计算机网络基础教程-第7章-网络安全与管理ppt课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络基础教程-第7章-网络安全与管理ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络基础教程-第7章-网络安全与管理ppt课件.ppt(76页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物第7章 网络安全与管理问题问题原由原由计算机网络的广泛应用计算机网络的广泛应用,促进了社会的进步和繁荣促进了社会的进步和繁荣,并为人类社会创造了巨大财富。但由于计算机及其并为人类社会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及人为的攻击破坏网络自身的脆弱性以及人为的攻击破坏, 也给社会也给社会带来了损失带来了损失。因此因此,网络安全已成为重要研究课题。网络安全已成为重要研究课题。本章重点讨论网络安全技术本章重点讨论网络安全技术措施措施:计算机密码技术
2、计算机密码技术、防火墙技术防火墙技术、虚拟专用网技术虚拟专用网技术、网络病毒防治技术网络病毒防治技术,以及网络管理技术。以及网络管理技术。教学教学重点重点能力能力要求要求掌握:掌握:网络安全与管理的概念;网络安全与管理技网络安全与管理的概念;网络安全与管理技 术的应用。术的应用。熟悉:熟悉:计算机密码技术、防火墙技术、虚拟专用网计算机密码技术、防火墙技术、虚拟专用网 技术、网络病毒防治技术。技术、网络病毒防治技术。2我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 7.1 网络安全技术网络安全技术 7.6
3、网络管理技术网络管理技术 7.5 网络病毒防治技术网络病毒防治技术 7.4 虚拟专用网技术虚拟专用网技术 7.2 数据加密与数字认证数据加密与数字认证 7.3 防火墙技术防火墙技术3我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物知识结构防火墙技术防火墙技术网网络络安安全全与与管管理理网络安全技术网络安全技术网络病毒防治技术网络病毒防治技术破密方法破密方法现代加密方法现代加密方法数字认证数字认证虚拟专用网虚拟专用网数据加密与数字认证数据加密与数字认证网络病毒的防治网络病毒的防治网络病毒的类型网络病毒的类型网
4、络病毒的特点网络病毒的特点网络安全的评价标准网络安全的评价标准网络安全的基本概念网络安全的基本概念防火墙的基本结构防火墙的基本结构防火墙的基本类型防火墙的基本类型防火墙的基本功能防火墙的基本功能防火墙的基本概念防火墙的基本概念VPN的基本类型的基本类型VPN的安全协议的安全协议VPN的实现技术的实现技术VPN的基本概念的基本概念网络管理技术网络管理技术简单网络管理协议简单网络管理协议ISO网络管理功能域网络管理功能域网络管理的逻辑结构网络管理的逻辑结构网络管理的基本概念网络管理的基本概念数据加密概念数据加密概念传统加密方法传统加密方法防火墙的安全标准与产防火墙的安全标准与产品品常用网络管理系统
5、常用网络管理系统网络性能管理与优化网络性能管理与优化4我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1 网络安全技术 随着计算机网络技术的发展,网络的安全性和可靠性成为各随着计算机网络技术的发展,网络的安全性和可靠性成为各层用户所共同关心的问题。人们都希望自己的网络能够更加可靠层用户所共同关心的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。性和可靠性,是保
6、证网络正常运行的前提和保障。Internet防火墙防火墙学生区学生区Info GateInfo GateIISIIS服务服务WebWeb服务服务DMZDMZ区区教工区教工区安全安全 垃圾邮垃圾邮 内容内容审计审计 件网关件网关 过滤过滤数据库服务器群数据库服务器群应用服务器群应用服务器群5我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.1网络安全的基本概念 网络安全,是指网络系统的硬件、软件及其系统中的数据网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护受到保护, ,不受偶然或者恶意的攻击
7、而遭到破坏、更改、泄露,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。系统连续可靠正常地运行,网络服务不会中断。身份认证身份认证完整性完整性保密性保密性授权和访授权和访问控制问控制可用性可用性不可抵不可抵赖性赖性6我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.1网络安全的基本概念 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3 3个个方面是计算机网络系统受到的主要威胁。方面是计算机网络系统受到的主要威胁。黑客
8、攻击黑客攻击计算机病毒计算机病毒拒绝服务攻击拒绝服务攻击黑客使用专用工具和采取各种入侵手段非黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络法进入网络、攻击网络, ,并非法使用网络并非法使用网络资源。资源。 计算机病毒侵入网络,对网络资源进行破计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个坏,使网络不能正常工作,甚至造成整个网络的瘫痪。网络的瘫痪。 攻击者在短时间内发送大量的访问请求,攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正而导致目标服务器资源枯竭,不能提供正常的服务。常的服务。7我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把
9、它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.1网络安全的基本概念 网络安全漏洞实际上是给不法分子以可乘之机的网络安全漏洞实际上是给不法分子以可乘之机的“通道通道”, ,大致可分为以下大致可分为以下3 3个方面。个方面。网络的漏洞网络的漏洞 服务器的漏洞服务器的漏洞操作系统的漏洞操作系统的漏洞包括网络传输时对协议的信任以及网络传包括网络传输时对协议的信任以及网络传输漏洞,比如输漏洞,比如IPIP欺骗和信息腐蚀就是利用欺骗和信息腐蚀就是利用网络传输时对网络传输时对IPIP和和DNSDNS的信任。的信任。利用服务进程的利用服务进程的bugbug和配
10、置错误和配置错误, ,任何向外任何向外提供服务的主机都有可能被攻击。这些漏提供服务的主机都有可能被攻击。这些漏洞常被用来获取对系统的访问权。洞常被用来获取对系统的访问权。WindowsWindows和和UNIXUNIX操作系统都存在许多安全操作系统都存在许多安全漏洞漏洞, ,如如InternetInternet蠕虫事件就是由蠕虫事件就是由UNIXUNIX的的安全漏洞引发的。安全漏洞引发的。8我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.1网络安全的基本概念 要保证运行在网络环境中的信息安全要保证运
11、行在网络环境中的信息安全, ,首先要解决的问题首先要解决的问题是如何防止网络被攻击。根据是如何防止网络被攻击。根据Steve KentSteve Kent提出的方法提出的方法, ,网络安网络安全攻击可分为被动攻击和主动攻击两大类,如图全攻击可分为被动攻击和主动攻击两大类,如图7-17-1所示。所示。 图图 7-1 7-1 网络安全攻击分类网络安全攻击分类被动攻击被动攻击 截获截获(秘密秘密)分析信息内容分析信息内容 通信量分析通信量分析主动攻击主动攻击 拒绝拒绝 篡改篡改 伪造伪造 重放重放(可用性可用性) (完整性完整性) (真实性真实性) (时效性时效性) 被动攻击不修改信息内容,所以非常
12、难以检测,因此防护被动攻击不修改信息内容,所以非常难以检测,因此防护方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生一个虚假的数据流。一个虚假的数据流。9我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.1网络安全的基本概念 1中断(中断(Interruption):):中断是对可利用性的威胁。例如破坏信中断是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统等。息存储硬件、切断通信线路、侵犯文件管理系统等。2窃取(窃取(
13、Interception):):入侵者窃取信息资源是对保密性的威入侵者窃取信息资源是对保密性的威胁。入侵者胁。入侵者窃取线路上窃取线路上传送的数据,或非法拷贝文件和程序等。传送的数据,或非法拷贝文件和程序等。3篡改(篡改(Modification):):篡改是对数据完整性的威胁。例如改篡改是对数据完整性的威胁。例如改变文件中的数据,改变程序功能,修改网上传送的报文等。变文件中的数据,改变程序功能,修改网上传送的报文等。4假冒(假冒(Fabrication):):入侵者在系统中加入伪造的内容,如像入侵者在系统中加入伪造的内容,如像网络用户发送虚假的消息、在文件中插入伪造的记录等。网络用户发送虚假
14、的消息、在文件中插入伪造的记录等。 网络安全破坏的技术手段是多种多样的,了解最通常的网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患破坏手段,有利于加强技术防患。10我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.2网络安全的评价标准 计算机系统的安全等级由低到高顺序:计算机系统的安全等级由低到高顺序:D D;C1 C2C1 C2;B1 B2 B1 B2 B3B3;A A。如图。如图7-27-2所示。所示。图图 7-2 TCSEC7-2 TCSEC安全体系安全体系可信计算
15、机系统可信计算机系统评测评测准则准则C2:受控访问保护受控访问保护C1:自主安全保护自主安全保护A1:验证设计验证设计D1:最小保护最小保护B2:结构安全保护结构安全保护B1:标志安全保护标志安全保护B3:安全域安全域C类类A类类D类类B类类11我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.2网络安全的评价标准 20 20世纪世纪9090年代开始,一些国家和国际组织相继提出了新年代开始,一些国家和国际组织相继提出了新的安全评测准则。的安全评测准则。19911991年年, ,殴共体发布了殴共体发布了
16、“信息技术安全评测信息技术安全评测准则准则”;19931993年,加拿大发布了年,加拿大发布了“加拿大可信计算机产品评加拿大可信计算机产品评测准则测准则”;19931993年年6 6月月, ,上述国家共同起草了一份通用准则上述国家共同起草了一份通用准则, ,并并将将CCCC推广为国际标准。国际安全评测标准的发展如图推广为国际标准。国际安全评测标准的发展如图7-37-3所示所示。19931993年加拿大可年加拿大可信计算机产品评信计算机产品评测准则测准则19911991年欧洲信息年欧洲信息技术安全评测准技术安全评测准则则19911991年美国联邦年美国联邦政府评测标准政府评测标准19831983
17、年美国国防年美国国防部可信计算机评部可信计算机评测准则测准则19961996年国际通用年国际通用准则(准则(CCCC)19991999年年CCCC成为成为国际标准国际标准图图 7-3 7-3 国际安全评测标准的发展与联系国际安全评测标准的发展与联系12我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.2网络安全的评价标准 1 1级级用户自主保护级:用户自主保护级:它的安全保护机制使用户具备自主安全保护它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。的能力,保护用户的信息
18、免受非法的读写破坏。2 2级级系统审计保护级:系统审计保护级:除具备第一级外,要求创建和维护访问的审除具备第一级外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。计跟踪记录,使所有的用户对自己的行为的合法性负责。3级级安全标记保护级:安全标记保护级:除具备上一级外,要求以访问对象标记的安除具备上一级外,要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。全级别限制访问者的访问权限,实现对访问对象的强制保护。4级级结构化保护级:结构化保护级:在继承前面功能基础上,将安全保护机制划分在继承前面功能基础上,将安全保护机制划分为关键部分和非关键部分,从
19、而加强系统的抗渗透能力。为关键部分和非关键部分,从而加强系统的抗渗透能力。5级级访问验证保护级:访问验证保护级:这一个级别特别增设了访问验证功能,负责这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。仲裁访问者对访问对象的所有访问活动。13我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.3网络安全措施 在网络设计和运行中应考虑一些必要的安全措施,以便在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访使网络得以正常运行。网络的安
20、全措施主要从物理安全、访问控制、传输安全和网络安全管理等问控制、传输安全和网络安全管理等4 4个方面进行考虑。个方面进行考虑。 物理安全性包括机房的安全、所有网络的网络设备(包物理安全性包括机房的安全、所有网络的网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。度中分析物理安
21、全性可能出现的问题及相应的保护措施。 访问控制措施的主要任务是保证网络资源不被非法使用访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下个方面:和非常规访问。其包括以下个方面:14我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.3网络安全措施 1入网访问控制:入网访问控制:控制哪些用户能够登录并获取网络资源,控制控制哪些用户能够登录并获取网络资源,控制准许用户入网的时间和入网的范围。准许用户入网的时间和入网的范围。2网络的权限控制:网络的权限控制:是针对网络非法操作所提出的一种
22、安全保护是针对网络非法操作所提出的一种安全保护措施,用户和用户组被授予一定的权限。措施,用户和用户组被授予一定的权限。3目录级安全控制:目录级安全控制:系统管理权限系统管理权限、读权限读权限、写权限写权限、创建权限创建权限、删除权限、修改权限、文件查找权限和存取控制权限删除权限、修改权限、文件查找权限和存取控制权限8种。种。4属性安全控制:属性安全控制:网络管理员给文件、目录等指定访问属性,将网络管理员给文件、目录等指定访问属性,将给定的属性与网络服务器的文件、目录和网络设备联系起来。给定的属性与网络服务器的文件、目录和网络设备联系起来。5网络服务器安全控制:网络服务器安全控制:包括设置口令锁
23、定服务器控制台,设定包括设置口令锁定服务器控制台,设定登录时间限制、非法访问者检测和关闭的时间间隔等。登录时间限制、非法访问者检测和关闭的时间间隔等。15我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.3网络安全措施 6网络检测和锁定控制:网络检测和锁定控制:网络管理员对网络实施监控,服务器应网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。记录用户对网络资源的访问,对于非法访问应报警。7 网络端口和节点的安全控制:网络端口和节点的安全控制:网络服务器端口使用自动回呼设
24、网络服务器端口使用自动回呼设 备备、静默调制解调器加以保护静默调制解调器加以保护,并以加密形式识别节点的身份并以加密形式识别节点的身份。8防火墙控制:防火墙控制:防火墙成为是互连网络上的首要安全技术,是设防火墙成为是互连网络上的首要安全技术,是设置在网络与外部之间的一道屏障。置在网络与外部之间的一道屏障。 建立物理安全的传输媒介建立物理安全的传输媒介 对传输数据进行加密:对传输数据进行加密:保密数据在进行数据通信时应保密数据在进行数据通信时应加密,包括链路加密和端到端加密。加密,包括链路加密和端到端加密。16我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也
25、感到愉快,证实我的猜测没有错:表里边有一个活的生物7.1.3网络安全措施 除了技术措施外,加强网络的安全管理,制定相关配套除了技术措施外,加强网络的安全管理,制定相关配套检查和检查和互协互协渗透测试渗透测试安全设计安全设计设备配置设备配置安全漏洞安全漏洞分析分析安全策略安全策略安全需求安全需求安全结构安全结构安全评估安全评估安全评估安全评估安全评估安全评估的规章制度、确定安全管的规章制度、确定安全管理等级、明确安全管理范理等级、明确安全管理范围、采取系统维护方法和围、采取系统维护方法和应急措施等应急措施等, ,对网络安全、对网络安全、可靠地运行,将起到很重可靠地运行,将起到很重要的作用。实际上
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 基础教程 网络安全 管理 ppt 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内