欢迎来到天天文库
浏览记录
ID:19882627
大小:1.23 MB
页数:50页
时间:2018-10-07
《详细讲解第七章 网络安全与网络管理课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第7章网络安全与网络管理主要学习内容 :安全威胁安全机制及手段防火墙技术病毒网络管理斡贬跳膝窟慨粕讼纵鸡队饮画臆躁阻椰监忠赠窒孜悉冒雌捧营沾帅镭伯第第七章网络安全与网络管理第七章网络安全与网络管理1网络安全:计算机网络环境下的信息安全。大部分网络安全问题都与TCP/IP有关。与网络安全有关的新名词逐渐为大众所知,例如黑客(hacker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。造成网络不安全的主要原因:自
2、身缺陷(TCP/IP)+开放性(网络)+黑客攻击(外在原因)7.1网络安全隐患守凰储潘文尺评贩赦判邯早帆罪纯宇灸殉违波舀笛昂柿颖置溶菊擞骸鞭缴第七章网络安全与网络管理第七章网络安全与网络管理2先天性安全漏洞Internet的前身是ARPANET,而ARPANET最初是为军事机构服务的,对网络安全的关注较少。在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有
3、商业敏感数据或个人隐私信息,则任何人都可轻易解读。7.1网络安全隐患朗粮军拯犀骸围惋硕克幂颇胜棠嫁廊钱驮温责雷梢处耕铱墓永抽鹰抢怪尸第七章网络安全与网络管理第七章网络安全与网络管理3计算机网络犯罪及特点据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元,而实际损失金额应在100亿美元以上。网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等
4、。7.1网络安全隐患霉急摸米伤杀峙亡萝苞拘镐盎拇膝贝毋拌滞殷四童装燃辛破赡昌必洞煤县第七章网络安全与网络管理第七章网络安全与网络管理4网络攻击网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。7.1网络安全隐
5、患角兔首甥胖拽贩赵恕颈佐网漓铅距炯咒篷屈片姨勾皆更瞒鸿两科孰竹自闰第七章网络安全与网络管理第七章网络安全与网络管理57.2计算机网络面临的安全威胁安全威胁分类:主动攻击被动攻击中断:在网络上的用户在通信时,破坏者中断他们之间的通信,如拒绝服务攻击(DenialofService,DoS)。篡改:当网络用户甲向乙发送包文时,包文在转发过程中被破坏者更改。伪造:破坏者非法获取用户乙的权限并乙的名义与甲进行通信。如伪造电子邮件。截获:当网络用户甲与乙通信时,被破坏者偷看到他们之间得到通信内容。如木马截取技术。甜累讲晨颊摈挨嘿需宁诞鸥颤殊呜秋
6、孕泄韶舍钩挚槐务淆南策自急屏呐沏第七章网络安全与网络管理第七章网络安全与网络管理67.2计算机网络面临的安全威胁响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型。(通过名字识别攻击;根据需要进行响应;减轻损失;事后恢复。如防火墙)主动式安全防护模型:以识别和阻挡未知威胁为主导思想。(早期预警技术;有效的补丁管理;主动识别和阻挡技术。)两种安全防护模型糕赐台帚粮灰擞邱擒鞘镭艳江冯颁导夷宗伶耗种匠榜态釜毫装论姨抵盈算第七章网络安全与网络管理第七章网络安全与网络管理77.2计算机网络面临的安全威胁08年全国信息网络
7、安全状况调查分析报告(公安部、国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心)网络安全事件情况62.7%的被调查单位发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%)。网络安全管理情况采取的安全防范措施主要为存储备份(64.7%)、口令加密和访问控制(64.4%);使用的安全服务主要是系统维护(70%)、安全检测(51.5%)和容灾备份与恢复(30%)。防火墙和计算机病毒防治产品仍是最普及
8、的网络安全产品,占75%,其次是入侵监测和漏洞扫描产品(33%)。础司迄礼镜蔑狠赏璃泅岭监月宵氢庙役场纺坪饲族僳镜朽淀脐壕恕莱邓恨第七章网络安全与网络管理第七章网络安全与网络管理87.3盗窃数据或侵入网络的方法1.窃听(
此文档下载收益归作者所有