网络安全防护资料.ppt

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 网络安全防护   随着计算机网络应用的不断普及,网络资源和网络应用服务日益丰富,计算机网络安全问题已经成为网络建设和发展中的热门话题。在计算机网络建设中,必须采取相应措施,保证网络系统连续可靠正常地运行,网络服务不中断;并且应保护系统中的硬件、软件及数据,使其不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。本项目的主要目标是了解常用的网络安全技术;熟悉常见网络扫描工具;理解防火墙和防病毒软件的作用并能够正确安装使用。 本项目主要内容 任务8.1 了解常用网络安全技术 任务8.2 使用网络扫描工具 任务8.3 认识和设置防火墙 任务8.4 安装和使用防病毒软件 任务8.1 了解常用网络安全技术 【任务目的】 (1)了解计算机网络面临的安全风险; (2)了解常见的网络攻击手段; (3)理解计算机网络采用的主要安全措施。 【工作环境与条件】 (1)校园网工程案例及相关文档; (2)企业网工程案例及相关文档; (3)能够接入Internet的PC。 8.1.1 计算机网络安全的内容   计算机网络的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。由于计算机网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和准确性。 8.1.2 常见的网络攻击手段   目前网络攻击通常采用以下手段: 1. 扫描攻击   扫描使网络攻击的第一步,主要是利用专门工具对目标系统进行扫描,以获得操作系统种类或版本、IP地址、域名或主机名等有关信息,然后分析目标系统可能存在的漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和端口扫描,常用的扫描方法有手工扫描和工具扫描。 2. 安全漏洞攻击   主要利用操作系统或应用软件自身具有的Bug进行攻击。例如可以利用目标操作系统收到了超过它所能接收到的信息量时产生的缓冲区溢出进行攻击等。 8.1.2 常见的网络攻击手段 3. 口令入侵   通常要攻击目标时,必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权。 4. 木马程序   木马是一个通过端口进行通信的网络客户机/服务器程序,可以通过某种方式使木马程序的客户端驻留在目标计算机里,可以随计算机启动而启动,从而实现对目标计算机远程操作。 5. DoS攻击   DoS(Denial of Service,拒绝服务攻击)的主要目标是使目标主机耗尽系统资源,从而阻止授权用户的正常访问,最终导致目标主机死机。 8.1.3 常用网络安全措施 1. 访问控制 2. 数据加密 3. 数字签名 4. 数据备份 5. 病毒防御 6. 系统漏洞检测与安全评估 7. 部署防火墙 8. 部署IDS 9. 部署IPS 10. 部署VPN 11. 部署UTM 【任务实施】 实施1 分析校园网采用的网络安全技术 实施2 分析其他计算机网络采用的网络安全技术 任务8.2 使用网络扫描工具 【任务目的】 (1)了解网络安全扫描技术的基本知识; (2)了解端口扫描技术的基本知识; (3)熟悉常用网络扫描工具SuperScan的使用方法。 【工作环境与条件】 (1)安装好Windows Server 2003或其他Windows操作系统的计算机; (2)能够正常运行的网络环境(也可使用VMware等虚拟机软件); (3)网络扫描工具SuperScan。 8.2.1 网络安全扫描技术   网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,管理员能够发现所维护服务器的端口分配情况、服务开放情况、相关服务软件的版本和这些服务及软件存在的安全漏洞。网络安全扫描技术采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击,并对结果进行分析,这种技术通常被用来进行模拟攻击实验和安全审计。 8.2.1 网络安全扫描技术 1. 网络安全扫描的步骤   第1阶段:发现目标主机或网络。   第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。   第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。 2. 网络安全扫描技术的分类   包括有Ping扫射(Ping Sweep)、操作系统探测(Operating System Identification)、访问控制规则探测(Firewalking)、端口扫描(Port S

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档