收藏 分销(赏)

课程名称网络安全技术教材网络安全技术项目化教程教师省公开课一等奖全国示范课微课金奖PPT课件.pptx

上传人:胜**** 文档编号:10301121 上传时间:2025-05-20 格式:PPTX 页数:95 大小:1.89MB
下载 相关 举报
课程名称网络安全技术教材网络安全技术项目化教程教师省公开课一等奖全国示范课微课金奖PPT课件.pptx_第1页
第1页 / 共95页
课程名称网络安全技术教材网络安全技术项目化教程教师省公开课一等奖全国示范课微课金奖PPT课件.pptx_第2页
第2页 / 共95页
点击查看更多>>
资源描述
,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,课程名称:,网络安全技术,教材:,网络安全技术项目化教程,教师:,第1页,课程内容,项目,1,:认识计算机网络安全技术,项目,2,:,Windows,系统安全加固,项目,3,:网络协议与分析,项目,4,:计算机病毒及防治,项目,5,:密码技术,项目,6,:网络攻击与防范,第2页,项目7:防火墙技术,项目8:入侵检测技术,项目9:VPN技术,项目10:Web安全,项目11:无线网络安全,第3页,项目,1,认识计算机网络安全技术,项目,1,双机互连对等网络组建,第4页,1.1,项目提出,据国外媒体报道,全球计算机行业协会,(CompTIA),近日评出了,“,全球最急需,10,项,IT,技术,”,,结果安全和防火墙技术排名首位。,全球最急需,10,项,IT,技术,:,1.,安全,/,防火墙,/,数据隐私类技术。,6,软件。,2,网络,/,网络基础设施。,7,应用层面技术。,3,操作系统。,8,特定编程语言。,4,硬件。,9,Web,技术。,5,非特定性服务器技术。,10,RF,移动,/,无线技术。,由上可见,排名第一,就是安全问题,这说明安全方面问题是全世界都急需处理问题,我们所面临网络安全情况有多尴尬,可想而知。,第5页,1.2,项目分析,在网络高速发展过程中,人们在享受网络带来便利同时,网络安全也日益受到威胁。,网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御愈加困难。,黑客攻击行为组织性更强,攻击目标从单纯追求,“,荣耀感,”,向获取多方面实际利益方向转移,网上木马、间谍程序、恶意网站、网络仿冒等出现和日趋泛滥;,第6页,1.2,项目分析,智能手机、平板电脑等无线终端处理能力和功效通用性提升,使其日趋靠近个人计算机,针对这些无线终端网络攻击已经开始出现,并将深入发展。,总之,网络安全问题变得愈加错综复杂,影响将不停扩大,极难在短期内得到全方面处理。,安全问题已经摆在了非常主要位置上,网络安全假如不加以防范,会严重地影响到网络应用。,第7页,1.3,相关知识点,1.3.1,网络安全概述,1.,网络安全主要性,尽管网络主要性已经被广泛认同,但对网络安全忽略仍很普遍,缺乏网络安全意识情况依然十分严峻。,不少企事业单位极为重视网络硬件投资,但没有意识到网络安全主要性,对网络安全投资较吝啬。,这也使得当前不少网络信息系统都存在先天性安全漏洞和安全威胁,有些甚至产生了非常严重后果。,第8页,1995,年,米特尼克闯进许多计算机网络,偷窃了,2,万个信用卡号,他曾闯进,“,北美空中防务指挥系统,”,,破译了美国著名,“,太平洋电话企业,”,在南加利福尼亚州通信网络,“,改户密码,”,,入侵过美国,DEC,等,5,家大企业网络,造成,8000,万美元损失。,1999,年,台湾大学生陈盈豪制造,CIH,病毒在,4,月,26,日发作,引发全球震撼,有,6,千多万台计算机受害。,年,黑客用,DDos,攻击影响了,13,个根,DNS,中,8,个,作为整个,Internet,通信路标关键系统遭到严重破坏。,年,,“,熊猫烧香,”,木马致使我国数百万计算机用户受到感染,并涉及周围国家。,年,2,月,,“,熊猫烧香,”,制作者李俊被捕。,年,一个全球性黑客组织,利用,ATM,欺诈程序在一夜之间从世界,49,个城市银行中盗走了,900,万美元。,第9页,年,韩国遭受有史以来最猛烈一次黑客攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受攻击,造成网站一度无法访问。,年,,“,维基解密,”,网站在,纽约时报,、,卫报,和,镜报,配合下,在网上公开了多达,9.2,万份驻阿美军秘密文件,引发轩然大波。,年,堪称中国互联网史上最大泄密事件发生。,12,月中旬,,CSDN,网站用户数据库被黑客在网上公开,大约,600,余万个注册邮箱账号和与之对应明文密码泄露。,年,1,月,12,日,,CSDN,泄密两名嫌疑人已被刑事拘留。其中一名为北京籍黑客,另一名为外地黑客。,第10页,以上仅仅是一些个案,实际上,这么案例不胜枚举,而且计算机犯罪案件有逐年增加趋势。,据美国一项研究显示,全球互联网每,39,秒就发生了一次黑客事件,其中大部分黑客没有固定目标。,所以,网络系统必须有足够强大安全体系,不论是局域网还是广域网,不论是单位还是个人,网络安全目标是全方位在防范各种威胁以确保网络信息保密性、完整性和可用性。,第11页,2.,网络安全现实状况,(1),网络犯罪成为集团化、产业化趋势。从灰鸽子病毒案例能够看出,木马从制作到最终盗取用户信息甚至财物,渐渐成为了一条产业链。,(2),无线网络、智能手机成为新攻击区域,新攻击重点。伴随无线网络大力推广,,3G,网络使用人群增多,使用用户群体也在不停增加,手机病毒、手机恶意软件展现快速增加趋势。,(3),垃圾邮件依然比较严重。即使经过这么多年垃圾邮件整改,垃圾邮件现象得到显著改进,比如美国有对应立法来处理垃圾邮件,不过在利益驱动下,垃圾邮件依然影响着每个人邮箱使用。,第12页,(4),漏洞攻击暴发时间变短。从这几年发生攻击来看,不难发觉漏洞攻击时间越来越短,系统漏洞、网络漏洞、软件漏洞等被攻击者发觉并利用时间间隔在不停缩短,很多攻击者都是经过这些漏洞来攻击网络。,(5),攻击方技术水平要求越来越低。现在有很多黑客网站无偿提供了许多攻击工具,利用这些工具能够很轻易地实施网络攻击。,(6)DoS(Deny of Service),攻击愈加频繁。因为,DoS,攻击愈加隐蔽,难以追踪到攻击者,大多数攻击者采取分布式攻击方式和跳板攻击方法,这种攻击更含有威胁性,攻击愈加难以防范。,第13页,(7),针对浏览器插件攻击。插件性能不是由浏览器来决定,浏览器漏洞升级并不能处理插件可能存在漏洞。,(8),网站攻击,尤其是网页被挂木马。大多数用户在打开一个熟悉网站,比如自己信任网站,不过这个网站被挂木马,这在不经意之间木马将会安装在自己计算机中,这是现在网站攻击主要模式。,(9),内部用户攻击。现今企事业单位内部网与外部网联络越来越紧密,来自内部用户威胁也不停地表现出来。来自内部攻击百分比在不停上升,变成内部网络一个防灾重点。,第14页,依据我国国家计算机网络应急技术处理协调中心,(,简称,CNCERT/CC),统计,,年,,CNCERT,共处理各类网络安全事件,3236,件,较,年,1176,件增加了,175%,。,CNCERT,处理网络安全事件类型组成如图,1-1,所表示,主要有漏洞、恶意代码、网页挂马等。,第15页,3.,网络安全定义,网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害原因威胁和危害,即是指计算机、网络系统硬件、软件及其系统中数据受到保护,不因偶然或者恶意原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中止。,计算机网络安全从其本质上来讲就是系统上信息安全。计算机网络安全是一门包括计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等各种学科综合性科学。,第16页,从广义来说,凡是包括到计算机网络上信息保密性、完整性、可用性、可控性和不可否定性相关技术和理论都是计算机网络安全研究领域。,(1),保密性,保密性是指网络信息不被泄露给非授权用户或过程,即信息只为授权用户使用。即使非授权用户得到信息也无法知晓信息内容,因而不能使用。,(2),完整性,完整性是指维护信息一致性,即在信息生成、传输、存放和使用过程中不发生人为或非人为非授权篡改。,第17页,(3),可用性,可用性是指授权用户在需要时能不受其它原因影响,方便地使用所需信息,即当需要时能否存取所需信息。比如网络环境下拒绝服务、破坏网络和相关系统正常运行等都属于对可用性攻击。,(4),可控性,可控性是指对网络系统中信息传输及详细内容能够实现有效控制,即网络系统中任何信息要在一定传输范围和存放空间内可控。,(5),不可否定性,不可否定性是指保障用户无法在事后否定曾经对信息进行生成、签发、接收等行为,普通经过数字署名来提供不可否定服务。,第18页,网络安全问题,应该像每家每户防火防盗问题一样,做到防范于未然。甚至不会想到自己也会成为目标时候,威胁就已经出现了,一旦发生,经常措手不及,造成极大损失。,第19页,4.,网络安全主要威胁,网络系统安全威胁主要表现在主机可能会受到非法入侵者攻击,网络中敏感数据有可能泄露或被修改,从内部网向公共网传送信息可能被他人窃听篡改等。,第20页,第21页,5.,影响网络安全主要原因,(1),开放性网络环境,“,Internet,美妙之处于于你和每个人都能相互连接,,Internet,可怕之处于于每个人都能和你相互连接。,”,Internet,是一个开放性网络,是跨越国界,这意味着网络攻击不但仅来自当地网络用户,也能够来自,Internet,上任何一台机器。,Internet,是一个虚拟世界,无法得知联机另一端是谁。在这个虚拟世界里,已经超越了国界,一些法律也受到了挑战,所以网络安全方面临是一个国际化挑战。,第22页,(2),操作系统漏洞,漏洞是能够在攻击过程中利用弱点,它能够是软件、硬件、程序缺点、功效设计或者配置不妥等造成,。黑客或入侵者会研究分析这些漏洞,加以利用而取得侵入和破坏机会。,网络连接离不开网络操作系统,,操作系统可能存在各种漏洞,,有很多网络攻击方法都是从寻找操作系统漏洞开始。,第23页,系统模型本身漏洞,。这是系统设计早期就存在,无法经过修改操作系统程序源代码来修补。,操作系统程序源代码存在漏洞,。操作系统也是一个计算机程序,任何一个程序都可能存在漏洞,操作系统也不例外。比如,冲击波病毒针正确是,Windows,操作系统,RPC,缓冲区溢出漏洞。,操作系统程序配置不妥,。许多操作系统默认配置安全性较差,进行安全配置比较复杂而且需要一定安全知识,许多用户并没有这方面能力,假如没有正确配置这些安全功效,会造成一些系统安全缺点。,第24页,(3)TCP/IP,协议缺点,首先,该协议数据流采取明码传输,且传输过程无法控制。这就为他人截取、窃听信息提供了机会;,另首先,该协议在设计时采取协议簇基本体系结构,,IP,地址作为网络节点唯一标识,不是固定且不需要身份认证。,所以攻击者就有了可乘之机,他们能够经过修改或冒充他人,IP,地址进行信息拦截、窃取和篡改等。,第25页,(4),人为原因,在计算机使用过程中,使用者安全意识缺乏、安全管理办法不到位等,通常是网络安全一个重大隐患。,比如,隐秘性文件未设密,操作口令泄露,主要文件丢失等都会给黑客提供攻击机会。,对于系统漏洞不及时修补以及不及时防病毒都可能会给网络安全带来破坏。,第26页,1.3.2,网络安全所包括内容,网络安全是一门交叉学科,除了包括数学、通信、计算机等自然科学外,还包括法律、心理学等社会科学,是一个多领域复杂系统。,普通地,把网络安全包括内容分为,物理安全、网络安全、系统安全、应用安全、管理安全,等五个方面,如图,1-2,所表示。,第27页,1.,物理安全,物理安全,也称实体安全,是指,保护计算机设备、设施,(,网络及通信线路,),免遭地震、水灾、火灾等自然灾害和环境事故,(,如电磁污染等,),,以及人为操作失误及计算机犯罪行为造成破坏,。确保计算机信息系统各种设备物理安全,是整个计算机信息系统安全前提。物理安全主要包含以下,3,个方面。,(1),环境安全,:对系统全部环境安全保护,如区域保护,(,电子监控,),和灾难保护,(,灾难预警、应急处理、恢复等,),。,(2),设备安全,:主要包含设备防盗、防毁,(,接地保护,),、防电磁信息辐射泄漏、预防线路截获、抗电磁干扰及电源保护等。,(3),媒体安全,:包含媒体数据安全及媒体本身安全。,第28页,2.,网络安全,第29页,在网络安全中,在内部网与外部网之间,能够设置防火墙来实现内外网隔离和访问控制,是保护内部网安全最主要办法,同时也是最有效、最经济办法之一。,网络安全检测工具通常是一个网络安全性评定分析软件或者硬件,用这类工具能够检测出系统漏洞或潜在威胁,以到达增强网络安全性目标。,备份是为了尽可能快地全方面恢复运行计算机系统所需要数据和系统信息。备份不但在网络系统硬件出现故障或人为操作失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复前提之一。,第30页,3.,系统安全,普通,人们对网络和操作系统安全很重视,而对数据库安全不够重视,其实数据库系统也是一个很主要系统软件,与其它软件一样需要保护。,第31页,4.,应用安全,应用安全建立在系统平台之上,人们普遍会重视系统安全,而忽略应用安全。主要原因有:,对应用安全缺乏认识;,应用系统过于灵活,需要掌握较高相关安全技术。,网络安全、系统安全和数据安全技术实现有很多固定规则,应用安全则不一样,客户应用往往各不相同,必须投入相对更多人力物力,而且没有现成工具,只能依据经验来手动完成。,第32页,5.,管理安全,安全是一个整体,完整安全处理方案不但包含物理安全、网络安全、系统安全和应用安全等技术伎俩,还需要以人为关键策略和管理支持。,网络安全至关主要往往不是技术伎俩,而是对人管理。不论采取了多么先进技术设备,只要安全管理上有漏洞,那么这个系统安全就没有保障。,在网络安全管理中,教授们一致认为是,“,30%,技术,,70%,管理,”,。,同时,网络安全不是一个目标,而是一个过程,而且是一个动态过程。这是因为制约安全原因都是动态改变,必须经过一个动态过程来确保安全。,比如,,Windows,操作系统经常公布安全漏洞,在没有发觉系统漏洞之前,大家可能认为自己系统是安全,实际上系统已经处于威胁之中了,所以要及时地更新补丁。,第33页,安全是相正确,没有绝正确安全,需要依据客户实际情况,在实用和安全之间找一个平衡点。,从总体上来看,网络安全包括网络系统多个层次和多个方面,同时,也是一个动态改变过程。网络安全实际上是一个系统工程,既包括对外部攻击有效防范,又包含制订完善内部安全保障制度;既包括防病毒攻击,又涵盖实时检测、防黑客攻击等内容。,所以,网络安全处理方案不应仅仅提供对于某种安全隐患防范能力,还应涵盖对于各种可能造成网络安全问题隐患整体防范能力;,同时,还应该是一个动态处理方案,能够伴随网络安全需求增加而不停改进和完善。,第34页,1.3.3,网络安全防护,1.PDRR,模型,安全是一个意识,一个过程,而不但仅是某种技术。进入,21,世纪后,网络信息安全理念发生了巨大改变,从不惜一切代价把入侵者阻挡在系统之外防御思想,开始转变为防护检测响应恢复相结合思想,出现了,PDRR(Protect/Detect/React/Restore),等网络安全模型。,第35页,(1),防护,网络安全策略,PDRR,模型最主要部分就是防护。防护是预先阻止攻击能够发生条件产生,让攻击者无法顺利地入侵,防护能够降低大多数入侵事件。,缺点扫描。安全缺点分为两种,允许远程攻击缺点和只允许当地攻击缺点。,允许远程攻击缺点就是攻击者能够利用该缺点,经过网络攻击系统。,只允许当地攻击缺点就是攻击者不能经过网络利用该缺点攻击系统。,第36页,对于允许远程攻击安全缺点,能够用网络缺点扫描工具去发觉。,网络缺点扫描工具普通从系统外边去观察。其次,它饰演一个黑客角色,只不过它不会破坏系统。,缺点扫描工具首先扫描系统所开放网络服务端口。然后经过该端口进行连接,试探提供服务软件类型和版本号。,缺点扫描工含有两种方法去判断该端口是否有缺点:,第一、依据版本号,在缺点列表中查出是否存在缺点。,第二、依据已知缺点特征,模拟一次攻击,假如攻击表示可能会成功就停顿,并认为该缺点存在,(,要停顿攻击模拟防止对系统损害,),。,显然第二种方法准确性比第一个要好,不过它扫描速度会很慢。,第37页,访问控制及防火墙。,访问控制限制一些用户对一些资源操作。,访问控制经过降低用户对资源访问,从而降低资源被攻击概率,到达防护系统目标。,比如,只让可信用户访问资源而不让其它用户访问资源,这么资源受到攻击概率几乎很小。,防火墙是基于网络访问控制技术,在互联网中已经有着广泛应用。,防火墙技术能够工作在网络层、传输层和应用层,完成不一样力度访问控制。,防火墙能够阻止大多数攻击但不是全部,很多入侵事件经过防火墙所允许端口,(,比如,80,端口,),进行攻击。,第38页,防病毒软件与个人防火墙。,病毒就是计算机一段可执行代码。一旦计算机被感染上病毒,这些可执行代码能够自动执行,破坏计算机系统。安装并经常更新防病毒软件会对系统安全起防护作用。防病毒软件依据病毒特征,检验用户系统上是否有病毒。这个检验过程能够是定时检验,也能够是实时检验。,个人防火墙是防火墙和防病毒结合。它运行在用户系统中,并控制其它机器对这台机器访问。个人防火墙除了含有访问控制功效外,还有病毒检测,甚至有入侵检测功效,是网络安全防护一个主要发展方向。,第39页,数据加密。,加密技术保护数据在,存放,和,传输,中保密性安全。,判别技术。,判别技术和数据加密技术有很紧密关系。判别技术用在安全通信中,对通信双方相互判别对方身份以及传输数据。,判别技术保护数据通信两个方面:,通信双方身份认证,和,传输数据完整性,。,第40页,(2),检测,PDRR,模型第二个步骤就是检测。防护系统能够阻止大多数入侵事件发生,不过它不能阻止全部入侵。尤其是那些利用新系统缺点、新攻击伎俩入侵。所以安全策略第二个安全屏障就是检测,即假如入侵发生就检测出来,这个工具是入侵检测系统,(IDS),。,IDS,功效是检测出正在发生或已经发生入侵事件。这些入侵已经成功地穿过防护战线。依据检测环境不一样,,IDS,能够分为基于主机,IDS(Host-based),和基于网络,IDS(Network-based),。,基于主机,IDS,检测基于主机上系统日志、审计数据等信息;,而基于网络,IDS,检测则普通侧重于网络流量分析。,第41页,依据检测所使用方法不一样,,IDS,能够分为两种:误用检测,(Misuse Detection),和异常检测,(Anomaly Detection),。,误用检测技术需要建立一个入侵规则库,其中,它对每一个入侵都形成一个规则描述,只要发生事件符合于某个规则就被认为是入侵。,入侵检测系统普通和应急响应及系统恢复有亲密关系。一旦入侵检测系统检测到入侵事件,它就会将入侵事件信息传给应急响应系统进行处理。,第42页,(3),响应,PDRR,模型中第三个步骤就是响应。响应就是已知一个攻击,(,入侵,),事件发生之后,进行对应处理。在一个大规模网络中,响应这个工作都有一个特殊部门来负责,那就是计算机响应小组。,世界上第一个计算机响应小组,CERT,于,1989,年建立,位于美国,CMU,大学软件研究所,(SEI),,是世界上最著名计算机响应小组之一。从,CERT,建立之后,世界各国以及各机构也纷纷建立自己计算机响应小组。我国第一个计算机紧急响应小组,CCERT,于,1999,年建立,主要服务于中国教育和科研网。,第43页,入侵事件报警能够是入侵检测系统报警,也能够是经过其它方式汇报。,响应主要工作也能够分为两种:一个是紧急响应;另一个是其它事件处理。,紧急响应就是当安全事件发生时及时采取应对办法;,其它事件主要包含咨询、培训和技术支持。,第44页,(4),恢复,恢复是,PDRR,模型中最终一个步骤。恢复是事件发生后,把系统恢复到原来状态,或者比原来更安全状态。恢复也能够分为两个方面:系统恢复和信息恢复。,系统恢复。,是指修补该事件所利用系统缺点,不让黑客再次利用这么缺点入侵。,普通系统恢复包含系统升级、软件升级和打补丁等。,系统恢复另一个主要工作是除去后门。普通来说,黑客在第一次入侵时候都是利用系统缺点。在第一次入侵成功之后,黑客就在系统中设置一些后门,如安装一个特洛伊木马。所以,尽管系统缺点已经打补丁,黑客下一次还能够经过后门进入系统。,系统恢复都是依据检测和响应步骤提供相关事件资料进行。,第45页,信息恢复。,是指恢复丢失数据。数据丢失原因可能是因为黑客入侵造成,也可能是因为系统故障、自然灾害等原因造成。,信息恢复就是把备份和归档数据恢复到原来数据。,信息恢复过程跟数据备份过程有很大关系。数据备份做得是否充分对信息恢复有很大影响。,信息恢复过程一个特点是有优先级别。直接影响日常生活和工作信息必须先恢复,这么能够提升信息恢复效率。,第46页,2.,安全策略设计标准,网络安全策略要求了一系列安全防范办法,从宏观和微观两方面保障网络安全。在全方面了解组织网络安全现实状况以后,网络安全策略设计者应遵照一定标准和方法,在理论知识指导下制订出科学可靠网络安全策略。即使网络详细应用环境不一样,但在制订安全策略时应遵照一些总标准。,(1),适应性标准,。安全策略是在一定条件下采取安全办法,必须是和网络实际应用环境相结合。通常,在一个情况下实施安全策略到另一环境下就未必适合,所以安全策略制订应充分考虑当前环境实际需求。,(2),木桶标准,。木桶标准即,“,木桶最大容积取决于最短那块木板,”,,是指对信息进行均衡、全方面保护。充分、全方面、完整地对系统安全漏洞和安全威胁进行分析,评定和检测,(,包含模拟攻击,),是设计信息安全系统必要前提条件。安全机制和安全服务设计首要目标是预防最惯用攻击伎俩,根本目标是提升整个系统,“,最低点,”,安全性能。,第47页,(3),动态性标准,。安全策略是在一定时期采取安全办法。因为网络动态性特点,用户不停增加,网络规模不停扩大,网络技术本身发展改变也很快,各种漏洞和隐患不停发觉,而安全办法是防范性、连续不停,所以制订安全办法必须能伴随网络性能以及安全需求改变而改变,应轻易修改和升级。,(4),系统性标准,。网络安全管理是一个系统化工作,必须考虑到整个网络方方面面。也就是在制订安全策略时,应全方面考虑网络上各类用户、各种设备、软件、数据以及各种情况,有计划有准备地采取对应策略。任何一点疏漏都会造成整个网络安全性降低。,第48页,(5),需求、代价、风险平衡分析标准,。对任何一个网络而言,绝正确安全是不可能到达,也是无须要。应从网络实际需求出发,对网络面临威胁及可能负担风险进行定性和定量相结合分析,在需求、代价和风险间寻求一个平衡点,在此基础上制订规范和办法,确定系统安全策略。,(6),一致性标准,。一致性标准主要是指网络安全问题应与整个网络工作周期(或生命周期)同时存在,制订安全体系结构必须与网络安全需求相一致,在网络系统设计及实施计划、网络验证、验收、运行等网络生命周期各个阶段,都要制订对应安全策略。,第49页,(7),最小授权标准,。从网络安全角度考虑问题,打开服务越多,可能出现安全漏洞就会越多。,“,最小授权,”,标准指是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需最小程度。,关闭网络安全策略中没有定义网络服务并将用户权限配置为策略定义最小程度、及时删除无须要账号等办法能够将系统危险性大大降低。,在没有明确安全策略网络环境中,网络安全管理员经过简单关闭无须要或者不了解网络服务、删除主机信任关系、及时删除无须要账号等伎俩也能够将入侵危险降低二分之一以上。,第50页,(8),整体性标准,。要求在发生被攻击、破坏事件情况下,必须尽可能地快速恢复信息系统服务,降低损失。所以,信息安全系统应该包含安全防护机制、安全检测机制和安全恢复机制。,(9),技术与管理相结合标准,。安全体系是一个复杂系统工程,包括人、技术、操作等各方面要素,单靠技术或管理都不可能实现。所以,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。,(10),易操作性标准,。首先,安全办法需要人为地去完成,假如办法过于复杂,对人要求过高,本身就降低了安全性。其次,办法采取不能影响系统正常运行。,第51页,3.,网络安全保障技术,网络安全强调是经过采取各种安全技术和管理上安全办法,确保网络数据在公用网络系统中传输、交换和存放流通保密性、完整性、可用性、可控性和不可否定性。,网络安全技术是在网络攻击反抗中不停发展,它大致经历了从静态到动态、从被动防范至主动防范发展过程。,当前采取网络信息安全保护技术主要有两类:,主动防御保护技术,和,被动防御保护技术,。,第52页,(1),主动防御保护技术,数据加密,。密码技术被公认为是保护网络信息安全最实用方法,普遍认为,对数据最有效保护就是加密。,身份判别,。身份判别强调一致性验证,通常包含验证依据、验证系统和安全要求。,访问控制,。访问控制指主体对何种客体含有何种操作权力。访问控制是网络安全防范和保护主要策略,依据控制伎俩和详细目标不一样,能够将访问控制技术分为入网访问控制、网络权限控制、目录级安全控制和属性安全控制等。访问控制内容包含人员限制、访问权限设置、数据标识、控制类型和风险分析。,虚拟专用网络,。虚拟专用网络,(VPN),是在公网基础上进行逻辑分割而虚拟构建一个特殊通信环境,使用虚拟专用网络或虚拟局域网技术,能确保其含有私有性和隐蔽性。,第53页,(2),被动防御保护技术,防火墙技术,。防火墙是内部网与外部网之间实施安全防范系统,可被认为是一个访问控制机制,用于确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。,入侵检测系统,。入侵检测系统,(IDS),是在系统中检验位置执行入侵检测功效程序或硬件执行体,可对当前系统资源和状态进行监控,检测可能入侵行为。,安全扫描器,。安全扫描器是可自动检测远程或当地主机及网络系统安全性漏洞专用功效程序,可用于观察网络信息系统运行情况。,口令验证,。口令验证可有效预防攻击者假冒身份登录系统。,审计跟踪,。与安全相关事件统计在系统日志文件中,事后能够对网络信息系统运行状态进行详尽审计,帮助发觉系统存在安全弱点和入侵点,尽可能降低安全风险。,物理保护及安全管理,。如实施安全隔离;经过制订标准、管理方法和条例,对物理实体和信息系统加强规范管理,降低人为原因影响。,第54页,1.3.4,网络安全标准,1.,美国,TCSEC,可信计算机系统评价准则,(Trusted Computer System Evaluation Criteria,,,TCSEC),,又称为橘皮书,它将计算机系统安全等级划分为,A,、,B,、,C,、,D,共,4,类,7,个级别。,其中,,A,类安全等级最高,,D,类安全等级最低。,是计算机系统安全评定第一个正式标准,含有划时代意义。,该准则于,1970,年由美国国防科学委员会提出,并于,1985,年,12,月由美国国防部公布。,TCSEC,最初只是军用标准,以后扩展至民用领域。,第55页,Netware,、,UNIX,、,Windows NT,、,Windows,和,Windows Server,属于,C2,级别。,第56页,2.,我国安全标准,我国安全标准主要是于,年,1,月,1,日起实施由公安部主持制订、国家技术标准局公布中华人民共和国家标准准,GB17895-99,计算机信息系统安全保护等级划分准则,。,该准则将信息系统安全划分为,5,个等级,分别是:,自主保护级,系统审计保护级,安全标识保护级,结构化保护级,访问验证保护级,第57页,1.3.5,虚拟机技术,虚拟机,(Virtual Machine),指经过软件模拟含有完整硬件系统功效、运行在一个完全隔离环境中完整计算机系统。,经过虚拟机软件,能够在一台物理计算机上模拟出一台或多台虚拟计算机,这些虚拟机完全就像真正计算机那样进行工作,比如能够安装操作系统、安装应用程序、访问网络资源等等。,对于用户而言,它只是运行在用户物理计算机上一个应用程序,不过对于在虚拟机中运行应用程序而言,它就是一台真正计算机。,所以,当在虚拟机中进行软件评测时,可能系统一样会瓦解,不过,瓦解只是虚拟机上操作系统,而不是物理计算机上操作系统,而且,使用虚拟机,“,Undo,”,(,恢复,),功效,能够马上恢复虚拟机到安装软件之前状态。,第58页,当前流行虚拟机软件有,VMware(VMWare ACE),、,Virtual Box,和,Virtual PC,,它们都能在,Windows,系统上虚拟出多个计算机。,在本书网络安全试验中,为了方便试验进行,较多地使用了各种虚拟机来搭建网络安全虚拟试验环境,如,Windows Sever,虚拟机、,Windows Sever,虚拟机等。,第59页,1.4,项目实施,1.4.1,任务,1,:系统安全,“,傻事清单,”,以下是一些普通计算机用户经常会犯安全性错误,请对照并依据自己实际情况做出选择,(,在供选择答案前面打,“,”,,注意:单项选择,),。,使用没有过电压保护电源。这个错误真能够毁掉计算机设备以及上面所保留数据。你可能认为只在雷暴发生时,系统才会有危险,但其实任何能够干扰电路,使电流回流原因都能烧焦你设备元件。有时甚至一个简单动作,比如打开与电脑设备在同一个电路中设备,(,如电吹风、电加热器或者空调等高压电器,),就能造成电涌。假如碰到停电,当恢复电力供给时也会出现电涌。,使用电涌保护器就能够保护系统免受电涌危害,不过请记住,大部分价钱廉价电涌保护器只能抵抗一次电涌,随即需要进行更换。不间断电源,(UPS),更胜于电涌保护器,,UPS,电池能使电流趋于平稳,即使断电,也能给你提供时间,从容地关闭设备。,请选择:,A.,我懂并已经做到了,B.,我知道一点,但以为没必要,C.,知道电涌厉害,但不知道,UPS,D.,现在刚知道,我会关注这一点,E.,我以为这个不主要,不知道也无所谓,第60页,不使用防火墙就上网。许多家庭用户会毫不犹豫地开启电脑开始上网,而没有意识到他们正将自己暴露在病毒和入侵者面前。不论是宽带调制解调器或者路由器中内置防火墙,还是调制解调器或路由器与电脑之间独立防火墙设备,或者是在网络边缘运行防火墙软件服务器,或者是电脑上安装个人防火墙软件,(,如,Windows XP,中内置防火墙,或者类似,Kerio,等第三方防火墙软件,),,总之,全部与互联网相连计算机都应该得到防火墙保护。,在笔记本电脑上安装个人防火墙好处于于,当用户带着电脑上路或者插入酒店上网端口,或者与无线热点相连接时,已经有了防火墙。拥有防火墙不是全部,你还需要确认防火墙是否已经开启,而且配置得当,能够发挥保护作用。,请选择:,A.,我懂并已经做到了,B.,我知道一点,但以为没必要,C.,知道有防火墙但没有用过,D.,现在刚知道,我会关注这一点,E.,我以为这个不主要,不知道也无所谓,第61页,忽略防病毒软件和防间谍软件运行和升级。实际上,防病毒程序令人讨厌,它总是阻断一些你想要使用应用,而且为了确保效用还需要经常升级,在很多情况下升级都是收费。不过,尽管如此,在现在应用环境下,你无法负担不使用防病毒软件所带来后果。病毒、木马、蠕虫等恶意程序不但会减弱和破坏系统,还能经过你电脑向网络其它部分散播病毒。在极端情况下,甚至能够破坏整个网络。,间谍软件是另外一个不停增加威胁。这些软件能够自行在电脑上进行安装,(,通常都是在你不知道情况下,),,搜集系统中情报,然后发送给间谍软件程序作者或销售商。防病毒程序经常无法觉察间谍软件,所以需要使用专业间谍软件探测去除软件。,请选择:,A.,我懂并已经做到了,B.,我知道一点,但以为没必要,C.,知道防病毒,但不知道防间谍,D.,现在刚知道,我会关注这一点,E.,我以为这个不主要,不知道也无所谓,第62页,安装和卸载大量程序,尤其是测试版程序。因为用户对新技术热情和好奇,经常安装和尝试新软件。无偿提供测试版程序甚至盗版软件能够使你有机会抢先体验新功效。另外还有许多能够从网上下载无偿软件和共享软件。,不过,安装软件数量越多,使用含有恶意代码软件,或者使用编写不合理软件而可能造成系统工作不正常概率就高。这么风险远高于使用盗版软件。另首先,过多安装和卸载也会弄乱,Windows,系统注册表,因为并不是全部卸载步骤都能将程序剩下部分清理洁净,这么行为会造成系统逐步变慢。,你应该只安装自己真正需要使用软件,只使用正当软件,而且尽可能降低安装和卸载软件数量。,请选择:,A.,我懂并已经做到了,B.,我知道一点,但以为没必要,C.,有点了解但不知道什么是注册表,D.,现在刚知道,我会关注这一点,E.,我以为这个不主要,不知道也无所谓,第63页,磁盘总是满满而且非常凌乱。频繁安装和卸载程序,(,或增加和删除任何类型数据,),都会使磁盘变得零碎。信息在磁盘上保留方式造成了磁盘碎片产生,这么就使得磁盘文件变得零碎或者分裂。然后在访问文件时,磁头不会同时找到文件全部部分,而是到磁盘不一样地址上找回全部文件。这么使得访问速度变慢。假如文件是程序一部分,程序运行速度就会变慢。,能够使用,Windows,自带,“,磁盘碎片整理,”,工具,(,在,Windows,“,开始,”,“,全部程序,”,“,附件,”,菜单中单击,“,系统工具,”,命令,),来重新安排文件各个部分,以使文件在磁盘上能够连续存放。,另外一个常见能够造成性能问题和应用行为不妥原因是磁盘过满。许多程序都会生成暂时文件,运行时需要磁盘提供额外空间。,请选择:,A.,我懂并已经做到了,B.,我知道一点,但以为不主要,C.,有点知道但不懂,“,磁盘碎片整理,”,D.,现在刚知道,我会关注这一点,E.,我以为这个不主要,不知道也无所谓,第64页,打开全部附件。收到带有附件电子邮件就好像收到一份意外礼品,总是想窥视一下是什么内容。不过,电子邮件附件可能包含能够删除文件或系统文件夹,或者向地址簿中全部联络人发送病毒编码。,最轻易被洞察危险附件是可执行文件,(,即扩展名为,.exe,,,.com,文件,),以及其它很多类型。不能自行运行文件,如,Word,.doc,和,Excel,.xls,文件等,其中能够含有内置宏。脚本文件,(Visual Basic,,,JavaScript,,,Flash,等,),不能被计算机直接执行,不过能够经过程序进行运行。,过去普通认为纯文本文件,(.txt),或图片文件,(.gif,,,.jpg,,,.bmp),是安全,但现在也不是了。文件扩展名也能够伪装,入侵者能够利用,Windows,默认不显示普通文件扩展名特征设置,将可执行文件名称设为类似,greatfile.jpg.exe,这么。实际扩展名被隐藏起来,只显示为,greatfile.jpg,。这么收件人会认为它是图片文件,但实际上却是恶意程序。,你只能在确信附件起源可靠而且知道是什么内容情况下才能够打开附件。即使带有附件邮件看起来似乎来自你能够信任人,也有可能是一些人将他们地址伪装成这么,甚至是发件人电脑已经感染了病毒,在他们不知情情况下发送了附件。,请选择:,A.,我懂并已经做到了,B.,我知道一点,但以为并不严重,C.,知道附件危险但不太了解扩展名,D.,现在刚知道,我会关注这一点,E.,我以为这个不主要,不知道也无所谓,第65页,点击全部链接。打开附件不是鼠标所能带给你唯一麻烦。点击电子邮件或者网页上超级链接能将你带入植入,ActiveX,控制或者脚本网页,利用这些就可能进行各种类型恶意行为,如去除硬盘,或者在计算机上安装后门软件,这么黑客就能够潜入并夺取控制权。,点错链接也可能会带你进入含有色情图片,盗版音乐或软件等不良内容网站。假如你使用是工作电脑就可能会所以麻烦缠身,甚至惹上官司。,在点击链接之前请务必考虑一下。有些链接可能被伪装在网络钓鱼信息或者那些可能将你带到别网站网页里。比
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服