第四部分网络应用与信息安全.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
如何选择? 那如何选择专业的网络隐患扫描系统呢?一般来讲它必须具备以下几个标准: 是否通过国家的各种认证 能够扫描的漏洞数量和系统升级速度 产品本身的安全性 是否支持 CVE 国际标准 是否支持分布式扫描 身份认证Kerberos Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份。它也指由麻省理工实现此协议,并发布的一套免费软件 它的设计主要针对客户-服务器模型,并提供了一系列交互认证-用户和服务器都能验证对方的身份。Kerberos协议可以保护网络实体免受窃听和重复攻击 Kerberos协议基于对称密码学,并需要一个值得信赖的第三方。Kerberos协议的扩展可以为认证的某些阶段提供公钥密码学支持 数字签名Digital Signature 数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证 数字签名Digital Signature 数字签名Digital Signature IE中的数字签名 数字签名Digital Signature 数字签名技术是不对称加密算法的典型应用,其应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性 数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证 第四部分 网络应用与信息安全 网络应用 Windows中的组策略 信息保密与安全 虚拟专网VPN 网络攻击与防范 网关级防病毒 企业级防火墙 ISA 漏洞扫描 4.虚拟专网VPN VPN (Virtual Private Network)即:虚拟专用网络,顾名思义,虚拟专网可以把它理解成是虚拟出来的企业内部专线 它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路 这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或Windows 2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。 虚拟专网VPN 虚拟专网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道 虚拟专网VPN协议 IPSec : IPsec(缩写IP Security)是保护IP协议安全通信的标准,它主要对IP协议分组进行加 PPTP: Point to Point Tunneling Protocol -- 点到点隧道协议 L2F: Layer 2 Forwarding 第二层转发协议 L2TP: Layer 2 Tunneling Protocol 第二层隧道协议 GRE:VPN的第三层隧道协议 第四部分 网络应用与信息安全 网络应用 Windows中的组策略 信息保密与安全 虚拟专网VPN 网络攻击与防范 网关级防病毒 企业级防火墙 ISA 漏洞扫描 5.网络攻击和防范 网络攻击步骤 网络攻击种类 常见黑客工具 基本防范方法 网络攻击步骤 【隐藏自身】攻击者会利用别人机器来隐藏自己的IP地址,甚至会借用800免费电话,并盗用别人的帐号连接网络去发动攻击 【“踩点”】在网络中寻找攻击对象,并确定对象所在的位置,只要利用域名和IP地址就可以顺利地找到目标主机 【漏洞扫描】在正式攻击之前,还需要知道对方主机的信息,攻击者会利用漏洞扫描工具进行远程扫描,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料 【实施攻击】当对方主机的漏洞完全暴露后,攻击就成了非常容易的事情,而且形式多种多样 网络攻击种类 口令攻击 特洛伊木马 “网络钓鱼”攻击 电子邮件攻击 中间人攻击 网络监听 利用黑客工具攻击 利用安全漏洞攻击 端口扫描攻击 常见黑客工具 嗅探监听:如Sniffer Pro、Ethereal 漏洞扫描:如X-scan、流光 密码破解:如LC4 和 Passware Kit 拒绝服务:Xdos 是最强的 DDos攻击工具 远程控制:如灰鸽子 基本防范方法 提高安全意识:关闭不必要的服务、端口 使用防毒、防黑等防火墙软件 设置代理服务器,隐藏自己的

文档评论(0)

精品家园 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档