基本要求理解网络安全的定义

上传人:bei****lei 文档编号:252451006 上传时间:2024-11-15 格式:PPT 页数:40 大小:554.50KB
返回 下载 相关 举报
基本要求理解网络安全的定义_第1页
第1页 / 共40页
基本要求理解网络安全的定义_第2页
第2页 / 共40页
基本要求理解网络安全的定义_第3页
第3页 / 共40页
点击查看更多>>
资源描述
,计算机网络技术,基本要求:,理解网络安全的定义、内容;了解网络安全面临威胁、不安全的原因以及安全的措施;理解网络安全的策略;理解黑客攻击的常见方法;理解网络安全解决的方案。,教学重点和难点:,网络安全的策略;,黑客攻击的常见方法;,网络安全的解决方案。,第,25,章 计算机网络安全,计算机网络技术,25.1,概述,网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,25.1.1,计算机网络安全的定义,计算机网络技术,计算机网络的安全性问题包括两方面的内容:,25.1.2,网络安全的内容,系统安全,信息安全,25.1,概述,计算机网络技术,一个安全的计算机网络应该具有以下几个特点:,可靠性,可用性,保密性,完整性,不可抵赖性,25.1,概述,计算机网络技术,25.1,概述,1.,网络实体安全,如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的的安装及配置等。,2.,软件安全,如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。,计算机网络技术,25.1,概述,3.,网络数据安全,如保护网络信息的数据安全不被非法存取,保护其完整一致等。,4.,网络安全管理,如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等。,计算机网络技术,25.1,概述,(,1,)截获:攻击者从网络上窃听信息。,(,2,)中断:攻击者有意中断网络上的通信。,(,3,)篡改:攻击者有意更改网络上的信息。,(,4,)伪造:攻击者使假的信息在网络上传输。,25.1.3,计算机网络面临的威胁,计算机网络上的通信面临的威胁主要包括:,上述的四种威胁可以分为两类:即,被动攻击,和,主动攻击,。,计算机网络技术,25.1,概述,1.,是来自外部的不安全因素,即网络上存在的攻击。,2.,是来自网络系统本身的。,3.,是网络应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,忽视网络安全,或对网络安全技术缺乏了解,没有制定切实可行的网络安全策略和措施。,4.,是网络安全协议的原因。,25.1.4,网络不安全的原因,网络不安全的原因是多方面的,主要包括:,计算机网络技术,25.1,概述,1.,在安全监测和评估方面,包括网络、保密性以及操作系统的检测与评估。,2.,在安全体系结构方面制定的,OSI,网络安全体系结构,包括安全服务和安全机制,主要解决网络信息系统中的安全与保密问题。,25.1.5,网络安全措施,计算机网络技术,25.1,概述,对等实体鉴别服务,访问控制服务,数据保密服务,数据完整性服务,数据源鉴别服务,禁止否认服务,OSI,安全服务主要包括:,计算机网络技术,3.,安全管理可以两方面,技术管理,行政管理,系统安全管理,安全服务管理,安全机制管理,安全事件处理,安全审计管理,安全恢复管理,密钥管理,重点是设立安全组织机构、安全人事管理和安全责,任管理与监督等。,25.1,概述,计算机网络技术,25.1.6,网络安全策略,安全策略包括两个部分,总体的策略,具体的规则,用于阐明公司安全政策的总体思想。,用于说明什么活动是被允许的,什么活动是被禁止的。,25.1,概述,计算机网络技术,25.1,概述,(,1,)不把内部网络和外部网络相连,因此一切都被禁止。,(,2,)除那些被明确允许之外,一切都被禁止。,(,3,)除那些被明确禁止之外,一切都被允许。,(,4,)一切都被允许,当然也包括那些本来被禁止的。,1.,网络安全策略的等级,网络安全策略可分为,4,个等级,计算机网络技术,(,1,)网络用户的安全责任,(,2,)系统管理员的安全责任,(,3,)正确利用网络资源,(,4,)检测到网络安全问题时的对策,2.,网络安全策略的内容,一个好的网络安全性策略应包括如下内容:,计算机网络技术,25.1,概述,网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及四个方面:,3.,网络安全策略,(1),物理安全策略,(2),访问控制策略,(3),信息加密策略,(4),网络安全管理策略,计算机网络技术,25.1,概述,物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;,验证用户的身份和使用权限、防止用户越权操作;,确保计算机系统有一个良好的电磁兼容工作环境;,建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生;,抑制和防止电磁泄漏,是物理安全策略的一个主要问题。,(,1,)物理安全策略,计算机网络技术,25.1,概述,入网访问控制,网络的权限控制,目录级安全限制,属性级安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,(,2,)访问控制策略,计算机网络技术,(,3,)信息加密策略,是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。,信息加密的目的,25.1,概述,计算机网络技术,链路加密,端点加密,节点加密,(,3,)信息加密策略,网络加密常用的方法,计算机网络技术,25.1,概述,确定安全管理等级和安全管理范围;,制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。,(,4,)网络安全管理策略,网络安全管理策略包括:,计算机网络技术,25.2,网络黑客攻击,黑客是英文,hacker,的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。,入侵者(攻击者)指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。,黑客指利用通信软件通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。,25.2.1,黑客,计算机网络技术,25.2,网络黑客攻击,1,收集目标计算机的信息。,2,寻求目标计算机的漏洞和选择合适的入侵方法。,3.,留下,“,后门,”,。,4.,清除入侵记录。,黑客攻击的步骤,计算机网络技术,25.2,网络黑客攻击,扫描是网络攻击的第一步,通过扫描可以直接截获数据包进行信息分析、密码分析或流量分析等。通过扫描查找漏洞如开放端口、注册用户及口令、系统漏洞等。,25.2.2,扫描,计算机网络技术,扫描有手工扫描和利用端口扫描软件。手工扫描是利用各种命令,如,Ping,、,Tracert,、,Host,等。使用端口扫描软件是利用扫描器进行扫描。,常用的扫描器软件有,1.,PorScan,2SATAN,3,网络安全扫描器,NSS,4Strobe,25.2,网络黑客攻击,计算机网络技术,25.2,网络黑客攻击,在一般情况下,网络上所有的机器都可以,“,听,”,到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站,A,不会捕获属于工作站,B,的数据,而是简单地忽略这些数据)。,25.2.3 Sniffer,Sniffer,,,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。,1,网络技术与设备简介,计算机网络技术,25.2,网络黑客攻击,Sniffer,程序是一种利用以太网的特性把网络适配卡(,NIC,,,一般为以太同卡)置为杂乱(,promiscuous,),模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。,2,网络监听原理,计算机网络技术,3.Sniffer,的分类,软件,硬件,NetXray,、,Packetboy,、,Net monitor,硬件的,Sniffer,通常称为协议分析仪,,一般都是商业性的,价格也比较贵。,25.2,网络黑客攻击,计算机网络技术,25.2,网络黑客攻击,“,特洛伊木马,”,(,trojan,horse,),简称,“,木马,”,,是一种计算机程序,它驻留在目标计算机里。在目标计算机系统启动的时候,自然启动,在某一端口进行侦听。,25.2.4,特洛伊木马,服务器程序,控制器程序,完整的木马程序一般由两个组成:,计算机网络技术,25.2,网络黑客攻击,1.,口令攻击,2.,拒绝服务的攻击,3.,网络监听,4.,缓冲区溢出,5.,电子邮件攻击,6.,其它攻击方法,25.2.5,常见的黑客攻击方法,计算机网络技术,25.3,网络安全解决方案,物理层安全防护;,链路层安全保护;,网络层安全防护;,传输层安全防护;,应用层安全防护。,计算机网络技术,25.3,网络安全解决方案,1.,安全使用,以,Windows 2003 Server,为例,正确地使用操作系统。,2.,消除漏洞,在使用某种操作系统时,应经常进行安全检测及查找漏洞,关注系统漏洞的发布以及补丁程序的发布,并及时下载、安装在系统中。,25.3.1,操作系统安全使用,计算机网络技术,25.3,网络安全解决方案,3.,安全策略配置,25.3.1,操作系统安全使用,进入安全策略设置界面进行安全策略设置,包括:,账户密码策略,账户锁定策略,审核策略,用户权力指派,安全选项,计算机网络技术,25.3,网络安全解决方案,防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。,通常,防火墙就是位于内部网或,Web,站点与,Internet,之间的一个路由器或一台计算机,又称为堡垒主机。,25.3.2,防火墙,计算机网络技术,25.3,网络安全解决方案,计算机网络技术,25.3,网络安全解决方案,(1),所有进出网络的通信流都应该通过防火墙;,(2),所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权;,(3),理论上说,防火墙是穿不透的。,1.,防火墙的功能,计算机网络技术,2.,防火墙的分类,(,1,)包过滤路由器,(,2,)应用型防火墙,(,3,)主机屏蔽防火墙,(,4,)子网屏蔽防火墙,25.3,网络安全解决方案,计算机网络技术,25.3,网络安全解决方案,(1),系统要尽量与公网隔离,要有相应的安全连接措施。,(2),不同的工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策循序时保证互通。,(3),为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。,25.3.3,网络的安全防范建议,计算机网络技术,25.3,网络安全解决方案,(4),远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。,(5),网络和网络安全设备要经受住相应的安全测试。,(6),在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。,计算机网络技术,25.3,网络安全解决方案,(7),信息传递系统要具有抗侦听、抗截获能力能对抗传输信息的篡改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。,(8),涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。,计算机网络技术,习 题,1.,网络安全的定义?,2.,网络安全包括哪些内容?,3.,计算机网络面临哪些威胁?,4,网络不安全的原因有哪些?,5.,网络安全策略分几级?,6.,网络安全策略主要有哪些?,7.,黑客攻击一般有几步?,8.,简述网络监听的原理。,9.,常见的黑客攻击方法有哪些?,10.,防火墙如何分类?,计算机网络技术,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!