加密密钥公开解密密钥保密注-多库文档.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
加密密钥公开解密密钥保密注-多库文档

本章学习目标 1、了解常见网络安全问题; 2、知道各种安全事件的危害; 3、增强安全防范意识; 4、熟悉常见网络安全问题的处理方法; 5、通晓密码技术原理。 4.2.1 恶意代码 病毒 在用户不知情或未经批准下,能自我复制及运行的电脑程序 特点: 传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等方面 蠕虫病毒 蠕虫的两个最基本的特征 可以从一台计算机移动到另一台计算机; 可以自我复制; 传播方式 漏洞,垃圾邮件,弱密码等 主要的蠕虫病毒 钓鱼网站 漏洞 漏洞:在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 漏洞是网络攻防中非常关键的资源 漏洞产生是不可避免的 漏洞分类 漏洞利用方法 漏洞挖掘 找出软件或硬件系统的漏洞 常用方法:反汇编、测试、自动挖掘工具。 漏洞利用工具 编写工具,测试,完成攻击任务 漏洞库的建设 美国: NVD( National vulnerability database) CVE (Common Vulnerability database) OSVDB(open-Source vulnerability database) 我国的漏洞库正在建设中 其他国家也有,但美国最为成熟 密码安全 密码问题,尤其是弱密码是安全防范的重要一环! 1.暴力破解(便于记忆增加复杂度) 密码安全 2.击键/屏幕记录 安装木马,击键记录 防范方法 软键盘输入 动态密码 USB key 防范木马!!! 密码安全 4.sniffer嗅探器 局域网环境下抓包 捕获明文传输的密码 HTTP/FTP/POP/SMTP/TELNET 等协议都有可能 应对:加密(SSL技术) 5.本地密码保存 本地星号密码可通过工具破解 密码安全:严格管理,定期更换;混淆字符,保证长度 4.3.1 安全模型 安全模型的必要性 宏观上:法律、标准的制定要有依据 具体角度:网络安全保障中的经济问题 主要的安全模型 基本安全模型:可信任的第三方 P2DR模型:安全策略、防护、检测、响应 层次安全模型:物理安全、逻辑安全、操作系统安全、联网安全 4.3.2 网络安全攻防技术 网络攻击技术 网络监听:监听目标计算机的通信 网络扫描:发现漏洞 网络入侵:获取信息 网络后门:长期控制 网络隐身:隐藏自身 4.3.3 安全管理 安全配置 各种安全设备、系统的安全规则、选项和策略的配置 安全策略 安全策略的原则:最小特权、最小泄露、多级安全策略 安全事件 各种日志等安全相关数据的分析、处理 安全事故 应急响应、追根溯源 4.3.4 安全目标 安全目标:保护网络信息系统,使其减少危险、不受威胁、不出事故 ! 问题:安全性和通信方便性之间的权衡 具体目标 维护隐私:安全意识和策略 保持数据完整性:安全手段 验证用户:可信任的网络 支持连接性:VPN、租用链路等 4.3.5 网络安全评价标准 国内评价标准 《计算机信息系统安全保护等级划分准则》 :5级防护 美国评价标准 可信计算机系统评价准则 加拿大评价标准 加拿大可信任计算机产品评估标准(Canadian Trusted Computer Product Evaluation Criteria,CTCPEC) 4.3.6 安全工具---防火墙 防火墙:网络之间的访问控制 工作方法:启用安全策略,检查数据包 4.3.6 安全工具---防火墙 防火墙的四种类型 包过滤型 提取IP、端口等信息进行匹配。简单实用,成本低 网络地址转换型 保证内网安全。配置与用户无关 代理型 应用层级别;安全性较高;对性能有影响 监测型 主动、实时监测;成本高、不易管理 4.3.6 安全工具---防火墙 防病毒 预防技术 免疫:通过一定的技术手段防止计算机病毒对系统的破坏 检测技术 两种技术:特征匹配和异常分析 消除技术 杀毒软件:Kaspersky,MacFee等 入侵检测技术IDS 入侵检测的功能 监控、分析用户和系统的活动。 检查系统配置和漏洞。 评估关键系统和数据文件的完整性。 识别攻击的活动模式,并向网管人员报警。 对异常活动的统计分析。 操作系统审计跟踪管理,识别违反政策的用户活动。 评估重要系统和数据文件的完整性。 IDS主要类别 根据数据来源进行分类 基于主机的入侵检测系统 优点:能够确认攻击,细粒度,配置方便等 缺点:占用主机资源,缺乏平台支持 基于网络的入侵检测系统 优点:速度快,隐蔽性好等 缺点:误报高,难以定位 基于应用的入侵检测系统 与主机IDS基本相同 IDS主要类别 基于检测原理进行分类 异常检测 建立正常行为的各种参考指标 可以检测未知攻击,精确

文档评论(0)

ailuojue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档