网络安全与网络管理课件.ppt

网络安全与网络管理课件.ppt

ID:57028404

大小:1.13 MB

页数:50页

时间:2020-07-26

网络安全与网络管理课件.ppt_第1页
网络安全与网络管理课件.ppt_第2页
网络安全与网络管理课件.ppt_第3页
网络安全与网络管理课件.ppt_第4页
网络安全与网络管理课件.ppt_第5页
资源描述:

《网络安全与网络管理课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章网络安全与网络管理主要学习内容:安全威胁安全机制及手段防火墙技术病毒网络管理1网络安全:计算机网络环境下的信息安全。大部分网络安全问题都与TCP/IP有关。与网络安全有关的新名词逐渐为大众所知,例如黑客(hacker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。造成网络不安全的主要原因:自身缺陷(TCP/IP)+开放性(网络)+黑客攻击(外在原因)7.1网络安全隐

2、患2先天性安全漏洞Internet的前身是ARPANET,而ARPANET最初是为军事机构服务的,对网络安全的关注较少。在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。7.1网络安全隐患3计算机网络犯罪及特点据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为

3、80亿美元,而实际损失金额应在100亿美元以上。网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。7.1网络安全隐患4网络攻击网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Inter

4、net上下载的专用软件或者攻击自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。7.1网络安全隐患57.2计算机网络面临的安全威胁安全威胁分类:主动攻击被动攻击中断:在网络上的用户在通信时,破坏者中断他们之间的通信,如拒绝服务攻击(DenialofService,DoS)。篡改:当网络用户甲向乙发送包文时,包文在转发过程中被破坏者更改。伪造:破坏者非法获取用户乙的权限并乙的名义与甲进行通信。

5、如伪造电子邮件。截获:当网络用户甲与乙通信时,被破坏者偷看到他们之间得到通信内容。如木马截取技术。67.2计算机网络面临的安全威胁响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型。(通过名字识别攻击;根据需要进行响应;减轻损失;事后恢复。如防火墙)主动式安全防护模型:以识别和阻挡未知威胁为主导思想。(早期预警技术;有效的补丁管理;主动识别和阻挡技术。)两种安全防护模型77.2计算机网络面临的安全威胁08年全国信息网络安全状况调查分析报告(公安部、国家计算机病毒应急处理中心

6、、国家反计算机入侵和防病毒研究中心)网络安全事件情况62.7%的被调查单位发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%)。网络安全管理情况采取的安全防范措施主要为存储备份(64.7%)、口令加密和访问控制(64.4%);使用的安全服务主要是系统维护(70%)、安全检测(51.5%)和容灾备份与恢复(30%)。防火墙和计算机病毒防治产品仍是最普及的网络安全产品,占

7、75%,其次是入侵监测和漏洞扫描产品(33%)。87.3盗窃数据或侵入网络的方法1.窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地。窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。9假设数据由网络λ传送至网络μ,可被窃听的位置至少

8、包括:7.3盗窃数据或侵入网络的方法网络λ中的计算机数据包在Internet上途经的每一路由器。网络μ中的计算机。102.窃取(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步骤大致如下:1.确定要入侵的主机B。2.确定主机B所信任的主机A。7.3盗窃数据或侵入网络的方法113.利用主机X在短时

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。