计算机网络技术项目9计算机网络安全基础-魏武华_第1页
计算机网络技术项目9计算机网络安全基础-魏武华_第2页
计算机网络技术项目9计算机网络安全基础-魏武华_第3页
计算机网络技术项目9计算机网络安全基础-魏武华_第4页
计算机网络技术项目9计算机网络安全基础-魏武华_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目9 计算机网络安全基础,任务1 计算机网络安全概述9.1.1 计算机网络安全的基本概念9.1.2 常用的网络安全技术介绍任务2 黑客攻击与防范9.2.1 黑客(hacker)与入侵者(cracker)9.2.2 黑客攻击的主要手段9.2.3 黑客攻击的防范,目录,任务 3 计算机网络病毒及其防范9.3.1 计算机病毒简介9.3.2 网络病毒及其防治9.3.3 典型病毒介绍9.3.4 常用杀毒软件介绍任务4 防火墙技术9.4.1 防火墙简介9.4.2 防火墙的分类9.4.3 防火墙的结构9.4.4 防火墙的选购与使用9.4.5 防火墙产品介绍,目录,随着计算机网络特别是Internet的迅速发展,人们通过网络通信、购物、学习,可以说网络使人们享受到前所未有的便利。然而,网络也不是完美无缺的,它给人们带来惊喜的同时,也带来了威胁。生活中人们会听说,某黑客入侵某一网络,使网络服务瘫痪;某黑客利用网络从银行盗取了大量钱财等。计算机犯罪、黑客、计算机病毒和木马等严重威胁着网络的安全,给人们的工作和生活带来了烦恼。因此,计算机网络安全问题成为当今网络技术的一个重要研究课题。,任务1 计算机网络安全概述,1. 计算机网络安全的定义 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安全从本质上来讲就是网络上的信息安全。2. 网络系统的脆弱性网络系统的脆弱性主要表现为以下几方面:(1)操作系统的脆弱性(2)计算机系统本身的脆弱性(3)电磁泄漏(4)数据的可访问性(5)通信系统和通信协议的弱点(6)数据库系统的脆弱性(7)网络存储介质的脆弱,9.1.1 计算机网络安全的基本概念,3. 网络安全机制(1)加密机制(2)访问控制机制(3)数据完整性机制(4)数字签名机制(5)交换鉴别机制(6)公证机制(7)流量填充机制(8)路由控制机制,9.1.1 计算机网络安全的基本概念,4. 安全评价标准(1)可信计算机系统评估标准(2)欧洲的安全评价标准(ITSEC)(3)加拿大的评价标准(CTCPEC)(4)美国联邦准则(FC)(5)国际通用准则(CC),9.1.1 计算机网络安全的基本概念,1. 主动防御技术(1)加密技术(2)身份验证(3)存取控制(4)授权(5)虚拟网络技术,9.1.2 常用的网络安全技术介绍,2. 被动防御技术防火墙技术安全扫描技术反病毒技术密码检查器记账服务路由过滤反黑客技术物理及管理安全,9.1.2 常用的网络安全技术介绍,9.2.1 黑客(hacker)与入侵者(cracker)1. 黑客的含义 在中华人民共和国公共安全行业标准(GA 163-1997)中,黑客被定义为“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。2. 黑客攻击的目的(1)篡改网站数据(2)窃取用户信息,任务 2 黑客攻击与防范,3. 黑客攻击的一般步骤(1)隐藏IP(2)踩点扫描(3)获得特权(4)种植后门(5)隐身退出,9.2.1 黑客(hacker)与入侵者(cracker),1. 网络监听2. 端口扫描3. 利用系统漏洞4.口令攻击5. 特洛伊木马术6. 电子邮件攻击,9.2.2 黑客攻击的主要手段,DNS客户机,1. 网络监听的防范2. 口令攻击的防范3. 特洛伊木马的防范4. 缓冲区溢出攻击防范5. 拒绝服务攻击的防范,9.2.3 黑客攻击的防范,9.3.1 计算机病毒简介1. 计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”2. 计算机病毒的特点(1)可执行性(2)传染性(4)潜伏性(3)破坏性(5)针对性(6)可触发性,任务3 计算机网络病毒及其防范,9.3.1 计算机病毒简介1. 计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”2. 计算机病毒的特点(1)可执行性(2)传染性(4)潜伏性(3)破坏性(5)针对性(6)可触发性,任务3 计算机网络病毒及其防范,3.计算机病毒的分类根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。根据病毒传染的渠道可分为驻留型病毒和非驻留型病毒根据破坏能力可分为无害型(除了传染时减少磁盘的可用空间外,对系统没有其它影响)、无危险型(这类病毒仅仅是减少内存、显示图像、发出声音及同类音响)、危险型(这类病毒在计算机系统操作中造成严重的错误)和非常危险型(这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息)。根据算法分为伴随型病毒、蠕虫型病毒、寄生型病毒、诡秘型病毒和变型病毒。,9.3.1 计算机病毒简介,4. 计算机病毒的防治在日常工作中,注意采用以下具体措施防止病毒:(1)对系统文件、重要可执行文件和数据进行写保护;(2)不使用来历不明的程序或数据;(3)不轻易打开来历不明的电子邮件;(4)使用新的计算机系统或软件时,要先杀毒后使用;(5)备份系统和参数,建立系统的应急计划等。(6)专机专用。(7)安装杀毒软件。(8)分类管理数据。,9.3.1 计算机病毒简介,1. 计算机网络病毒简介2. 计算机网络病毒的防治(1)建立良好的网络使用习惯。(2)安装网络版杀毒软件进行全面监控。(3)安装个人防火墙软件。(4)及时更新和升级安全补丁。(5)在网关、服务器上防御。,9.3.2 网络病毒及其防治,1. 熊猫烧香病毒2. “七月杀手”病毒3. CIH病毒,9.3.3 典型病毒介绍,1. 360杀毒软件2. 瑞星杀毒软件3. 金山毒霸,9.3.4 常用杀毒软件介绍,9.4.1 防火墙简介1. 防火墙的定义 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,它包括用于网络连接的软件和硬件以及控制访问的方案。通常在Internet和Intranet之间安装防火墙,对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护的网络,保护Internet的安全。,任务4 防火墙技术,2. 构建防火墙的目的防火墙服务的目的主要有三个:限制用户(不一定是非法用户)从一个唯一的控制点进入和离开,以方便进行有效的管理。保护内部网络(包括各种其他安全防御设施)不被破坏。检测各种非法的入侵和攻击,及时发现并阻止。,9.4.1 防火墙简介,3. 防火墙的功能 从网际角度,防火墙可以看成是安装在两个网络之间的一道栅栏,根据安全计划和策略来保护后面的网络。由硬件和软件组成的防火墙应该具有以下功能:过滤进出内部网络的数据。包括过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。控制进出内部网络的访问行为。封堵某些禁止的业务。记录通过防火墙的信息内容和活动。对网络攻击进行检测和报警。,9.4.1 防火墙简介,4. 防火墙的不足 虽然防火墙能保护处于它身后的内部网络不受外界的侵袭和干扰,但是防火墙却不是万能的,对于以下情况它无能为力:不能防范来自网络内部的攻击。不能防范不经过防火墙的攻击。无法检测加密的Web流量。通常不具备实时监控入侵的能力。加密后的应用程序数据也可以轻易躲过防火墙的检测。不能防止受病毒感染的的文件的传输。不能防止策略配置不当或错误配置引起的安全威胁。不能防止本身的安全漏洞的威胁。不能防止数据驱动式攻击。,9.4.1 防火墙简介,9.4.2 防火墙的分类,1. 按应用档次分类 个人防火墙 路由器防火墙 低端硬件防火墙 高端硬件防火墙 高端服务器防火墙2. 按工作原理分类 包过滤防火墙 代理服务器防火墙 状态监视器防火墙3. 按组成结构分类 软件防火墙 硬件防火墙 芯片级防火墙,1. 屏蔽主机防火墙结构,9.4.3 防火墙的结构,2.屏蔽子网防火墙结构,1. 防火墙的选购 在选购防火墙产品的时候,主要应该考虑防火墙的基本功能、可靠性、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论