《模块8 网络安全电子课件 计算机网络技术基础与实训.ppt》由会员分享,可在线阅读,更多相关《模块8 网络安全电子课件 计算机网络技术基础与实训.ppt(54页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络技术基础与实训模块8 网络安全1234 8.1 必备知识 8.2扩展知识 8.3实训 8.4思考与练习8.1必备知识8.1.1网络安全的概念8.1.2网络防火墙技术8.1.3网络防病毒技术8.1必备知识8.1.1网络安全的概念1.网络安全的定义从定义上说,网络的安全是指在整个网络体系下的所有硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。从本质上说,网络安全就是网络上信息、数据的安全。凡是涉及网络上信息运行的安全性、机密性、身份认证性、8.1必备知识8.1.1网络安全的概念1.网络安全的定义完整性和不可否认性
2、的相关技术和理论都属于网络安全的研究领域。在网络中,入侵者可以通过各种方式发动多种安全攻击,如窃取通信内容,假冒另一个实体,“劫持”一个正在进行的会话等。为了解决这些问题,就需要通过各种技术和手段来加强网络的安全性。8.1必备知识8.1.1网络安全的概念2.网络安全的主要特征(1)安全性(security)。(2)机密性(confidentiality)。(3)身份认证性(authentication)。(4)完整性(integrity)。(5)不可否认性(non-repudiation)。8.1必备知识8.1.1网络安全的概念3.网络安全的主要威胁 例如,空气温度、湿度、尘土等,以及设备故障
3、、电源故障、电磁干扰、线路截获等。1)网络中的物理威胁8.1必备知识8.1.1网络安全的概念3.网络安全的主要威胁(1)黑客攻击。(2)蠕虫和病毒。2)网络信息中的安全威胁8.1必备知识8.1.1网络安全的概念3.网络安全的主要威胁(1)黑客攻击。(2)蠕虫和病毒。2)网络信息中的安全威胁8.1必备知识8.1.2网络防火墙技术1.网络防火墙的基本概念网络防火墙是一个硬件和软件的结合体,它将一个机构的内部网络和整个因特网隔离开,允许一些数据分组通过而阻止另外一些数据分组通过。防火墙允许网络管理员控制外部世界和被管理网络内部资源之间的访问,这种控制是通过管理流入和流出这些资源的流量实现的。防火墙具
4、有以下3个目标。8.1必备知识8.1.2网络防火墙技术1.网络防火墙的基本概念(1)从外部到内部和从内部到外部的所有流量都通过防火墙。(2)仅允许被批准的流量通过。(3)防火墙自身免于渗透。8.1必备知识8.1.2网络防火墙技术2.防火墙的分类(1)软件防火墙。(2)硬件防火墙。(3)芯片级防火墙。1)按照防火墙的组成结构划分8.1必备知识8.1.2网络防火墙技术2.防火墙的分类(1)分组过滤型防火墙。(2)应用程序网关防火墙。2)按照体系结构划分8.1必备知识8.1.2网络防火墙技术3.配置防火墙的基本原则(1)拒绝所有的流量通过,除了允许通过的。(2)允许所有的流量通过,除了禁止通过的。8
5、.1必备知识8.1.2网络防火墙技术3.配置防火墙的基本原则在防火墙的配置中,用户首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下4个基本原则。(1)简单实用。(2)全面深入。(3)内外兼顾。(4)性能测试。8.1必备知识8.1.2网络防火墙技术4.防火墙产品介绍1)CheckPoint FireWall(1)访问控制。(2)授权认证。(3)内容安全检测。8.1必备知识8.1.2网络防火墙技术4.防火墙产品介绍 Cisco PIX是最具代表性的硬件防火墙,属于状态检测型。由于它采用了自有的实时嵌入式操作系统,所以减少了黑客利用操作系统BUG攻击的可能性。就性能而言,
6、Cisco PIX是同类硬件防火墙产品中最好的产品之一。对于数据流量要求高的场合,如大型的ISP,应该是首选。2)Cisco PIX8.1必备知识8.1.2网络防火墙技术4.防火墙产品介绍 但是,其优势在软件防火墙面前便不明显了。其致命缺点主要有3点:其一,价格昂贵;其二,升级困难;其三,管理烦琐复杂。2)Cisco PIX8.1必备知识8.1.3网络防病毒技术1.病毒的概念及网络病毒的特点计算机病毒在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机网络系统
7、的建立给计算机病毒带来了更为有利的生存和传播环境。在网络环境下,病毒可以按指数增长模式进行传染。病毒侵入计算机网络,可以导致计算机运行效率急剧下降、系统资源遭到严重破坏、8.1必备知识8.1.3网络防病毒技术1.病毒的概念及网络病毒的特点短时间内造成网络系统的瘫痪。因此网络环境下病毒防治必将成为计算机防毒领域的研究重点。在网络环境中,计算机病毒具有以下一些新的特点。(1)破坏性强。(2)传播性强。(3)具有潜伏性和可激发性。(4)针对性强。(5)扩散面广。8.1必备知识8.1.3网络防病毒技术2.基于网络安全体系的防毒管理措施(1)尽量多用无盘工作站。(2)尽量少用超级用户登录。(3)严格控制
8、用户的网络使用权限。(4)对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染。(5)对远程工作站的登录权限严格限制8.1必备知识8.1.3网络防病毒技术3.基于工作站的防毒技术(1)使用防毒杀毒软件。(2)安装防毒卡。(3)安装防毒芯片。8.1必备知识8.1.3网络防病毒技术4.基于服务器的NLM防毒技术(1)对服务器中所有的文件扫描。(2)实时在线扫描。(3)服务器扫描选择。8.1必备知识8.1.3网络防病毒技术4.基于服务器的NLM防毒技术(4)自动报告功能及病毒存档。(5)工作站扫描。(6)对用户开放的病毒特征接口。8.2扩展知识8.2.1密码与密码学技术8.2.2数字签名8.2
9、扩展知识8.2.1密码与密码学技术1.密码学的概念密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。编码学和破译学统称为密码学。8.2扩展知识8.2.1密码与密码学技术2.密码学的发展简介密码学的漫长历史可以追溯到公元前400多年。人们最早为了确保通信的机密,通过一些图形或象形文字相互传达信息。又如,我国古代的烽火就是一种传递军情的方法。密码学真正成为科学是在19世纪末20世纪初。如今密码学不仅用于国家军事安全上,而且更多地集中在实际生活中。8.2扩展知识8.2.1密码与密码学技术3.基本功
10、能数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。网络安全使用密码学来辅助完成传递敏感信息时的相关问题,主要包括以下几点。(1)机密性。(2)鉴别。(3)报文完整性。(4)不可否认性。8.2扩展知识8.2.1密码与密码学技术4.传统对称密码体系所有密码算法都包含用一种东西替换另一种东西的思想。例如,取明文的一部分进行计算,替换适当的密文以生成加密的数据。这里通过学习凯撒加密来揭开密码学的神秘面纱。凯撒加密使用原理很简单,将明文数据中的每个字母用字母表中该字母后的第三个字母替换。8.2扩展知识8.2.1密码与密码学技术4.传统对称密码体系当
11、考虑小刘破解小王与小芳之间加密方案的难易度时,可以根据入侵者所拥有的信息将攻击方法分为3类。(1)唯密文攻击。(2)已知明文攻击。(3)选择明文攻击。8.2扩展知识8.2.1密码与密码学技术5.公钥密码体系公钥加密密码的使用在概念上相当简单。假如小王和小芳通信,这时小王和小芳共享一个密钥,而小芳有两个密钥,一个是世界上任何人(包括入侵者小刘)都可能得到的公钥,另外一个是只有小芳知道的私钥。分别用Kg和Ks来表示小芳的公钥和私钥。为了与小芳通信,小王首先知道小芳的公钥,然后用公钥和一个众所周知的加密算法加密他想要传递给小芳的报文m,就相当于小王计算Kg(m)。8.2扩展知识8.2.1密码与密码学
12、技术5.公钥密码体系小芳接收到小王的加密报文后,用其私钥和一个众所周知的解密算法解密小王的加密报文,就相当于小芳计算Ks(Kg(m)。而在这种算法中有一个特点就是小王用公钥加密后的数据,通过小芳用私钥解密后得到的数据是一样的,就是Ks(Kg(m)=m。因此,小王可以使用小芳的公开密钥给小芳发送机密数据,他们双方都无须分发任何密钥,这种就是公钥加密方式。8.2扩展知识8.2.2数字签名1.数字签名的基本概念数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于
13、验证,如图8-5所示。8.2扩展知识8.2.2数字签名1.数字签名的基本概念8.2扩展知识8.2.2数字签名2.数字签名的特点在书面文件上签名是确认文件的一种手段,其作用有以下两点。(1)因为自己的签名难以否认,从而确认了文件已签署这一事实。(2)因为签名不易仿冒,从而确定了文件是真的这一事实。8.2扩展知识8.2.2数字签名2.数字签名的特点数字签名与书面文件签名有相同之处,采用数字签名也能确认以下两点。(1)信息是由签名者发送的。(2)信息自签发后到收到为止未曾有过任何修改。8.2扩展知识8.2.2数字签名3.数字签名的原理数字签名的处理过程(采用双重加密)如下。(1)使用SHA编码将发送
14、文件加密产生128位的数字摘要。(2)发送方用自己的专用密钥对摘要再加密,形成数字签名。(3)将原文和加密的摘要同时传给对方。8.2扩展知识8.2.2数字签名3.数字签名的原理(4)接收方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生同一摘要。(5)将解密后的摘要和收到的文件与接收方重新加密产生的摘要相互对比,如果两者一致,则说明在传送过程中信息没有被破坏和篡改。8.3实训8.3.1常见防火墙的使用 8.3.2瑞星杀毒软件的安装 8.3.3校园ARP病毒的防治8.3实训8.3.1常见防火墙的使用1.实训目的了解防火墙的基本知识,掌握防火墙的安装过程,认识天网防火墙的操作界面
15、,掌握防火墙的基本设置。2.实训内容防火墙的安装,防火墙的基本设置,IP规则的设置,应用程序规则的设置。8.3实训8.3.1常见防火墙的使用3.实训方法1)天网防火墙的安装2)天网防火墙的设置8.3实训8.3.2瑞星杀毒软件的安装1.实训目的了解杀毒软件的基本知识,掌握杀毒软件的安装过程。2.实训内容安装瑞星杀毒软件。8.3实训8.3.2瑞星杀毒软件的安装3.实训方法(1)首先获得瑞星杀毒软件的安装程序,然后双击安装程序进入安装界面,如图8-18所示。(2)选择“中文简体”选项,单击“确定”按钮,打开“瑞星欢迎您”窗口,如图8-19所示。(3)单击“下一步”按钮,打开“最终用户许可协议”窗口,
16、如图8-20所示,选中“我接受”单选按钮。8.3实训8.3.2瑞星杀毒软件的安装3.实训方法(4)单击“下一步”按钮,在打开的“定制安装”窗口(如图8-21所示)中选择需要安装的组件,单击“下一步”按钮继续安装;也可以单击“完成”按钮直接按照默认方式进行安装。8.3实训8.3.2瑞星杀毒软件的安装8.3实训8.3.2瑞星杀毒软件的安装8.3实训8.3.2瑞星杀毒软件的安装8.3实训8.3.2瑞星杀毒软件的安装3.实训方法(5)在打开的“选择目标文件夹”窗口中,用户可自定义瑞星杀毒软件的安装路径。(6)设置完成后,单击“下一步”按钮,打开“选择开始菜单文件夹”窗口,在其中输入开始菜单文件夹名称,
17、单击“下一步”按钮打开“安装信息”窗口。8.3实训8.3.2瑞星杀毒软件的安装3.实训方法(7)在“安装信息”窗口中显示了安装路径和所选程序组件等信息,确认后单击“下一步”按钮,程序将开始复制文件。(8)安装结束后,单击“完成”按钮结束安装。8.3实训8.3.3校园ARP病毒的防治1.实训目的了解ARP病毒的基本知识,掌握防范ARP病毒的基本方法。2.实训内容通过绑定网关MAC地址和IP地址来清除ARP病毒。8.3实训8.3.3校园ARP病毒的防治3.实训方法ARP病毒并不是某一种病毒的名称,而是对利用ARP的漏洞进行传播的一类病毒的总称。ARP是TCP/IP协议族的一个协议,用于把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。它是一种入侵计算机的木马病毒,对计算机用户私密信息的威胁很大。8.3实训8.3.3校园ARP病毒的防治3.实训方法计算机以前可正常上网,突然出现不能上网的现象(无法ping通网关),重启计算机或在DOS窗口下运行命令ARP-d后,又可恢复上网一段时间。这是ARP病毒欺骗攻击造成的。这里通过绑定网关MAC地址和IP地址来解决ARP病毒问题。8.4思考与练习1.简述网络安全的概念。2.网络安全需要考虑哪几个方面?3.防火墙的基本原则是什么?4.简述数据加密过程。5.数字签名的作用是什么?简答题谢谢聆听
限制150内