资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,9,章 网络安全与网络管理,1,本章主要讨论以下问题:,网络安全研究什么?,保证安全与哪些因素有关?,网络安全标准有哪些?,常用的网络安全技术有哪些?,网络管理的基本内容有哪些?,2,问题:,网络安全研究什么?,3,网络安全现状,中国互联网络信息中心,(CNNIC),发布第,26,次中国互联网络发展状况统计报告。,中国网民规模达,4.2,亿,手机上网用户,2.77,亿,半年内是否遇到病毒或木马攻击:没有占,40.8%,,遇到过,59.2%,国家互联网应急中心:,网络安全信息与动态周报,2010,年,29,期,2010,年,8,月,3,日,中国互联网网络安全报告,(2008,年上半年,),4,9.1,网络安全的重要性,网络安全问题已经成为信息化社会的一个焦点问题;,每个国家只能,立足于本国,,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,5,9.2,网络安全技术研究的基本问题,网络,防攻击,问题,网络,安全漏洞与对策,问题,网络中的,信息安全保密,问题,网络,内部安全防范,问题,网络,防病毒,问题,网络,数据备份与恢复、灾难恢复,问题,6,网络,防攻击,问题,Internet,中的网络攻击,类型,:,服务攻击,非服务攻击,网络安全防护攻击的,关键,是:,及时检测攻击应对,。,网络防攻击需要,研究的问题,:,网络可能遭到哪些人的攻击?,攻击类型与手段可能有哪些?,如何及时检测并报告网络被攻击?,如何采取相应的网络安全策略与网络安全防护体系?,7,网络,安全漏洞与对策,问题,主动地,了解、检测,:,计算机硬件与操作系统,网络硬件与网络软件,数据库管理系统,应用软件,网络通信协议,的漏洞,并,及时提出,解决方案和对策。,8,网络中的,信息安全保密,问题,信息,存储,安全,信息,传输,安全,信息在传输过程中被攻击可以有以下四种类型:,网络信息安全的主要技术是,数据加密与解密算法,。,截获,篡改,伪造,中断,目的站,源站,源站,源站,源站,目的站,目的站,目的站,9,数据加密与解密,将明文变换成密文的过程称为加密;,将密文经过逆变换恢复成明文的过程称为解密。,10,网络,内部安全防范,问题,网络,内部,安全防范:是防止,内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为,。,对网络与信息安全有害的行为包括:,有意或无意地,泄露,网络用户或网络管理员口令;,违反,网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;,违反,网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;,违反,网络使用规定,越权修改网络系统配置,造成网络工作不正常;,解决,来自网络内部,的不安全因素必须,从技术与管理两个方面入手,。,11,“技术,+,管理”解决:,网络,防病毒,问题,借鉴防病毒工具,遵守网络使用规则,网络,数据备份与恢复、灾难恢复,问题,定期备份,12,9.2.2,网络安全服务的主要内容,网络安全服务应该提供的基本服务功能:,数据保密(,data confidentiality,),认证(,authentication,),数据完整(,data integrity,),防抵赖,(,non-repudiation,),访问控制(,access control,),13,问题:,网络安全标准有哪些?,14,9.2.3,网络安全标准,电子计算机系统安全规范,,,1987,年,10,月,计算机软件保护条例,,,1991,年,5,月,计算机软件著作权登记办法,,,1992,年,4,月,中华人民共和国计算机信息与系统安全保护条例,,,1994,年,2,月,计算机信息系统保密管理暂行规定,,,1998,年,2,月,关于维护互联网安全决定,,全国人民代表大会常务委员会通过,,2000,年,12,月,15,安全级别的分类,可信计算机系统评估准则,TC-SEC-NCSC,是,1983,年公布的,,1985,年公布了可信网络说明(,TNI,)。,可信计算机系统评估准则将计算机系统安全等级分为,4,类,7,个等级,即,D,、,C1,、,C2,、,B1,、,B2,、,B3,与,A1,;,D,最低保护,C,自定式保护,B,强制式保护,A,可验证式保护,16,问题:,保证安全与哪些因素有关?,17,9.3,网络安全策略的设计与实现,企业,内部网,有哪些网络资源与服务需要提供给,外部,用户访问?,企业内部用户有哪些需要访问外部网络资源与服务?,可能对网络资源与服务安全性构成威胁的因素有哪些?,哪些资源需要重点保护?,可以采取什么方法进行保护?,发现网络受到攻击之后如何处理?,18,与网络用户,网络安全策略采用的思想,网络结构,网络安全教育,网络安全制度,网络安全在于“三分技术,七分管理”。,19,问题:,常用的网络安全技术有哪些?,20,防火墙技术,防病毒技术,网络文件的备份与恢复,加密技术,漏洞扫描技术,VPN,技术,入侵检测技术,访问控制技术,安全审计,21,9.4,网络防火墙技术,防火墙的基本概念,防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;,设置防火墙的,目的,是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。,22,防火墙的位置与作用,网络安全的第一道防线,防火墙策略中,两种行为,:,限制,政策、,宽松,政策。,多数防火墙都在两种之间采取,折衷,。,23,防火墙的应用,Internet,1.,企业内联网,2.,部门子网,3.,分公司网络,家庭用户,4.,桌面级防火墙,24,防火墙设备,25,防火墙示例,26,360,安全卫士,27,360,防火墙,28,课外任务:,利用,360,防火墙管理本机安全。,熟悉,360,防火墙的功能,设置,360,防火墙的安全项,29,防病毒技术,阻止病毒的传播,检查和清除病毒,病毒数据库的升级,禁止未经许可的控件下载和安装,建议“,桌面,PC,安装病毒监控软件,”,如,360,杀毒等。,课外任务:升级病毒库,完成杀毒。,设置你的杀毒软件,了解你的杀毒软件病毒库升级的方式,设置定时杀毒,如每周。,30,360,杀毒,31,360,杀毒设置,32,网络文件的备份与恢复,选择备份设备,选择备份程序,宣传备份制度,33,问题:,网络管理的基本内容有哪些?,34,9.7,网络管理技术,网络管理的基本概念,网络管理涉及以下三个方面:,网络服务,提供是指向用户提供新的服务类型、增加网络设备、提高网络性能;,网络维护,是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;,网络处理,是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。,35,网络管理系统的基本结构,管理对象、管理协议、管理进程,管理站,因特网,网络,管理员,被管设备,管理进程(运行,SNMP,客户程序),管理代理(运行,SNMP,服务器程序),A,A,A,A,M,被管设备,被管设备,被管设备,M,A,A,被管设备,网管协议,36,37,38,OSI,管理功能域,配置管理(,configuration management,),故障管理(,fault management,),性能管理(,performance management,),安全管理(,security management,),记账管理(,accounting management,39,网络安全的重要性,网络安全技术研究的,6,个基本问题,网络安全服务的,5,个基本服务,可信计算机系统评估准则将计算机系统安全等级分为,4,类,7,个等级,网络安全与诸多因素有关,但是,网络安全在于“三分技术,七分管理”。,网络,防火墙的基本概念,网络,防病毒,的基本方法,网络文件的,备份与恢复,的基本方法,网络管理的基本概念,本章学习小结:,40,
展开阅读全文