版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第9章 网络安全,9.1 网络安全概述,9.1.1 网络安全的基本要素 网络安全的基本要素是实现信息的机密性、完整性、可用性、可控性、可审查性、不可抵赖性和合法性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 不可抵赖性:确保发送消息的人不能否认其所发过的消息。 合法性:每个想获得访问的实体都必须经过鉴别或身份验证。,9.1 网络安全概述,9.1.2 网络安全面临的威胁 典型
2、的网络安全威胁主要包括以下几个方面: 1.信息泄露或丢失 2.数据完整性破坏 3.拒绝服务 4.非授权防问 5.特洛伊木马 6.系统安全威胁 7.病毒/蠕虫 8.内外部泄密,9.1 网络安全概述,9.1.3 网络安全防护技术 局域网在防范这些安全威胁时,网络管理员可以综合运用下面这些常用防护技术来面对和解决。: 1.数据加密技术 2.身份认证技术 3.访问控制技术 4.网络防病毒技术 5.黑客防范技术 6.防火墙技术 7.入侵检测技术,9.2 局域网病毒防范,9.2.1 计算机病毒的定义 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指
3、编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律效力和权威性。,9.2 局域网病毒防范,9.2.2 计算机病毒特点 1.计算机病毒的共同特征 1)传染性 2)非授权性 3)隐蔽性 4)潜伏性 5)破坏性,9.2 局域网病毒防范,9.2.2 计算机病毒特点 2.计算机病毒的新特征 1)感染速度快 2)扩散面广 3)传播形式复杂多样 4)难于彻底清除 5)破坏性大 6)可激发性 7)潜在性,9.2 局域网病毒防范,9.2.3 计算机病毒的防范技术 (1)加强局域网使用者的安全意识,对日常工作中隐藏的病毒危害增加警觉
4、性。 (2)使用正版软件。 (3)从可靠渠道下载软件。 (4)安装网络版反病毒软件,并及时进行升级,定期扫描。 (5)对电子邮件提高警惕,对来历不明的邮件不要轻易打开。 (6)定期、不定期的备份重要文件。,9.3 网络黑客防范,9.3.1 网络黑客的定义 “他们瞄准一台计算机,对它进行控制,然后毁坏它。”这是1995年美国拍摄第一部有关黑客的电影战争游戏中,对“黑客”概念的描述。 从信息安全这个角度来说,“黑客”的普遍含意是特指对电脑系统的非法侵入者。,9.3 网络黑客防范,9.3.2 网络黑客常用的攻击手段 1.获取口令 2.放置特洛伊木马程序 3.WWW的欺骗技术 4.电子邮件攻击 5.网
5、络监听 6.拒绝服务攻击和分布式拒绝服务攻击(DoS 和DDoS) 7.寻找系统漏洞 8.利用帐号进行攻击 9.偷取特权,9.3 网络黑客防范,9.3.3 防范网络黑客的常用措施 对于个人计算机用户来说,可以采用以下措施来防范黑客攻击。 (1)安装杀毒软件以及软件防火墙,并经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒。 (2)经常升级系统及应用软件补丁,系统补丁的安装可以到控制面板中开启系统的“自动更新”完成,应用软件的补丁需要到软件的官方网站下载安装。 (3)防范木马程序。木马程序会窃取植入计算机中的有用信息,因此也要防止被黑客植入木马程序,常用的办法有: 下载文件后先不要急于使
6、用,应用杀毒软件先进行检测是否安全,起到提前预防的作用。 打开“开始”“程序”“启动”菜单,看是否有不明的运行项目,如果有则删除。 将注册表下的所有以“Run”为前缀的可疑程序全部删除。,9.3 网络黑客防范,9.3.3 防范网络黑客的常用措施 (4)关闭不需要的系统服务,每个开放的服务就像一扇开启的门,都有可能会被黑客悄悄地进入。可以到在控制面板中双击“管理工具”图标,打开“管理工具”窗口,双击“服务”图标,在打开的“服务”窗口中可以查看系统服务的运行情况,双击不需要的服务,单击“停止”按钮即可。 (5)为所有帐号设置足够复杂的密码,用户弱口令不但会被黑客利用,现在不少病毒也是利用系统的弱口
7、令进行传播的。,9.3 网络黑客防范,9.3.3 防范网络黑客的常用措施 针对服务器及企业用户来说,可以采用的黑客防范措施有: (1)安装杀毒软件以及软件防火墙(有条件可以使用硬件防火墙),经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒,这样上网时即便有黑客攻击,网络安全也是有保障的。 (2)经常升级系统及应用软件补丁。 (4)不要轻易打开来历不明的可疑的文件,不轻易打开邮箱中的附件,在打开前先使用杀毒软件扫描一下;不要回陌生人的邮件。 (5)关闭不需要的系统服务和不必要的端口。 (6)杜绝Guest账户的入侵。,9.3 网络黑客防范,9.3.3 防范网络黑客的常用措施 (7)更换管
8、理员账户。Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。 (8)封堵黑客的后门。 删掉不必要的协议。 关闭“文件和打印共享”。 禁止建立空连接。 (9)隐藏IP地址。 (10)拒绝恶意代码。,9.4 防火墙技术,9.4.1 防火墙定义 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它提供信息安全服务,实现网络和信息安全的基础设施。,9.4 防火墙技术,9.4.2 防火墙
9、的功能 1.强化网络安全策略 2.对网络存取和访问进行监控审计 3.防止内部信息外泄,9.4 防火墙技术,9.4.3 防火墙的类型 1.包过滤防火墙 包过滤防火墙(Packet Filtering)作用在网络层和传输层,它根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。,9.4 防火墙技术,9.4.3 防火墙的类型 2.应用代理防火墙 应用代理防火墙作用在应用层,检查所有应用层的信息包,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。,9.4 防火墙技术,9.
10、4.3 防火墙的类型 3.状态检测防火墙 状态检测防火墙不仅保持了简单包过滤防火墙的优点,性能较好,同时对应用是透明的,这对于安全性有了大幅提升。它摒弃了简单包过滤防火墙仅仅考查进出网络的数据包而不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护连接。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生存状态表。对该连接的后续数据包,只要符合状态表,就可以通过。适合网络流量大的环境。,9.4 防火墙技术,9.4.3 防火墙的类型 4.复合型防火墙 由于对更高安全性的要求,常把基于包过滤的方法和基于代理服务的方法结合起来,形成
11、复合型防火墙产品。复合型防火墙把防病毒、内容过滤整合到防火墙中,其中还包括VPN、IDS功能。它在网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘部署病毒防护、内容过滤等应用层服务措施。,9.4 防火墙技术,9.4.4 防火墙的体系结构 1筛选路由式体系结构 这种体系结构极为简单,路由器作为内部网和外部网的唯一过滤设备,如下图所示。,9.4 防火墙技术,9.4.4 防火墙的体系结构 2双宿主主机体系结构 双宿主主机专门用作内部网和外部网的分界线。该主机安装了两块网卡,分别连接到两个网络,如下图所示。,9.4 防火墙技术,9.4.4 防火墙的体系结构 3屏蔽主机式体系结构 屏蔽主机防火墙
12、比双宿主机防火墙更安全。屏蔽主机防火墙体系结构是在防火墙的前面增加了屏蔽路由器,如下图所示。,9.4 防火墙技术,9.4.4 防火墙的体系结构 4屏蔽子网式体系结构 屏蔽子网防火墙体系结构添加额外的安全层到主机屏蔽体系结构中,即通过添加周边网络更进一步地把内部网络与外部网络隔离,如下图所示。,9.5 入侵检测技术,9.5.1 入侵检测的概念 入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。,9.5 入侵检测技术,9.5.2 入侵检测系统基本组成及分类 IETF(互联网网络工程组)将一个入侵检测系统分为四个组件:事件产生器(Event Generators)、事件分析器(Event Analyzers)、响应单元(Response Units);事件数据库(Event Databases)。 根据检测对象的不同,入侵检测系统可分为主机型和网络型。,9.5 入侵检测技术,9.5. 入侵检测的过程 信息收集 1)系统和网络日志文件 2)非正常的目录和文件改变 3)非正常的程序执行,9.5 入侵
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年前台沟通礼仪考核卷
- 基于分层Transformer的事件日志修复及可解释性研究
- 热爱生命演讲稿(15篇)
- 《比例线段:平行线分线段成比例定理》教学教案3
- 项目管理年终工作总结
- 秋季运动会励志标语3篇
- 门面房买卖合同(集锦15篇)
- 上海燃气施工方案(3篇)
- 乌镇跨年活动策划方案(3篇)
- 仪表火灾应急预案(3篇)
- GB/T 2423.21-2025环境试验第2部分:试验方法试验M:低气压
- 留园完整版本
- 建设工程工程量清单计价标准(2024版)
- 2025新热处理工程师考试试卷及答案
- 员工停车申请管理办法
- 《数智时代下的供应链管理:理论与实践》课件 第1-7章 理解供应链- 供应链经典的生产计划
- 知情同意告知培训
- 牵引挂车租赁协议书
- 江苏单招试题题库及答案
- 江苏省宿迁市沭阳县2024-2025学年高一下学期期中英语试题(原卷版+解析版)
- 废旧空桶处置合同协议
评论
0/150
提交评论