网络安全防护资料.ppt
《网络安全防护资料.ppt》由会员分享,可在线阅读,更多相关《网络安全防护资料.ppt(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全防护网络安全防护 随着计算机网络应用的不断普及,网络资源随着计算机网络应用的不断普及,网络资源和网络应用服务日益丰富,计算机网络安全问题和网络应用服务日益丰富,计算机网络安全问题已经成为网络建设和发展中的热门话题。在计算已经成为网络建设和发展中的热门话题。在计算机网络建设中,必须采取相应措施,保证网络系机网络建设中,必须采取相应措施,保证网络系统连续可靠正常地运行,网络服务不中断;并且统连续可靠正常地运行,网络服务不中断;并且应保护系统中的硬件、软件及数据,使其不因偶应保护系统中的硬件、软件及数据,使其不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。然的或者恶意的原因而遭受到破坏、更
2、改、泄露。本项目的主要目标是了解常用的网络安全技术;本项目的主要目标是了解常用的网络安全技术;熟悉常见网络扫描工具;理解防火墙和防病毒软熟悉常见网络扫描工具;理解防火墙和防病毒软件的作用并能够正确安装使用。件的作用并能够正确安装使用。本项目主要内容本项目主要内容任务任务8.1了解常用网络安全技术了解常用网络安全技术 任务任务8.2使用网络扫描工具使用网络扫描工具 任务任务8.3认识和设置防火墙认识和设置防火墙 任务任务8.4安装和使用防病毒软件安装和使用防病毒软件 任务任务8.1了解常用网络安全技术了解常用网络安全技术【任务目的】【任务目的】(1)了解计算机网络面临的安全风险;)了解计算机网络
3、面临的安全风险;(2)了解常见的网络攻击手段;)了解常见的网络攻击手段;(3)理解计算机网络采用的主要安全措施。)理解计算机网络采用的主要安全措施。【工作环境与条件】【工作环境与条件】(1)校园网工程案例及相关文档;)校园网工程案例及相关文档;(2)企业网工程案例及相关文档;)企业网工程案例及相关文档;(3)能够接入)能够接入Internet的的PC。8.1.1计算机网络安全的内容计算机网络安全的内容 计算机网络的安全性问题实际上包括两方面的内容:计算机网络的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。由于计算机一是网络的系统安全,二是网络的信息安全。由于计算机网
4、络最重要的资源是它向用户提供的服务及所拥有的信息,网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保择地随时提供各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和准确性。证信息资源的保密性、完整性、可用性和准确性。8.1.2常见的网络攻击手段常见的网络攻击手段 目前网络攻击通常采用以下手段:目前网络攻击通常采用以下手段:1
5、.扫描攻击扫描攻击扫描使网络攻击的第一步,主要是利用专门工具对目扫描使网络攻击的第一步,主要是利用专门工具对目标系统进行扫描,以获得操作系统种类或版本、标系统进行扫描,以获得操作系统种类或版本、IP地址、地址、域名或主机名等有关信息,然后分析目标系统可能存在的域名或主机名等有关信息,然后分析目标系统可能存在的漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和端口扫描,常用的扫描方法有手工扫描和工具扫描。端口扫描,常用的扫描方法有手工扫描和工具扫描。2.安全漏洞攻击安全漏洞攻击主要利用操作系统或应用软件自身具有的主要利用操作系统或应用软件自身具有
6、的Bug进行攻进行攻击。例如可以利用目标操作系统收到了超过它所能接收到击。例如可以利用目标操作系统收到了超过它所能接收到的信息量时产生的缓冲区溢出进行攻击等。的信息量时产生的缓冲区溢出进行攻击等。8.1.2常见的网络攻击手段常见的网络攻击手段 3.口令入侵口令入侵通常要攻击目标时,必须破译用户的口令,只要攻击通常要攻击目标时,必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权。者能猜测用户口令,就能获得机器访问权。4.木马程序木马程序木马是一个通过端口进行通信的网络客户机木马是一个通过端口进行通信的网络客户机/服务器服务器程序,可以通过某种方式使木马程序的客户端驻留在目标程序,可
7、以通过某种方式使木马程序的客户端驻留在目标计算机里,可以随计算机启动而启动,从而实现对目标计计算机里,可以随计算机启动而启动,从而实现对目标计算机远程操作。算机远程操作。5.DoS攻击攻击DoS(Denial of Service,拒绝服务攻击)的主要目,拒绝服务攻击)的主要目标是使目标主机耗尽系统资源,从而阻止授权用户的正常标是使目标主机耗尽系统资源,从而阻止授权用户的正常访问,最终导致目标主机死机。访问,最终导致目标主机死机。8.1.3常用网络安全措施常用网络安全措施 1.访问控制访问控制2.数据加密数据加密3.数字签名数字签名4.数据备份数据备份5.病毒防御病毒防御6.系统漏洞检测与安全
8、评估系统漏洞检测与安全评估7.部署防火墙部署防火墙8.部署部署IDS9.部署部署IPS10.部署部署VPN11.部署部署UTM【任务实施】【任务实施】实施实施1分析校园网采用的网络安全技术分析校园网采用的网络安全技术实施实施2分析其他计算机网络采用的网络安全技术分析其他计算机网络采用的网络安全技术任务任务8.2使用网络扫描工具使用网络扫描工具 【任务目的】【任务目的】(1)了解网络安全扫描技术的基本知识;)了解网络安全扫描技术的基本知识;(2)了解端口扫描技术的基本知识;)了解端口扫描技术的基本知识;(3)熟悉常用网络扫描工具)熟悉常用网络扫描工具SuperScan的使用方法。的使用方法。【工
9、作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可使用)能够正常运行的网络环境(也可使用VMware等虚拟机等虚拟机软件);软件);(3)网络扫描工具)网络扫描工具SuperScan。8.2.1网络安全扫描技术网络安全扫描技术 网络安全扫描技术是一种基于网络安全扫描技术是一种基于Internet远程检测目标远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,网络或本地主机安全性脆弱点的技术。通过网络安全扫描,管理员能够发现所维护服务器的端口分配情况
10、、服务开放管理员能够发现所维护服务器的端口分配情况、服务开放情况、相关服务软件的版本和这些服务及软件存在的安全情况、相关服务软件的版本和这些服务及软件存在的安全漏洞。网络安全扫描技术采用积极的、非破坏性的办法来漏洞。网络安全扫描技术采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击,并对结果进行分析,这种技术通常模拟对系统进行攻击,并对结果进行分析,这种技术通常被用来进行模拟攻击实验和安全审计。被用来进行模拟攻击实验和安全审计。8.2.1网络安全扫描技术网络安全扫描技术 1.网络安全扫描的步骤网络安
11、全扫描的步骤第第1阶段:发现目标主机或网络。阶段:发现目标主机或网络。第第2阶段:发现目标后进一步搜集目标信息,包括操阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。作系统类型、运行的服务以及服务软件的版本等。第第3阶段:根据搜集到的信息判断或者进一步测试系阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。统是否存在安全漏洞。2.网络安全扫描技术的分类网络安全扫描技术的分类包括有包括有Ping扫射(扫射(Ping Sweep)、操作系统探测)、操作系统探测(Operating System Identification)、访问控制规则探)、访问
12、控制规则探测(测(Firewalking)、端口扫描()、端口扫描(Port Scan)以及漏洞扫)以及漏洞扫描(描(Vulnerability Scan)等。)等。8.2.2端口扫描技术端口扫描技术 1.端口扫描技术的原理端口扫描技术的原理端口扫描技术是向目标主机的各服务端口发送探测数端口扫描技术是向目标主机的各服务端口发送探测数据包,通过对目标主机响应的分析来判断相应服务端口的据包,通过对目标主机响应的分析来判断相应服务端口的状态,从而得知目标主机当前提供的服务或其他信息。状态,从而得知目标主机当前提供的服务或其他信息。2.端口扫描技术的类型端口扫描技术的类型(1)全连接扫描)全连接扫描全
13、连接扫描是全连接扫描是TCP端口扫描的基础,常用的全连接扫端口扫描的基础,常用的全连接扫描有描有TCP connect()扫描和()扫描和TCP反向反向ident扫描等。扫描等。(2)半连接()半连接(SYN)扫描)扫描若端口扫描没有完成完整的若端口扫描没有完成完整的TCP连接,在扫描主机和连接,在扫描主机和目标主机指定端口建立连接时只完成了前两次握手,在第目标主机指定端口建立连接时只完成了前两次握手,在第三步时,扫描主机中断了本次连接。三步时,扫描主机中断了本次连接。【任务实施】【任务实施】实施实施1利用利用SuperScan进行网络扫描进行网络扫描实施实施2对对SuperScan相关选项进
14、行设置相关选项进行设置任务任务8.3认识和设置防火墙认识和设置防火墙 【任务目的】【任务目的】(1)了解防火墙的功能和类型;)了解防火墙的功能和类型;(2)理解防火墙组网的常见形式;)理解防火墙组网的常见形式;(3)掌握)掌握Windows系统内置防火墙的启动和设置方法。系统内置防火墙的启动和设置方法。【工作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可使用)能够正常运行的网络环境(也可使用VMware等虚拟机等虚拟机软件);软件);(3)校园网或其他网络工
15、程案例及相关文档。)校园网或其他网络工程案例及相关文档。8.3.1防火墙的功能防火墙的功能 防防火火墙墙作作为为一一种种网网络络安安全全技技术术,最最初初被被定定义义为为一一个个实实施施某某些些安安全全策策略略保保护护一一个个安安全全区区域域(局局域域网网),用用以以防防止止来来自自一一个个风风险险区区域域(Internet或或有有一一定定风风险险的的网网络络)的的攻攻击击的的装装置置。随随着着网网络络技技术术的的发发展展,人人们们逐逐渐渐意意识识到到网网络络风风险险不不仅仅来来自自与与网网络络外外部部还还有有可可能能来来自自于于网网络络内内部部,并并且且在在技技术术上上也也有有可可能能实实施
16、施更更多多的的解解决决方方案案,所所以以现现在在通通常常将将防防火火墙墙定定义义为为“在在两两个个网网络络之之间间实实施施安安全全策策略略要要求求的的访访问问控控制制系统系统”。8.3.2防火墙的实现技术防火墙的实现技术 1.包过滤型防火墙包过滤型防火墙数据包过滤技术是在网络层对数据包进行分析、选择,数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表。选择的依据是系统内设置的过滤逻辑,称为访问控制表。通过检查数据流中每一个数据包的源地址、目的地址、所通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护 资料
限制150内