网络工程设计与系统集成(杨威)第8章.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络工程设计与系统集成(杨威)第8章.ppt》由会员分享,可在线阅读,更多相关《网络工程设计与系统集成(杨威)第8章.ppt(147页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 网络工程设计与系统集成网络工程设计与系统集成杨 威山西师范大学网络信息中心 人民邮电出版社人民邮电出版社 (第(第(第(第2 2版)版)版)版)Network Engineering Design and System Network Engineering Design and System IntegrationIntegration(2nd Edition2nd Edition)普通高等教育普通高等教育普通高等教育普通高等教育“十一五十一五十一五十一五”国家级规划教材国家级规划教材国家级规划教材国家级规划教材 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校
2、网络工程规划教材世纪高等院校网络工程规划教材第第2 2页页问题思考u你的电脑安全?你的电脑安全?u电脑访问电脑访问Internet时,受到安全时,受到安全威胁怎么办?威胁怎么办?u如何解决防御病毒、黑客攻击如何解决防御病毒、黑客攻击?2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第3 3页页 学习目标学习目标:了解网络安全威胁,安全技术措施,认证技术,以及了解网络安全威胁,安全技术措施,认证技术,以及了解网络安全威胁,安全技术措施,认证技术,以及了解网络安全威胁,安全技术措施,认证技术,以及360360安安安安全卫士的
3、功能。基本掌握全卫士的功能。基本掌握全卫士的功能。基本掌握全卫士的功能。基本掌握802.1x802.1x协议及工作机制。会使用防协议及工作机制。会使用防协议及工作机制。会使用防协议及工作机制。会使用防IPIP盗用技术保护盗用技术保护盗用技术保护盗用技术保护IPIP地址安全。地址安全。地址安全。地址安全。理解服务器系统安全技术要点,掌握理解服务器系统安全技术要点,掌握理解服务器系统安全技术要点,掌握理解服务器系统安全技术要点,掌握Windows 2003 ServerWindows 2003 Server安全加固方法、安全加固方法、安全加固方法、安全加固方法、WebWeb服务器安全设置方法。服务
4、器安全设置方法。服务器安全设置方法。服务器安全设置方法。会使用会使用会使用会使用360360安全卫士建立安全卫士建立安全卫士建立安全卫士建立WindowsWindows系统的安全防御体系。系统的安全防御体系。系统的安全防御体系。系统的安全防御体系。理解网络边界安全技术要点,掌握路由器理解网络边界安全技术要点,掌握路由器理解网络边界安全技术要点,掌握路由器理解网络边界安全技术要点,掌握路由器+防火墙保护网络防火墙保护网络防火墙保护网络防火墙保护网络边界的方法,会使用访问控制列表建立防火墙,会使用边界的方法,会使用访问控制列表建立防火墙,会使用边界的方法,会使用访问控制列表建立防火墙,会使用边界的
5、方法,会使用访问控制列表建立防火墙,会使用NATNAT协议保护内网的安全。协议保护内网的安全。协议保护内网的安全。协议保护内网的安全。能够按照用户网络安全需求,设计网络基本安全技术方案。能够按照用户网络安全需求,设计网络基本安全技术方案。能够按照用户网络安全需求,设计网络基本安全技术方案。能够按照用户网络安全需求,设计网络基本安全技术方案。第第8章网络安全技术与应用章网络安全技术与应用 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第4 4页页本章重点:802.1x802.1x协议及工作机制协议及工作机制协议及工作机制
6、协议及工作机制常用的网络安全技术措施常用的网络安全技术措施常用的网络安全技术措施常用的网络安全技术措施防止防止防止防止IPIP地址盗用,网络防病毒技术地址盗用,网络防病毒技术地址盗用,网络防病毒技术地址盗用,网络防病毒技术使用路由器使用路由器使用路由器使用路由器+防火墙保护网络边界防火墙保护网络边界防火墙保护网络边界防火墙保护网络边界扩展访问列表与应用扩展访问列表与应用扩展访问列表与应用扩展访问列表与应用,NAT,NAT协议保护内网的安全协议保护内网的安全协议保护内网的安全协议保护内网的安全Windows Windows 20032003 ServerServer操操操操作作作作系系系系统统统
7、统安安安安全全全全加加加加固固固固的的的的技技技技术术术术,WebWeb服服服服务器安全设置技术务器安全设置技术务器安全设置技术务器安全设置技术本章难点:使用路由器使用路由器使用路由器使用路由器+防火墙保护网络边界防火墙保护网络边界防火墙保护网络边界防火墙保护网络边界扩展访问列表与应用扩展访问列表与应用扩展访问列表与应用扩展访问列表与应用第第8章网络安全技术与应用章网络安全技术与应用 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第5 5页页8.1 网络安全威胁与对策网络安全威胁与对策网络的组成元素网络节点网络节点网络
8、节点网络节点网络节点网络节点网络节点网络节点网络节点网络节点网络终端网络终端设备设备网络终端网络终端设备设备元素说明:元素说明:该元素由网络交换机、路由器、防火墙等网该元素由网络交换机、路由器、防火墙等网络传输设备组成,络传输设备组成,进行用户网络数据的交换处理。进行用户网络数据的交换处理。元素说明:元素说明:该元素由网络服务器,用该元素由网络服务器,用户网络客户端等网络终端设备户网络客户端等网络终端设备组成。组成。网络传输网络传输网络终端网络终端设备设备网络终端网络终端设备设备现有网络中存在的问题现有网络中存在的问题导致这些问题的原因是什么导致这些问题的原因是什么现有网络安全体制现有网络安全
9、体制网络安全的演化网络安全的演化病毒的演化趋势病毒的演化趋势木马程序、黑客木马程序、黑客应用安全应用安全网络安全保护需求网络安全保护需求网络安全保护对策网络安全保护对策 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第6 6页页拨号用户拨号用户拨号用户拨号用户 B B拨号用户拨号用户拨号用户拨号用户 C C拨号用户拨号用户拨号用户拨号用户 A A拨号用户拨号用户拨号用户拨号用户 D DInternetInternetIT 系统运维面临的问题系统运维面临的问题 2009.2 2009.2 人民邮电出版社人民邮电出版社21
10、21世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第7 7页页导致这些问题的原因是什么?导致这些问题的原因是什么?病毒泛滥:病毒泛滥:计算机病毒的感染率比例非常高,高达计算机病毒的感染率比例非常高,高达89.73%软件漏洞:软件漏洞:软件系统中的漏洞也不断被发现,从漏洞公软件系统中的漏洞也不断被发现,从漏洞公布到出现攻击代码的时间为布到出现攻击代码的时间为5.8天天黑客攻击黑客攻击:世界上目前有世界上目前有20多万个黑客网站,各种黑客多万个黑客网站,各种黑客工具随时都可以找到,攻击方法达几千种之多。工具随时都可以找到,攻击方法达几千种之多。移动用户越来越多移动用户越来越多:网络用户
11、往往跨越多个工作区域网络用户往往跨越多个工作区域以上相关数据来自以上相关数据来自Symantec。2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第8 8页页现有网络安全体制现有网络安全体制IDS68%杀毒杀毒软件软件99%防火防火墙墙98%ACL(规规则控则控制)制)71%*2004 CSI/FBI Computer Crime and Security Survey资料来源:资料来源:Computer Security Institute 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网
12、络工程规划教材世纪高等院校网络工程规划教材第第9 9页页网络安全的演化网络安全的演化第一代第一代第一代第一代 引导性病毒引导性病毒引导性病毒引导性病毒第二代第二代第二代第二代 宏病毒宏病毒宏病毒宏病毒 DOSDOS 电子邮件电子邮件电子邮件电子邮件 有限的黑客有限的黑客有限的黑客有限的黑客攻击攻击攻击攻击第三代第三代第三代第三代 网络网络网络网络DOSDOS攻攻攻攻击击击击 混合威胁混合威胁混合威胁混合威胁(蠕虫(蠕虫(蠕虫(蠕虫+病病病病毒毒毒毒+特洛伊)特洛伊)特洛伊)特洛伊)广泛的系统广泛的系统广泛的系统广泛的系统黑客攻击黑客攻击黑客攻击黑客攻击下一代下一代下一代下一代 网络基础网络基础
13、网络基础网络基础设施黑客设施黑客设施黑客设施黑客攻击攻击攻击攻击 瞬间威胁瞬间威胁瞬间威胁瞬间威胁 大规模蠕大规模蠕大规模蠕大规模蠕虫虫虫虫 DDoSDDoS 破坏有效破坏有效破坏有效破坏有效负载的病负载的病负载的病负载的病毒和蠕虫毒和蠕虫毒和蠕虫毒和蠕虫波及全球的波及全球的网络基础架网络基础架构构地区网络地区网络多个网络多个网络单个网络单个网络单台计算机单台计算机周周天天分钟分钟秒秒影响的目标影响的目标和范围和范围1980s1990s今天今天未来未来安全事件对我们的安全事件对我们的威胁威胁越来越快越来越快 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规
14、划教材世纪高等院校网络工程规划教材第第1010页页病毒的演化趋势病毒的演化趋势 攻击和威胁转移到服务器和网关,对防毒体系提出新的挑战攻击和威胁转移到服务器和网关,对防毒体系提出新的挑战IDC,2004邮件邮件/互联网互联网Code RedCode RedNimdaNimdafunlovefunloveKlezKlez20012002邮件邮件MelissaMelissa19992000LoveLoveLetterLetter1969物理介质物理介质BrainBrain19861998CIHCIHSQL SQL SlammerSlammer20032004冲击波冲击波震荡波震荡波 2009.2 2
15、009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1111页页病毒发展史病毒发展史1990 19911994 1996 1998 19992000 2001 20022003主流病毒行态主流病毒行态 木马、蠕虫木马、蠕虫 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1212页页病毒发展史(续病毒发展史(续1 1)引导区病毒引导区病毒台式电脑台式电脑第第1 1代代第第2 2代代第第3 3代代第第4 4代代台式电脑台式电脑台式电脑台式电脑台式电脑台式电脑台式电脑
16、台式电脑LANLAN服务器服务器基于文件的病毒基于文件的病毒邮件群发病毒邮件群发病毒 互联网互联网防毒墙防毒墙电子邮件电子邮件服务器墙服务器墙台式电脑台式电脑笔记本电脑笔记本电脑网络病毒网络病毒 互联网互联网防毒墙防毒墙服务器服务器服务器服务器服务器服务器服务器服务器台式电脑台式电脑台式电脑台式电脑台式电脑台式电脑笔记本电脑笔记本电脑已打补丁的机器已打补丁的机器网络拥堵网络拥堵 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1313页页Internet攻击模式攻击模式WORM_SASSER.AWORM_SASSER.
17、A染毒电脑染毒电脑染毒电脑染毒电脑未修补漏洞的系统未修补漏洞的系统已修补漏洞的系统已修补漏洞的系统随机攻击随机攻击随机攻击随机攻击随机攻击随机攻击随机攻击随机攻击随机攻击随机攻击随机攻击随机攻击被感染被感染被感染被感染不被感染不被感染不被感染不被感染不被感染不被感染不被感染不被感染被感染被感染被感染被感染被感染被感染被感染被感染不被感染不被感染不被感染不被感染不被感染不被感染不被感染不被感染 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1414页页网络病毒的特征网络病毒的特征通过攻击操作系统或应用软件的已知安全漏洞
18、来获得控制权在本地硬盘上并不留下文件由于其在网络上进行扫描的动作,可能会引起严重的网络负载如果攻击是属于常规的应用,例如SQL,IIS等就可能穿过防火墙 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1515页页木马程序等间谍软件成为网络与信息安全保密的重要隐患木马程序等间谍软件成为网络与信息安全保密的重要隐患.在现在的工作在现在的工作中发现中发现,越来越多的木马程序植入到我国重要信息系统中越来越多的木马程序植入到我国重要信息系统中,根据保守估计根据保守估计,国国内内80%80%的网络系统的网络系统,都存在木马程序和
19、间谍软件问题都存在木马程序和间谍软件问题.中国地区危害最为严重的十种木马病毒,分别是:中国地区危害最为严重的十种木马病毒,分别是:QQQQ木马、网银木马、木马、网银木马、MSNMSN木马、传奇木马、剑网木马、木马、传奇木马、剑网木马、BOTBOT系列木马、灰鸽子、蜜峰大盗、黑系列木马、灰鸽子、蜜峰大盗、黑洞木马、广告木马洞木马、广告木马 系统漏洞就像给了木马病毒一把钥匙,使它能够很轻易在电脑中埋伏下系统漏洞就像给了木马病毒一把钥匙,使它能够很轻易在电脑中埋伏下来,而木马病毒又会欺骗用户伪装成来,而木马病毒又会欺骗用户伪装成“好人好人”,达到其偷取隐私信息的险,达到其偷取隐私信息的险恶目的恶目的
20、 木马程序木马程序 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1616页页 木马病毒有可能洗劫用户网上银行存款、造成网络游戏玩家装备木马病毒有可能洗劫用户网上银行存款、造成网络游戏玩家装备丢失、被黑客利用执行不法行为等。如今,针对以上各种现象的危害丢失、被黑客利用执行不法行为等。如今,针对以上各种现象的危害越来越多,木马病毒已成为威胁数字娱乐的大敌越来越多,木马病毒已成为威胁数字娱乐的大敌 根据木马病毒的特点与其危害范围来讲,木马病毒又分为以下五根据木马病毒的特点与其危害范围来讲,木马病毒又分为以下五大类别:针对
21、网游的木马病毒、针对网上银行的木马病毒、针对即时大类别:针对网游的木马病毒、针对网上银行的木马病毒、针对即时通讯工具的木马病毒、给计算机开后门的木马病毒、推广广告的木马通讯工具的木马病毒、给计算机开后门的木马病毒、推广广告的木马病毒。病毒。木马程序木马程序 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1717页页 黑客攻击愈加猖獗黑客攻击愈加猖獗据国家计算机应急处理协调中心(据国家计算机应急处理协调中心(CNCERT/CC)统计:)统计:2003年,我年,我国互联网内共有国互联网内共有272万台主机受到攻击,造成的
22、损失数以亿计;万台主机受到攻击,造成的损失数以亿计;攻击向纵深发展攻击向纵深发展,以经济和商业利益为目以经济和商业利益为目的的网络攻击行为渐为主流的的网络攻击行为渐为主流 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1818页页垃圾邮件成为公害垃圾邮件成为公害据中国互联网中心统据中国互联网中心统据中国互联网中心统据中国互联网中心统计,现在,我国用户平计,现在,我国用户平计,现在,我国用户平计,现在,我国用户平均每周受到的垃圾邮件均每周受到的垃圾邮件均每周受到的垃圾邮件均每周受到的垃圾邮件数超过邮件总数的数超过邮件总
23、数的数超过邮件总数的数超过邮件总数的60%60%,部分企业每年,部分企业每年,部分企业每年,部分企业每年为此投入上百万元的设为此投入上百万元的设为此投入上百万元的设为此投入上百万元的设备和人力,垃圾邮件泛备和人力,垃圾邮件泛备和人力,垃圾邮件泛备和人力,垃圾邮件泛滥造成严重后果滥造成严重后果滥造成严重后果滥造成严重后果它不但阻塞网络它不但阻塞网络它不但阻塞网络它不但阻塞网络,降降降降低系统效率和生产力低系统效率和生产力低系统效率和生产力低系统效率和生产力,同时有些邮件还包括色同时有些邮件还包括色同时有些邮件还包括色同时有些邮件还包括色情和反动的内容情和反动的内容情和反动的内容情和反动的内容 2
24、009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第1919页页应用安全应用安全设计阶段设计阶段开发阶段开发阶段实施阶段实施阶段使用阶段使用阶段管理制度管理制度监督机制监督机制使用方法使用方法在应用安全问题中在应用安全问题中,在在WindowsWindows平台上利用平台上利用WindowsWindows系统新漏洞的攻系统新漏洞的攻击占击占70%70%左右左右,30%,30%的安全问题与的安全问题与LinuxLinux相关相关 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高
25、等院校网络工程规划教材第第2020页页移动用户移动用户移动用户移动用户D D广域网广域网广域网广域网如何进行信息系统的等级化保护?如何进行信息系统的等级化保护?各信息系统依据重要程度的等级需要划各信息系统依据重要程度的等级需要划分不同安全强度的安全域,采取不同的安分不同安全强度的安全域,采取不同的安全控制措施和制定安全策略全控制措施和制定安全策略 2009.2 2009.2 人民邮电出版社人民邮电出版社2121世纪高等院校网络工程规划教材世纪高等院校网络工程规划教材第第2121页页完成安全设施的重新部署或响应如何从全局角度对安全状况分析、评估与管理获得全局安全视图获得全局安全视图制定安全策略指
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程 设计 系统集成 杨威
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内