《第九章网络安全优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第九章网络安全优秀PPT.ppt(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第九章网络安全第一页,本课件共有29页9.1 网络安全概述网络安全概述v9.1.1 网络安全的基本要素网络安全的基本要素 网络安全的基本要素是实现信息的机密性、完整性、可用性、可控性、可审查性、不可抵赖性和合法性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。不可抵赖性:确保发送消息的人不能否认其所发过的消息。合法性:每个想获得访问的实体都必须经过鉴别或身份验证。第二页,本课件共有29页
2、9.1 网络安全概述网络安全概述v9.1.2 网络安全面临的威胁网络安全面临的威胁 典型的网络安全威胁主要包括以下几个方面:1.信息泄露或丢失 2.数据完整性破坏 3.拒绝服务 4.非授权防问 5.特洛伊木马 6.系统安全威胁 7.病毒/蠕虫 8.内外部泄密第三页,本课件共有29页9.1 网络安全概述网络安全概述v9.1.3 网络安全防护技术网络安全防护技术 局域网在防范这些安全威胁时,网络管理员可以综合运用下面这些常用防护技术来面对和解决。:1.数据加密技术 2.身份认证技术 3.访问控制技术 4.网络防病毒技术 5.黑客防范技术 6.防火墙技术 7.入侵检测技术第四页,本课件共有29页9.
3、2 局域网病毒防范局域网病毒防范v9.2.1 计算机病毒的定义计算机病毒的定义 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律效力和权威性。第五页,本课件共有29页9.2 局域网病毒防范局域网病毒防范v9.2.2 计算机病毒特点计算机病毒特点 1.计算机病毒的共同特征计算机病毒的共同特征 1)传染性)传染性 2)非授权性)非授权性 3)隐蔽性)隐蔽性 4)潜伏性)潜伏性 5)破坏性)破坏性第六页,本课件共
4、有29页9.2 局域网病毒防范局域网病毒防范v9.2.2 计算机病毒特点计算机病毒特点 2.计算机病毒的新特征计算机病毒的新特征 1)感染速度快)感染速度快 2)扩散面广)扩散面广 3)传播形式复杂多样)传播形式复杂多样 4)难于彻底清除)难于彻底清除 5)破坏性大)破坏性大 6)可激发性)可激发性 7)潜在性)潜在性第七页,本课件共有29页9.2 局域网病毒防范局域网病毒防范v9.2.3 计算机病毒的防范技术计算机病毒的防范技术 (1)加加强强局局域域网网使使用用者者的的安安全全意意识识,对对日日常常工工作作中中隐隐藏藏的病毒危害增加警觉性。的病毒危害增加警觉性。(2)使用正版软件。(3)从
5、可靠渠道下载软件。(4)安装网络版反病毒软件,并及时进行升级,定期扫描。(5)对电子邮件提高警惕,对来历不明的邮件不要轻易打开。(6)定期、不定期的备份重要文件。第八页,本课件共有29页9.3 网络黑客防范网络黑客防范v9.3.1 网络黑客的定义网络黑客的定义 “他们瞄准一台计算机,对它进行控制,然后毁坏它。”这是1995年美国拍摄第一部有关黑客的电影战争游戏中,对“黑客”概念的描述。从信息安全这个角度来说,“黑客”的普遍含意是特指对电脑系统的非法侵入者。第九页,本课件共有29页9.3 网络黑客防范网络黑客防范v9.3.2 网络黑客常用的攻击手段网络黑客常用的攻击手段 1.获取口令获取口令 2
6、.放置特洛伊木马程序放置特洛伊木马程序 3.WWW的欺骗技术的欺骗技术 4.电子邮件攻击电子邮件攻击 5.网络监听网络监听 6.拒拒绝绝服服务务攻攻击击和和分分布布式式拒拒绝绝服服务务攻攻击击(DoS 和和DDoS)7.寻找系统漏洞寻找系统漏洞 8.利用帐号进行攻击利用帐号进行攻击 9.偷取特权偷取特权第十页,本课件共有29页9.3 网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施对于个人计算机用户来说,可以采用以下措施来防范黑客攻击。对于个人计算机用户来说,可以采用以下措施来防范黑客攻击。(1)安装杀毒软件以及软件防火墙,并经常升级杀毒软件,更新病毒)安装杀
7、毒软件以及软件防火墙,并经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒。代码库,定期对系统进行全面杀毒。(2)经常升级系统及应用软件补丁,系统补丁的安装可以到控)经常升级系统及应用软件补丁,系统补丁的安装可以到控制面板中开启系统的制面板中开启系统的“自动更新自动更新”完成,应用软件的补丁需要完成,应用软件的补丁需要到软件的官方网站下载安装。到软件的官方网站下载安装。(3)防范木马程序。木马程序会窃取植入计算机中的有用信息,)防范木马程序。木马程序会窃取植入计算机中的有用信息,因此也要防止被黑客植入木马程序,常用的办法有:因此也要防止被黑客植入木马程序,常用的办法有:下载文件后先不要急
8、于使用,应用杀毒软件先进行检测是否安全,下载文件后先不要急于使用,应用杀毒软件先进行检测是否安全,起到提前预防的作用。起到提前预防的作用。打开打开“开始开始”“程序程序”“启动启动”菜单,看是否有不明的运行项菜单,看是否有不明的运行项目,如果有则删除。目,如果有则删除。将注册表下的所有以将注册表下的所有以“Run”为前缀的可疑程序全部删除。为前缀的可疑程序全部删除。第十一页,本课件共有29页9.3 网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施(4)关闭不需要的系统服务,每个开放的服务就像一扇开)关闭不需要的系统服务,每个开放的服务就像一扇开启的门,都有可能
9、会被黑客悄悄地进入。可以到在控制面启的门,都有可能会被黑客悄悄地进入。可以到在控制面板中双击板中双击“管理工具管理工具”图标,打开图标,打开“管理工具管理工具”窗口,双窗口,双击击“服务服务”图标,在打开的图标,在打开的“服务服务”窗口中可以查看系统窗口中可以查看系统服务的运行情况,双击不需要的服务,单击服务的运行情况,双击不需要的服务,单击“停止停止”按钮按钮即可。即可。(5)为所有帐号设置足够复杂的密码,用户弱口令)为所有帐号设置足够复杂的密码,用户弱口令不但会被黑客利用,现在不少病毒也是利用系统的不但会被黑客利用,现在不少病毒也是利用系统的弱口令进行传播的。弱口令进行传播的。第十二页,本
10、课件共有29页9.3 网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施针对服务器及企业用户来说,可以采用的黑客防范措施有:针对服务器及企业用户来说,可以采用的黑客防范措施有:(1)安装杀毒软件以及软件防火墙(有条件可以使用硬件防火)安装杀毒软件以及软件防火墙(有条件可以使用硬件防火墙),经常升级杀毒软件,更新病毒代码库,定期对系统进行墙),经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒,这样上网时即便有黑客攻击,网络安全也是有保障全面杀毒,这样上网时即便有黑客攻击,网络安全也是有保障的。的。(2)经常升级系统及应用软件补丁。)经常升级系统及应用软件补
11、丁。(4)不要轻易打开来历不明的可疑的文件,不轻易打开邮箱中的附)不要轻易打开来历不明的可疑的文件,不轻易打开邮箱中的附件,在打开前先使用杀毒软件扫描一下;不要回陌生人的邮件。件,在打开前先使用杀毒软件扫描一下;不要回陌生人的邮件。(5)关闭不需要的系统服务和不必要的端口。)关闭不需要的系统服务和不必要的端口。(6)杜绝)杜绝Guest账户的入侵。账户的入侵。第十三页,本课件共有29页9.3 网络黑客防范网络黑客防范v9.3.3 防范网络黑客的常用措施防范网络黑客的常用措施(7)更换管理员账户。)更换管理员账户。Administrator账户拥账户拥有最高的系统权限,一旦该账户被人利用,有最高
12、的系统权限,一旦该账户被人利用,后果不堪设想。后果不堪设想。(8)封堵黑客的后门。)封堵黑客的后门。删掉不必要的协议。删掉不必要的协议。关闭关闭“文件和打印共享文件和打印共享”。禁止建立空连接。禁止建立空连接。(9)隐藏)隐藏IP地址。地址。(10)拒绝恶意代码。)拒绝恶意代码。第十四页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.1 防火墙定义防火墙定义 防防火火墙墙是是指指设设置置在在不不同同网网络络(如如可可信信任任的的企企业业内内部部网网和和不不可可信信的的公公共共网网)或或网网络络安安全全域域之之间间的的一一系系列列部部件件的的组组合合。它它是是不不同同网网络络或或网网络络
13、安安全全域域之之间间信信息息的的唯唯一一出出入入口口,能能根根据据企企业业的的安安全全政政策策控控制制(允允许许、拒拒绝绝、监监测测)出出入入网网络络的的信信息息流流,且且本本身身具具有有较较强强的的抗抗攻攻击击能能力力。它它提提供供信信息息安安全全服服务务,实实现现网网络络和和信息安全的基础设施。信息安全的基础设施。第十五页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.2 防火墙的功能防火墙的功能 1.强化网络安全策略强化网络安全策略 2.对网络存取和访问进行监控审计对网络存取和访问进行监控审计 3.防止内部信息外泄防止内部信息外泄 第十六页,本课件共有29页9.4 防火墙技术防火
14、墙技术v9.4.3 防火墙的类型防火墙的类型 1.包过滤防火墙包过滤防火墙 包过滤防火墙(包过滤防火墙(Packet Filtering)作用在网)作用在网络层和传输层,它根据分组包头源地址、目络层和传输层,它根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。据包则被从数据流中丢弃。第十七页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.3 防火墙的类型防火墙的类型
15、 2.应用代理防火墙应用代理防火墙 应用代理防火墙作用在应用层,检查所有应应用代理防火墙作用在应用层,检查所有应用层的信息包,通过对每种应用服务编制专用层的信息包,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信门的代理程序,实现监视和控制应用层通信流的作用。流的作用。第十八页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.3 防火墙的类型防火墙的类型 3.状态检测防火墙状态检测防火墙 状态检测防火墙不仅保持了简单包过滤防火墙的优状态检测防火墙不仅保持了简单包过滤防火墙的优点,性能较好,同时对应用是透明的,这对于安全点,性能较好,同时对应用是透明的,这对于安全性有了大幅提
16、升。它摒弃了简单包过滤防火墙仅仅性有了大幅提升。它摒弃了简单包过滤防火墙仅仅考查进出网络的数据包而不关心数据包状态的缺点,考查进出网络的数据包而不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护连接。在防火墙的核心部分建立状态连接表,维护连接。对新建的应用连接,状态检测检查预先设置的安全对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生存状态表。对该连接的后下该连接的相关信息,生存状态表。对该连接的后续数据包,只要符合状态表,就可以通过。适合网续数据包,只要符合状态表,就可以通过
17、。适合网络流量大的环境。络流量大的环境。第十九页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.3 防火墙的类型防火墙的类型 4.复合型防火墙复合型防火墙 由于对更高安全性的要求,常把基于包过滤由于对更高安全性的要求,常把基于包过滤的方法和基于代理服务的方法结合起来,形的方法和基于代理服务的方法结合起来,形成复合型防火墙产品。复合型防火墙把防病成复合型防火墙产品。复合型防火墙把防病毒、内容过滤整合到防火墙中,其中还包括毒、内容过滤整合到防火墙中,其中还包括VPN、IDS功能。它在网络边界实施功能。它在网络边界实施OSI第七第七层的内容扫描,实现了实时在网络边缘部署层的内容扫描,实现了实
18、时在网络边缘部署病毒防护、内容过滤等应用层服务措施。病毒防护、内容过滤等应用层服务措施。第二十页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 1筛选路由式体系结构筛选路由式体系结构 这种体系结构极为简单,路由器作为内部网这种体系结构极为简单,路由器作为内部网和外部网的唯一过滤设备,如下图所示。和外部网的唯一过滤设备,如下图所示。第二十一页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 2双宿主主机体系结构双宿主主机体系结构 双宿主主机专门用作内部网和外部网的分界线双宿主主机专门用作内部网和外部网的分界
19、线。该主机安装了两块网卡,分别连接到两个。该主机安装了两块网卡,分别连接到两个网络网络,如下图所示。,如下图所示。第二十二页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 3屏蔽主机式体系结构屏蔽主机式体系结构 屏蔽主机防火墙比双宿主机防火墙更安全。屏蔽主机防火屏蔽主机防火墙比双宿主机防火墙更安全。屏蔽主机防火墙体系结构是在防火墙的前面增加了屏蔽路由器,如下图墙体系结构是在防火墙的前面增加了屏蔽路由器,如下图所示。所示。第二十三页,本课件共有29页9.4 防火墙技术防火墙技术v9.4.4 防火墙的体系结构防火墙的体系结构 4屏蔽子网式体系结构屏蔽子
20、网式体系结构 屏蔽子网防火墙体系结构添加额外的安全层到主机屏蔽屏蔽子网防火墙体系结构添加额外的安全层到主机屏蔽体系结构中,即通过添加周边网络更进一步地把内部网络体系结构中,即通过添加周边网络更进一步地把内部网络与外部网络隔离,如下图与外部网络隔离,如下图所示。第二十四页,本课件共有29页9.5 入侵检测技术入侵检测技术v9.5.1 入侵检测的概念入侵检测的概念 入入侵侵检检测测是是指指“通通过过对对行行为为、安安全全日日志志或或审审计计数数据据或或其其他他网网络络上上可可以以获获得得的的信信息息进进行行操操作,检测到对系统的闯入或闯入的企图作,检测到对系统的闯入或闯入的企图”。第二十五页,本课
21、件共有29页9.5 入侵检测技术入侵检测技术v9.5.2 入侵检测系统基本组成及分类入侵检测系统基本组成及分类 IETF(互互联联网网网网络络工工程程组组)将将一一个个入入侵侵检检测测系系统统分分为为四四个个组组件件:事事件件产产生生器器(Event Generators)、事事 件件 分分 析析 器器(Event Analyzers)、响响 应应 单单 元元(Response Units);事件数据库();事件数据库(Event Databases)。)。根据检测对象的不同,入侵检测系统可分为根据检测对象的不同,入侵检测系统可分为主机型和网络型。主机型和网络型。第二十六页,本课件共有29页9
22、.5 入侵检测技术入侵检测技术v9.5.入侵检测的过程入侵检测的过程 信息收集信息收集 1)系统和网络日志文件 2)非正常的目录和文件改变 3)非正常的程序执行第二十七页,本课件共有29页9.5 入侵检测技术入侵检测技术v9.5.入侵检测的过程入侵检测的过程 2信息分析信息分析 1)模式匹配 2)统计分析 3)完整性分析 3结果处理结果处理第二十八页,本课件共有29页9.5 入侵检测技术入侵检测技术v9.5.入侵检测系统的优点和不足入侵检测系统的优点和不足 入侵检测系统能够增强网络的安全性,它的优点主要体现在以下几个方面:1.能够使已安装有其他安全防护系统(如安装有防火墙)的网络更安全。2.能够更好地掌握系统的情况。3.能够追踪攻击者的攻击线路。4.界面友好,便于建立安防体系。第二十九页,本课件共有29页