版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于网络安全与管理主要内容网络安全1病毒及防治措施2防火墙技术34网络管理第2页,共65页,2024年2月25日,星期天教学目标了解网络安全的相关知识1了解病毒的概念及危害2掌握防火墙的相关知识45了解网络管理的相关知识3掌握病毒的常用防治措施第3页,共65页,2024年2月25日,星期天主要内容网络安全1病毒及防治措施2防火墙技术34网络管理第4页,共65页,2024年2月25日,星期天9.1网络安全网络安全问题已经成为信息化社会的一个焦点问题;每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系;第5页,共65页,2024年2月25日,星期天9.1.1网络安全的基本概念网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破环、篡改和泄露,保证网络系统的正常运行、网络服务不中断。第6页,共65页,2024年2月25日,星期天9.1.2网络安全的现状及对策网络防攻击网络安全漏洞与对策网络中的信息安全防抵赖问题网络内部安全防范网络防病毒垃圾邮件与灰色软件网络数据备份与恢复、灾难恢复第7页,共65页,2024年2月25日,星期天1.主要的网络安全问题数据传输的安全问题网络中数据库的安全问题网络管理的安全问题人为因素的安全问题网络安全问题网络自身安全问题第8页,共65页,2024年2月25日,星期天2.网络安全攻防体系网络安全攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl第9页,共65页,2024年2月25日,星期天2.信息传输安全问题的四种基本类型第10页,共65页,2024年2月25日,星期天3.常见的网络攻击类型数据报嗅探IP脆弱性口令攻击“拒绝服务”攻击“中间人”攻击应用层的攻击信任机制的利用端口重定向病毒木马Layer2攻击…….第11页,共65页,2024年2月25日,星期天4.网络安全策略访问控制策略网络的权限控制目录级安全控制属性安全控制网络服务安全控制网络监测和锁定控制网络端口和节点的安全控制防火墙控制信息加密策略有效备份策略第12页,共65页,2024年2月25日,星期天9.1.3网络中的信息安全问题
信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;
第13页,共65页,2024年2月25日,星期天主要内容网络安全1病毒及防治措施2防火墙技术34网络管理第14页,共65页,2024年2月25日,星期天9.2病毒及防范措施“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“病毒”一词来源于生物学,因为通过分析研究,人们发现计算机病毒在很多方面与生物病毒有着相似之处。第15页,共65页,2024年2月25日,星期天9.2.1什么是计算机病毒国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。第16页,共65页,2024年2月25日,星期天9.2.2病毒的主要特征可执行性传染性破坏性潜伏性隐蔽性自我复制能力第17页,共65页,2024年2月25日,星期天9.2.3病毒的分类1、按病毒存在的媒体分类网络病毒计算机网络传播感染网络中的可执行文件文件病毒感染计算机中的文件引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区第18页,共65页,2024年2月25日,星期天9.2.3病毒的分类2、按病毒的传染分类驻留型病毒驻留内存,并一直处于激活状态非驻留型病毒在得到机会激活时并不感染计算机内存第19页,共65页,2024年2月25日,星期天9.2.3病毒的分类3、按病毒存在的危害分类无害型减少磁盘的可用空间,不影响系统无危险型减少内存、显示图像、发出声音等危险型造成严重的错误非常危险型删除程序、破坏数据、清除系统内存区和操作系统中重要的信息第20页,共65页,2024年2月25日,星期天9.2.3病毒的运行机制(1)病毒的主要隐藏之处如下:可执行文件。引导扇区。表格和文档Java小程序和ActiveX控件第21页,共65页,2024年2月25日,星期天9.2.3病毒的运行机制(2)
典型的病毒运行机制可以分为感染、潜伏、繁殖和发作四个阶段。第22页,共65页,2024年2月25日,星期天9.2.3病毒的运行机制(2)
感染是指病毒自我复制并传播给其他程序;潜伏是指病毒等非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为;繁殖是病毒程序不断地由一部计算机向其他计算机进行传播的状态;发作是非法程序所实施的各种恶意行动。第23页,共65页,2024年2月25日,星期天9.2.3病毒的运行机制(3)病毒的破坏行为、主要破坏目标和破坏程度取决于病毒制作者的主观愿望和其技术能力第24页,共65页,2024年2月25日,星期天9.2.3病毒的运行机制(3)攻击系统数据区攻击文件攻击内存干扰系统运行,使运行速度下降干扰键盘、喇叭或屏幕攻击CMOS干扰打印机网络病毒破坏网络系统第25页,共65页,2024年2月25日,星期天9.2.4网络病毒
网络计算机病毒实际上是一个笼统的概念一种情况是,网络计算机病毒专指在网络上传播、并对网络进行破坏的病毒;另一种情况是指HTML病毒、E-mail病毒、Java病毒等与Internet有关的病毒。
第26页,共65页,2024年2月25日,星期天1.网络病毒的特点感染方式多感染速度快清除难度大破坏性强可激发性潜在性第27页,共65页,2024年2月25日,星期天2.网络病毒的传播方式受感染的系统感染存在漏洞的系统访问被感染的系统带病毒的电子邮件文件共享新被感染的系统12345第28页,共65页,2024年2月25日,星期天9.2.4病毒的传播途径电子邮件移动存储设备网络共享网页HostAHostBRouterARouterB无线通讯设备即时通讯软件IRC聊天软件P2P软件第29页,共65页,2024年2月25日,星期天9.2.5中毒的表现现象屏幕出现异常图形或画面提示硬盘空间不够硬盘不能引导系统磁盘上的文件或程序丢失扬声器发出与正常操作无关的声音磁盘读/写文件明显变慢,访问时间加长第30页,共65页,2024年2月25日,星期天9.2.5中毒的表现现象系统引导变慢或出现问题系统经常死机或出现异常的重启动现象原来运行的程序突然不能运行,总是出现出错提示经常报告内存不够打印机不能正常启动第31页,共65页,2024年2月25日,星期天9.2.5防病毒策略病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间影响系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,用户要做到“先防后除”的方法。第32页,共65页,2024年2月25日,星期天1.主要途径防毒采取安全措施预防病毒侵入计算机查毒在指定环境中准确地报出病毒名称解毒根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复。但恢复过程不能破坏未被病毒修改的内容第33页,共65页,2024年2月25日,星期天2.防治策略计算机安装完操作系统后,不要马上连接网络。马上安装防病毒软件,更新升级防毒软件,启动防病毒软件的实时监控和自动防护功能安装个人防火墙软件,阻止遭受网络蠕虫的攻击。对进入计算机的文件都要使用防病毒软件进行扫描查毒工作,不要轻易就运行。定期文件备份。对于重要的文件资料应经常备份注意电脑异常。如果发觉有异常症状出现,应立即进行病毒的查杀第34页,共65页,2024年2月25日,星期天3各类病毒的防治引导型病毒
感染磁盘的引导扇区-BOOT区感染后引导记录会发生变化第35页,共65页,2024年2月25日,星期天引导型病毒防治方法从不带病毒的硬盘引导系统安装能够实时监控引导扇区的防杀病毒软件经常用能够查杀引导型病毒的防杀病毒软件进行检查第36页,共65页,2024年2月25日,星期天文件型病毒只传染磁盘上的可执行文件(COM,EXE),并驻留内存伺机传染其他文件修改COM、EXE或OVL等文件的结构感染后长度、日期和时间多发生变化隐型病毒长度、日期和时间不发生变化
第37页,共65页,2024年2月25日,星期天文件型病毒预防方法安装并使用有实时监控文件系统功能的防杀病毒软件及时更新查杀计算机病毒引擎经常使用防杀计算机病毒软件对系统进行计算机病毒检查第38页,共65页,2024年2月25日,星期天文件型病毒预防方法对系统文件、保密的数据在没有计算机病毒的环境下经常备份在不影响系统正常工作的情况下对系统文件设置最低的访问权限修改文件夹窗口中的缺省属性要求显示所有文件
第39页,共65页,2024年2月25日,星期天宏病毒一种寄存在文档或模板的宏中的计算机病毒宏病毒被激活后驻留在Normal模板上传染性较强WordBasic第40页,共65页,2024年2月25日,星期天宏病毒的预防方法提示保存Normal模板
清理模板和加载项
修改Normal.dot文件属性为只读使用防病毒软件,启动该软件的实时扫描的功能
尽量不打开提示有“是否启用宏”的文档第41页,共65页,2024年2月25日,星期天电子邮件病毒的识别和预防方法电子邮件是病毒主要的传播途径不要轻易打开不明来历的邮件不要设置“自动回信”功能
设置邮件过滤功能
第42页,共65页,2024年2月25日,星期天主要内容网络安全1病毒及防治措施2防火墙技术34网络管理第43页,共65页,2024年2月25日,星期天9.3.1防火墙的定义防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器。第44页,共65页,2024年2月25日,星期天9.3.2防火墙的目的和功能防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界(securityperimeter);构成防火墙系统的两个基本部件是:
包过滤路由器(packetfilteringrouter)应用级网关(applicationgateway)最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。由于组合方式有多种,因此防火墙系统的结构也有多种形式。第45页,共65页,2024年2月25日,星期天9.3.3防火墙的局限性防火墙防外不防内防火墙不能防范病毒防火墙难于管理和配置,易造成安全漏洞很难为用户在防火墙内外提供一致的安全策略防火墙只实现了粗粒度的访问控制第46页,共65页,2024年2月25日,星期天9.3.4防火墙的技术分类包过滤防火墙路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发;第47页,共65页,2024年2月25日,星期天9.3.4防火墙的技术分类代理防火墙第48页,共65页,2024年2月25日,星期天9.3.4防火墙的技术分类一个双重宿主主机作为应用级网关可以起到防火墙作用;处于防火墙关键部位、运行应用级网关软件的计算机系统叫做堡垒主机.双重宿主主机体系结构第49页,共65页,2024年2月25日,星期天防火墙系统中数据传输过程第50页,共65页,2024年2月25日,星期天9.4网络管理
网络管理是指规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。网络管理的目的在于提供对计算机网络进行规划、设计、操作运行、管理、监视、分析、控制、评估和扩展的手段,从而合理地组织和利用系统资源,提供安全、可靠、有效和友好的服务。第51页,共65页,2024年2月25日,星期天9.4.1网络管理的基本功能计费管理网络安全问题故障管理配置管理性能管理安全管理第52页,共65页,2024年2月25日,星期天1.故障管理必须尽可能快地找出故障发生的确切置;将网络其它部分与故障部分隔离,以确保网络其它部分能不受干扰继续运行;重新配置或重组网络,尽可能降低由于隔离故障后对网络带来的影响;修复或替换故障部分,将网络恢复为初始状态
第53页,共65页,2024年2月25日,星期天2.计费管理
在商业有偿使用的网络上,计费管理功能统计哪些用户、使用何信道、传输多少数据、访问什么资源等信息;另一方面,计费管理功能还可以统计不同线路和各类资源的利用情况第54页,共65页,2024年2月25日,星期天3.配置管理配置管理功能至少应包括识别被管理网络的拓朴结构、标识网络中的各种现象、自动修改指定设备的配置、动态维护网络配置数据库等内容
第55页,共65页,2024年2月25日,星期天4.性能管理
性能管理的目的是在使用最少的网络资源和具有最小延迟的前提下,确保网络能提供可靠、连接的通信能力,并使网络资源的使用达到最优化的程度
第56页,共65页,2024年2月25日,星期天5.安全管理其主要内容包括:与安全措施有关的信息分发(如密钥的分发和访问权设置等),与安全的通知(如网络有非法侵入、无权用户对特定信息的访问个图等),安全服务措施的创建、控制和删除,与安全有关的网络操作事件的记录、维护和查询日志管理工作
第57页,共65页,2024年2月25日,星期天9.4.2网络管理系统的构成多个被管代理(ManagedAgents),也称管理代理;至少一个网络管理器(NetworkManager),也称管理工作站;一个通用的网络管理协议(NetworkManagementProtocol);一个或多个管理信息库(MIB-ManagementInformationBase
第58页,共65页,20
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学四年级下班主任工作计划范文
- 教师教学工作计划范文五篇
- 三年级上学期语文教学计划合集5篇
- 心理工作计划
- 2022年高中德育工作计划
- 高中数学教学工作计划模板汇编五篇
- 2022高考满分作文写酒
- 银行主任竞聘演讲稿三篇
- 下学期工作计划
- 2022国庆节创意活动方案流程策划
- 基于STM32的智能温控风扇设计
- 交易所商业计划书
- 2024年华电江苏能源有限公司招聘笔试参考题库含答案解析
- 远程银行行业背景分析
- 如何提高孩子的注意力和专注力
- 2022-2023学年海南省海口市重点中学八年级(上)期末物理试卷(含解析)
- 胆石症教案完
- 护士个人优点和缺点(六篇)
- 教师管理培训系统的设计与开发
- 2021年新高考语文Ⅰ卷真题现代文阅读《石门阵》解析
- 老化测试记录表
评论
0/150
提交评论