第九章网络安全_第1页
第九章网络安全_第2页
第九章网络安全_第3页
第九章网络安全_第4页
第九章网络安全_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章网络安全第1页,课件共29页,创作于2023年2月9.1网络安全概述9.1.1网络安全的基本要素网络安全的基本要素是实现信息的机密性、完整性、可用性、可控性、可审查性、不可抵赖性和合法性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。不可抵赖性:确保发送消息的人不能否认其所发过的消息。合法性:每个想获得访问的实体都必须经过鉴别或身份验证。第2页,课件共29页,创作于2023年2月9.1网络安全概述9.1.2网络安全面临的威胁典型的网络安全威胁主要包括以下几个方面:1.信息泄露或丢失2.数据完整性破坏3.拒绝服务4.非授权防问5.特洛伊木马6.系统安全威胁7.病毒/蠕虫8.内外部泄密第3页,课件共29页,创作于2023年2月9.1网络安全概述9.1.3网络安全防护技术局域网在防范这些安全威胁时,网络管理员可以综合运用下面这些常用防护技术来面对和解决。:1.数据加密技术2.身份认证技术3.访问控制技术4.网络防病毒技术5.黑客防范技术6.防火墙技术7.入侵检测技术第4页,课件共29页,创作于2023年2月9.2局域网病毒防范9.2.1计算机病毒的定义计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律效力和权威性。第5页,课件共29页,创作于2023年2月9.2局域网病毒防范9.2.2计算机病毒特点1.计算机病毒的共同特征1)传染性2)非授权性3)隐蔽性4)潜伏性5)破坏性第6页,课件共29页,创作于2023年2月9.2局域网病毒防范9.2.2计算机病毒特点2.计算机病毒的新特征1)感染速度快

2)扩散面广

3)传播形式复杂多样

4)难于彻底清除5)破坏性大6)可激发性7)潜在性第7页,课件共29页,创作于2023年2月9.2局域网病毒防范9.2.3计算机病毒的防范技术(1)加强局域网使用者的安全意识,对日常工作中隐藏的病毒危害增加警觉性。

(2)使用正版软件。(3)从可靠渠道下载软件。(4)安装网络版反病毒软件,并及时进行升级,定期扫描。(5)对电子邮件提高警惕,对来历不明的邮件不要轻易打开。(6)定期、不定期的备份重要文件。第8页,课件共29页,创作于2023年2月9.3网络黑客防范9.3.1网络黑客的定义

“他们瞄准一台计算机,对它进行控制,然后毁坏它。”——这是1995年美国拍摄第一部有关黑客的电影《战争游戏》中,对“黑客”概念的描述。

从信息安全这个角度来说,“黑客”的普遍含意是特指对电脑系统的非法侵入者。第9页,课件共29页,创作于2023年2月9.3网络黑客防范9.3.2网络黑客常用的攻击手段1.获取口令2.放置特洛伊木马程序3.WWW的欺骗技术4.电子邮件攻击5.网络监听6.拒绝服务攻击和分布式拒绝服务攻击(DoS和DDoS)7.寻找系统漏洞8.利用帐号进行攻击9.偷取特权第10页,课件共29页,创作于2023年2月9.3网络黑客防范9.3.3防范网络黑客的常用措施对于个人计算机用户来说,可以采用以下措施来防范黑客攻击。(1)安装杀毒软件以及软件防火墙,并经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒。(2)经常升级系统及应用软件补丁,系统补丁的安装可以到控制面板中开启系统的“自动更新”完成,应用软件的补丁需要到软件的官方网站下载安装。(3)防范木马程序。木马程序会窃取植入计算机中的有用信息,因此也要防止被黑客植入木马程序,常用的办法有:下载文件后先不要急于使用,应用杀毒软件先进行检测是否安全,起到提前预防的作用。打开“开始”→“程序”→“启动”菜单,看是否有不明的运行项目,如果有则删除。将注册表下的所有以“Run”为前缀的可疑程序全部删除。第11页,课件共29页,创作于2023年2月9.3网络黑客防范9.3.3防范网络黑客的常用措施(4)关闭不需要的系统服务,每个开放的服务就像一扇开启的门,都有可能会被黑客悄悄地进入。可以到在控制面板中双击“管理工具”图标,打开“管理工具”窗口,双击“服务”图标,在打开的“服务”窗口中可以查看系统服务的运行情况,双击不需要的服务,单击“停止”按钮即可。(5)为所有帐号设置足够复杂的密码,用户弱口令不但会被黑客利用,现在不少病毒也是利用系统的弱口令进行传播的。第12页,课件共29页,创作于2023年2月9.3网络黑客防范9.3.3防范网络黑客的常用措施针对服务器及企业用户来说,可以采用的黑客防范措施有:(1)安装杀毒软件以及软件防火墙(有条件可以使用硬件防火墙),经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒,这样上网时即便有黑客攻击,网络安全也是有保障的。(2)经常升级系统及应用软件补丁。(4)不要轻易打开来历不明的可疑的文件,不轻易打开邮箱中的附件,在打开前先使用杀毒软件扫描一下;不要回陌生人的邮件。(5)关闭不需要的系统服务和不必要的端口。(6)杜绝Guest账户的入侵。第13页,课件共29页,创作于2023年2月9.3网络黑客防范9.3.3防范网络黑客的常用措施(7)更换管理员账户。Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。(8)封堵黑客的后门。删掉不必要的协议。关闭“文件和打印共享”。禁止建立空连接。(9)隐藏IP地址。(10)拒绝恶意代码。第14页,课件共29页,创作于2023年2月9.4防火墙技术9.4.1防火墙定义

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它提供信息安全服务,实现网络和信息安全的基础设施。第15页,课件共29页,创作于2023年2月9.4防火墙技术9.4.2防火墙的功能1.强化网络安全策略2.对网络存取和访问进行监控审计3.防止内部信息外泄

第16页,课件共29页,创作于2023年2月9.4防火墙技术9.4.3防火墙的类型1.包过滤防火墙包过滤防火墙(PacketFiltering)作用在网络层和传输层,它根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。第17页,课件共29页,创作于2023年2月9.4防火墙技术9.4.3防火墙的类型2.应用代理防火墙应用代理防火墙作用在应用层,检查所有应用层的信息包,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。第18页,课件共29页,创作于2023年2月9.4防火墙技术9.4.3防火墙的类型3.状态检测防火墙状态检测防火墙不仅保持了简单包过滤防火墙的优点,性能较好,同时对应用是透明的,这对于安全性有了大幅提升。它摒弃了简单包过滤防火墙仅仅考查进出网络的数据包而不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护连接。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生存状态表。对该连接的后续数据包,只要符合状态表,就可以通过。适合网络流量大的环境。第19页,课件共29页,创作于2023年2月9.4防火墙技术9.4.3防火墙的类型4.复合型防火墙由于对更高安全性的要求,常把基于包过滤的方法和基于代理服务的方法结合起来,形成复合型防火墙产品。复合型防火墙把防病毒、内容过滤整合到防火墙中,其中还包括VPN、IDS功能。它在网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘部署病毒防护、内容过滤等应用层服务措施。第20页,课件共29页,创作于2023年2月9.4防火墙技术9.4.4防火墙的体系结构1.筛选路由式体系结构这种体系结构极为简单,路由器作为内部网和外部网的唯一过滤设备,如下图所示。

第21页,课件共29页,创作于2023年2月9.4防火墙技术9.4.4防火墙的体系结构2.双宿主主机体系结构

双宿主主机专门用作内部网和外部网的分界线。该主机安装了两块网卡,分别连接到两个网络,如下图所示。

第22页,课件共29页,创作于2023年2月9.4防火墙技术9.4.4防火墙的体系结构3.屏蔽主机式体系结构

屏蔽主机防火墙比双宿主机防火墙更安全。屏蔽主机防火墙体系结构是在防火墙的前面增加了屏蔽路由器,如下图所示。

第23页,课件共29页,创作于2023年2月9.4防火墙技术9.4.4防火墙的体系结构4.屏蔽子网式体系结构

屏蔽子网防火墙体系结构添加额外的安全层到主机屏蔽体系结构中,即通过添加周边网络更进一步地把内部网络与外部网络隔离,如下图所示。第24页,课件共29页,创作于2023年2月9.5入侵检测技术9.5.1入侵检测的概念

入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。

第25页,课件共29页,创作于2023年2月9.5入侵检测技术9.5.2入侵检测系统基本组成及分类

IETF(互联网网络工程组)将一个入侵检测系统分为四个组件:事件产生器(EventGenerators)、事件分析器(EventAnalyzers)、响应单元(ResponseUnits);事件数据库(EventDatabases)。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。第26页,课件共29页,创作于2023年2月9.5入侵检测技术9.5.3入侵检测的过程1.信息收集

1)系统和网络日志文件2)非正常的目录和文件改变3)非正常的程序执行第27页,课件共29页,创作于2023年2月9.5入侵检测技术9.5.3入侵检测的过程2.信息分析

1)模式匹配2)统计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论