您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 课件第8章网络安全技术
第8章网络安全技术本章主要内容•网络安全概述•数据加密技术•防火墙技术•入侵检测技术•网络防病毒技术•网络文件的备份与恢复技术网络安全问题•计算机犯罪案件正在以每年100%的速率增长;•黑客攻击事件则以每年10倍的速率增长;•计算机病毒已经出现了4万多种病毒。网络安全措施•物理安全•访问控制•传输安全数据加密技术•传统的加密技术DES(数字加密标准)•公开密钥加密技术:RSA算法防火墙技术工作站交换机防火墙InternetIntranet(内部网)防火墙的功能①对网络安全进行集中的控制和管理。②控制对特殊站点的访问。③可作为企业向外部用户发布信息的中心联系点。④可以节省网络管理费用。⑤可以对网络访问进行记录和统计。⑥能够审计和记录对Internet的使用信息量。防火墙的实现技术•工作模型:没有被列为允许访问的服务都是被禁止的。没有被列为禁止访问的服务都是被允许的。防火墙的实现技术1.包过滤型2.代理型3.监测型防火墙系统的基本组件Internet屏蔽路由器Intranet(内部网)屏蔽路由器防火墙壁垒主机(BastionHost)Internet路由器Intranet(内部网)壁垒主机壁垒主机防火墙应用网关Internet双目主机(应用网关代理服务)Intranet(内部网)应用网关常用入侵手段分析•信息收集•系统安全弱点的探测•网络攻击常用入侵检测工具•扫瞄器•口令入侵•特洛依木马•网络探测器•破坏系统入侵检测入侵检测具有监视分析用户和系统的行为,审计系统配置和漏洞、评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计,自动收集和系统相关的补丁,进行审计、跟踪并识别违反安全法规的行为,使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。入侵检测系统的典型结构输出:事件暂存器信息响应单元事件分析器事件产生器事件数据库输出:反应或事件输出:高级事件预处理后的事件输入:原始事件源网络防病毒技术计算机病毒指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征•计算机病毒是一段可执行的程序。•计算机病毒具有传染性。•计算机病毒具有潜伏性。•计算机病毒一般都有一个触发条件。•计算机病毒具有破坏性。•计算机病毒具有针对性。•计算机病毒具有衍生性。网络病毒•定义:在网络环境下流行的病毒。破坏性强。传播性强。具有潜伏性和可激发性。针对性强。扩散面广。计算机病毒的常见类型•宏病毒。•文件型病毒。•引导型病毒。•混合型病毒。•多态型痛毒。•隐秘型病毒。•反制型病毒。•特洛伊木马程序•蠕虫程序网络病毒的防护•保证网络中每个用户在每次启动系统并登录到网络前,都已正确地运用反病毒工具进行反病毒检查。•网络管理员还需要向网络中某些特别的用户提供比较前沿的反病毒技术。•向所有的网络服务器系统提供反病毒保护措施。完整的网络防病毒系统的组成•客户端防毒软件。•服务器端防毒软件。•针对群件的防毒软件。•针对Internet的防毒软件。•针对黑客的防毒软件。网络文件的备份与恢复技术•网络文件的备份与恢复的重要性:用户删除了网络中某个目录下的所有文件;用户无意间使用了一份新的报告覆盖了上一份报告;用户无意中误删除了几个有用的文件。网络文件的备份与恢复的方法•选择备份设备•选择备份程序•建立备份制度•确定备份工作执行者实训1个人防火墙的使用•定义:应用于个人计算机系统中用于保护个人计算机系统的安全,防止遭受系统内部、外部攻击的软件系统称为个人防火墙系统。个人防火墙系统的主要功能•管理应用程序的网络访问•方便快捷地“断开网络连接/连接网络”•游戏保护功能瑞星个人防火墙软件瑞星个人防火墙主界面实训2杀毒软件的安装和使用“瑞星杀毒软件”是北京瑞星科技股份有限公司针对流行于国内外危害较大的计算机病毒和有害程序,而自主研制的反病毒安全工具。用于对病毒、黑客等的查找、实时监控和清除、恢复被病毒感染的文件或系统,维护计算机系统的安全。它能全面清除感染DOS、Windows等系统的病毒以及危害计算机安全的各种“黑客”等有害程序。瑞星杀毒软件的使用瑞星杀毒软件的升级•升级注册•智能升级•手动升级
本文标题:课件第8章网络安全技术
链接地址:https://www.777doc.com/doc-4376018 .html