[精选]《计算机网络基础 》第7章网络安全.pptx





《[精选]《计算机网络基础 》第7章网络安全.pptx》由会员分享,可在线阅读,更多相关《[精选]《计算机网络基础 》第7章网络安全.pptx(67页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第7 7章章 网络平安网络平安 主编:周鸿旋本章学习要点本章学习要点本章学习要点本章学习要点1掌握网络平安的定义。掌握网络平安的定义。2了解目前网络面临的威胁以及产生威胁的原了解目前网络面临的威胁以及产生威胁的原因因3了解数据加密的基本概念和方法。了解数据加密的基本概念和方法。4了解防火墙的知识。了解防火墙的知识。5了解计算机病毒的知识,掌握防治的方法。了解计算机病毒的知识,掌握防治的方法。6了解网络平安的攻防体系和网络攻击的手段,了解网络平安的攻防体系和网络攻击的手段,掌握防范措施。掌握防范措施。7.1 7.1 网络平安概述网络平安概述 7.1.17.1.1网络平安基础知识网络平安基础知识
2、 1.1.网络平安的含义网络平安的含义 网络平安是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。包括:l运行系统平安,即保证信息处理和传输系统的平安。2网络上系统信息的平安。3网络上信息传播的平安,即信息传播后果的平安。4网络上信息内容的平安,即我们讨论的狭义的“信息平安 7.1 7.1 网络平安概述网络平安概述 2.2.网络平安的特征和目标网络平安的特征和目标网络平安的特征特征:1保密性2完整性3可用性4可控性5不可否认性网络平安的目标目标:建立一个良好的通信平台,使得在这个平台上传输、处理的信息平安、
3、可靠,从而为互联网上的各项活动提供完整而准确的信息,保证各种正常的网络行为能够高效、快捷、平安地实现。7.1 7.1 网络平安概述网络平安概述 3.3.网络平安的新威胁网络平安的新威胁l针对网络浏览器,尤其是Flash和QuickTime这样的插件程序的袭击被列为最大威胁l 数量越来越多、技术越来越成熟的botnet僵尸网络位列榜单第二位。l排在第三位是网络间谍技术 l第四位是 ,尤其是iPhone 、即将上市的Google Android 以及VoIPT系统所面临的威胁。l 内部袭击者的威胁排名第五。l先进的身份信息窃取病毒排名第六。lStorm和Nugache等恶意病毒排名第七。l 网络程
4、序的漏洞排名第八。l以重大事件为诱饵的混合型攻击列到第九位。l排名最后的是消费者电子设备遭到攻击的可能性增大。7.1 7.1 网络平安概述网络平安概述 4.4.网络平安的关键技术与平安策略网络平安的关键技术与平安策略 网络平安关键技术关键技术指的是在针对网络威胁进行防御或者防范的时候所采用的技术,主要有如下几种:1主机平安技术。2身份认证技术。3访问控制技术。4密码技术。5防火墙技术。6平安审计技术。7平安管理技术。针对这些技术,主要的策略策略包括:1网络用户的平安责任 2系统管理员的平安责任 3正确利用网络资源 4检测到平安问题时的对策7.1 7.1 网络平安概述网络平安概述 7.1.27.
5、1.2威胁网络平安的因素威胁网络平安的因素 1人为失误2病毒感染3黑客攻击4系统的漏洞及“后门5隐私及机密资料的存储和传输7.1 7.1 网络平安概述网络平安概述 信息系统数据的平安威胁 7.1 7.1 网络平安概述网络平安概述 7.1.37.1.3网络平安的分类网络平安的分类 根据中国国家计算机平安标准,计算机的平安大致可分:l 实体平安,包括机房、线路、主机等l 网络与信息平安,包括网络的畅通、准确以及网上信息的平安l 应用平安,包括程序开发运行、IO、数据库等的平安 具体到网络应用的形态,可以划分为:l 基本平安类l 管理与记账平安类l 网络互联设备平安类l 连接控制类7.2 7.2 网
6、络平安技术网络平安技术 7.2.17.2.1数据加密技术数据加密技术 1.1.数据加密的基本概念数据加密的基本概念 数据加密作为一项基本技术是所有通信平安的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价来提供很大的平安保护。在多数情况下,数据加密是保证信息机密性的惟一方法。有两类基本的数据加密算法:保密密钥保密密钥和公开公开/私有密钥私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。7.2 7.2 网络平安技术网络平安技术 对称密钥加密流程示意图7.2 7.2 网络平安技术网络平安技术 公开/私有密钥加密流程示意图 7.2 7.2 网络平安技术网
7、络平安技术 2.数据加密的物理层次数据加密的物理层次l链路加密 链路加密能为在两个网络节点间的某一次通信链路上传输的数据提供平安保证。l结点加密 节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个平安模块中进行。l端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密又称脱线加密或包加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。7.2 7.2 网络平安技术网络平安技术 3.数据加密的应用数据加密的应用 数据加密
8、可以使人们在因特网上进行平安的会话,而不必担忧会被人偷听。随处可见的虚拟私用网和最新的加密和鉴别技术都是很好的数据加密技术的应用。l 身份认证 l 数字签名 l PGP加密系统l 数据加密在电子商务上的综合应用7.2 7.2 网络平安技术网络平安技术 7.2.27.2.2VPNVPN技术技术 1.1.VPNVPN的基本概念的基本概念 VPNVirtual Private Network,虚拟专用网指的是在Internet上,使用秘密信道及加密技术构建一个虚拟的、平安的、方便的及拥有自主权的数据网络。简单说,VPN是虚拟专用网,它实现了在公用网络上构建私人专用网络。7.2 7.2 网络平安技术网
9、络平安技术 VPN的“虚拟性7.2 7.2 网络平安技术网络平安技术 VPN 充分利用Internet的公用网络资源,快速地建立起一个单位的专用广域连接。使用VPN可以省去专线租用费用或者长距离 费用,大大降低成本。VPN虚拟专用网的连接 7.2 7.2 网络平安技术网络平安技术 2.VPN2.VPN的系统特性的系统特性 VPN的系统特性不同于专用网络,“专用和“虚拟决定了VPN的新特性有如下这些:l平安保障:保证通过公用网络平台传输数据的专用性和平安性l效劳质量保证:可以为企业的各种网络应用提供不同等级的效劳质量保证QoS。l可扩充性和灵活性:能够支持通过Intranet和Extranet的
10、任何类型的数据流。l可管理性:可方便地进行管理、维护。l低成本性:利用现有的Internet公共网络的基础设施,不需要租用专门线路。7.2 7.2 网络平安技术网络平安技术 3.VPN3.VPN的原理与协议的原理与协议 网络隧道技术指的是利用一种网络协议传输另一种网络协议,也就是说,将原始网络信息进行再次封装后,在两个端点之间通过公共网络进行传输,从而保证网络信息传输的平安性。隧道技术主要利用隧道协议来实现,有第二层隧道协议用于传输第二层网络协议、第三层隧道协议用于传输第三层网络协议和套接字层协议。7.2 7.2 网络平安技术网络平安技术 第二层隧道协议有以下几种:第二层隧道协议有以下几种:1
11、 PPTPPoint-to-Point Tunneling Protocol,点对点隧道协议。2 L2FLayer 2 Forwarding。3 L2TPLayer Two Tunneling Protocol,第二层隧道协议 第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包由第三层协议进行传输。第三层隧道协议有以下几种:第三层隧道协议有以下几种:1 IPSec IP Security 是目前最常用的VPN解决方案。2 GREGeneral Routing Encapsulation,常规路由封装。套接字层协议有套接字层协议有SSLSSLSecure Socket
12、s LayerSecure Sockets Layer,平安,平安的套接字协议层的套接字协议层7.2 7.2 网络平安技术网络平安技术 4.VPN4.VPN典型应用需求典型应用需求l通过Internet实现远程用户访问Access VPN7.2 7.2 网络平安技术网络平安技术 Access VPN Access VPN的优点如下:的优点如下:1 减少用于相关的调制解调器和终端效劳设备的资金及费用,简化网络。2实现本地拨号接入的功能来取代远距离接入或800 接入,这样能显著降低远距离通信的费用。3极大的可扩展性,简便地对参加网络的新用户进行调度。4远端验证拨入用户效劳RADIUS基于标准,基于
13、策略功能的平安效劳。5将工作重心从管理和保存运作拨号网络的工作人员转到公司的核心业务上来。7.2 7.2 网络平安技术网络平安技术 l连接企业内部网络计算机连接企业内部网络计算机Intranet VPNIntranet VPN7.2 7.2 网络平安技术网络平安技术 Intranet VPN Intranet VPN的优点如下:的优点如下:1减少WAN带宽的费用。2能使用灵活的拓扑结构,包括全网孔连接。3新的站点能更快、更容易地被连接。4通过设备供给商WAN的连接冗余,可以延长网络的可用时间。7.2 7.2 网络平安技术网络平安技术 l连接不同企业内部网络计算机连接不同企业内部网络计算机Ext
14、ranet VPNExtranet VPN 7.2 7.2 网络平安技术网络平安技术 Extranet VPN Extranet VPN结构的主要好处是:结构的主要好处是:能容易地对外部网进行部署和管理,外部网的连接可以使用与部署内部网和远端访问VPN相同的架构和协议进行部署。主要的不同是接入许可外部网的用户被许可只有一次时机连接到其合作人的网络。7.2 7.2 网络平安技术网络平安技术 7.2.3防火墙技术1防火墙的基本概念 在计算机网络中,所谓“防火墙,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术 防火墙是设置在被保护网络和外部网络之间实现网络平安保护的
15、一道防御系统,是由具有以下特征的计算机硬件或软件组成:由内到外和由外到内的所有访问都必须通过它;只有本地平安策略所定义的合法访问才被允许通过它。7.2 7.2 网络平安技术网络平安技术 网络中的“防火墙7.2 7.2 网络平安技术网络平安技术 l 第一代防火墙,采用包过滤Packet Filter技术,因此称包过滤防火墙,主要通过对数据包源地址、目的地址、端口号等参数来决定是否允许该数据包通过,对其进行转发,但这种防火墙很难抵御IP地址欺骗等攻击,而且审计功能很差。l 第二代防火墙,称为代理效劳器防火墙,它用来提供网络效劳器级的控制,起到外部网络向被保护的内部网络申请效劳时中间转接作用,这种方
16、法可以有效地防止对内部网络的直接攻击,平安性较高。l 第三代防火墙,称为状态检测防火墙,可以对每一层数据包的状态信息进行检测和监控,有效地提高了防火墙的平安性l 随着网络攻击手段和信息平安技术的开展,新一代的功能更强、平安性更强的防火墙已经问世,称之为 防火墙。它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、Internet蠕虫、密码探寻攻击、邮件攻击等等。7.2 7.2 网络平安技术网络平安技术 2 2防火墙的功能防火墙的功能 防火墙由于处于网络边界的特殊位置,因而被设计集成了许多的平安防护功能和网络连接管理功能。其主要目标是:1保护那些易受攻击的效劳 2控制对特殊站点的访
17、问 3集中化的平安管理 4对网络访问进行记录、审计和统计 5防止内部信息的外泄7.2 7.2 网络平安技术网络平安技术 防火墙的功能模块被具体划分出来,其中最主要防火墙的功能模块被具体划分出来,其中最主要的功能有:的功能有:l 访问控制功能l 防止外部攻击功能 l 地址转换功能l 日志与报警功能l 身份认证功能 7.2 7.2 网络平安技术网络平安技术 3 3防火墙的体系结构防火墙的体系结构 l 双重宿主主机结构7.2 7.2 网络平安技术网络平安技术 l 主机过滤体系结构 7.2 7.2 网络平安技术网络平安技术 l 子网过滤体系结构 7.2 7.2 网络平安技术网络平安技术 4 4防火墙的
18、缺乏防火墙的缺乏l防火墙不能防止内部攻击防外不防内。l防火墙不能防止未经过防火墙的攻击。l防火墙不能取代杀毒软件,不能防止传送己感染病毒的软件或文件。l防火墙不易防止反弹端口木马攻击。l防火墙难于管理和配置,易造成平安漏洞。l很难为用户在防火墙内外提供一致的平安策略。l防火墙只实现了粗粒度的访问控制。7.2 7.2 网络平安技术网络平安技术 5 5防火墙的选择原则防火墙的选择原则l 防火墙的管理难易度 l 防火墙自身的平安性 l NCSC的认证标准 l 最好能弥补其他操作系统之缺乏 l 能否为使用者提供不同平台的选择 l 能否向使用者提供完善的售后效劳 l 应该考虑企业的特殊需求 7.2 7.
19、2 网络平安技术网络平安技术 企业平安政策中往往有些特殊需求不是每一个防火墙都会提供的,这方面常常成为选择防火墙的考虑因素之一,常见的需求如下:1IP地址转换IP Address Translation2双重DNS3虚拟企业网络VPN4扫毒功能5特殊控制需求 7.2 7.2 网络平安技术网络平安技术 7.2.4 7.2.4 计算机病毒防治技术计算机病毒防治技术 1.1.计算机病毒的基本概念计算机病毒的基本概念 计算机病毒是一种“计算机程序,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入其它的程序中,执行恶意的行动。通常,计
20、算机病毒可分为以下几类。1文件病毒。2引导扇区病毒。3多裂变病毒。4秘密病毒。5异形病毒。6宏病毒。7.2 7.2 网络平安技术网络平安技术 2.2.计算机病毒的传播计算机病毒的传播 病毒一旦进入系统以后,通常用以下两种方式传播:1通过磁盘的关键区域;2在可执行的文件中。一般来说,病毒的工作方式与病毒所能表现出来的特性或功能是紧密相关的。病毒能表现出的几种特性或功能有:l 感染l 变异l 触发l 破坏l 高级功能如隐身和多态7.2 7.2 网络平安技术网络平安技术 3.3.计算机病毒的特点及破坏行为计算机病毒的特点及破坏行为 根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主
21、要特点特点:l 刻意编写人为破坏。l 自我复制能力。l 夺取系统控制权。l 隐蔽性。l 潜伏性。l 不可预见性。7.2 7.2 网络平安技术网络平安技术 病毒在发作的时候都会产生各种各样的破坏行为破坏行为:1攻击系统数据区。2攻击文件。3攻击内存。4干扰系统运行,使运行速度下降。5干扰键盘、喇叭或屏幕。6攻击CMOS。7干扰打印机。8网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。7.2 7.2 网络平安技术网络平安技术 4 4网络病毒网络病毒 病毒入侵网络的主要途径是通过工作站传播到效劳器硬盘,再由效劳器的共享目录传播到其它工作站。文件病毒可以通过因特网毫
22、无困难地发送,而可执行文件病毒不能通过因特网在远程站点感染文件。此时因特网是文件病毒的载体。引导病毒在网络效劳器上的表现:如果网络效劳器计算机是从一块感染的软盘上引导的,那么网络效劳器就可能被引导病毒感染。此外,还有专门攻击网络的GPI病毒和电子邮件病毒。对电子邮件系统进行病毒防护可从以下几个方面着手:使用优秀的防毒软件对电子邮件进行专门的保护、使用防毒软件同时保护客户机和效劳器和使用特定的SMTP杀毒软件。7.2 7.2 网络平安技术网络平安技术 5 5病毒的预防、检查和去除病毒的预防、检查和去除预防预防1对新购置的计算机系统用检测病毒软件检查病毒,用人工检测方法检查未知病毒。2新购置的硬盘
23、或出厂时已格式化好的软盘可能有病毒。3新购置的计算机软件也要进行病毒检测。4在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。5很多PC机可以通过设置CMOS参数,使启动时直接从硬盘引导启动。6定期与不定期地进行磁盘文件备份工作。7对于软盘,要尽可能将数据和程序分别存放,装程序的软盘要进行写保护。7.2 7.2 网络平安技术网络平安技术 8在别人的机器上使用过自己的已翻开了写保护的软盘,再在自己的机器上使用,就应进行病毒检测。9应保存一张写保护的、无病毒的并带有各种命令文件的系统启动软盘,用于去除病毒和维护系统。10用Bootsafe等实用程序或用Debug编程提取分区表等方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 计算机网络基础 精选计算机网络基础 第7章网络安全 计算机网络 基础 网络安全

限制150内