《网络信息安全》课件

《网络信息安全》课件

ID:39059902

大小:336.32 KB

页数:44页

时间:2019-06-24

《网络信息安全》课件_第1页
《网络信息安全》课件_第2页
《网络信息安全》课件_第3页
《网络信息安全》课件_第4页
《网络信息安全》课件_第5页
资源描述:

《《网络信息安全》课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第17章网络信息安全网络信息安全简介常见的攻击类型防火墙技术入侵检测系统使用Tripwire保护网络系统的数据安全本章小结17.1网络信息安全简介以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对信息安全提出了更高的要求,这主要表现在以下几个方面:开放性国际性自由性17.1.1网络信息安全的要素信息安全包括五个基本要素:机密性完整性可用性可控性可审查性国际标准化组织(ISO)定义计算机信息系统的安全概念

2、为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。17.1.2网络中存在的威胁目前网络中存在的对信息系统构成的威胁主要表现在以下几个方面:非授权访问信息泄漏或丢失破坏数据完整性拒绝服务攻击网络病毒17.1.3网络信息安全领域的研究重点针对上述信息安全的概念以及网络中存在的各种威胁,当前信息安全研究领域主要包括以下几个方面:密码理论与技术安全协议理论与技术安全体系结构理论与技术信息对抗理论与技术网络安全与安全产品17.1.3网络信息安全领域的研究重点目前,在市场上比较流行,又能

3、够代表未来发展方向的安全产品大致可以分为以下几类:防火墙安全路由器虚拟专用网(VPN)安全服务器电子签证机构(CA和PKI)用户认证产品安全管理中心入侵检测系统(IDS)安全数据库安全操作系统17.2常见的攻击类型本节将对网络安全中经常出现的攻击类型的原理、特点、防范等进行介绍,包括端口扫描、特洛伊木马、拒绝服务攻击(DoS)和病毒。17.2.1端口扫描从技术原理上来说,端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是否打开,进而得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或

4、服务器的流入/流出IP数据包来监视本地主机的运行情况,不仅能对接收到的数据进行分析,而且能够帮助用户发现目标主机的某些内在问题,而不会提供进入一个系统的详细步骤。端口扫描主要有经典的扫描器(全连接)和所谓的SYN(半连接)扫描器,此外还有间接扫描、秘密扫描等。17.2.2特洛伊木马特洛伊木马是一个包含在合法程序中的非法代码。这些非法代码会被用户在不知情的情况下执行。一般的木马都包含客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的主机,服务器端程序便是木马程序。攻击者要通过木马攻击系统,它所做的第一步是把木马的服务器端程序植入到被攻击用户的电脑里

5、面。木马主要有如下几种类型,用户需要多加注意:破坏型密码发送型远程访问型键盘记录木马DoS攻击木马代理木马FTP木马程序杀手木马反弹端口型木马17.2.2特洛伊木马木马的防护手段和基本原则:提高安全意识小心电子邮件的附件不要从非正规站点下载文件使用反病毒防火墙随时监控系统定期检查系统当前开放的端口17.2.2特洛伊木马17.2.3DoS攻击DoS的英文全称为DenialofService,也就是拒绝服务的意思。其目的就是拒绝用户的服务访问,破坏服务器的正常运行,最终使用户的部分Internet连接和网络系统失效。DoS的攻击方式有很多

6、种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。根据利用漏洞产生的来源来分,可以分为:利用软件实现的缺陷利用协议的漏洞资源消耗17.2.4Linux下的病毒从目前发现的病毒来说,Linux系统下的病毒相对于Windows系统下的来说要少很多,但并不能忽视。Linux平台下病毒主要有如下几类:可执行文件型病毒蠕虫(worm)病毒脚本病毒后门程序17.3防火墙(FireWall)技术防火墙(Firewall)的本义是指古代建筑木质结构房屋的时侯,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,

7、这种防护构筑物就被称之为防火墙。其实与防火墙一起起作用的就是“门”。这个门就相当于这里所讲述的防火墙的安全策略,所以防火墙实际并不是一堵实心墙,而是带有一些小孔的墙。这些小孔就是用来留给那些允许进行的通信,这就是所谓的防火墙单向导通性。17.3.1防火墙简介防火墙的一端连接企事业单位内部的局域网,而另一端则连接着Internet。所有的内、外部网络之间的通信都要经过防火墙。只有符合安全策略的数据流才能通过防火墙。防火墙之所以能保护企业内部网络,就是依据这样的工作原理或者说是防护机制进行的。它可以由管理员自由设置企业内部网络的安全策略,使允许的通信不受影响,而不允许

8、的通信全部

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。