网络安全技术与实训教学课件汇总完整版电子教案

上传人:王**** 文档编号:327393899 上传时间:2022-07-26 格式:PPTX 页数:734 大小:20.14MB
返回 下载 相关 举报
网络安全技术与实训教学课件汇总完整版电子教案_第1页
第1页 / 共734页
网络安全技术与实训教学课件汇总完整版电子教案_第2页
第2页 / 共734页
网络安全技术与实训教学课件汇总完整版电子教案_第3页
第3页 / 共734页
网络安全技术与实训教学课件汇总完整版电子教案_第4页
第4页 / 共734页
网络安全技术与实训教学课件汇总完整版电子教案_第5页
第5页 / 共734页
点击查看更多>>
资源描述

《网络安全技术与实训教学课件汇总完整版电子教案》由会员分享,可在线阅读,更多相关《网络安全技术与实训教学课件汇总完整版电子教案(734页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术01PREFACE为什么研究网络安全Main content1目前研究网络安全已经不只为了信息和数据的安全性。为什么研究网络安全为什么研究网络安全2网络安全已经渗透到国家的经济、军事等领域。为什么研究网络安全3目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动。政府网络的安全直接代表了国家的形象。为什么研究网络安全4国家互联网应急中心最新发布周报显示网站篡改情况为什么研究网络安全5我国计算机犯罪的增长速度超过了传统的犯罪,按照国家2015年信息安全漏洞态势报告显示为什么研究网络安全6国家互联网信息办公室2016年11月27日发布了国家网络空间安全战略。战略以总体国家安全观

2、为指导,阐明了中国关于网络空间发展和安全的重大立场和主张,明确了建设网络强国战略方针和主要任务。02PREFACE课程相关注意事项Related matters needing attention相关注意事项?网络安全技术学习的目的超星学银在线平台超星学银在线平台https:/ 考考 书书网络安全武汉大学出版社网络渗透测试电子工业出版社黑客攻防演习电子工业出版社实战网络安全北京邮电出版社黑客攻防实战入门电子工业出版社信息安全实验与实践清华大学出版社网络安全与管理清华大学出版社03PREFACE主要内容Main content主要内容网络安全基础 01网络攻击与防范 02拒绝服务和数据库安全 0

3、3计算机病毒与木马04安全防护与入侵检测 05加密技术与虚拟专用网 06CISCO PIX防火墙07主要内容无线局域网安全0804PREFACE学习目标Learning goals学习目标了解常见的网络攻击方法01掌握网络的安全状况以及防护方法02熟知网络安全管理的基本技能03了解网络安全的高端技术04感谢聆听网络安全技术01体系概述02安全服务03安全机制04安全标准05安全目标01安全体系概述安全体系1ISO(国际标准化组织)1989年制定的ISO/IEC 7489-2,给出了ISO/OSI参考模型的安全体系结构。2在OSI参考模型中增设了安全服务、安全机制和安全管理,并给出了OSI网络层

4、次、安全服务和安全机制之间的逻辑关系。OSI网络层次安全机制安全服务安全体系3定义了5大类安全服务,提供这些服务的8大类安全机制以及相应的开放系统互联的安全管理。网络安全三维模型安全体系依照确定的安全体系,决定付出多大的安全代价来实现根据实际的安全需求,确定要建立一个什么样的安全体系根据具体的安全风险,提出相应的安全需求分析具体的网络,了解网络系统中潜在的安全风险安全代价安全体系安全需求安全威胁安全现状02安全服务安全服务服服 务 目目 的的 鉴别服务(认证)提供身份验证的过程,用于在于保证信息的可靠性。访问控制 确定一个用户或服务可能用到什么样的系统资源,查看还是改变。一旦一个用户认证通过,

5、操作系统上的访问控制服务确定此用户将能做些什么。数据保密性 这个服务保护数据不被未授权的暴露。数据保密性防止被动威胁,包括一些用户想用packet sniffer来读取网线上的数据。数据完整性 这个服务通过检查或维护信息的一致性来防止主动的威胁。抗抵不可否定性)不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一封Email信息或一些数据,如ping包或SYN包,然后说“我并没有发送”。不可否定性可以防止这种来自源端的欺骗。03安全机制安全机制1安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。ISO把机制分成特殊的和普遍的。安全机制特殊安全机制普通安全机制安全

6、机制2一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管可以通过使用加密来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服务时你需要不同的加密技术。安全机制3一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要素是一般安全机制不能应用到OSI参考模型的任一层。安全机制4安全服务依赖于安全机制的支持。ISO安全体系结构提出了8种基本的安全机制,将一个或多个安全机制配置在适当层次上以实现安全服务。加密机制数字签名机制访问控制机制数据完整性机制认证(鉴别)机制通信业务填充机制路由选择控制

7、机制公证机制 04安全标准安全标准OSI安全体系的安全标准技术01可信计算机评估标准(TCSEC)02我国的计算机安全等级划分与相关标准03安全服务安全服务安全标准TCSEC安全等级 类别级别名称名称主要特征主要特征操作系操作系统DD低级保护没有安全保护DOS,Win98CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识Unix/Novell3xWin nt/2k/2003BB1标识的安全保护强制存取控制,安全标识B2架构话保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高描述和验证安全标准我国安全标准等等 级级名名 称称第一级

8、第一级用户自主保护用户自主保护第二级第二级系统审计保护系统审计保护第三级第三级安全标记保护安全标记保护第四级第四级结构化保护结构化保护第五级第五级访问验证保护访问验证保护05安全目标安全目标制定相应的管理制度制定相应的管理制度制定相应的策略制定相应的策略安全管理安全目标网络安全咨询网络安全咨询网络安全专业培训网络安全专业培训网络安全检测网络安全检测网络安全管理网络安全管理应急相应服务应急相应服务安全服务安全目标安全保护能力安全保护能力隐患发现能力隐患发现能力 应急反应能力应急反应能力 信息对抗能力信息对抗能力 保障网络安全的基本目标感谢聆听网络安全技术网络安全基础Network securit

9、y foundation01网络安全的定义02网络安全的特征03网络安全的模型01网络安全的定义安全的定义1一种能够识别和消除不安全因素的能力。安全的定义2安全是一个持续的过程。安全的定义3网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。安全的定义国际标准化组织(ISO)7498-2安全体系结构文献定义了安全就是最小化资产和资源的漏洞。资产可以指任何事物。漏洞是指任何可以造成破坏系统或信息的弱点。安全技术业务安全网络安全主机安全物理环境安全安全管理符合性业务连续性系统开发访问控制运维管理

10、环境人员组织资产健康检查和需求调研评估分析规划设计安全实施运维保障安全工程国际标准化组织(ISO)7498-2安全体系结构安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。02网络安全的特征网络安全的特征2314网络安全从内容看,网络安全大致包括4个方面:网络实体安全 软件安全 数据安全 安全管理网络安全的特征从特征上看,网络安全包括5个基本要素:机密性完整性可用性可控性可审查性03网络安全的模型网络安全的模型 通信双方想要传递某个信息,需建立一个逻辑上的信息通道。通信主体可以采取适当的安

11、全机制,包括以下两个部分:网络安全的模型1对被传送的信息进行与安全相关的转换,包括对消息的加密和认证。2两个通信主体共享不希望对手知道的秘密信息,如密钥等。网络安全的模型一策略网络安全的模型防火墙加密机杀毒软件二保护网络安全的模型隐患扫描入侵检测三检测网络安全的模型四响应网络安全的模型五PDRR访问控制机制Ddetection入侵检测Recovery安全恢复备份与恢复机制Response安全响应Proteetion安全保护入侵检测安全响应机制安全模型PDRRPDRR网络安全的模型安全模型MPDRRPProteetion安全保护DDdetection入侵检测MManagement安全管理Reco

12、very安全恢复RResponse安全响应R访问控制机制安全管理机制备份与恢复机制入侵检测安全响应机制六MPDRR网络安全的模型感谢聆听网络安全技术01网络安全的风险02网络安全的防护需求03网络安全的设计方案01安全风险网络系统自身的脆弱性硬件系统 01软件系统 02网络和通信协议 03缺乏用户身份鉴别机制 缺乏路由协议鉴别机制 缺乏保密性 TCP/UDP的缺陷 TCP/IP服务的脆弱性 信息化进程信息流信息流硬件系统风险举例:设备防盗、防毁企业网络面临的安全风险风险举例:线路老化硬件系统风险举例:停电硬件系统风险举例:抗电磁辐射软件系统具体业务应用常规应用网络和通信协议风险举例:安全拓扑网

13、络和通信协议风险举例:安全路由网络和通信协议风险举例:信息存储风险网络和通信协议风险举例:信息传输的风险网络和通信协议风险举例:信息访问安全内部操作不当 内部管理漏洞 来自外部的威胁和犯罪 威胁和攻击的来源02防护需求企业的安全需求企业网络面临的安全风险企业的安全需求具体需求举例之一:子网之间的访问控制OA子网财务子网VLAN1安全级别低VLAN2安全级别高严格控制两个安全级别不同严格控制两个安全级别不同的两个子网之间的访问的两个子网之间的访问企业的安全需求具体需求举例之二:地址转换与IP复用企业的安全需求具体需求举例之三:对员工的信息审计企业的安全需求具体需求举例之四:企业网站保护企业的安全

14、需求具体需求举例之五:信息传输加密企业的安全需求具体需求举例之六:企业整体病毒防护中央控管系统网关防毒服务器防毒邮件系统防毒工作站防毒企业的安全需求具体需求举例之七:不同服务器的访问控制03安全方案的设计安全方案设计原则需求、风险、代价平衡分析原则01综合性、总体性原则02一致性原则03安全方案设计原则需求、风险、代价平衡分析原则易操作性原则04多重保护原则06适应性及灵活性原则05分布实施原则07安全机制与技术安安全全 技技术术病毒防治技术病毒防治技术审计监控技术审计监控技术入侵检测技术入侵检测技术备份与恢复技术备份与恢复技术数字签名技术数字签名技术加密技术加密技术鉴别技术鉴别技术防火墙技术

15、防火墙技术安全机制与技术安全评估入侵检测数据加密病毒防护备份与恢复身份鉴别访问控制身份鉴别基于口令、用户名基于口令、用户名的身份认证的身份认证基于主体特征的基于主体特征的身份认证身份认证:如指纹如指纹基于基于ICIC卡和卡和PINPIN号码的认证号码的认证基于基于CACA证书的证书的身份认证身份认证其他的认证方式其他的认证方式数据加密数据加密数据加密数据机密性保护数据完整性保护数据源发性保护病毒防护1、中央控管、中央控管a.杀毒策略统一设定b.病毒代码统一更新c.统一病毒扫描d.2、分布式结构、分布式结构3、网关病毒、网关病毒4、工作站病毒、工作站病毒5、服务器防毒、服务器防毒 a.邮件服务器

16、 b.文件服务器 c.OA服务器集团公司集团公司病毒管理机病毒管理机省市公司省市公司B病毒管理机病毒管理机省市公司省市公司A病毒管理机病毒管理机地市公司病毒管理机地市公司病毒管理机地市公司病毒管理机地市公司病毒管理机病毒扫描过程入侵监测系统安全评估(漏洞扫描)备份与恢复关键设备的备份数据备份Web服务企业面保护灾难恢复备份与恢复感谢聆听黑客的概述01黑客的由来02黑客分类03黑客的行为发展趋势a)在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统的被称为黑帽黑客黑帽黑客;调试和分析计算机安全系统的白帽黑客白帽黑客。“黑客”一词最早用来称呼研究盗用电话系统的人士。b)“黑客”是“一种热衷于研究系统和计算机(特别是网络)内部运作的人”。黑客概述黑客分类v目前将黑客分成三类:目前将黑客分成三类:第一类:破坏者第一类:破坏者第二类:红客第二类:红客第三类:间谍第三类:间谍黑客的准则v不恶意破坏系统。不恶意破坏系统。v不修改系统文档。不修改系统文档。v不在不在BBS上谈论入侵事项。上谈论入侵事项。v入侵时不随意离

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号