标准化。安全
25、技术要走向国际,也要走向应用,政府、产业界和学术界等必将更加高度重视信息安全标府、产业界和学术界等必将更加高度重视信息安全标府、产业界和学术界等必将更加高度重视信息安全标府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准准的研究与制定,如密码算法类标准准的研究与制定,如密码算法类标准准的研究与制定,如密码算法类标准 (例如加密算法、例如加密算法、例如加密算法、例如加密算法、签名算法、密码算法接口签名算法、密码算法接口签名算法、密码算法接口签名算法、密码算法接口)、安全认证与授权类标准、安全认证与授权类标准、安全认证与授权类标准、安全认证与授权类标准 (例如例如例如例
26、如PKIPKI、PMIPMI、生物认证、生物认证、生物认证、生物认证)、安全评估类标准、安全评估类标准、安全评估类标准、安全评估类标准 (例如安全评估例如安全评估例如安全评估例如安全评估准则、方法、规范准则、方法、规范准则、方法、规范准则、方法、规范)、系统与网络类安全标准、系统与网络类安全标准、系统与网络类安全标准、系统与网络类安全标准 (例如安全例如安全例如安全例如安全体系结构、安全操作系统、安全数据库、安全路由器、体系结构、安全操作系统、安全数据库、安全路由器、体系结构、安全操作系统、安全数据库、安全路由器、体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台可信计算平台可信计算
27、平台可信计算平台)、安全管理类标准、安全管理类标准、安全管理类标准、安全管理类标准 (例如防信息遗漏、质量例如防信息遗漏、质量例如防信息遗漏、质量例如防信息遗漏、质量保证、机房设计保证、机房设计保证、机房设计保证、机房设计)等。等。等。等。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势第二十页,编辑于星期六:十六点 十四分。l l4)4)集成化:即从单一功能的信息安全技术与产品,向多种集成化:即从单一功能的信息安全技术与产品,向多种集成化:即从单一功能的信息安全技术与产品,向多种集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产
28、功能融于某一个产品,或者是几个功能相结合的集成化产功能融于某一个产品,或者是几个功能相结合的集成化产功能融于某一个产品,或者是几个功能相结合的集成化产品发展。安全产品呈硬件化品发展。安全产品呈硬件化品发展。安全产品呈硬件化品发展。安全产品呈硬件化/芯片化发展趋势,这将带来芯片化发展趋势,这将带来芯片化发展趋势,这将带来芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发展更灵活更高的安全度与更高的运算速率,也需要发展更灵活更高的安全度与更高的运算速率,也需要发展更灵活更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护的安全芯片的实现技术,特别
29、是密码芯片的物理防护的安全芯片的实现技术,特别是密码芯片的物理防护的安全芯片的实现技术,特别是密码芯片的物理防护机制。机制。机制。机制。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势第二十一页,编辑于星期六:十六点 十四分。l l目前,在因特网应用中采取的防卫安全模式归纳起目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种:来主要有以下几种:l l1)1)无安全防卫:在因特网应用初期多数采取此方式,安无安全防卫:在因特网应用初期多数采取此方式,安无安全防卫:在因特网应用初期多数采取此方式,安无安全防卫:在因特网应用初期多数采取此方式,安全防卫上不采取任何措施,只使用
30、随机提供的简单安全全防卫上不采取任何措施,只使用随机提供的简单安全全防卫上不采取任何措施,只使用随机提供的简单安全全防卫上不采取任何措施,只使用随机提供的简单安全防卫措施。这种方法是不可取的。防卫措施。这种方法是不可取的。防卫措施。这种方法是不可取的。防卫措施。这种方法是不可取的。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式第二十二页,编辑于星期六:十六点 十四分。l l2)2)模糊安全防卫:采用这种方式的网站总认为自己的站模糊安全防卫:采用这种方式的网站总认为自己的站模糊安全防卫:采用这种方式的网站总认为自己的站模糊安全防卫:采用这种方式的网站总认为自己的站点规模小,对外无足
31、轻重,没人知道;即使知道,黑客点规模小,对外无足轻重,没人知道;即使知道,黑客点规模小,对外无足轻重,没人知道;即使知道,黑客点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准也不会对其实行攻击。事实上,许多入侵者并不是瞄准也不会对其实行攻击。事实上,许多入侵者并不是瞄准也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会特定目标,只是想闯入尽可能多的机器,虽然它们不会特定目标,只是想闯入尽可能多的机器,虽然它们不会特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入你
32、网站的永远驻留在你的站点上,但它们为了掩盖闯入你网站的永远驻留在你的站点上,但它们为了掩盖闯入你网站的永远驻留在你的站点上,但它们为了掩盖闯入你网站的证据,常常会对你网站的有关内容进行破坏,从而给网证据,常常会对你网站的有关内容进行破坏,从而给网证据,常常会对你网站的有关内容进行破坏,从而给网证据,常常会对你网站的有关内容进行破坏,从而给网站带来重大损失。站带来重大损失。站带来重大损失。站带来重大损失。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式第二十三页,编辑于星期六:十六点 十四分。l l为此,各个站点一般要进行必要的登记注册。这样,为此,各个站点一般要进行必要的登记注册。
33、这样,为此,各个站点一般要进行必要的登记注册。这样,为此,各个站点一般要进行必要的登记注册。这样,一旦有人使用服务时,提供服务的人知道它从哪来,一旦有人使用服务时,提供服务的人知道它从哪来,一旦有人使用服务时,提供服务的人知道它从哪来,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会但是这种站点防卫信息很容易被发现,例如登记时会但是这种站点防卫信息很容易被发现,例如登记时会但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就有站点的软、硬件以及所用操作系统的信息,黑客就有站点的软、硬件以及所用操作系统的信息,黑
34、客就有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其他站点连机或能从这发现安全漏洞,同样在站点与其他站点连机或能从这发现安全漏洞,同样在站点与其他站点连机或能从这发现安全漏洞,同样在站点与其他站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,向别人发送信息时,也很容易被入侵者获得有关信息,向别人发送信息时,也很容易被入侵者获得有关信息,向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。因此这种模糊安全防卫方式也是不可取的。因此这种模糊安全防卫方式也是不可取的。因此这种模糊安全防卫方式也是不可取的。1.1.3 因特网选择
35、的几种安全模式因特网选择的几种安全模式第二十四页,编辑于星期六:十六点 十四分。l l3)3)主机安全防卫:这可能是最常用的一种防卫方式,即每主机安全防卫:这可能是最常用的一种防卫方式,即每主机安全防卫:这可能是最常用的一种防卫方式,即每主机安全防卫:这可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能地避免那些已个用户对自己的机器加强安全防卫,尽可能地避免那些已个用户对自己的机器加强安全防卫,尽可能地避免那些已个用户对自己的机器加强安全防卫,尽可能地避免那些已知的可能影响特定主机安全的问题,这是主机安全防卫的知的可能影响特定主机安全的问题,这是主机安全防卫的知的可能影响特
36、定主机安全的问题,这是主机安全防卫的知的可能影响特定主机安全的问题,这是主机安全防卫的本质。主机安全防卫对小型网站是很合适的,但是,由于本质。主机安全防卫对小型网站是很合适的,但是,由于本质。主机安全防卫对小型网站是很合适的,但是,由于本质。主机安全防卫对小型网站是很合适的,但是,由于环境的复杂性和多样性,例如操作系统的版本不同、配置环境的复杂性和多样性,例如操作系统的版本不同、配置环境的复杂性和多样性,例如操作系统的版本不同、配置环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的子系统等都会带来各种安全不同以及不同的服务和不同的子系统等都会带来各种安全不同以及不同的
37、服务和不同的子系统等都会带来各种安全不同以及不同的服务和不同的子系统等都会带来各种安全问题。即使这些安全问题都解决了,主机防卫还要受到软问题。即使这些安全问题都解决了,主机防卫还要受到软问题。即使这些安全问题都解决了,主机防卫还要受到软问题。即使这些安全问题都解决了,主机防卫还要受到软件本身缺陷的影响,有时也缺少有合适功能和安全的软件。件本身缺陷的影响,有时也缺少有合适功能和安全的软件。件本身缺陷的影响,有时也缺少有合适功能和安全的软件。件本身缺陷的影响,有时也缺少有合适功能和安全的软件。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式第二十五页,编辑于星期六:十六点 十四分。l
38、l4)4)网络安全防卫:这是目前因特网中各网站所采取的安全防网络安全防卫:这是目前因特网中各网站所采取的安全防网络安全防卫:这是目前因特网中各网站所采取的安全防网络安全防卫:这是目前因特网中各网站所采取的安全防卫方式,包括建立防火墙来保护内部系统和网络、运用各种可卫方式,包括建立防火墙来保护内部系统和网络、运用各种可卫方式,包括建立防火墙来保护内部系统和网络、运用各种可卫方式,包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段靠的认证手段靠的认证手段靠的认证手段 (如:一次性密码等如:一次性密码等如:一次性密码等如:一次性密码等),对敏感数据在网络上,对敏感数据在网络上,对敏感数据在网
39、络上,对敏感数据在网络上传输时,采用密码保护的方式进行。传输时,采用密码保护的方式进行。传输时,采用密码保护的方式进行。传输时,采用密码保护的方式进行。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式第二十六页,编辑于星期六:十六点 十四分。l l在因特网中,信息安全主要是通过计算机安全和信在因特网中,信息安全主要是通过计算机安全和信息传输安全这两个技术环节,来保证网络中各种信息传输安全这两个技术环节,来保证网络中各种信息的安全。息的安全。1.1.4 安全防卫的技术手段安全防卫的技术手段第二十七页,编辑于星期六:十六点 十四分。l l(1)计算机安全技术计算机安全技术l l1)1)
40、健壮的操作系统。操作系统是计算机和网络中的工健壮的操作系统。操作系统是计算机和网络中的工健壮的操作系统。操作系统是计算机和网络中的工健壮的操作系统。操作系统是计算机和网络中的工作平台,在选用操作系统时,应注意软件工具齐全和作平台,在选用操作系统时,应注意软件工具齐全和作平台,在选用操作系统时,应注意软件工具齐全和作平台,在选用操作系统时,应注意软件工具齐全和丰富、缩放性强等因素,如果有很多版本可供选择,丰富、缩放性强等因素,如果有很多版本可供选择,丰富、缩放性强等因素,如果有很多版本可供选择,丰富、缩放性强等因素,如果有很多版本可供选择,应选用户群最少的那个版本,这样使入侵者用各种方应选用户群
41、最少的那个版本,这样使入侵者用各种方应选用户群最少的那个版本,这样使入侵者用各种方应选用户群最少的那个版本,这样使入侵者用各种方法攻击计算机的可能性减少,另外还要有较高访问控法攻击计算机的可能性减少,另外还要有较高访问控法攻击计算机的可能性减少,另外还要有较高访问控法攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。制和系统设计等安全功能。制和系统设计等安全功能。制和系统设计等安全功能。1.1.4 安全防卫的技术手段安全防卫的技术手段第二十八页,编辑于星期六:十六点 十四分。l l2)2)容错技术。尽量使计算机具有较强的容错能力,如容错技术。尽量使计算机具有较强的容错能力,如
42、容错技术。尽量使计算机具有较强的容错能力,如容错技术。尽量使计算机具有较强的容错能力,如组件全冗余、没有单点硬件失效、动态系统域、动态组件全冗余、没有单点硬件失效、动态系统域、动态组件全冗余、没有单点硬件失效、动态系统域、动态组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连;通过错误校正码和奇偶校验的重组、错误校正互连;通过错误校正码和奇偶校验的重组、错误校正互连;通过错误校正码和奇偶校验的重组、错误校正互连;通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组结合保护数据和地址总线;在线增减域或更换系统组结合保护数据和地址总线;在线增减域或更换系统组结合保
43、护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域而不干扰系统应用的进行,也件,创建或删除系统域而不干扰系统应用的进行,也件,创建或删除系统域而不干扰系统应用的进行,也件,创建或删除系统域而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一可以采取双机备份同步校验方式,保证网络系统在一可以采取双机备份同步校验方式,保证网络系统在一可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机进行自动切换以确个系统由于意外而崩溃时,计算机进行自动切换以确个系统由于意外而崩溃时,计算机进行自动切换以确个系统由于意外而崩溃时,计算机进行自动切换以确保正常运
44、转,保证各项数据信息的完整性和一致性。保正常运转,保证各项数据信息的完整性和一致性。保正常运转,保证各项数据信息的完整性和一致性。保正常运转,保证各项数据信息的完整性和一致性。1.1.4 安全防卫的技术手段安全防卫的技术手段第二十九页,编辑于星期六:十六点 十四分。l l(2)防火墙技术防火墙技术l l这是一种有效的网络安全机制,用于确定哪些内部服这是一种有效的网络安全机制,用于确定哪些内部服这是一种有效的网络安全机制,用于确定哪些内部服这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务允许外部访问,以及允许哪些外部服务访问内部服务允许外部访问,以及
45、允许哪些外部服务访问内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被允许的就是禁止的;一切务,其准则就是:一切未被允许的就是禁止的;一切务,其准则就是:一切未被允许的就是禁止的;一切务,其准则就是:一切未被允许的就是禁止的;一切未被禁止的就是允许的。未被禁止的就是允许的。未被禁止的就是允许的。未被禁止的就是允许的。1.1.4 安全防卫的技术手段安全防卫的技术手段第三十页,编辑于星期六:十六点 十四分。l l防火墙有下列几种类型:防火墙有下列几种类型:l l1)1)包过滤技术。通常安装在路由器上,对数据进行选择,它以包过滤技术。通常安装在路由器上,对数据进行选择,它以
46、包过滤技术。通常安装在路由器上,对数据进行选择,它以包过滤技术。通常安装在路由器上,对数据进行选择,它以IPIP包信息为基础,对包信息为基础,对包信息为基础,对包信息为基础,对IPIP源地址,源地址,源地址,源地址,IPIP目标地址、封装协议目标地址、封装协议目标地址、封装协议目标地址、封装协议 (如如如如TCP/UDP/ICMP/IPtunnel)TCP/UDP/ICMP/IPtunnel)、端口号等进行筛选,在、端口号等进行筛选,在、端口号等进行筛选,在、端口号等进行筛选,在OSIOSI协议的网络层进行。协议的网络层进行。协议的网络层进行。协议的网络层进行。l l2)2)代理服务技术。通常
47、由二部分构成,服务端程序和代理服务技术。通常由二部分构成,服务端程序和代理服务技术。通常由二部分构成,服务端程序和代理服务技术。通常由二部分构成,服务端程序和客户端程序、客户端程序与中间节点客户端程序、客户端程序与中间节点客户端程序、客户端程序与中间节点客户端程序、客户端程序与中间节点 (Proxy Server)(Proxy Server)连连连连接,中间节点与要访问的外部服务器实际连接,与包过接,中间节点与要访问的外部服务器实际连接,与包过接,中间节点与要访问的外部服务器实际连接,与包过接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙的不同之处在于内部网和外部网之间不存在直滤防火墙
48、的不同之处在于内部网和外部网之间不存在直滤防火墙的不同之处在于内部网和外部网之间不存在直滤防火墙的不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。接连接,同时提供审计和日志服务。接连接,同时提供审计和日志服务。接连接,同时提供审计和日志服务。1.1.4 安全防卫的技术手段安全防卫的技术手段第三十一页,编辑于星期六:十六点 十四分。l l3)3)复合型技术。把包过滤和代理服务两种方法结合起来,复合型技术。把包过滤和代理服务两种方法结合起来,复合型技术。把包过滤和代理服务两种方法结合起来,复合型技术。把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为堡垒主机,
49、负责提可形成新的防火墙,所用主机称为堡垒主机,负责提可形成新的防火墙,所用主机称为堡垒主机,负责提可形成新的防火墙,所用主机称为堡垒主机,负责提供代理服务。供代理服务。供代理服务。供代理服务。l l4)4)审计技术。通过对网络上发生的各种访问过程进行记审计技术。通过对网络上发生的各种访问过程进行记审计技术。通过对网络上发生的各种访问过程进行记审计技术。通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使录和产生日志,并对日志进行统计分析,从而对资源使录和产生日志,并对日志进行统计分析,从而对资源使录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对
50、异常现象进行追踪监视。用情况进行分析,对异常现象进行追踪监视。用情况进行分析,对异常现象进行追踪监视。用情况进行分析,对异常现象进行追踪监视。l l5)5)路由器加密技术:加密路由器对通过路由器的信息流路由器加密技术:加密路由器对通过路由器的信息流路由器加密技术:加密路由器对通过路由器的信息流路由器加密技术:加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行进行加密和压缩,然后通过外部网络传输到目的端进行进行加密和压缩,然后通过外部网络传输到目的端进行进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。解压缩和解密。解压缩和解密。解压缩和解密。1.1.4