网络信息安全-课件

上传人:沈*** 文档编号:241740889 上传时间:2024-07-20 格式:PPT 页数:32 大小:450.50KB
返回 下载 相关 举报
网络信息安全-课件_第1页
第1页 / 共32页
网络信息安全-课件_第2页
第2页 / 共32页
网络信息安全-课件_第3页
第3页 / 共32页
点击查看更多>>
资源描述
6.6.网络信息安全网络信息安全2020/12/171ppt课件本章要点本章要点列举出网络安全的常见对策;列举出一些著名的密码算法;掌握常用的病毒预防措施;描述三种流行的防火墙体系结构;掌握入侵检测的概念及原理;掌握日常信息安全技术的使用方法2020/12/172ppt课件精品资料你怎么称呼老师?如果老师最后没有总结一节课的重点的难点,你是否会认为老师的教学方法需要改进?你所经历的课堂,是讲座式还是讨论式?教师的教鞭“不怕太阳晒,也不怕那风雨狂,只怕先生骂我笨,没有学问无颜见爹娘”“太阳当空照,花儿对我笑,小鸟说早早早”6.1.1 网络信息安全的含义网络信息安全的含义 网络信息安全主要是指保护网络信息系统,使其没有网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。网络信息安全的技术特征主危险、不受威胁、不出事故。网络信息安全的技术特征主要表现在系统的要表现在系统的保密性(例如电子邮箱)、完整性、真实保密性(例如电子邮箱)、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。性、可靠性、可用性、不可抵赖性、可控性等方面。2020/12/175ppt课件6.1.3 网络信息安全面临的威胁网络信息安全面临的威胁(1)人为或自然威胁)人为或自然威胁(2)安全缺陷)安全缺陷(3)软件漏洞)软件漏洞 陷门陷门 操作系统的安全漏洞操作系统的安全漏洞 数据库的安全漏洞数据库的安全漏洞 TCP/IP协议的安全漏洞协议的安全漏洞(4)黑客和病毒黑客和病毒2020/12/176ppt课件 6.1.4 网络信息安全对策网络信息安全对策 网络信息安全必须同时从网络信息安全必须同时从法规政策、管理、技术法规政策、管理、技术这三这三个层次上采取有效措施,高层的安全功能为低层的安全个层次上采取有效措施,高层的安全功能为低层的安全功能提供保护。但是安全问题遵循功能提供保护。但是安全问题遵循“木桶短板木桶短板”原则,取原则,取决于最薄弱环节。决于最薄弱环节。2020/12/177ppt课件6.2 密码理论简介密码理论简介密码学密码学(Cryptology)是研究信息系统安全保密的科学。密码是研究信息系统安全保密的科学。密码学包含两个分支,即密码编码学和密码分析学。学包含两个分支,即密码编码学和密码分析学。密码编码学密码编码学:对信息进行编码,实现对信息的隐蔽。对信息进行编码,实现对信息的隐蔽。密码分析学密码分析学:研究加密消息的破译或消息的伪造。研究加密消息的破译或消息的伪造。密码技术通过密码技术通过信息的变换或编码信息的变换或编码,将机密、敏感的消息变换,将机密、敏感的消息变换成他人难以读懂的乱码型文字。成他人难以读懂的乱码型文字。2020/12/178ppt课件明文:明文:M密文:密文:C加密函数:加密函数:E解密函数:解密函数:D密钥:密钥:K加密:加密:EK(M)=C解密:解密:DK(C)=M先加密后再解密,原始的明文将恢复:先加密后再解密,原始的明文将恢复:DK(EK(M)=M6.2.1密码学的有关概念典型的加解密通信模型2020/12/179ppt课件密码系统分类密码系统分类(1)以密钥为标准,可以将密码系统分为)以密钥为标准,可以将密码系统分为单钥密单钥密码码(又称为对称密码或私钥密码)和(又称为对称密码或私钥密码)和双钥密码双钥密码(又(又称为非对称密码或公钥密码)。称为非对称密码或公钥密码)。加密与解密密钥相同,可以简单相互推导加解密钥必须同时保存优点:安全性高,加解密速度快缺点:密钥管理难;无法解决消息确认问题;缺乏自动检测密钥泄露的能力最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。加密与解密密钥不同,不可以相互推导加密密钥公开,解密密钥严格保密优点:不存在密钥管理问题;拥有数字签名功能缺点:算法一般比较复杂,加解密速度慢最有名的双钥密码是RSA密码体制2020/12/1710ppt课件密码系统密码系统 分类分类(2)如果以密码算法对明文的处理方式为标准,则)如果以密码算法对明文的处理方式为标准,则可将密码系统分为可将密码系统分为分组密码和序列密码分组密码和序列密码。分组密码:将明文分成固定长度的组,用同一密钥分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。和算法对每一块加密,输出也是固定长度的密文。序列密码:加密过程是把明文序列与等长的密钥序序列密码:加密过程是把明文序列与等长的密钥序列进行逐位模相加。列进行逐位模相加。2020/12/1711ppt课件 6.2.2 网络通信中的加密方式网络通信中的加密方式 链路加密方式链路加密方式节点对节点加密方式节点对节点加密方式 端对端加密方式端对端加密方式 2020/12/1712ppt课件 6.2.3 著名密码算法简介著名密码算法简介数据加密标准(数据加密标准(DES)IDEA密码算法密码算法 Rijndael算法算法 RSA算法算法 2020/12/1713ppt课件病毒定义:病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码者程序代码计算机病毒的特点计算机病毒的特点:破坏性、传染性、隐藏性、可激活性、针对:破坏性、传染性、隐藏性、可激活性、针对性。性。病毒通常会进行一些恶意的破坏活动或恶作剧,使用户的网络或病毒通常会进行一些恶意的破坏活动或恶作剧,使用户的网络或信息系统遭受浩劫。比如格式化用户的硬盘、删除程序文件、往文件中信息系统遭受浩劫。比如格式化用户的硬盘、删除程序文件、往文件中加入垃圾、破坏磁盘上的目录和加入垃圾、破坏磁盘上的目录和FAT表,甚至有摧毁计算机硬件和软件表,甚至有摧毁计算机硬件和软件的能力等。的能力等。计算机病毒的主要传播途径有:磁盘、光盘和计算机病毒的主要传播途径有:磁盘、光盘和网络。网络。6.3.1 病毒的原理、特点与传播途径病毒的原理、特点与传播途径2020/12/1714ppt课件6.3.2 病病 毒毒 的的 类类 型型(1)系统引导型病毒)系统引导型病毒(2)文件型病毒:)文件型病毒:把自己附着或追加在把自己附着或追加在*.exe和和*.com这样的可执行文件上。根据附着类型不这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:同,可将文件型病毒分为三类:覆盖型、前覆盖型、前/后附加型和伴随型后附加型和伴随型(3)宏病毒:比较典型的宏病毒是台湾)宏病毒:比较典型的宏病毒是台湾号和号和号。号。(4)混合型病毒)混合型病毒(5)网络蠕虫病毒:具有病毒的一些共性,同时具有自己的一些特)网络蠕虫病毒:具有病毒的一些共性,同时具有自己的一些特征,如征,如不利用文件寄生(有的只存在于内存中)不利用文件寄生(有的只存在于内存中),对网络造成拒,对网络造成拒绝服务,以及和黑客技术相结合等等。网络的发展使得蠕虫病毒绝服务,以及和黑客技术相结合等等。网络的发展使得蠕虫病毒可以迅速蔓延整个网络,造成网络瘫痪。常见有:爱虫病毒、梅可以迅速蔓延整个网络,造成网络瘫痪。常见有:爱虫病毒、梅利莎病毒和新快乐时光病毒等。利莎病毒和新快乐时光病毒等。2020/12/1715ppt课件木马(Trojan Horse)木马是一种基于木马是一种基于远程控制远程控制的黑客工具的黑客工具,具有隐蔽性、具有隐蔽性、潜伏性、危害性、非授权性。潜伏性、危害性、非授权性。操作系统被植入木马的PC(server程序)TCP/IP协议端口植入木马的PC(Client程序)操作系统TCP/IP协议端口主控端受控端 端口处于监听状态木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资 料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术.木马不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐 号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致 许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.2020/12/1716ppt课件6.3.3 病毒的预防病毒的预防在思想上有反病毒的警惕性,依靠技术和管理措施,在思想上有反病毒的警惕性,依靠技术和管理措施,就完全可以限制其传播。就完全可以限制其传播。“预防为主、治疗为辅预防为主、治疗为辅”这一方针也完全适合于计算机这一方针也完全适合于计算机病毒的处理。病毒的处理。计算机病毒的预防技术主要包括磁盘引导区保护、加计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。密可执行程序、读写控制技术和系统监控技术等。2020/12/1717ppt课件6.3.3 病毒的预防为了预防计算机感染病毒,要注意以下几个方面:为了预防计算机感染病毒,要注意以下几个方面:(1)养成良好的安全习惯,不打开来路不明的邮件和)养成良好的安全习惯,不打开来路不明的邮件和附件,不登录一些不太了解的网站,不安装和使用非附件,不登录一些不太了解的网站,不安装和使用非正版软件。正版软件。(2)关闭或删除系统中不需要的服务工具。)关闭或删除系统中不需要的服务工具。(3)经常升级操作系统的安全补丁。)经常升级操作系统的安全补丁。(4)迅速隔离被病毒感染的计算机。)迅速隔离被病毒感染的计算机。(5)安装正版的计算机防病毒软件和防火墙软件。)安装正版的计算机防病毒软件和防火墙软件。2020/12/1718ppt课件6.3.4 病毒的清除病毒的清除 1、清除病毒的原则清除病毒的原则 计算机病毒的清除工作最好在计算机病毒的清除工作最好在无毒的环境中进行。无毒的环境中进行。2、比较著名的杀毒软件、比较著名的杀毒软件 360、江民、瑞星、江民、瑞星、金山毒霸、金山毒霸、Norton AntiVirus、卡巴斯基等。卡巴斯基等。2020/12/1719ppt课件防火墙的本义 防火墙的本义原是指古代人们房屋之间修建的墙,防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋,如下这道墙可以防止火灾发生的时候蔓延到别的房屋,如下图所示。图所示。2020/12/1720ppt课件6.4.1 防火墙的概念防火墙的概念防火墙是指防火墙是指设置在不同网络(如可信任的设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。之间的一系列部件的组合。它能增强机构内部它能增强机构内部网络的安全性。只允许授权的通信,其显著特网络的安全性。只允许授权的通信,其显著特点是点是“防外不防内防外不防内”2020/12/1721ppt课件通常,防火墙就是位于内部网或通常,防火墙就是位于内部网或Web站点与因特网之站点与因特网之间的一间的一个路由器或一台计算机个路由器或一台计算机,又称为堡垒主机。,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在制那些可被允许出入该受保护环境的人或物。就像工作在前门的安全卫士,控制并检查站点的访问者。前门的安全卫士,控制并检查站点的访问者。6.4.1 防火墙的概念防火墙的概念2020/12/1722ppt课件6.4.1 防火墙的概念防火墙的概念防火墙应具有以下五大基本功能:防火墙应具有以下五大基本功能:(1)过滤进出网络的数据包;)过滤进出网络的数据包;(2)管理进出网络的访问行为;)管理进出网络的访问行为;(3)封堵某些禁止的访问行为;)封堵某些禁止的访问行为;(4)记录通过防火墙的信息内容和活动;)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。)对网络攻击进行检测和告警。2020/12/1723ppt课件防火墙的局限性(1)防火墙防外不防内。)防火墙防外不防内。(2)防火墙不能防范不通过它的连接。)防火墙不能防范不通过它的连接。(3)防火墙不能防备全部的威胁。)防火墙不能防备全部的威胁。2020/12/1724ppt课件6.4.3 防火墙体系结构防火墙体系结构(1)双宿网关防火墙)双宿网关防火墙双宿网关防火墙又称为双重宿主主机防火墙。用一台装有两块网双宿网关防火墙又称为双重宿主主机防火墙。用一台装有两块网卡的主机做防火墙,两块网卡分别与受保护的内部网络和外部网卡的主机做防火墙,两块网卡分别与受保护的内部网络和外部网相连。相连。2020/12/1725ppt课件(2)屏蔽主机防火墙强迫)屏蔽主机防火墙强迫所有的外部主机与一个所有的外部主机与一个堡垒主机堡垒主机(一种被强化的可以防御进攻的计算机)(一种被强化的可以防御进攻的计算机)相连接相连接,而不让它们直接与内部主机相连。屏蔽,而不让它们直接与内部主机相连。屏蔽主机防火墙由包过滤路由器和堡垒主机组成。主机防火墙由包过滤路由器和堡垒主机组成。6.4.3 防火墙体系结构防火墙体系结构2020/12/1726ppt课件屏蔽主机(Screened Host Firewall)2020/12/1727ppt课件 屏蔽子网防火墙屏蔽子网防火墙 l屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这种防火墙系统最安全,它定义了机。这种防火墙系统最安全,它定义了“非军事区非军事区(DMZ)”网络,支持网络层和应用层安全功能。网络,支持网络层和应用层安全功能。(内外网端各有一(内外网端各有一个包过滤路由器)个包过滤路由器)l堡垒主机往往是受侵袭的对象,虽然堡垒主机很坚固,不堡垒主机往往是受侵袭的对象,虽然堡垒主机很坚固,不易被入侵者控制,但万一堡垒主机被控制,如果采用了屏易被入侵者控制,但万一堡垒主机被控制,如果采用了屏蔽子网体系结构,入侵者仍然不能直接侵袭内部网络,因蔽子网体系结构,入侵者仍然不能直接侵袭内部网络,因为内部网络仍受到内部过滤路由器的保护。为内部网络仍受到内部过滤路由器的保护。l若没有若没有“非军事区非军事区”,入侵者控制了堡垒主机后就可以监听,入侵者控制了堡垒主机后就可以监听整个内部网络的对话。整个内部网络的对话。2020/12/1728ppt课件屏蔽子网(Screened subnet Firewall)2020/12/1729ppt课件6.5.1 入侵检测概念 通通过过对对计计算算机机网网络络或或计计算算机机系系统统中中若若干干关关键键点点收收集集信信息息,并并对对其其进进行行分分析析,从从中中发发现现网网络络或或系系统统中中是是否否有有违违反反安安全全策策略略的的行行为为和和被被攻攻击击的的迹迹象象。进进行行入入侵侵检检测测的的软软件件与与硬硬件件的的组组合合便便是是入入侵侵检测系统。检测系统。入侵检测系统入侵检测系统(IDS:Intrusion Detection System)入侵检测系统不但可以检测到来自外部的攻击,而且可以发入侵检测系统不但可以检测到来自外部的攻击,而且可以发现内部的恶意破坏行为,是网络主机的现内部的恶意破坏行为,是网络主机的第二道闸门第二道闸门。它与防火。它与防火墙相辅相成,构成了信息安全比较完美的解决方案。墙相辅相成,构成了信息安全比较完美的解决方案。2020/12/1730ppt课件6.5.2 入侵检测系统的工作原理入侵检测系统的工作原理入入侵侵检检测测系系统统工工作作流流程程通通常常包包括括如如下下三三个个步步骤:骤:(1 1)信息收集信息收集(2 2)数据分析)数据分析(3 3)响应)响应2020/12/1731ppt课件 6.5.3 入侵检测的分类入侵检测的分类 根据不同的标准,入侵检测系统有不同的分类根据不同的标准,入侵检测系统有不同的分类方法。以检测对象为标准,主要分为三类:方法。以检测对象为标准,主要分为三类:(1)基于主机的入侵检测系统)基于主机的入侵检测系统(2)基于网络的入侵检测系统)基于网络的入侵检测系统(3)混合入侵检测系统)混合入侵检测系统2020/12/1732ppt课件
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!