网络安全与管理课件

上传人:txadgkn****dgknqu... 文档编号:242656102 上传时间:2024-08-30 格式:PPT 页数:45 大小:1.01MB
返回 下载 相关 举报
网络安全与管理课件_第1页
第1页 / 共45页
网络安全与管理课件_第2页
第2页 / 共45页
网络安全与管理课件_第3页
第3页 / 共45页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,正文,下方core,第9章 网络安全与管理,Internet应用基础教程,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第9章 网络安全与管理,9.1 网络安全的概述,9.2 防火墙技术,9.3 杀毒软件的使用,本章小结,Internet应用基础教程,第9章 网络安全与管理 9.1 网络安全的概述Inte,9.1 网络安全的概述,本节主要介绍网络的基本概念、Internet的安全隐患、网络安全的策略和网络安全的关键技术。,9.1.1 网络安全的基本概念,网络安全的基本概念是指为数据处理系统的安全而采用的某种技术与管理,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。具体地说,也就是通过各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失、泄露等。,Internet应用基础教程,9.1 网络安全的概述 本节主要介,网络系统的安全主要涉及系统的可靠性,软件和数据的完整性、可用性和保密性几个方面的问题。网络系统的安全性也体现在这几个方面。,9.1.2 Internet的安全隐患,Internet的安全隐患主要体现在以下6个方面:,(1)Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。,(2)Internet中的数据传输是基于TCP/IP通信协议进行的,这些协议确保传输过程中信息不被窃取的安全措施。,Internet应用基础教程,网络系统的安全主要涉及系统的可靠性,软,(3)Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。,(4)在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实、内容是否被改动以及是否泄露等,在应用层支持的服务协议中,是凭着“君子协定”来维系的。,(5)电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息存在着很大的危险。,Internet应用基础教程,(3)Internet上的通信业务多数使,(6)计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送,也可以通过邮件和邮件的附加文件传播。,Internet应用基础教程,(6)计算机病毒通过Internet的传,9.1.3 网络的安全策略,为了防止网络带来的威胁,相关机构制订一些网络安全策略,主要有防护(protection)、检测(detection)、响应(response)和恢复(recovery)4部分。,1防护,安全策略的第一关就是防护。防护是指根据系统已知的可能安全问题采取的一些预防措施,如数据加密、访问控制等。防护是PDRR模型中最重要的部分,可以防止非法用户的入侵,它可分为系统安全防护、网络安全防护和信息安全防护3类。,Internet应用基础教程,9.1.3 网络的安全策略Inter,系统安全防护指操作系统的安全防护,即各个操作系统的安全配置、使用、补丁等,不同的操作系统具有不同的安全防护策略和安全措施;网络安全防护指网络管理的安全和网络传输的安全;信息安全防护指数据本身的保密性、完整性和可靠性,数据加密就是信息安全防护的重要途径。,2检测,检测是安全策略的第二关,如果攻击者穿过防护系统,检测系统就会将其检测出来。如检测入侵者的身份,包括攻击源、系统损失等。防护系统可以阻止非法用户的入侵,若有入侵事件的发生,会启动检测系统进行检测。,Internet应用基础教程,系统安全防护指操作系统的安全防护,即,3响应,检测系统一旦检测出入侵,响应系统则开始响应,进行事件处理。PDRR中的响应就是在已知入侵事件发生后,进行的紧急响应,不同的计算机有不同的紧急响应小组。世界上第一台计算机紧急响应小组叫CERT(Computer Emergency Response Team),我国的第一台计算机紧急响应小组叫CCERT(CERNET Computer Emergency Response Team)。,4恢复,安全策略的最后一关是系统恢复,它是将系统恢复到原来状态或比原来更安全的状态。恢复也分为系统恢复和信息恢复两个方面。,Internet应用基础教程,3响应Internet应用基础教程,系统恢复是指修补缺陷和消除“后门”,修补此事件所利用的系统缺陷,阻止黑客再利用这种缺陷入侵网络,一般包括系统升级、软件升级和打补丁;信息恢复指恢复丢失的数据。数据的丢失可能是由于黑客的入侵,也可能是系统故障或误操作而造成的。,9.1.4 网络安全的关键技术,确保网络安全的关键技术包括防火墙技术、加密技术、虚拟专用网技术和安全隔离技术4种。,Internet应用基础教程,系统恢复是指修补缺陷和消除“后门”,修,1防火墙技术,网络防火墙技术是一种用来加强网络之间访问控制,以防止外部网络用户以非法手段通过外部网络进入内部网络,并访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。,2加密技术,信息交换加密技术可分为两类,即对称加密和非对称加密。,Internet应用基础教程,1防火墙技术Internet应用基础,(1)对称加密技术。对称加密技术是指信息的加密和解密使用相同的密钥。这种加密方法可以使加密处理过程简单化。在对信息实行了加密技术以后,交换双方的任何信息都必须通过加密密钥进行传送。,(2)非对称加密技术。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密。私有密钥只能由生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信,Internet应用基础教程,(1)对称加密技术。对称加密技术是指信息,双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。,3虚拟专用网技术,虚拟专用网(Virtual Private Network,VPN)是近年来随着Internet的发展而迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、销售、售后服务,乃至培训、合作等活动。许多企业趋向于利用Internet来替代它们私有数据网络。这种利用Internet来传输私有信息而形成的逻辑网络就称为虚拟专用网。,Internet应用基础教程,双方无须事先交换密钥就可以建立安全通信,广泛应用于,虚拟专用网实际上就是将Internet看做一种公有数据网,这种公有网和PSTN网在数据传输上,没有本质的区别,从用户观点来看,数据都被正确地传送到目的地。相对地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。,Internet应用基础教程,虚拟专用网实际上就是将Interne,4安全隔离技术,网络的安全威胁和风险主要存在物理层、协议层和应用层3个方面。网络线路被恶意切断或过高电压导致通信中断,属于物理层的威胁;网络地址伪装、Teardrop碎片攻击、SYNFlood等属于协议层的威胁;非法URL提交、网页恶意代码、邮件病毒等均属于应用层的攻击。从安全风险来看,基于物理层的攻击较少,基于网络层的攻击较多,而基于应用层的攻击最多,并且复杂多样,难以防范。,面对新型网络攻击手段的不断出现和高端安全网络的特殊需求,全新安全防护理念,“安全隔离技术”应运而生,确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息在不外泄的前提下完成网间信息的安全交换。,Internet应用基础教程,4安全隔离技术Internet应用基,9.2 防火墙技术,防火墙是加强Internet与Intranet(内部网)之间安全防范的一个或一组系统。防火墙可以确定哪些内部服务允许外部访问,哪些外部人员被许可访问所允许的内部服务,哪些外部服务可由内部人员访问等。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经过防火墙出入。防火墙只允许授权信息通过,而防火墙本身不能被渗透。,Internet应用基础教程,9.2 防火墙技术 防火墙是加强Int,9.2.1 防火墙的基本概念,所谓“防火墙”(firewall)是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。一般的防火墙都可以达到以下目的:,(1)可以限制他人进入内部网络,过滤出不安全服务和非法用户。,(2)防止入侵者接近用户的防御设施。,(3)限定用户访问特殊站点。,(4)为监视Internet安全提供方便。,Internet应用基础教程,9.2.1 防火墙的基本概念Inte,9.2.2 防火墙的功能,防火墙的功能主要表现在以下4个方面。,1防火墙是网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。,Internet应用基础教程,9.2.2 防火墙的功能Intern,2防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。它与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。,3对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。,Internet应用基础教程,2防火墙可以强化网络安全策略Inte,4防止内部信息的外泄,通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。,9.2.3 防火墙的种类,防火墙的种类包括数据包过滤、应用级网关和代理服务3种。,Internet应用基础教程,4防止内部信息的外泄Internet,1数据包过滤,数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。,Internet应用基础教程,1数据包过滤Internet应用基础,数据包过滤防火墙的缺点有两个:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。,2应用级网关,应用级网关(Application Level Gateways)是在网络应用层上建立的协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。,Internet应用基础教程,数据包过滤防火墙的缺点有两个:一是非法,数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。,Internet应用基础教程,数据包过滤和应用网关防火墙有一个共同的,3代理服务,代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。,Internet应用基础教程,3代理服务Internet应用基础教,9.3 杀毒软件的使用,杀毒软件主要是针对网络中出现的已知病毒、黑客等进行查找、清除、实时监控以及恢复被病毒感染的文件和系统,维护计算机系统的安全。本节以瑞星杀毒软件2005为例,介绍杀毒软件的使用。,9.3.1 瑞星杀毒软件2005的下载与安装,瑞星杀毒软件2005是一款付费的软件,需要购买后才能安装使用,一般的软件店就有销售,对于经常上网的用户可从网络中下载破解版的软件。对杀毒软件进行更新,可登录到瑞星公司的主页()获取软件更新信息。,Internet应用基础教程,9.3 杀毒软件的使用 杀毒软件主要是,瑞星杀毒软件2005的安装和一般软件的安装相同,其具体操作步骤如下:,(1)在桌面上双击瑞星杀毒软件安装图标,打开自动安装程序界面,如图9.3.1所示。,图9.3.1 “自动安装程序”界面,Internet应用基础教程,瑞星杀毒软件2005的安装和一般软件的,(2)几秒钟之后,会自动弹出瑞星杀毒软件对话框(一),如图9.3.2所示。,图9.3.2 “瑞星杀毒软件”对话框(一),Internet应用基础教程,(2)几秒钟之后,会自动弹出瑞星杀毒软件,(3)在该对话框中单击下一步按钮,弹出瑞星杀毒软件对话框(二),如图9.3.3所示。,图9.3.3 “瑞星杀毒软件”对话框(二),Internet应用基础教程,(3)在该对话框中单击下一步按钮,弹出瑞,(4)在该对话框中选择要安装的组件,再单击下一步按钮,弹出瑞星杀毒软件对话框(三),如图9.3.4所示。,图9.3.4 “瑞星杀毒软件”对话框(三),Internet应用基础教程,(4)在该对话框中选择要安装的组件,再单击,(5)在该对话框中单击下一步按钮,弹出瑞星杀毒软件对话框(四),如图9.3.5所示。,图9.3.5 “瑞星杀毒软件”对话框(四),Internet应用基础教程,(5)在该对话框中单击下一步按钮,弹出瑞,(6)此时即开始安装该软件,安装完成后,会弹出瑞星杀毒软件对话框(五),如图9.3.6所示,单击完成按钮即可。,图9.3.6 “瑞星杀毒软件”对话框(五),Internet应用基础教程,(6)此时即开始安装该软件,安装完成后,,瑞星杀毒软件安装完成后,打开如图9.3.7所示的界面。在该界面中单击“查杀病毒”按钮,可开始全面杀毒。,图9.3.7 “瑞星杀毒软件”界面,Internet应用基础教程,瑞星杀毒软件安装完成后,打开如图9.3,9.3.2 瑞星杀毒软件2005的功能特点,瑞星杀毒软件2005的功能非常强大,主要体现在以下几个方面:,(1)一体化监控系统。文件监控、邮件监控、内存监控、网页监控、注册表监控、引导区监控和漏洞攻击监控协同工作,提供全方位的防护。它支持多种软件的嵌入式杀毒工具,为连接Internet的用户提供强有力的保护。,Internet应用基础教程,9.3.2 瑞星杀毒软件2005的功,(2)增强型行为判断技术,防范各类未知病毒。瑞星首创的“行为判断查杀未知病毒”技术再次实现突破,不仅可查杀 DOS 、邮件、脚本以及宏病毒等未知病毒,还可自动查杀 Windows 未知病毒。它在国际上率先使杀毒软件走在了病毒前面,并将防病毒能力拓展到防范 Windows 新病毒。,(3)首创智能解包还原技术,支持族群式变种病毒查杀。采用瑞星独创的智能解包还原技术,解决了杀毒软件无法有效查杀因使用各种公开、非公开的自解压程序对病毒进行压缩打包而产生大量变种病毒的世界性技术难题,彻底根治此类变种病毒造成的危害。,Internet应用基础教程,(2)增强型行为判断技术,防范各类未知病,(4)注册表监控管理列表。当有程序试图修改注册表项,注册表监控会自动进行拦截,并提示用户是否同意修改。通过注册表监控管理列表,用户可了解修改注册表项的进程名称、注册表项及其处理结果,方便用户了解和管理哪些程序对注册表造成了影响。,(5)三重病毒分析过滤技术。瑞星杀毒软件在秉承传统的特征值扫描技术的基础上,又增加了瑞星独有的行为模式分析(BMAT)和脚本判定(SVM)两项查杀病毒技术。检测内容经过三重检测和分析,既能通过特征值查出已知病毒,又可以通过程序分析出未知的病毒。3个杀毒引擎相互配合,从根本上保证了系统的安全。,Internet应用基础教程,(4)注册表监控管理列表。当有程序试图修,(6)支持多种压缩格式。瑞星杀毒软件支持 DOS,Windows,UNIX 等系统的几十种压缩格式,如 ZIP,GZIP,ARJ,CAB,RAR,ZOO,ARC 等,使得病毒无处藏身,并支持多重压缩和对 ZIP,RAR,ARJ,ARC,LZH等多种压缩包内文件的杀毒。,除次之外,瑞星杀毒软件2005的功能特色还有漏洞扫描、Windows共享文件杀毒、光盘启动系统、直接查杀病毒、瑞星注册表修复工具、安全修复系统故障等,使用户的计算机享受全方位的保护。,Internet应用基础教程,(6)支持多种压缩格式。瑞星杀毒软件支,9.3.3 瑞星杀毒软件2005的设置,下面介绍两种瑞星杀毒软件的常用设置,包括定时升级设置和制作硬件安装设置。,1定时升级设置,(1)双击桌面上的瑞星杀毒软件图标,打开其窗口。,(2)在该窗口的菜单栏中选择设置定时升级设置命令,弹出瑞星设置对话框,如图9.3.8所示。,Internet应用基础教程,9.3.3 瑞星杀毒软件2005的设,图9.3.8 “瑞星设置”对话框,Internet应用基础教程,图9.3.8 “瑞星设置”对话框Internet应,(3)在该对话框中设置瑞星定时升级的时间,设置完成后,单击确定按钮即可。,2制作硬件安装设置,(1)双击桌面上的瑞星杀毒软件图标,打开其窗口。,(2)在该窗口的菜单栏中选择视图工具列表命令,打开工具列表窗口,如图9.3.9所示。,Internet应用基础教程,(3)在该对话框中设置瑞星定时升级的时间,图9.3.9 工具列表窗口,Internet应用基础教程,图9.3.9 工具列表窗口Internet应用基础,(3)在该窗口双击制作硬盘安装备份图标,弹出制作硬盘安装备份程序对话框,如图9.3.10所示。,图9.3.10 “制作硬盘安装备份程序”对话框,Internet应用基础教程,(3)在该窗口双击制作硬盘安装备份图标,(4)在该对话框中根据提示创 建硬盘安装备份程序,用户只需要将这个安装备份程序传送到其他计算机中就可以进行安装。,Internet应用基础教程,(4)在该对话框中根据提示创 建硬盘安装,本章小结,本章主要包括以下内容:,(1)网络网络的概述。主要介绍了网络安全的基本概念、Internet的安全隐患、网络安全策略等知识。,(2)防火墙技术。主要介绍了防火墙的基本概念、防火墙功能以及防火墙的种类。,(3)杀毒软件的使用。主要介绍了瑞星杀毒软件的下载及使用。,通过本章的学习,用户应了解网络安全方面的知识以及使用杀毒软件防预计算机病毒的侵害。,Internet应用基础教程,本章小结 本章主要包括以下内容:In,习题九,上机操作题,通过本章的学习,了解计算机网络安全的概念及瑞星杀毒软件的使用。,Internet应用基础教程,习题九 上机操作题Internet应用,经常不断地学习,你就什么都知道。你知道得越多,你就越有力量,Study Constantly, And You Will Know Everything. The More You Know, The More Powerful You Will Be,写在最后,经常不断地学习,你就什么都知道。你知道得越多,你就越有力量写,谢谢大家,荣幸这一路,与你同行,ItS An Honor To Walk With You All The Way,演讲人:,XXXXXX,时 间:,XX,年,XX,月,XX,日,谢谢大家演讲人:XXXXXX,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!