计算机网络与商务网站技术第4章---计算机网络安全技术课件

上传人:沈*** 文档编号:241761155 上传时间:2024-07-21 格式:PPT 页数:32 大小:1.38MB
返回 下载 相关 举报
计算机网络与商务网站技术第4章---计算机网络安全技术课件_第1页
第1页 / 共32页
计算机网络与商务网站技术第4章---计算机网络安全技术课件_第2页
第2页 / 共32页
计算机网络与商务网站技术第4章---计算机网络安全技术课件_第3页
第3页 / 共32页
点击查看更多>>
资源描述
第第4章章 计计算机网算机网络络安全技安全技术术4.1 网络安全概述一、网络安全定义 网络安全是指网络系统的硬件、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。运行,网络服务不中断。3二、网络安全的要素 网络安全具备五个要素,分别是保网络安全具备五个要素,分别是保密性、完整性、可用性、不可否认性、密性、完整性、可用性、不可否认性、可控性。可控性。4三、网络面临的安全威胁 网络的互通性导致其必须与外界网络的互通性导致其必须与外界联系,在网络通讯中其安全受到多方面联系,在网络通讯中其安全受到多方面的威胁,主要的有:物理威胁、系统漏的威胁,主要的有:物理威胁、系统漏洞威胁、身份鉴别威胁、线缆连接威胁洞威胁、身份鉴别威胁、线缆连接威胁和有害程序等。和有害程序等。5四、网络安全评价标准 1985年美国国防部制定的可信任年美国国防部制定的可信任计算机标准评价准则(计算机标准评价准则(TCSEC),),TCSEC将操作系统的安全等级由低到将操作系统的安全等级由低到高分成了高分成了D、C1、C2、B1、B2、B3、A 7个等级。个等级。64.2 网网络设备络设备安全安全7一、防雷技术l对于直击雷的防护,可以采用避雷针、对于直击雷的防护,可以采用避雷针、避雷带、避雷网、避雷线作为接闪器,避雷带、避雷网、避雷线作为接闪器,把雷电流接下来,用引线引入大地,把雷电流接下来,用引线引入大地,从而防止直击雷对计算机系统的危害。从而防止直击雷对计算机系统的危害。l对于感应雷的防护,通常采用电源系对于感应雷的防护,通常采用电源系统实行三级防雷防过压保护、网络设统实行三级防雷防过压保护、网络设备安装端口的安全防护装置。备安装端口的安全防护装置。8二、备份技术l磁盘阵列技术磁盘阵列技术 服务器的硬盘故障将导致数据的丢失,甚至整服务器的硬盘故障将导致数据的丢失,甚至整个网络瘫痪。采用磁盘阵列(个网络瘫痪。采用磁盘阵列(RAIDRAID)技术可以实现)技术可以实现硬盘数据冗余。硬盘数据冗余。l服务器整机冗余服务器整机冗余 服务器集群技术可以避免整个系统的瘫痪,最服务器集群技术可以避免整个系统的瘫痪,最大限度地保证网络正常运转。大限度地保证网络正常运转。l数据备份数据备份 对于网络中的关键数据应该按照其重要程度,对于网络中的关键数据应该按照其重要程度,指定相应的备份策略,及时备份。对于实时数据,指定相应的备份策略,及时备份。对于实时数据,可采用相应的实时备份软件,实现在线备份。可采用相应的实时备份软件,实现在线备份。9三、交三、交换换机端口安全机端口安全 利用交换机端口的安全特性,既可利用交换机端口的安全特性,既可以限制非法以限制非法MAC地址的设备接入,也地址的设备接入,也可以设定端口上最大的可以设定端口上最大的MAC地址数。地址数。交换机端口安全相关命令:交换机端口安全相关命令:1.1.开启交换机的端口安全功能:开启交换机的端口安全功能:switch port-securitiy switch port-securitiy2.2.设置端口下的设置端口下的MACMAC条目:条目:switch port-securitiy switch port-securitiy maximum maximum 数值数值3.3.设置超过端口定义的最大设置超过端口定义的最大MACMAC条目后端口的响应:条目后端口的响应:switch port-securitiy violation protect|switch port-securitiy violation protect|shutdown|restrict shutdown|restrict 10四、SSH技术 TelneTelne使用明文在网络上传送口令和数据,易使用明文在网络上传送口令和数据,易受受“中间人中间人”方式的攻击。方式的攻击。SSHSSH可以把所有传输的可以把所有传输的数据进行压缩、加密,防止了数据进行压缩、加密,防止了“中间人中间人”攻击、攻击、DNSDNS和和IPIP欺骗。并且传输的速度很快。欺骗。并且传输的速度很快。SSHSSH相关命令:相关命令:1.1.定义域名:定义域名:ip domain-name ip domain-name 域名域名2.2.启用并生成启用并生成SSHSSH密钥:密钥:crypto key generate crypto key generate rsarsa3.3.定义定义SSH SSH 超时时间:超时时间:ip ssh time-out ip ssh time-out 时间时间4.4.定义重试次数:定义重试次数:ip ssh authentication-ip ssh authentication-retries retries 次数次数5.5.限制登陆:限制登陆:transport input SSHtransport input SSH114.3 网网络络操作系操作系统统安全配置安全配置12一、用户账号的安全131.SID 在在windows 2003 serever中,每中,每个用户账号都有唯一的一个安全标识个用户账号都有唯一的一个安全标识符(符(SID),),SID用来标识一个用户用来标识一个用户或组,具有唯一性。或组,具有唯一性。142.用户密码的安全一个安全的用户账号密码应该具备如下特征:一个安全的用户账号密码应该具备如下特征:l禁止使用弱口令。禁止使用弱口令。l密码尽量长,超过八位。密码尽量长,超过八位。l利用数字、大写字母、小写字母、符号随机生利用数字、大写字母、小写字母、符号随机生成不同的密码。成不同的密码。l经常更换密码。经常更换密码。l不要保存密码。不要保存密码。l不同地方使用不同的密码。不同地方使用不同的密码。153.管理员账号的安全l将默认的将默认的Administrator帐号改名,设帐号改名,设置复杂密码,尽量把它伪装成普通用置复杂密码,尽量把它伪装成普通用户。户。l为管理员创建一个普通权限用户处理为管理员创建一个普通权限用户处理日常事物,真正的管理员账号只在管日常事物,真正的管理员账号只在管理网络时使用。理网络时使用。l创建一个陷阱帐号:用户名为创建一个陷阱帐号:用户名为“Administrator”的本地帐户,密码的本地帐户,密码复杂、权限最低、并且已经禁用。复杂、权限最低、并且已经禁用。164.来宾账号安全l将将Guest帐号改名,伪装为普通用户。帐号改名,伪装为普通用户。l为为Guest账号设置一个复杂的密码。账号设置一个复杂的密码。l停用停用Guest帐号,需要时再启用。帐号,需要时再启用。l在在Guest用户账号属性中,设置拒绝用户账号属性中,设置拒绝Guest帐号远程访问。帐号远程访问。175.密码安全策略的设置 在本地安全策略中设置账户策略,在本地安全策略中设置账户策略,强制用户必须按照设定规则设置用户强制用户必须按照设定规则设置用户账号。账号。18二、共享数据的安全 共享数据的安全可以通过设置共共享数据的安全可以通过设置共享权限、享权限、NTFS权限、删除隐含共享权限、删除隐含共享来实现。来实现。19三、安全策略配置1.关闭不必要的服务和端口关闭不必要的服务和端口2.开启审核策略开启审核策略3.禁止判断主机类型禁止判断主机类型20四、进程管理1.利用利用“任务管理器任务管理器”管理进程管理进程2.利用命令管理进程利用命令管理进程3.利用利用“性能性能”工具管理进程工具管理进程214.4 数据加密技数据加密技术术22一、明文、密文和密钥 消息被称为明文,加了密的消消息被称为明文,加了密的消息称为密文,为了有效地控制加密息称为密文,为了有效地控制加密和解密算法的实现而设置的专门信和解密算法的实现而设置的专门信息称为密钥。息称为密钥。23二、对称加密技术l在对称加密中,数据发送方和接收方采用相在对称加密中,数据发送方和接收方采用相同或者可以相互推导出来的密钥。同或者可以相互推导出来的密钥。l对称密钥的管理问题是保证加密成功的一个对称密钥的管理问题是保证加密成功的一个重要环节,既要将密钥传递给数据交换的双重要环节,既要将密钥传递给数据交换的双方,又要保证在传递过程中不被第三方截取。方,又要保证在传递过程中不被第三方截取。lDESDES加密算法是对称加密技术影响力较大的一加密算法是对称加密技术影响力较大的一种加密方法。种加密方法。DESDES算法将数据按照算法将数据按照6464位进行位进行分组,使用分组,使用6464位密钥通过位密钥通过1616次迭代完成数据次迭代完成数据加密。加密。24三、非对称加密l在加密的过程中使用一对密钥,一个用于加在加密的过程中使用一对密钥,一个用于加密,另一个用来解密,而且不可能从加密密密,另一个用来解密,而且不可能从加密密钥推导出解密密钥,反之亦然。这对密钥中钥推导出解密密钥,反之亦然。这对密钥中用来向外公布的叫做公钥,另一个需要安全用来向外公布的叫做公钥,另一个需要安全保护的是私钥。保护的是私钥。l非对称加密适应了网络开放性的要求,特别非对称加密适应了网络开放性的要求,特别是在互联网上通信。将公钥公开,保护好私是在互联网上通信。将公钥公开,保护好私钥,可以方便地在网络中实现数据加密、密钥,可以方便地在网络中实现数据加密、密钥管理、数字签名和身份验证等操作。钥管理、数字签名和身份验证等操作。25四、文件加密 在在windowswindows系统中,针对系统中,针对NTFSNTFS文件文件系统提供了文件加密的安全性能,文系统提供了文件加密的安全性能,文件加密应用了证书技术,通过公钥对件加密应用了证书技术,通过公钥对的身份验证,来保证只有合法用户才的身份验证,来保证只有合法用户才能打开加密的文件。能打开加密的文件。26五、证书网站的配置274.5 计计算机病毒、木算机病毒、木马马与防火与防火墙墙28一、计算机病毒 计算机病毒是人为编制的可以自计算机病毒是人为编制的可以自我复制的计算机程序,其干扰计算机我复制的计算机程序,其干扰计算机正常运行并造成计算机软硬件故障,正常运行并造成计算机软硬件故障,破坏计算机数据。破坏计算机数据。29二、计算机木马 木马是驻留在对方系统中的程序,木马是驻留在对方系统中的程序,是具有远程控制功能的黑客工具,其是具有远程控制功能的黑客工具,其由服务器端程序和客户端程序组成。由服务器端程序和客户端程序组成。30写在最后写在最后成功的基成功的基础在于好的学在于好的学习习惯The foundation of success lies in good habits31谢谢大家荣幸这一路,与你同行ItS An Honor To Walk With You All The Way讲师:XXXXXX XX年XX月XX日
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!