網(wǎng)絡安全與管理_第1頁
網(wǎng)絡安全與管理_第2頁
網(wǎng)絡安全與管理_第3頁
網(wǎng)絡安全與管理_第4頁
網(wǎng)絡安全與管理_第5頁
已閱讀5頁,還剩57頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全與管理第一頁,共六十二頁,2022年,8月28日主要內容網(wǎng)絡安全1病毒及防治措施2防火墻技術34網(wǎng)絡管理第二頁,共六十二頁,2022年,8月28日教學目標了解網(wǎng)絡安全的相關知識1了解病毒的概念及危害2掌握防火墻的相關知識45了解網(wǎng)絡管理的相關知識3掌握病毒的常用防治措施第三頁,共六十二頁,2022年,8月28日主要內容網(wǎng)絡安全1病毒及防治措施2防火墻技術34網(wǎng)絡管理第四頁,共六十二頁,2022年,8月28日9.1網(wǎng)絡安全網(wǎng)絡安全問題已經(jīng)成為信息化社會的一個焦點問題;每個國家只能立足于本國,研究自己的網(wǎng)絡安全技術,培養(yǎng)自己的專門人才,發(fā)展自己的網(wǎng)絡安全產(chǎn)業(yè),才能構筑本國的網(wǎng)絡與信息安全防范體系;第五頁,共六十二頁,2022年,8月28日網(wǎng)絡安全的基本概念網(wǎng)絡安全是指保護網(wǎng)絡系統(tǒng)中的軟件、硬件及信息資源,使之免受偶然或者惡意的破環(huán)、篡改和泄露,保證網(wǎng)絡系統(tǒng)的正常運行、網(wǎng)絡服務不中斷。第六頁,共六十二頁,2022年,8月28日網(wǎng)絡安全的現(xiàn)狀及對策網(wǎng)絡防攻擊網(wǎng)絡安全漏洞與對策網(wǎng)絡中的信息安全防抵賴問題網(wǎng)絡內部安全防范網(wǎng)絡防病毒垃圾郵件與灰色軟件網(wǎng)絡數(shù)據(jù)備份與恢復、災難恢復第七頁,共六十二頁,2022年,8月28日1.主要的網(wǎng)絡安全問題數(shù)據(jù)傳輸?shù)陌踩珕栴}網(wǎng)絡中數(shù)據(jù)庫的安全問題網(wǎng)絡管理的安全問題人為因素的安全問題網(wǎng)絡安全問題網(wǎng)絡自身安全問題第八頁,共六十二頁,2022年,8月28日2.網(wǎng)絡安全攻防體系網(wǎng)絡安全攻防體系網(wǎng)絡安全攻擊防御體系攻擊技術網(wǎng)絡掃描網(wǎng)絡監(jiān)聽網(wǎng)絡入侵網(wǎng)絡后門與網(wǎng)絡隱身防御技術操作系統(tǒng)安全配置技術加密技術防火墻技術入侵檢測技術網(wǎng)絡安全物理基礎操作系統(tǒng):Unix/Linux/Windows網(wǎng)絡協(xié)議:TCP/IP/UDP/SMTP/POP/FTP/HTTP網(wǎng)絡安全的實施工具軟件:Sniffer/X-Scan/防火墻軟件/入侵檢測軟件/加密軟件等等編程語言:C/C++/Perl第九頁,共六十二頁,2022年,8月28日2.信息傳輸安全問題的四種基本類型第十頁,共六十二頁,2022年,8月28日3.常見的網(wǎng)絡攻擊類型數(shù)據(jù)報嗅探IP脆弱性口令攻擊“拒絕服務”攻擊“中間人”攻擊應用層的攻擊信任機制的利用端口重定向病毒木馬Layer2攻擊…….第十一頁,共六十二頁,2022年,8月28日4.網(wǎng)絡安全策略訪問控制策略網(wǎng)絡的權限控制目錄級安全控制屬性安全控制網(wǎng)絡服務安全控制網(wǎng)絡監(jiān)測和鎖定控制網(wǎng)絡端口和節(jié)點的安全控制防火墻控制信息加密策略有效備份策略第十二頁,共六十二頁,2022年,8月28日9.1.3網(wǎng)絡中的信息安全問題

信息存儲安全與信息傳輸安全信息存儲安全如何保證靜態(tài)存儲在連網(wǎng)計算機中的信息不會被未授權的網(wǎng)絡用戶非法使用;信息傳輸安全如何保證信息在網(wǎng)絡傳輸?shù)倪^程中不被泄露與不被攻擊;

第十三頁,共六十二頁,2022年,8月28日主要內容網(wǎng)絡安全1病毒及防治措施2防火墻技術34網(wǎng)絡管理第十四頁,共六十二頁,2022年,8月28日9.2病毒及防范措施“計算機病毒”最早是由美國計算機病毒研究專家F.Cohen博士提出的?!安《尽币辉~來源于生物學,因為通過分析研究,人們發(fā)現(xiàn)計算機病毒在很多方面與生物病毒有著相似之處。第十五頁,共六十二頁,2022年,8月28日什么是計算機病毒國外最流行的定義為:計算機病毒,是一段附著在其他程序上的可以實現(xiàn)自我繁殖的程序代碼“編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。第十六頁,共六十二頁,2022年,8月28日病毒的主要特征可執(zhí)行性傳染性破壞性潛伏性隱蔽性自我復制能力第十七頁,共六十二頁,2022年,8月28日9.2.3病毒的分類1、按病毒存在的媒體分類網(wǎng)絡病毒計算機網(wǎng)絡傳播感染網(wǎng)絡中的可執(zhí)行文件文件病毒感染計算機中的文件引導型病毒感染啟動扇區(qū)(Boot)和硬盤的系統(tǒng)引導扇區(qū)第十八頁,共六十二頁,2022年,8月28日9.2.3病毒的分類2、按病毒的傳染分類駐留型病毒駐留內存,并一直處于激活狀態(tài)非駐留型病毒在得到機會激活時并不感染計算機內存第十九頁,共六十二頁,2022年,8月28日9.2.3病毒的分類3、按病毒存在的危害分類無害型減少磁盤的可用空間,不影響系統(tǒng)無危險型減少內存、顯示圖像、發(fā)出聲音等危險型造成嚴重的錯誤非常危險型刪除程序、破壞數(shù)據(jù)、清除系統(tǒng)內存區(qū)和操作系統(tǒng)中重要的信息第二十頁,共六十二頁,2022年,8月28日9.2.3病毒的運行機制(1)病毒的主要隱藏之處如下:可執(zhí)行文件。引導扇區(qū)。表格和文檔Java小程序和ActiveX控件第二十一頁,共六十二頁,2022年,8月28日9.2.3病毒的運行機制(2)

典型的病毒運行機制可以分為感染、潛伏、繁殖和發(fā)作四個階段。第二十二頁,共六十二頁,2022年,8月28日9.2.3病毒的運行機制(2)

感染是指病毒自我復制并傳播給其他程序;潛伏是指病毒等非法程序為了逃避用戶和防病毒軟件的監(jiān)視而隱藏自身行蹤的行為;繁殖是病毒程序不斷地由一部計算機向其他計算機進行傳播的狀態(tài);發(fā)作是非法程序所實施的各種惡意行動。第二十三頁,共六十二頁,2022年,8月28日9.2.3病毒的運行機制(3)病毒的破壞行為、主要破壞目標和破壞程度取決于病毒制作者的主觀愿望和其技術能力第二十四頁,共六十二頁,2022年,8月28日9.2.3病毒的運行機制(3)攻擊系統(tǒng)數(shù)據(jù)區(qū)攻擊文件攻擊內存干擾系統(tǒng)運行,使運行速度下降干擾鍵盤、喇叭或屏幕攻擊CMOS干擾打印機網(wǎng)絡病毒破壞網(wǎng)絡系統(tǒng)第二十五頁,共六十二頁,2022年,8月28日9.2.4網(wǎng)絡病毒

網(wǎng)絡計算機病毒實際上是一個籠統(tǒng)的概念一種情況是,網(wǎng)絡計算機病毒專指在網(wǎng)絡上傳播、并對網(wǎng)絡進行破壞的病毒;另一種情況是指HTML病毒、E-mail病毒、Java病毒等與Internet有關的病毒。

第二十六頁,共六十二頁,2022年,8月28日1.網(wǎng)絡病毒的特點感染方式多感染速度快清除難度大破壞性強可激發(fā)性潛在性第二十七頁,共六十二頁,2022年,8月28日2.網(wǎng)絡病毒的傳播方式受感染的系統(tǒng)感染存在漏洞的系統(tǒng)訪問被感染的系統(tǒng)帶病毒的電子郵件文件共享新被感染的系統(tǒng)12345第二十八頁,共六十二頁,2022年,8月28日9.2.4病毒的傳播途徑電子郵件移動存儲設備網(wǎng)絡共享網(wǎng)頁HostAHostBRouterARouterB無線通訊設備即時通訊軟件IRC聊天軟件P2P軟件第二十九頁,共六十二頁,2022年,8月28日9.2.5中毒的表現(xiàn)現(xiàn)象屏幕出現(xiàn)異常圖形或畫面提示硬盤空間不夠硬盤不能引導系統(tǒng)磁盤上的文件或程序丟失揚聲器發(fā)出與正常操作無關的聲音磁盤讀/寫文件明顯變慢,訪問時間加長第三十頁,共六十二頁,2022年,8月28日9.2.5中毒的表現(xiàn)現(xiàn)象系統(tǒng)引導變慢或出現(xiàn)問題系統(tǒng)經(jīng)常死機或出現(xiàn)異常的重啟動現(xiàn)象原來運行的程序突然不能運行,總是出現(xiàn)出錯提示經(jīng)常報告內存不夠打印機不能正常啟動第三十一頁,共六十二頁,2022年,8月28日9.2.5防病毒策略病毒的侵入必將對系統(tǒng)資源構成威脅,即使是良性病毒,至少也要占用少量的系統(tǒng)空間影響系統(tǒng)的正常運行,特別是通過網(wǎng)絡傳播的計算機病毒,能在很短的時間內使整個計算機網(wǎng)絡處于癱瘓狀態(tài),從而造成巨大的損失。因此,用戶要做到“先防后除”的方法。第三十二頁,共六十二頁,2022年,8月28日1.主要途徑防毒采取安全措施預防病毒侵入計算機查毒在指定環(huán)境中準確地報出病毒名稱解毒根據(jù)病毒類型對感染對象的修改,并按照病毒的感染特性所進行的恢復。但恢復過程不能破壞未被病毒修改的內容第三十三頁,共六十二頁,2022年,8月28日2.防治策略計算機安裝完操作系統(tǒng)后,不要馬上連接網(wǎng)絡。馬上安裝防病毒軟件,更新升級防毒軟件,啟動防病毒軟件的實時監(jiān)控和自動防護功能安裝個人防火墻軟件,阻止遭受網(wǎng)絡蠕蟲的攻擊。對進入計算機的文件都要使用防病毒軟件進行掃描查毒工作,不要輕易就運行。定期文件備份。對于重要的文件資料應經(jīng)常備份注意電腦異常。如果發(fā)覺有異常癥狀出現(xiàn),應立即進行病毒的查殺第三十四頁,共六十二頁,2022年,8月28日3各類病毒的防治引導型病毒

感染磁盤的引導扇區(qū)-BOOT區(qū)感染后引導記錄會發(fā)生變化第三十五頁,共六十二頁,2022年,8月28日引導型病毒防治方法從不帶病毒的硬盤引導系統(tǒng)安裝能夠實時監(jiān)控引導扇區(qū)的防殺病毒軟件經(jīng)常用能夠查殺引導型病毒的防殺病毒軟件進行檢查第三十六頁,共六十二頁,2022年,8月28日文件型病毒只傳染磁盤上的可執(zhí)行文件(COM,EXE),并駐留內存伺機傳染其他文件修改COM、EXE或OVL等文件的結構感染后長度、日期和時間多發(fā)生變化隱型病毒長度、日期和時間不發(fā)生變化

第三十七頁,共六十二頁,2022年,8月28日文件型病毒預防方法安裝并使用有實時監(jiān)控文件系統(tǒng)功能的防殺病毒軟件及時更新查殺計算機病毒引擎經(jīng)常使用防殺計算機病毒軟件對系統(tǒng)進行計算機病毒檢查第三十八頁,共六十二頁,2022年,8月28日文件型病毒預防方法對系統(tǒng)文件、保密的數(shù)據(jù)在沒有計算機病毒的環(huán)境下經(jīng)常備份在不影響系統(tǒng)正常工作的情況下對系統(tǒng)文件設置最低的訪問權限修改文件夾窗口中的缺省屬性要求顯示所有文件

第三十九頁,共六十二頁,2022年,8月28日宏病毒一種寄存在文檔或模板的宏中的計算機病毒宏病毒被激活后駐留在Normal模板上傳染性較強WordBasic第四十頁,共六十二頁,2022年,8月28日宏病毒的預防方法提示保存Normal模板

清理模板和加載項

修改Normal.dot文件屬性為只讀使用防病毒軟件,啟動該軟件的實時掃描的功能

盡量不打開提示有“是否啟用宏”的文檔第四十一頁,共六十二頁,2022年,8月28日電子郵件病毒的識別和預防方法電子郵件是病毒主要的傳播途徑不要輕易打開不明來歷的郵件不要設置“自動回信”功能

設置郵件過濾功能

第四十二頁,共六十二頁,2022年,8月28日主要內容網(wǎng)絡安全1病毒及防治措施2防火墻技術34網(wǎng)絡管理第四十三頁,共六十二頁,2022年,8月28日防火墻的定義防火墻是在網(wǎng)絡之間執(zhí)行安全控制策略的系統(tǒng),它包括硬件和軟件;設置防火墻的目的是保護內部網(wǎng)絡資源不被外部非授權用戶使用,防止內部受到外部非法用戶的攻擊。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器。第四十四頁,共六十二頁,2022年,8月28日防火墻的目的和功能防火墻通過檢查所有進出內部網(wǎng)絡的數(shù)據(jù)包,檢查數(shù)據(jù)包的合法性,判斷是否會對網(wǎng)絡安全構成威脅,為內部網(wǎng)絡建立安全邊界(securityperimeter);構成防火墻系統(tǒng)的兩個基本部件是:

包過濾路由器(packetfilteringrouter)

應用級網(wǎng)關(applicationgateway)最簡單的防火墻由一個包過濾路由器組成,而復雜的防火墻系統(tǒng)由包過濾路由器和應用級網(wǎng)關組合而成。由于組合方式有多種,因此防火墻系統(tǒng)的結構也有多種形式。第四十五頁,共六十二頁,2022年,8月28日防火墻的局限性防火墻防外不防內防火墻不能防范病毒防火墻難于管理和配置,易造成安全漏洞很難為用戶在防火墻內外提供一致的安全策略防火墻只實現(xiàn)了粗粒度的訪問控制第四十六頁,共六十二頁,2022年,8月28日9.3.4防火墻的技術分類包過濾防火墻路由器按照系統(tǒng)內部設置的分組過濾規(guī)則(即訪問控制表),檢查每個分組的源IP地址、目的IP地址,決定該分組是否應該轉發(fā);第四十七頁,共六十二頁,2022年,8月28日9.3.4防火墻的技術分類代理防火墻第四十八頁,共六十二頁,2022年,8月28日9.3.4防火墻的技術分類一個雙重宿主主機作為應用級網(wǎng)關可以起到防火墻作用;處于防火墻關鍵部位、運行應用級網(wǎng)關軟件的計算機系統(tǒng)叫做堡壘主機.雙重宿主主機體系結構第四十九頁,共六十二頁,2022年,8月28日防火墻系統(tǒng)中數(shù)據(jù)傳輸過程第五十頁,共六十二頁,2022年,8月28日9.4網(wǎng)絡管理

網(wǎng)絡管理是指規(guī)劃、監(jiān)督、控制網(wǎng)絡資源的使用和網(wǎng)絡的各種活動,以使網(wǎng)絡的性能達到最優(yōu)。網(wǎng)絡管理的目的在于提供對計算機網(wǎng)絡進行規(guī)劃、設計、操作運行、管理、監(jiān)視、分析、控制、評估和擴展的手段,從而合理地組織和利用系統(tǒng)資源,提供安全、可靠、有效和友好的服務。第五十一頁,共六十二頁,2022年,8月28日9.4.1網(wǎng)絡管理的基本功能計費管理網(wǎng)絡安全問題故障管理配置管理性能管理安全管理第五十二頁,共六十二頁,2022年,8月28日1.故障管理必須盡可能快地找出故障發(fā)生的確切置;將網(wǎng)絡其它部分與故障部分隔離,以確保網(wǎng)絡其它部分能不受干擾繼續(xù)運行;重新配置或重組網(wǎng)絡,盡可能降低由于隔離故障后對網(wǎng)絡帶來的影響;修復或替換故障部分,將網(wǎng)絡恢復為初始狀態(tài)

第五十三頁,共六十二頁,2022年,8月28日2.計費管理

在商業(yè)有償使用的網(wǎng)絡上,計費管理功能統(tǒng)計哪些用戶、使用何信道、傳輸多少數(shù)據(jù)、訪問什么資源等信息;另一方面,計費管理功能還可以統(tǒng)計不同線路和各類資源的利用情況第五十四頁,共六十二頁,2022年,8月28日3.配置管理配置管理功能至少應包括識別被管理網(wǎng)絡的拓樸結構、標識網(wǎng)絡中的各種現(xiàn)象、自動修改指定設備的配置、動態(tài)維護網(wǎng)絡配置數(shù)據(jù)庫等內容

第五十五頁,共六十二頁,2022年,8月28日4.性能管理

性能管理的目的是在使用最少的網(wǎng)絡資源和具有最小延遲的前提下,確保網(wǎng)絡能提供可靠、連接的通信能力,并使網(wǎng)絡資源的使用達到最優(yōu)化的程度

第五十六頁,共六十二頁,2022年,8月28日5.安全管理其主要內容包括:與安全措施有關的信息分發(fā)(如密鑰的分發(fā)和訪問權設置等),與安全的通知(如網(wǎng)絡有非法侵入、無權用戶對特定信息的訪問個圖等),安全服務措施的創(chuàng)建、控制和刪除,與安全有關的網(wǎng)絡操作事件的記錄、維護和查詢日志管理工作

第五十七頁,共六十二頁,2022年,8月28日9.4.2網(wǎng)絡管理系統(tǒng)的構成多個被管代理(ManagedAgents),也稱管理代理;至少一個網(wǎng)絡管理器(NetworkManager),也稱管理工作站;一個通用的網(wǎng)絡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論