internet-技术与应用课件(九)

上传人:小** 文档编号:88104945 上传时间:2019-04-19 格式:PPT 页数:82 大小:1,007KB
返回 下载 相关 举报
internet-技术与应用课件(九)_第1页
第1页 / 共82页
internet-技术与应用课件(九)_第2页
第2页 / 共82页
internet-技术与应用课件(九)_第3页
第3页 / 共82页
internet-技术与应用课件(九)_第4页
第4页 / 共82页
internet-技术与应用课件(九)_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《internet-技术与应用课件(九)》由会员分享,可在线阅读,更多相关《internet-技术与应用课件(九)(82页珍藏版)》请在金锄头文库上搜索。

1、第9章 网络安全技术与应用,9.1 相关知识 9.2 计算机病毒及其防治 9.3 防火墙技术 9.4 其它安全设置 9.5 网络攻击技术,2019/4/19,2,9.1 相关知识,9.1.1 网络安全的定义 9.1.2 网络面临的安全威胁,2019/4/19,3,9.1.1 网络安全的定义,计算机安全、网络安全和信息系统安全是信息安全的三个级别,其中计算机安全是基础,网络安全是核心,系统安全是目标。 网络安全是一个关系国家安全和社会稳定的重要问题,它涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多门学科。其本质是确保网络上的信息安全,具体是指确保网络系统的

2、硬件、软件及其系统中的数据不被偶然或者恶意的破坏、篡改和泄露,并保证网络系统能连续稳定正常地工作。,2019/4/19,4,网络安全包括数据的保密性、数据的完整性、数据的可用性、数据的可控性和不可抵赖性5个要素。 保密性就是确保信息不暴露给未授权实体或进程,仅允许授权用户访问; 完整性就是要保证数据不被未授权修改; 可用性就是指授权用户和实体能访问数据; 可控性是指控制授权范围内的信息流向和操作方式,如对信息的访问、传播及内容具有控制能力; 不可抵赖性是指对出现的安全问题提供审查依据与手段,即所有通信参与者都不能否认自己曾经的操作和承诺。,2019/4/19,5,9.1.2 网络面临的安全威胁

3、,计算机网络所面临的威胁有三种:硬件安全、软件安全和数据安全。 硬件包括网络中的各种设备及其元配件,接插件及线缆等; 软件包括网络操作系统、各种驱动程序、通信软件及其他应用软件; 数据包括系统的配置文件、日志文件、用户资料、各种重要的敏感的数据库及其网络上两台机器之间的通信内容等机密信息。,2019/4/19,6,影响网络安全包括人为的和非人为的。 人为的因素又可以分为无意的失误和恶意的攻击。 人为的无意失误包括误操作引起的文件删除、硬盘被格式化,或者掉电引起的系统中断、崩溃;网络管理员由于技术素质不高,安全访问权限分配不当造成的漏洞;用户安全意识不强,口令设置不妥或随意与他人共享网络资源不良

4、习惯都会对网络安全带来威胁。 人为的恶意攻击,包括企业内部心怀不满的员工、企业之间的网络间谍和网上黑客,才是计算机网络安全面临的最大威胁。 非人为的因素包括自然灾害如地震、雷击、洪水或其它不可抗拒的天灾。 此外非人为因素还包括网络设备的自然损坏、硬盘或其它存贮设备的老化、无规则的停电引起的设备故障等,但这种安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。,2019/4/19,7,9.2 计算机病毒及其防治,9.2.1 计算机病毒的定义 9.2.2 计算机感染病毒后的症状 9.2.3 计算机病毒的防范,2019/4/19,8,9.2.1 计算机病毒的定义,1994年2月18日公布的中华人民

5、共和国计算机信息系统安全保护条例中,对计算机病毒是这样定义的:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,2019/4/19,9,9.2.2 计算机感染病毒后的症状,(1)计算机系统运行速度减慢 (2)计算机系统不稳定 (3)文件异常 (4)磁盘异常 (5)网络异常 (6)其它症状,2019/4/19,10,9.2.3 计算机病毒的防范,9.2.3.1 常用的反毒病软件 9.2.3.2 反病毒软件的设置 9.2.3.3 计算机病毒的其它防范措施,2019/4/19,11,9.2.3.1 常用的反毒病软件

6、,防范计算机病毒的最简单和最有效的方法就是安装反病毒软件,并养成良好的使用计算机和计算机的习惯。 1瑞星杀毒软件 2金山毒霸 3江民杀毒软件 4卡巴基斯 5Norton Antivirus 6Symantec Antivirus 7McAfee VirusScan 还包括Norman Virus Control、NOD32、Sophos Anti-Virus、F-Prot Antivirus、Antiunknown、熊猫卫士、F-Secure Anti-Virus和PC-Cillin等,2019/4/19,12,9.2.3.2 反病毒软件的设置,以“卡巴斯基反病毒软件7.0”为例说明反病毒软件

7、的一些常规设置。 1保护,2019/4/19,13,(1)文件反病毒,2019/4/19,14,(2)邮件反病毒,2019/4/19,15,(3)Web反病毒,2019/4/19,16,(4)主动防御 主动防御就是让计算机免受已知威胁和未知新威胁的感染。卡巴斯基的主动防御包括“程序活动分析”、“程序完整性保护”和“注册表防护”三个部分。 对于普通的计算机用户,建议不使用主动防御功能。而对有一定的计算机基础,又十分在意安全的用户,可以使用该功能。,2019/4/19,17,2扫描,2019/4/19,18,3更新,2019/4/19,19,4服务,2019/4/19,20,9.2.3.3 计算机

8、病毒的其它防范措施,1利用硬件设置 建议启用主板硬件病毒防护功能 建议设置计算机总是先从硬盘启动,这样可防止将软盘或光盘中的恶意程序加载到系统中。 2避免文件对拷 3正确使用移动磁盘 4慎重对待下载的程序 5警惕电子邮件及其附件 6防范宏病毒 7备份与还原,2019/4/19,21,9.3 防火墙技术,9.3.1 防火墙的基本类型 9.3.2 天网个人版防火墙及其设置,2019/4/19,22,防火墙(Firewall)一词来源于早期欧式建筑中为了防止火灾的蔓延而在建筑物之间修建的矮墙。在计算机网络中的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。防火墙主要用于

9、逻辑隔离外部网络与受保护的内部网络,其应用示意图如图9.15所示。,2019/4/19,23,9.3.1 防火墙的基本类型,1按防火墙技术分类 (1)包过滤防火墙 包过滤技术有两种不同版本,分别为“第一代静态包过滤”和“第二代动态包过滤”。 第一代静态包过滤类型防火墙 这类防火墙是根据定义好的过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。 第二代动态包过滤类型防火墙 这类防火墙采用动态设置包过滤规则的方法,这就是后来的状态监测(Stateful Inspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。,20

10、19/4/19,24,(2)应用代理防火墙 应用代理型防火墙工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 代理型防火墙也有两个不同的版本,即“第一代应用网关型代理防火墙”和“第二代自适应代理防火墙”。,2019/4/19,25,第一代应用网关型防火墙 这类防火墙是通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是防火墙的外部网卡与外部网络建立连接一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙的核心技术就是代理服务器技术。 第二代自适

11、应代理(Adaptive proxy)型防火墙 自适应代理根据用户的配置信息,决定是使用代理服务从应用层代理请求还是从网络层转发包。如果是后者,它将动态地通知包过滤器增减过滤规则,满足用户对速度和安全性的双重要求。,2019/4/19,26,2按防火墙的应用部署位置分类 (1)边界防火墙 边界防火墙是最为传统的防火墙,它们位于内、外部网络的边界,所起的作用是对内、外部网络实施隔离,保护边界内部网络。这类防火墙一般都是硬件类型的,价格较贵,性能较好。 (2)个人防火墙 个人防火墙安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常是一个应用软件,价格最便宜,性能也最差。

12、天网个人版防火墙是国内个人防火墙的优秀品牌产品之一,Windows XP/2003集成的Windows防火墙和各反病毒软件配套的个人防火墙如金山网镖、瑞星防火墙、诺顿防火墙或Symantec Client Firewall和卡巴斯基防火墙等,2019/4/19,27,(3)混合式防火墙 混合式防火墙可以说就是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。,2019/4/19,28,9.3.2 天网

13、个人版防火墙及其设置,2019/4/19,29,1系统设置,2019/4/19,30,2安全级别设置 低:计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务,但禁止互联网上的机器访问这些服务。该级别适用于在局域网中提供服务的用户。 中:禁止访问系统级别的服务(如HTTP和FTP等)。局域网内部的机器只允许访问文件、打印机共享服务。使用动态规则管理,允许授权运行的程序开放的端口服务,比如网络游戏或者视频语音电话软件提供的服务。适用于普通个人上网用户。 高:禁止局域网内部和互联网的机器访问自己提供的网络共享服务,局域网和互联网上的机器将无法看到本机器。除了已经被认可的程序打开的端口

14、,系统会屏蔽掉向外部开放的所有端口。也是最严密的安全级别。 扩展:该安全等级是基于“中”安全级别再配合一系列专门针对木马和间谍程序的扩展规则,可以防止木马和间谍程序打开TCP或UDP端口监听甚至开放未许可的服务。 自定义:用户如果了解各种网络协议,则可以自己设置规则。适用于对网络有一定了解并需要自行设置规则的用户。,2019/4/19,31,3设置IP规则,2019/4/19,32,4应用程序规则设置,2019/4/19,33,5查看日志,2019/4/19,34,6查看应用程序网络状态,2019/4/19,35,7断开/接通网络 单击天网防火墙主界面上的“接通/断开网络开关”按钮,可以将网络

15、置于连通状态或断开状态。如果计算机受到频繁攻击时,单击此按钮断开网络是最有效的应对方法。,2019/4/19,36,9.4 其它安全设置,9.4.1 系统安全设置 9.4.2 帐户及密码管理 9.4.3 数据文件安全设置 9.4.4 关闭无用的端口,2019/4/19,37,9.4.1 系统安全设置,1安装系统补丁,2019/4/19,38,(1)手动更新,2019/4/19,39,(2)自动更新,2019/4/19,40,2使用NTFS格式分区 3维护注册表安全 4开启审核策略,2019/4/19,41,9.4.2 帐户及密码管理,1禁用Guest帐户 2限制帐户的个数 3更改Adminis

16、trator帐户名 4开启用户策略 5禁止显示上次登录用户名 6设置屏幕保护密码,2019/4/19,42,9.4.3 数据文件安全设置,1禁用默认共享 2经常备份 3正确设置文件的共享权限 4防止文件名欺骗,2019/4/19,43,9.4.4 关闭无用的端口,用户可以对自己计算机的端口进行安全性的检查,比如可以使用SuperScan对自己的计算机进行端口扫描。如果可以确认某个端口不安全或者不需要,则可以关闭这些端口。对于普通用户来说可以利用IP安全策略关闭以下这些端口:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,还有一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389等。,2019/4/19,44,9.5 网络攻击技术,9.5.1 相关基础知识 9.5.2 信息收集型攻击 9.5.3 破坏型攻击 9.5.4 利用型攻击 9.5.5 网络欺骗攻击 9.5.6 垃圾信息攻击,2019/4

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号