网络安全防护资料优秀PPT.ppt
《网络安全防护资料优秀PPT.ppt》由会员分享,可在线阅读,更多相关《网络安全防护资料优秀PPT.ppt(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络平安防护网络平安防护 随着计算机网络应用的不断普及,网络资源随着计算机网络应用的不断普及,网络资源和网络应用服务日益丰富,计算机网络平安问题和网络应用服务日益丰富,计算机网络平安问题已经成为网络建设和发展中的热门话题。在计算已经成为网络建设和发展中的热门话题。在计算机网络建设中,必需实行相应措施,保证网络系机网络建设中,必需实行相应措施,保证网络系统连续牢靠正常地运行,网络服务不中断;并且统连续牢靠正常地运行,网络服务不中断;并且应爱护系统中的硬件、软件及数据,使其不因偶应爱护系统中的硬件、软件及数据,使其不因偶然的或者恶意的缘由而遭遇到破坏、更改、泄露。然的或者恶意的缘由而遭遇到破坏、更
2、改、泄露。本项目的主要目标是了解常用的网络平安技术;本项目的主要目标是了解常用的网络平安技术;熟悉常见网络扫描工具;理解防火墙和防病毒软熟悉常见网络扫描工具;理解防火墙和防病毒软件的作用并能够正确安装运用。件的作用并能够正确安装运用。本项目主要内容本项目主要内容任务任务8.1了解常用网络平安技术了解常用网络平安技术 任务任务8.2运用网络扫描工具运用网络扫描工具 任务任务8.3相识和设置防火墙相识和设置防火墙 任务任务8.4安装和运用防病毒软件安装和运用防病毒软件 任务任务8.1了解常用网络平安技术了解常用网络平安技术【任务目的】【任务目的】(1)了解计算机网络面临的平安风险;)了解计算机网络
3、面临的平安风险;(2)了解常见的网络攻击手段;)了解常见的网络攻击手段;(3)理解计算机网络接受的主要平安措施。)理解计算机网络接受的主要平安措施。【工作环境与条件】【工作环境与条件】(1)校内网工程案例及相关文档;)校内网工程案例及相关文档;(2)企业网工程案例及相关文档;)企业网工程案例及相关文档;(3)能够接入)能够接入Internet的的PC。8.1.1计算机网络平安的内容计算机网络平安的内容 计算机网络的平安性问题事实上包括两方面的内容:计算机网络的平安性问题事实上包括两方面的内容:一是网络的系统平安,二是网络的信息平安。由于计算机一是网络的系统平安,二是网络的信息平安。由于计算机网
4、络最重要的资源是它向用户供应的服务及所拥有的信息,网络最重要的资源是它向用户供应的服务及所拥有的信息,因而计算机网络的平安性可以定义为:保障网络服务的可因而计算机网络的平安性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向全部用户有选用性和网络信息的完整性。前者要求网络向全部用户有选择地随时供应各自应得到的网络服务,后者则要求网络保择地随时供应各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和精确性。证信息资源的保密性、完整性、可用性和精确性。常见的网络攻击手段常见的网络攻击手段 目前网络攻击通常接受以下手段:目前网络攻击通常接受以下手段:1.扫描攻击
5、扫描攻击扫描使网络攻击的第一步,主要是利用特地工具对目扫描使网络攻击的第一步,主要是利用特地工具对目标系统进行扫描,以获得操作系统种类或版本、标系统进行扫描,以获得操作系统种类或版本、IP地址、地址、域名或主机名等有关信息,然后分析目标系统可能存在的域名或主机名等有关信息,然后分析目标系统可能存在的漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和端口扫描,常用的扫描方法有手工扫描和工具扫描。端口扫描,常用的扫描方法有手工扫描和工具扫描。2.平安漏洞攻击平安漏洞攻击主要利用操作系统或应用软件自身具有的主要利用操作系统或应用软件自身具有的Bug进
6、行攻进行攻击。例如可以利用目标操作系统收到了超过它所能接收到击。例如可以利用目标操作系统收到了超过它所能接收到的信息量时产生的缓冲区溢出进行攻击等。的信息量时产生的缓冲区溢出进行攻击等。常见的网络攻击手段常见的网络攻击手段 3.口令入侵口令入侵通常要攻击目标时,必需破译用户的口令,只要攻击通常要攻击目标时,必需破译用户的口令,只要攻击者能揣测用户口令,就能获得机器访问权。者能揣测用户口令,就能获得机器访问权。4.木马程序木马程序木马是一个通过端口进行通信的网络客户机木马是一个通过端口进行通信的网络客户机/服务器服务器程序,可以通过某种方式使木马程序的客户端驻留在目标程序,可以通过某种方式使木马
7、程序的客户端驻留在目标计算机里,可以随计算机启动而启动,从而实现对目标计计算机里,可以随计算机启动而启动,从而实现对目标计算机远程操作。算机远程操作。5.DoS攻击攻击DoS(Denial of Service,拒绝服务攻击)的主要目,拒绝服务攻击)的主要目标是使目标主机耗尽系统资源,从而阻挡授权用户的正常标是使目标主机耗尽系统资源,从而阻挡授权用户的正常访问,最终导致目标主机死机。访问,最终导致目标主机死机。8.1.3常用网络平安措施常用网络平安措施 1.访问限制访问限制2.数据加密数据加密3.数字签名数字签名4.数据备份数据备份5.病毒防卫病毒防卫6.系统漏洞检测与平安评估系统漏洞检测与平
8、安评估7.部署防火墙部署防火墙8.部署部署IDS9.部署部署IPS10.部署部署VPN11.部署部署UTM【任务实施】【任务实施】实施实施1分析校内网接受的网络平安技术分析校内网接受的网络平安技术实施实施2分析其他计算机网络接受的网络平安技术分析其他计算机网络接受的网络平安技术任务任务8.2运用网络扫描工具运用网络扫描工具 【任务目的】【任务目的】(1)了解网络平安扫描技术的基本学问;)了解网络平安扫描技术的基本学问;(2)了解端口扫描技术的基本学问;)了解端口扫描技术的基本学问;(3)熟悉常用网络扫描工具)熟悉常用网络扫描工具SuperScan的运用方法。的运用方法。【工作环境与条件】【工作
9、环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可运用)能够正常运行的网络环境(也可运用VMware等虚拟机等虚拟机软件);软件);(3)网络扫描工具)网络扫描工具SuperScan。8.2.1网络平安扫描技术网络平安扫描技术 网络平安扫描技术是一种基于网络平安扫描技术是一种基于Internet远程检测目标远程检测目标网络或本地主机平安性脆弱点的技术。通过网络平安扫描,网络或本地主机平安性脆弱点的技术。通过网络平安扫描,管理员能够发觉所维护服务器的端口安排状况、服务开放管理员能够
10、发觉所维护服务器的端口安排状况、服务开放状况、相关服务软件的版本和这些服务及软件存在的平安状况、相关服务软件的版本和这些服务及软件存在的平安漏洞。网络平安扫描技术接受主动的、非破坏性的方法来漏洞。网络平安扫描技术接受主动的、非破坏性的方法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击,并对结果进行分析,这种技术通常模拟对系统进行攻击,并对结果进行分析,这种技术通常被用来进行模拟攻击试验和平安审计。被用来进行模拟攻击试验和平安审计。8.2.1网络平安扫描技术网络平安扫描技术 1.网络平安扫描的步骤网络平安扫描的步骤第第1阶
11、段:发觉目标主机或网络。阶段:发觉目标主机或网络。第第2阶段:发觉目标后进一步搜集目标信息,包括操阶段:发觉目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。作系统类型、运行的服务以及服务软件的版本等。第第3阶段:依据搜集到的信息推断或者进一步测试系阶段:依据搜集到的信息推断或者进一步测试系统是否存在平安漏洞。统是否存在平安漏洞。2.网络平安扫描技术的分类网络平安扫描技术的分类包括有包括有Ping扫射(扫射(Ping Sweep)、操作系统探测)、操作系统探测(Operating System Identification)、访问限制规则探)、访问限制规则探测(测(F
12、irewalking)、端口扫描()、端口扫描(Port Scan)以及漏洞扫)以及漏洞扫描(描(Vulnerability Scan)等。)等。端口扫描技术端口扫描技术 1.端口扫描技术的原理端口扫描技术的原理端口扫描技术是向目标主机的各服务端口发送探测数端口扫描技术是向目标主机的各服务端口发送探测数据包,通过对目标主机响应的分析来推断相应服务端口的据包,通过对目标主机响应的分析来推断相应服务端口的状态,从而得知目标主机当前供应的服务或其他信息。状态,从而得知目标主机当前供应的服务或其他信息。2.端口扫描技术的类型端口扫描技术的类型(1)全连接扫描)全连接扫描全连接扫描是全连接扫描是TCP端
13、口扫描的基础,常用的全连接扫端口扫描的基础,常用的全连接扫描有描有TCP connect()扫描和()扫描和TCP反向反向ident扫描等。扫描等。(2)半连接()半连接(SYN)扫描)扫描若端口扫描没有完成完整的若端口扫描没有完成完整的TCP连接,在扫描主机和连接,在扫描主机和目标主机指定端口建立连接时只完成了前两次握手,在第目标主机指定端口建立连接时只完成了前两次握手,在第三步时,扫描主机中断了本次连接。三步时,扫描主机中断了本次连接。【任务实施】【任务实施】实施实施1利用利用SuperScan进行网络扫描进行网络扫描实施实施2对对SuperScan相关选项进行设置相关选项进行设置任务任务
14、8.3相识和设置防火墙相识和设置防火墙 【任务目的】【任务目的】(1)了解防火墙的功能和类型;)了解防火墙的功能和类型;(2)理解防火墙组网的常见形式;)理解防火墙组网的常见形式;(3)驾驭)驾驭Windows系统内置防火墙的启动和设置方法。系统内置防火墙的启动和设置方法。【工作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可运用)能够正常运行的网络环境(也可运用VMware等虚拟机等虚拟机软件);软件);(3)校内网或其他网络工程案例及相关文档。)校内网或其
15、他网络工程案例及相关文档。防火墙的功能防火墙的功能 防防火火墙墙作作为为一一种种网网络络平平安安技技术术,最最初初被被定定义义为为一一个个实实施施某某些些平平安安策策略略爱爱护护一一个个平平安安区区域域(局局域域网网),用用以以防防止止来来自自一一个个风风险险区区域域(Internet或或有有确确定定风风险险的的网网络络)的的攻攻击击的的装装置置。随随着着网网络络技技术术的的发发展展,人人们们渐渐渐渐意意识识到到网网络络风风险险不不仅仅来来自自与与网网络络外外部部还还有有可可能能来来自自于于网网络络内内部部,并并且且在在技技术术上上也也有有可可能能实实施施更更多多的的解解决决方方案案,所所以以
16、现现在在通通常常将将防防火火墙墙定定义义为为“在在两两个个网网络络之之间间实实施施平平安安策策略略要要求求的的访访问问限限制制系统系统”。防火墙的实现技术防火墙的实现技术 1.包过滤型防火墙包过滤型防火墙数据包过滤技术是在网络层对数据包进行分析、选择,数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤逻辑,称为访问限制表。选择的依据是系统内设置的过滤逻辑,称为访问限制表。通过检查数据流中每一个数据包的源地址、目的地址、所通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允用端口号、协议状态等因素,或它们的组合来确定是否允
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护 资料 优秀 PPT
限制150内