局域网组建与管理 姚华 第8章 网络安全基.pptVIP

局域网组建与管理 姚华 第8章 网络安全基.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 8章 网络安全基础 本章主要内容 了解网络安全的主要威胁 了解网络安全标准 掌握网络病毒的防治 理解黑客的攻击手段 理解主要的安全技术 理解主要的网络漏洞扫描技术 8.1 网络安全概述 8.1.1 计算机网络安全概述 ISO 74982 文件中对安全的定义是:安全就是最大限度地减少数据和资源被攻击的可能性。网络安全是指保护网络系统的硬件、软件及其系统中的数据不受偶然的或者恶意的原因而遭到破坏、更改和泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包括:保护个人隐私,控制对网络资源的访问,保证商业秘密在网络上传输的可靠性,控制不健康的内容或危害社会稳定的言论,避免国家机密泄露等。 8.1 网络安全概述 8.1.2 网络安全的主要威胁 操作系统和协议的漏洞 网络威胁 病毒威胁 系统漏洞 8.1 网络安全概述 8.1.3 网络安全管理标准、规范与对策 国内外网络安全标准 我国《计算机信息系统安全保护等级划分准则》已于 2001 年 1 月 1 日起实施。该准则将信息系统安全分为 5 个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。 我国的网络安全问题 制约提高我国网络安全防范能力的因素 (1)缺乏自主的计算机核心技术 (2)安全意识淡薄是网络安全的瓶颈 (3)运行管理机制的缺陷和不足制约了安全防范的力度 8.2 计算机网络安全分类 8.2.1 网络病毒与防治 计算机病毒及其特性 破坏性 传染性 程序性(可执行性) 潜伏性 可触发性 衍生性 隐蔽性 主动性 针对性 寄生性(依附性) 持久性 网络杀毒的特点 多引擎支持 扩展性 从入口处拦截病毒 全面解决方案 集中式管理和分布式杀毒 客户化定制 远程安装或分发安装 8.2 计算机网络安全分类 8.2.1 网络病毒与防治 杀毒软件的使用 要想更好地防范与查杀病毒,首先就必须了解病毒如何传播感染并产生破坏,杀毒软件如何查杀的原理。 病毒的传播方式: 局域网传播 网页传播 移动存储设备传播 病毒的自运行 病毒存储在磁盘上不进入内存是无法产生传播和感染的。所以病毒的自动运行是病毒产生破坏的关键。 病毒救援和手工清除 磁碟机病毒的清除方法。 8.2 计算机网络安全分类 8.2.1 网络病毒与防治 合理搭配使用杀毒软件 同时开启两套杀毒软件的实时监控有可能会引起冲突,但是在机器上安装多套杀毒软件的同时只开启一套杀毒软件的实时监控程序却是可行的。这样一来,不但可以扬长避短发挥各自软件的优势,还可以交叉查杀病毒,极大地增强了机器的安全系数。要合理搭配多种杀毒软件,就要对各种杀毒软件的特性有必要的了解。 瑞星 McAfee 卡巴斯基 金山毒霸 8.2 计算机网络安全分类 8.2.1 网络病毒与防治 计算机病毒的防治 (1)预防 首先安装防病毒软件 拆除工作站上的磁盘驱动器 采用“专用服务器” 实行网络专人管理 为每个用户规定不同的权限 养成良好的使用网络规范 (2)清除病毒 清除工作站病毒 清除服务器病毒 8.2 计算机网络安全分类 8.2.2 网络黑客 1.黑客的主要攻击方法 网络监听 WWW 欺骗 放置木马程序 电子邮件攻击 通过一个节点攻击其他节点 破解密码 利用账号进行攻击 窃取特权 寻找系统漏洞 8.2 计算机网络安全分类 8.2.2 网络黑客 2.典型的黑客攻击过程 (1)准备攻击 确定攻击的目的 信息收集 (2)实施攻击 获得权限 扩大权限 (3)打扫现场 修改日志 为下次攻击留后门 8.3 计算机网络安全防范技术 8.3.1 加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文” 。只有在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护数据不被非法窃取的目的。 加密的逆过程为解密,即将该编码信息转化为其原来数据的过程。 8.3 计算机网络安全防范技术 加密的两种方法 对称式加密 对称式加密就是加密和解密使用同一个密钥,通常称为 Session Key。 非对称式加密 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,两者必须配对使用,否则不能打开加密文件。公钥可以对外公布, “私钥”则不能,只有持有人知道。 对称式加密容易在传输过

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档