Internet技术及应用Chapter9讲诉课件.ppt
《Internet技术及应用Chapter9讲诉课件.ppt》由会员分享,可在线阅读,更多相关《Internet技术及应用Chapter9讲诉课件.ppt(54页珍藏版)》请在三一办公上搜索。
1、2022/11/4,1,第9章 网络安全,2022/10/91第9章 网络安全,2022/11/4,2,第9章 网络安全,9.1 网络安全基础知识 9.2 防火墙技术 9.3 天网防火墙 9.4 黑客初识 9.5 杀毒软件,2022/10/92第9章 网络安全 9.1 网络安全,2022/11/4,3,9.1 网络安全基础知识,9.1 网络安全基础知识 9.1.1 网络安全的定义 互联网的发展使得网络进入一个新的阶段。 用户可以便捷地获得网络中的资源。 随着网络规模的扩大,互联网上的敏感信息和保护信息经常受到各种主动和被动的人为攻击。,网络中的不安全因素必须被重视,2022/10/939.1
2、网络安全基础知识 9.1 网,2022/11/4,4,网络安全的定义,从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。,2022/10/94网络安全的定义从狭义的保护角度来看,计算,2022/11/4,5,第9章 网络安全,9.1.2 网络安全的特征 网络安全的特征是由网络安全的作用决定的,网络安全的作用可分为:网络内的信息资源安全信息在传输过程中的安全,2022/10/95第9章 网络安全 9.1.2 网络,2
3、022/11/4,6,网络安全的特征,(1)网络内资源的安全。未授权的用户不可动用系统内的信息,授权的用户可在其授权的范围内动用系统内的信息,例如,如果为用户授予了查看的权限,那么该用户就不能修改、删除资源而只能查看资源。(2)信息传输过程中资源的安全。用户不可在信息传输过程中破坏信息,对传输过程中的信息进行信息截取、分析、修改等操作都是网络的不安全因素。,2022/10/96网络安全的特征(1)网络内资源的安全。未,2022/11/4,7,网络的安全特征,保密性 信息不能泄露给未授权者,这些未授权者可能包括个人、实体或者是过程。完整性 通常被理解为“防止未授权的更改”和“防篡改”等,在不同的
4、环境往往被赋予不同的含义。可用性 通俗的讲就是“合法用户想用时能用”。可控性 信息时刻处于合法所有者或使用者的有效掌握与控制之下。,2022/10/97网络的安全特征保密性,2022/11/4,8,9.1 网络安全基础知识,9.1.3 网络安全面临的威胁ISO对网络安全威胁的定义:对计算机网络安全的潜在性破坏。而通常的安全威胁是指某个实体对某一资源的机密性、完整性和可用性在合法使用时可能造成的危害。根据对信息非法操作的手段的不同,网络安全威胁可分为被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏;主动威胁则对信息进行故意篡改和破坏。,2022/10/989.1 网络安全基础
5、知识 9.1.3,2022/11/4,9,ISO对具体的网络安全威胁的定义,伪装:威胁源假扮另外一个实体,威胁源伪装成功获得该实体的权利后,滥用该实体的权利。其中威胁源可以是用户或者是程序,如IP伪装。非法连接:威胁源以非法的手段形成合法的身份,获得合法身份后使得威胁源可以在网络资源之间建立非法连接。非法连接造成的后果最常见的就是网络堵塞。,2022/10/99ISO对具体的网络安全威胁的定义伪装:威,2022/11/4,10,ISO对具体的网络安全威胁的定义,非授权访问:威胁源成功破坏访问控制服务,当访问控制服务无法控制权限管理时,威胁源即可实现越权访问。重放:威胁源截获信息,根据需要将截获
6、的信息重放。重放的信息会再次被受威胁的实体接受。拒绝服务:阻碍合法的网络用户或者其他执行合法权限的用户,如妨碍执行服务或信息传递。,2022/10/910ISO对具体的网络安全威胁的定义非授权,2022/11/4,11,ISO对具体的网络安全威胁的定义,抵赖:使网络用户虚假地否认递交或者接收过的信息。信息泄露:未授权的用户截获了传输的信息。业务流量分析:威胁源通过对通信协议控制信息的判断,对传输中的信息的频率、长度、源或者目的进行分析。改变信息流:对正确的通信信息序列进行非法修改、删除、重排序或者重复。,2022/10/911ISO对具体的网络安全威胁的定义抵赖:,2022/11/4,12,I
7、SO对具体的网络安全威胁的定义,篡改或破坏数据:针对传输或者存放的信息进行有意、非法的修改、删除。推断或演绎信息:由于统计信息数据含有原始的信息踪迹,非法用户利用公布的统计数据,推导出某个信息源是来自何处的值。非法篡改:具有病毒、木马、蠕虫3种形式,它们破坏操作系统、通信网络以及应用程序。,2022/10/912ISO对具体的网络安全威胁的定义篡改或,2022/11/4,13,第9章 网络安全,9.1.4 网络安全的关键技术威胁越来越多网络安全技术随着网络安全威胁的加剧而发展, 所以网络安全技术一般比网络威胁发展要慢一些,一般的网络安全技术都是根据已有的网络威胁来实现的。,网络安全技术的要求越
8、来越高,2022/10/913第9章 网络安全 9.1.4 网,2022/11/4,14,常见的网络安全技术,防火墙技术:这是近年来维护网络安全最重要的手段。防火墙技术是实现了在两个网络间实现数据信息安全传输的一种网络安全技术。 加密技术:这是一种主动、开放型的安全防范手段。对于敏感数据应该采用加密技术,加密技术又分为公钥加密和私钥加密。数据信息发送端对传输的信息进行加密后传输,接收端则通过相应的解密技术进行数据解密存储。,2022/10/914常见的网络安全技术 防火墙技术:这是近,2022/11/4,15,常见的网络安全技术,用户识别技术:核心是识别访问者是否是合法用户,只有合法用户方可访
9、问资源。与访问控制技术类似,但只对用户合法性进行判断。访问控制技术:控制不同用户对资源的访问权限。根据安全策略对信息资源进行集中管理。,2022/10/915常见的网络安全技术用户识别技术:核心是,2022/11/4,16,常见的网络安全技术,漏洞扫描技术:预知主体受攻击的可能性并具体指定将要发生的行为和产生的后果。入侵检测技术:检测系统内违背的安全规则、可能威胁到系统安全的一些活动。,2022/10/916常见的网络安全技术漏洞扫描技术:预知主,2022/11/4,17,第9章 网络安全,9.1.5 网络安全的策略 计算机网络安全策略一般指对可能威胁到网络安全而采取的安全防范措施。网络安全策
10、略同样是伴随着网络的不安全因素发展的,为网络威胁提供了整体的解决方案。计算机网络安全策略主要包括物理安全策略和访问控制策略。,2022/10/917第9章 网络安全 9.1.5 网络安,2022/11/4,18,1.物理安全策略 保护计算机系统、网络内的硬件以及通信链路避免遭受自然灾害、人为破坏和搭线攻击;对用户的身份验证和使用权限有明确的规定,建立完备的管理制度,确保系统有一个良好的工作环境。 2.访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。,2022/10/918 1.物理安全策略,
11、2022/11/4,19,9.1 网络安全基础知识,1)入网访问控制 入网访问控制,顾名思义即对接入网络的用户或者实体进行控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 2)网络的权限控制 网络的权限控制是针对用户对网络进行非法操作所提出的一种安全保护措施。网络内的用户和用户组都被授予一定的访问网络资源权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。,2022/10/919 9.1 网络安全基础知识 1)入,2022/11/4,20,第9章 网络安全,3)目录级安全控
12、制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。 4)属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。指定的访问属性包括:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。,2022/10/920第9章 网络安全 3)目录级安全,2022/11/4,21,9.1 网络安全基础知识,5)网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。管理员可设置口令锁定服务器控制台防止非法用户修改、删除服务器资源的操
13、作;还可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。,2022/10/921 9.1 网络安全基础知识 5,2022/11/4,22,第9章 网络安全,6)网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果非法用户试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。 7)防火墙控制 在网络边界建立相应的网络通信系统来隔离内网和外网。,2022/10/922第9章 网络安全 6)网络,2022/11/4,
14、23,第9章 网络安全,8)信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密3种。信息加密技术需加密算法来支持,为网络加密,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。 9)网络安全管理策略 除上述的管理策略外,还应该建立相关的规章制度,确保网络的安全、可靠运行。,2022/10/923第9章 网络安全 8)信息,2022/11/4,24,9.2 防火墙技术,防火墙是使用最多的网络安全策略技术。防火墙(Firewall)指的是一个由软件和硬件设备组合而成、在内部网和外部网之间
15、、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件,该计算机流入流出的所有网络通信和数据包均要经过此防火墙。,2022/10/9249.2 防火墙技术 防火墙是使用最多的,2022/11/4,25,在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实
16、际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。,2022/10/925在网络中,所谓“防火墙”,是指一种将内,2022/11/4,26,防火墙一般安装在路由器上以保护一个子网,也可以安装在一台主机上,保护主机不受侵犯。,隔离区,为了解决安装防火墙后外部网络访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,2022
17、/10/926 防火墙一般安装在路由器上以保,2022/11/4,27,9.2.1 防火墙的基本类型从软、硬件形式上分为:软件防火墙、硬件防火墙以、芯片级防火墙。从防火墙技术分为:包过滤型、应用级网关。从防火墙结构分为:单一主机防火墙、路由器集成式防火墙和分布式防火墙。从防火墙应用部署位置分为:边界防火墙、个人防火墙和混合防火墙。按防火墙性能分:百兆级防火墙、千兆级防火墙。,2022/10/927 9.2.1 防火墙的基本类型,2022/11/4,28,软件防火墙 软件防火墙单独使用软件系统来完成防火墙功能,将软件部署在系统主机上,其安全性较硬件防火墙差,同时由于其运行在应用软件层面上,所以会
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Internet 技术 应用 Chapter9 课件
链接地址:https://www.31ppt.com/p-1285564.html