计算机网络安全设置ppt课件

上传人:资****亨 文档编号:132611630 上传时间:2020-05-18 格式:PPT 页数:40 大小:798KB
返回 下载 相关 举报
计算机网络安全设置ppt课件_第1页
第1页 / 共40页
计算机网络安全设置ppt课件_第2页
第2页 / 共40页
计算机网络安全设置ppt课件_第3页
第3页 / 共40页
计算机网络安全设置ppt课件_第4页
第4页 / 共40页
计算机网络安全设置ppt课件_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《计算机网络安全设置ppt课件》由会员分享,可在线阅读,更多相关《计算机网络安全设置ppt课件(40页珍藏版)》请在金锄头文库上搜索。

1、第6讲计算机网络安全 实训一网络系统安全设置 实训目的与要求 由于用户名和密码是对网络用户进行验证的第一道防线 所以作为网络安全工作人员 就可以采取一系列的措施防止非法访问 1 了解网络安全的有关知识 2 了解用户账号安全配置的作用 掌握用户账号安全配置的方法 3 掌握如何选择 设置一个安全的口令 网络安全的概念计算机网络的安全理解为 通过采用各种技术和管理措施 使网络系统正常运行 从而确保网络数据的可用性 完整性和保密性 所以 建立网络安全保护措施的目的是确保经过网络传输和交换的数据 不会发生增加 修改 丢失和泄露等 2 网络安全的概念的发展过程网络发展的早期 人们更多地强调网络的方便性和可

2、用性 而忽略了网络的安全性 当网络仅仅用来传送一般性信息的时候 当网络的覆盖面积仅仅限于一幢大楼 一个校园的时候 安全问题并没有突出地表现出来 但是 当在网络上运行关键性的如银行业务等 当企业的主要业务运行在网络上 当政府部门的活动正日益网络化的时候 计算机网络安全就成为了一个不容忽视的问题 背景知识 3 常见的网络攻击手段1 服务拒绝攻击2 利用型攻击3 信息收集型攻击4 假消息攻击4 影响网络安全的根源攻击有可能实现的根源在以下几个方面 1 网络协议设计和实现中的漏洞 2 计算机软件系统的设计与实现中的漏洞 3 系统和网络在使用过程中的错误配置与错误操作 背景知识 5 用户账号与口令安全配

3、置登录访问控制为网络访问提供了第一层安全控制 在用户账号与口令安全配置上应该注意以下问题 1 停掉Guest账号2 限制不必要的用户数量3 创建两个管理员账号4 把系统Administrator账号改名5 创建一个陷阱账号6 使用安全密码7 Windows2003的默认安装是不开任何安全审核的 背景知识 1 用户账号安全配置1 新建用户 实训步骤 2 账户授权 实训步骤 3 停用Guest用户 实训步骤 4 为Administrator账号改名5 创建一个陷阱用户 实训步骤 6 限制用户数量7 多个管理员账号8 开启账户策略 实训步骤 2 密码安全配置 开启密码策略 实训步骤 实训二网络安全的

4、监听 1 了解网络监听的概念 理解网络监听的原理 2 了解网络监听工具的使用 3 了解网络监听的检测方法 实训目的与要求 随着计算机技术的发展 网络已日益成为生活中不可或缺的工具 但随之而来的非法入侵也一直威胁着计算机网络系统的安全 由于局域网中采用广播方式 因此 在某个广播域中可以监听到所有的信息包 背景知识 1 网络监听概念网络监听工具是提供给管理员的一类管理工具 使用这种工具 可以监视网络的状态 数据流动情况及网络上传输的信息 网络监听可以在网上的任何一个位置实施 如局域网中的一台主机 网关上或远程网的调制解调器之间等 黑客们用得最多的是截获用户的口令 在网络上 监听效果最好的地方是在网

5、关 路由器 防火墙一类的设备处 通常由网络管理员来操作 背景知识 2 以太网中的监听原理对于目前很流行的以太网协议 其工作方式是将要发送的数据包发往连接在一起的所有主机 当主机工作在监听模式下 无论数据包中的目标地址是什么 主机都可将其接收 当主机工作在监听模式下 所有的数据帧都将被交给上层协议软件处理 而且 当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时 如果一台主机处于监听模式下 它还能接收到发向与自己不在同一子网 使用了不同的掩码 IP地址和网关 的主机的数据包 也就是说 在同一条物理信道上传输的所有信息都可以被接收到 背景知识 实训步骤1 捕获数据包前的准备工作 2 捕获数据

6、包时观察到的信息 实训步骤 3 捕获数据包后的分析工作 实训步骤 4 Sniffer提供的工具应用 实训步骤 实训三防火墙配置 1 了解网络防火墙的基本概念 2 掌握软件防火墙的使用与管理 3 掌握对指定站点 应用程序 地址 端口的禁用的实现 4 掌握防火墙的各个模块的功能及实现 实训目的与要求 1 网络防火墙的基本概念网络防火墙是指在两个网络之间加强访问控制的一整套装置 即防火墙是构造在一个可信网络 一般指内部网 和不可信网络 一般指外部网 之间的保护装置 强制所有的访问和连接都必须经过此保护层 并在此进行连接和安全检查 只有合法的流量才能通过此保护层 从而保护内部网资源免遭非法入侵 背景知

7、识 防火墙有关的概念 1 主机 与网络系统相连的计算机系统 2 堡垒主机 指一个计算机系统 它对外部网络暴露 同时又是内部网络用户的主要连接点 所以很容易被侵入 故此主机须严加保护 3 双宿主主机 又称双宿主机或双穴主机 是具有两个网络接口的计算机系统 4 包 在互联网上进行通信的基本信息单位 背景知识 防火墙有关的概念 5 包过滤 设备对进出网络的数据流 包 进行有选择的控制与操作 通常是对从外部网络到内部网络的包进行过滤 用户可设定一系列的规则 指定允许 或拒绝 哪些类型的数据包可以流入 或流出 内部网络 6 参数网络 为了增加一层安全控制 在内部网与外部网之间增加的一个网络 有时也称为非

8、军事区 即DMZ DemilitarizedZone 7 代理服务器 代表内部网络用户与外部服务器进行信息交换的计算机 软件 系统 它将已认可的内部用户的请求送达外部服务器 同时将外部网络服务器的响应再回送给用户 背景知识 2 网络防火墙的目的与作用构建网络防火墙的主要目的如下 1 限制访问者进入一个被严格控制的点 2 防止进攻者接近防御设备 3 限制访问者离开一个被严格控制的点 4 检查 筛选 过滤和屏蔽信息流中的有害服务 防止对计算机系统进行蓄意破坏 背景知识 2 网络防火墙的目的与作用网络防火墙的主要作用如下 1 有效地收集和记录Internet上活动和网络误用情况 2 能有效隔离网络中

9、的多个网段 防止一个网段的问题传播到另外网段中 3 防火墙作为一个安全检查站 能有效地过滤 筛选和屏蔽一切有害的信息和服务 4 防火墙作为一个防止不良现象发生的警察 能执行和强化网络的安全策略 背景知识 3 防火墙的类型1 按防火墙的软硬件形式分类 1 软件防火墙 2 硬件防火墙 3 芯片级防火墙 2 按采用技术分类 包过滤型 代理服务器型 电路层网关 混合型防火墙 应用层网关 自适应代理技术 背景知识 4 费尔软件防火墙介绍费尔个人防火墙专业版是费尔安全实验室最重要的产品之一 它不仅功能非常强大 而且简单易用 既能满足专业人士的需求 也可让一般用户很容易操控 它可以为计算机提供全方位的网络安

10、全保护 而且完全免费 其主要功能如下 1 阻止网络蠕虫病毒的攻击 如各种冲击波病毒 背景知识 4 费尔软件防火墙介绍 2 阻止霸王插件 并允许自定义规则阻止新的霸王插件 广告和有害网站等 此阻止非常彻底 不仅插件不会弹出询问安装的对话框 而且根本不会被下载 因此还可以提高上网速度 3 应用层与核心层双重过滤可以提供双重保护 4 Windows信任验证技术可以自动信任安全的程序 而不再需要询问用户 增加程序的智能性和易用性 5 内置了7大模式供不同需求的用户选择 如Internet连接共享模式 安静模式等 背景知识 4 费尔软件防火墙介绍 6 改进的网络监控室不仅让网络活动一目了然 而且还可以对

11、连接进行实时控制 如切断连线 随时根据监控数据生成对应的规则等 7 交互式规则生成器使生成规则简单易行 8 密码保护可以保护防火墙的规则和配置不被他人修改 9 可以非常方便地对规则进行备份和恢复 背景知识 4 费尔软件防火墙介绍 10 可以控制对网站的访问 阻止霸王插件就是使用此功能实现的 还可以实现如阻止色情网站 阻止病毒网站 阻止广告 阻止FLASH 甚至阻止任何图片等扩充功能 11 支持文本和二进制两种格式的日志 文本日志更容易查阅 二进制日志可以方便地查询和生成控管规则等扩充功能 12 它还支持在线升级 流量示波器 隐私保护 Windows安全中心 气球消息警示及更多独特的功能 背景知识 1 费尔防火墙安装 实训步骤 2 功能模块介绍 实训步骤 3 管控中心模块 实训步骤 4 系统设置 实训步骤 5 在线资源模块 实训步骤 6 规则设置 实训步骤 计算机网络的安全是当前计算机网络的主要话题之一 本章介绍了用户账号与密码的配置 网络监听的概念 原理和网络监听工具的使用 防火墙的技术与配置 重点是网络系统账号与口令的设置和网络安全工具的使用 本讲小结

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号