第七章计算机网络安全及管理技术详解.ppt

第七章计算机网络安全及管理技术详解.ppt

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章 计算机网络安全及管理技术;7. 1 计算机网络安全;1. 网络系统安全介绍   一、计算机安全基础   计算机安全的定义(国际标准化组织ISO对计算机安全作了如下定义):计算机安全是指为保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而遭到破坏、更改和泄密。   ;计算机安全的主要内容:计算机硬件、软件和数据的安全。 计算机安全遭受破坏的方式:窃取计算机用户密码、上机或通过网络非法访问数据、复制、删改软件和数据。通过磁盘、网络等传播计算机病毒等。 保护计算机安全的措施:物理措施:严格的安全制度,采取防窃听\辐射措施,数据加密,防止计算机病毒,采取安全访问措施,以及培养安全意识等.;  一、网络安全基础   网络安全的内涵:一般是指网络信息的保密性、完整性、可靠性、实用性、真实性和占有性。 可能受到威胁的网络资源:硬件设备,如服务器、交换机、路由器、集线器和储存设备等,软件如操作系统、应用软件、开发工具等;数据或信息。   ;威胁网络安全的因素;二、网络安全控制措施 1物理安全  一是人为对网络的损害  二是网络对使用者的危害 2访问控制  ①口令   网络安全的最外层防线就是网络用户的登陆  ②网络资源属主、属性和访问权限   资源的属主体现了不同用户对网络资源的从属关系   资源的属性表示了资源本身的存取特性;③网络安全监视   网络件事同称为“网管”,他的作用主要是对整个网络的运行情况进行动态的监视并及时处理各种事件 ④审计和跟踪   包括对网络资源的使用、网络故障、系统记账等方面的记录和分析;3 传输安全  ①加密和数字签名   网上加密分为三层,第一层位数据链路层加密;第二层是传输层的加密;第三层是应用层上的加密   数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法。主要是通过加密算法和证实协议而实现。目前通常采用的签名标准是DDS. 数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生  ②防火墙  ③SSL协议 SSL的目标是提供两个应用软件之间通信的保密性和可靠性  ④邮件安全   一般使用加密和数字签名的技术来保证邮件的安全;7.1.3 网络攻击与网络病毒;7.1.3 网络攻击与网络病毒;7.1.4 网络安全设施; 二、防火墙技术分类   防火墙技术大体分为两类:网络层防火墙和应用层防火墙。   网络层技术根据针对网络层和传输层的原则对传输的信息进行过滤。网络层技术的一个范例就是包过滤技术,他在网络的出入口对通过的数据包进行过滤,只有满足条件的数据报才能允许通过,否则被抛弃。这样可以有效的防治恶意用户利用不安全的服务对内部网进行攻击。   应用层技术控制对应用程序的访问。应用层防火墙也称为代理服务器,它能够代替网络用户完成特定的TCP\IP功能。 网络层防火墙和应用层防火墙的比较:课本244表7-1;三、防火墙产品  目前使用的防火墙产品分为软件防火墙和硬件防火墙两类。 软件防火墙,如天网防火墙、瑞星防火墙等个人版防火墙,还有专业级防火墙用于对局域网进行保护。 硬件防火墙是将防火墙软件和计算机硬件高度集成的专用网络设备。  ;7.1.5 安全接入技术;二、RADIUS和TACACS RADIUS(Remote Authentication Dial In User Service,远程认证拨号用户服务)和TACACS(Terminal Access Controller Access Control System,终端访问控制器访问控制系统)是远程访问控制的两个开放协议标准。它们被广泛地应用在各种拨号服务器中。 RADIUS和TACACS+的相似点以及主要区别?(*重点考试)见教材P248;三、802.1X协议    以太网技术“连通和共享”的设计初衷使目前由以太网构成的网络系统面临着很多安全问题。为了适应以太网的安全性和运营维护需求,IEEE于2001年6月正式通过了802.1X协议。该协议定义了基于物理端口的网络接入控制协议。 802.1X系统共有3个实体:客户端、认证系统(设备端)、认证服务器。 802.1X系统模型见教材P249图7-6。;7.2 网络管理 ;3、 SNMP管理模型 (课本254图7-10) 网络管理站(NMC):是系统的核心,负责管理代理和MIB库,它以数据报表的形式发出和传送命令,从而达到控制代理的目的,它与任何代理之间都不存在逻辑链路关系,因而网络系统负载很低。 代理(Agent):收集被管理设备的各种信息并响应网络中SNMP服务器的要求,把它们传送到中心的SNMP服务器的MIB数据库中; MIB(管理信息库):负责存储设备的信息,它是SNMP分布式数据库的分

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档