计算机网络安全 第11章

上传人:艾力 文档编号:37183605 上传时间:2018-04-08 格式:PPT 页数:39 大小:468.50KB
返回 下载 相关 举报
计算机网络安全 第11章_第1页
第1页 / 共39页
计算机网络安全 第11章_第2页
第2页 / 共39页
计算机网络安全 第11章_第3页
第3页 / 共39页
计算机网络安全 第11章_第4页
第4页 / 共39页
计算机网络安全 第11章_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《计算机网络安全 第11章》由会员分享,可在线阅读,更多相关《计算机网络安全 第11章(39页珍藏版)》请在金锄头文库上搜索。

1、教学重点和难点:u 网络安全的策略;u 黑客攻击的常见方法;u 网络安全的解决方案。第11章 计算机网络安全 计算机网络技术计算机网络技术网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。11.1.1 计算机网络安全的定义 11.1 概述 计算机网络技术计算机网络技术计算机网络的安全性问题包括两方面的内容:11.1.2 网络安全的内容 11.1 概述 系统安全信息安全计算机网络技术计算机网络技术11.1 概述 一个安全的计算机网络应该具有以下几个特点:可靠性可用性

2、保密性完整性不可抵赖 性计算机网络技术计算机网络技术1. 1. 网络实体安全网络实体安全如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的的安装及配置等。2. 2. 软件安全软件安全如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。11.1 概述 计算机网络技术计算机网络技术3. 3. 网络数据安全网络数据安全如保护网络信息的数据安全不被非法存取,保护其完整一致等。4. 4. 网络安全管理网络安全管理如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等。11.1 概述 计算机网络技术

3、计算机网络技术(1)截获:攻击者从网络上窃听信息。(2)中断:攻击者有意中断网络上的通信。(3)篡改:攻击者有意更改网络上的信息。(4)伪造:攻击者使假的信息在网络上传输。 11.1.3 计算机网络面临的威胁 11.1 概述 计算机网络上的通信面临的威胁主要包括:计算机网络上的通信面临的威胁主要包括:上述的四种威胁可以分为两类:即被动攻击和主动攻击。 计算机网络技术计算机网络技术1.是来自外部的不安全因素,即网络上存在的攻击。2.是来自网络系统本身的。3.是网络应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,忽视网络安全,或对网络安全技术缺乏了解,没有制定切实可行的网络安全策略和措施。

4、4.是网络安全协议的原因。10.1.4 网络不安全的原因 11.1 概述 网络不安全的原因是多方面的,主要包括:网络不安全的原因是多方面的,主要包括:计算机网络技术计算机网络技术1. 在安全监测和评估方面,包括网络、保密性以及操作系统的检测与评估。2. 在安全体系结构方面制定的OSI网络安全体系结构,包括安全服务和安全机制,主要解决网络信息系统中的安全与保密问题。11.1.5 网络安全措施 11.1 概述 计算机网络技术计算机网络技术 对等实体鉴别服务 访问控制服务 数据保密服务 数据完整服务 数据源鉴别服务 禁止否认服务11.1 概述 OSIOSI安全服务主要包括:安全服务主要包括:计算机网

5、络技术计算机网络技术11.1 概述 3. 3. 安全管理可以两方面安全管理可以两方面技术管理技术管理行政管理行政管理系统安全管理 安全服务管理 安全机制管理 安全事件处理 安全审计管理 安全恢复管理 密钥管理重点是设立安全组织机构、安全人事管理和安全责任管理与监督等。计算机网络技术计算机网络技术11.1.6 网络安全策略 11.1 概述 安全策略包括两个部分安全策略包括两个部分总体的策略总体的策略具体的规则具体的规则用于阐明公司安全政策的总体思想。用于说明什么活动是被允许的,什么活动是被禁止的。计算机网络技术计算机网络技术(1)不把内部网络和外部网络相连,因此一切都被禁止。(2)除那些被明确允

6、许之外,一切都被禁止。(3)除那些被明确禁止之外,一切都被允许。(4)一切都被允许,当然也包括那些本来被禁止的。11.1 概述 1. 1. 网络安全策略的等级网络安全策略的等级 网络安全策略可分为4个等级计算机网络技术计算机网络技术(1)网络用户的安全责任(2)系统管理员的安全责任(3)正确利用网络资源(4)检测到网络安全问题时的对策11.1 概述 2. 2. 网络安全策略的内容网络安全策略的内容一个好的网络安全性策略应包括如下内容:计算机网络技术计算机网络技术网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及四个方面:11.1 概述 3. 3. 网络安全策略网络安全策略(

7、1) 物理安全策略(2) 访问控制策略(3) 信息加密策略(4) 网络安全管理策略计算机网络技术计算机网络技术物理安全策略的目的是保护计算机系统、网络服务器、 打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭 线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室 和各种偷窃、破坏活动的发生;抑制和防止电磁泄漏是物理安全策略的一个主要问题。11.1 概述 (1) 物理安全策略计算机网络技术计算机网络技术 入网访问控制 网络的权限控制 目录级安全限制 属性级安全控制11.1 概述 网络服务器安全控制 网

8、络监测和锁定控制 网络端口和节点的安全控制 防火墙控制(2) 访问控制策略计算机网络技术计算机网络技术11.1 概述 (3) 信息加密策略是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密的目的计算机网络技术计算机网络技术11.1 概述 链路加密端点加密节点加密 (3) 信息加密策略网络加密常用的方法计算机网络技术计算机网络技术确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。 11.1 概述 (4) 网络安全管理策略网络安全管理策略包括:计算机网络技术计算机网络技术黑客是英文hacker的译音,原意为热衷于电

9、脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣 的人。入侵者(攻击者)指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。黑客指利用通信软件通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。11.2.1 黑客 11.2 网络黑客攻击 计算机网络技术计算机网络技术1收集目标计算机的信息。2寻求目标计算机的漏洞和选择合适的入侵方法。3. 留下“后门”。 4. 清除入侵记录。 11.2 网络黑客攻击 黑客攻击的步骤计算机网络技术计算机网络技术扫描是网络攻击的第一步,通过扫描可以直接截获数据包进行信息分析、密码分析或流量分析等。通过扫描查找漏洞如开

10、放端口、注册用户及口令、系统漏洞等。11.2.2 扫描11.2 网络黑客攻击 计算机网络技术计算机网络技术11.2 网络黑客攻击 扫描有手工扫描和利用端口扫描软件。手工扫描是利用各种命令,如Ping、Tracert、Host等。使用端口扫描软件是利用扫描器进行扫描。常用的扫描器软件有1. PorScan PorScan2SATAN3网络安全扫描器NSS 4Strobe计算机网络技术计算机网络技术在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换 句话说,工作站A不会捕获属于工作站B的数据,而是简 单地忽略这些数据)。11.2.3 Sniffer 11.

11、2 网络黑客攻击 Sniffer,中文可以翻译为嗅探器,是一 种威胁性极大的被动攻击工具。1 1网络技术与设备简介网络技术与设备简介计算机网络技术计算机网络技术Sniffor程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 11.2 网络黑客攻击 2 2网络监听原理网络监听原理计算机网络技术计算机网络技术11.2 网络黑客攻击 3. 3. SniffferSnifffer的分类的分类软件硬件NetXray、Packetboy、Net monitor。硬件的Sniffe

12、r通常称为协议分析仪,一般都是商业性的,价格也比较贵。计算机网络技术计算机网络技术“特洛伊木马”(trojan horse)简称“木马”,是一种计算机程序,它驻留在目标计算机里。在目标计算机 系统启动的时候,自然启动,在某一端口进行侦听。11.2.4 特洛伊木马 11.2 网络黑客攻击 服务器程序控制器程序 完整的木马程序一般由两个组成:计算机网络技术计算机网络技术1. 口令攻击2. 拒绝服务的攻击3. 网络监听4. 缓冲区溢出5. 电子邮件攻击6. 其它攻击方法11.2.5 常见的黑客攻击方法 11.2 网络黑客攻击 计算机网络技术计算机网络技术u 物理层安全防护;u 链路层安全保护;u 网

13、络层安全防护;u 传输层安全防护;u 应用层安全防护。11.3 网络安全解决方案 计算机网络技术计算机网络技术1. 1. 安全使用安全使用以Windows 2000 Server为例,正确地使用操作系统。2. 2. 消除漏洞消除漏洞在使用某种操作系统时,应经常进行安全检测及查找漏洞,关注系统漏洞的发布以及补丁程序的发布,并及时下载、安装在系统中。11.3.1 操作系统安全使用 11.3 网络安全解决方案 计算机网络技术计算机网络技术3. 3. 安全策略配置安全策略配置11.3.1 操作系统安全使用 11.3 网络安全解决方案 进入安全策略设置界面进行安全策略设置,包括:账户密码策略账户锁定策略

14、审核策略用户权力指派安全选项计算机网络技术计算机网络技术防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。通常,防火墙就是位于内部网或Web站点与Internet之间的一个路由器或一台计算机,又称为堡垒主机。 11.3.2 防火墙 11.3 网络安全解决方案 计算机网络技术计算机网络技术11.3 网络安全解决方案 计算机网络技术计算机网络技术(1) 所有进出网络的通信流都应该通过防火墙;(2) 所有穿过防火墙的通信流都必须有安全策略和计

15、划的确认和授权;(3) 理论上说,防火墙是穿不透的。11.3 网络安全解决方案 1. 1. 防火墙的功能防火墙的功能计算机网络技术计算机网络技术11.3 网络安全解决方案 2. 2. 防火墙的分类防火墙的分类(1)包过滤路由器(2)应用型防火墙(3)主机屏蔽防火墙(4)子网屏蔽防火墙计算机网络技术计算机网络技术(1) 系统要尽量与公网隔离,要有相应的安全连接措施。(2) 不同的工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策循序时保证互通。(3) 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证

16、、鉴别审计等安全机制,并有相应的安全管理。11.3.3 网络的安全防范建议 11.3 网络安全解决方案 计算机网络技术计算机网络技术(4) 远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。(5) 网络和网络安全设备要经受住相应的安全测试。(6) 在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。11.3 网络安全解决方案 计算机网络技术计算机网络技术(7) 信息传递系统要具有抗侦听、抗截获能力能对抗传输信息的篡改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。(8) 涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。11.3 网络安全解决方案 计算机网络技术计算机网络技术

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号