网站大量收购独家精品文档,联系QQ:2885784924

病毒防范技术身份识别技术防火墙技术虚拟专用网技术VirtualPrivate.PPT

病毒防范技术身份识别技术防火墙技术虚拟专用网技术VirtualPrivate.PPT

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
病毒防范技术身份识别技术防火墙技术虚拟专用网技术VirtualPrivate

计算机网络安全技术 本章主要内容: 威胁计算机网络安全的要素 常用的计算机网络安全技术 计算机网络安全管理 威胁计算机网络安全的要素 1、计算机网络安全威胁: 系统故障 : 计算机系统自身存在的故障可以造成系统不可用,系统存贮的信息被破坏。 自然灾害的威胁: 风雨雷电、地震、火灾等都可以造成系统不可用,系统存贮的信息被破坏。 人为的威胁 (1)误操作 (2)恶意攻击 威胁计算机网络安全的要素 2、网络的潜在安全隐患 硬件系统的安全隐患 操作系统的安全隐患 数据库的安全隐患 应用软件的安全隐患 通信传输协议的安全隐患 威胁计算机网络安全的要素 常用的网络安全防范措施 (1)安装安全补丁程序,减少漏洞; (2)找出可能存在的安全隐患,并及时加以修补 (3)安装防火墙,加强授权管理和认证 (4)加强数据备份和恢复措施 (5)物理或逻辑隔离措施 (6)数据加密 (7)安装防病毒软件 (8)安装入侵攻击检测设备,检测并跟踪入侵攻击 常用的计算机网络安全技术 病毒防范技术 身份识别技术 防火墙技术 虚拟专用网技术(Virtual Private Network,VPN) 入侵检测系统IDS(Instrusion Detection System) 1.病毒防范技术 网络病毒的威胁 一是来自文件下载 ;二是网络化趋势。 措施 安装防病毒软件,加强内部网的整体防病毒措施; 加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施等 2.身份识别技术 口令 标记方法 生物特征法 3.防火墙技术 基本概念 防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。 防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。 设计防火墙的准则 一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。 一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。 什么是防火墙? 防火墙:在被保护网络和Internet之间, 或者和其它网络之间限制访问的 软件和硬件的组合。 防火墙的主要功能 能做什么? 安全把关 网络活动统计 内部隔离 防火墙的功能 保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类; 保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源; 保护数据的机密性。加密敏感数据。 防火墙的基本原理 数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。 4.虚拟专用网技术 (Virtual Private Network,VPN) 虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。 入侵检测系统IDS 通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合 入侵检测系统的主要功能 监视并分析用户和系统的活动; 检查系统漏洞; 评估系统关键资源和数据完整性; 识别已知攻击行为; 统计分析异常行为; 日志管理 入侵检测技术 基于应用的监控技术 基于主机的监控技术 基于目标的监控技术 基于网络的监控技术 同时利用以上4种方法进行监控 入侵检测系统模型 入侵检测系统存在的问题 漏报率和误报率较高。 对IDS系统的管理和维护比较难。 当IDS系统遭受拒绝服务攻击时,它的失效开放机制使得黑客可以实施攻击而不被发现。 IDS系统是以被动的方式工作,只能检测攻击和报警,不能采取任何阻断措施。 计算机网络安全管理 对网络安全高度重视 随需求确定网络安全管理策略 建立制度严格的文档 * * 布署和管理防病毒软件 布署一种防病毒的实际操作一般包括以下步骤: 1.制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。 2.调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。 3.测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼

文档评论(0)

ailuojue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档