第1讲 网络安全概述与环境配置4.ppt

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1讲 网络安全概述与环境配置4

第1讲 网络安全概述与   实验环境配置 本讲主要内容 网络安全的攻防研究体系 网络安全(Network Security)  是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全的攻防体系 攻击技术 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。 网络安全的攻防体系 为了保证网络的安全,在软件使用有两种选择: 1、使用已经成熟的工具 如抓数据包软件Sniffer 网络扫描工具X-Scan 2、是自己编制程序 目前网络安全编程常用的有C、C++、Perl等。 注:我们常在VC++下编程! 必须熟悉两方面的知识 一是:两大主流的操作系统 UNIX家族和Window系列操作系统 二是:网络协议  常见的网络协议包括: TCP(Transmission Control Protocol,传输控制协议) IP(Internet Protocol,网络协议) UDP(User Datagram Protocol,用户数据报协议) SMTP(Simple Mail Transfer Protocol,简单邮件传输协议) POP(Post Office Protocol,邮局协议) FTP(File Transfer Protocol,文件传输协议)等等。 网络安全的层次体系 1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。 物理安全保护 物理安全 物理安全主要包括五个方面: 1、防盗; 2、防火; 3、防静电; 4、防雷击; 5、防电磁泄漏。 逻辑安全 计算机的逻辑安全需要用口令、文件许可等方法来实现。 可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息; 限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。 此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如多次登录或请求别人的文件。 操作系统安全 操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。 如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。 通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全 联网的安全性通过两方面的安全服务来达到: 1、访问控制服务:用来保护计算机和联网资源不被非授权使用。 2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 信息安全基本要素 信息安全基本要素 信息安全模型 信息安全要素 安全威胁 信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的危险。 网络安全性威协 (1)截获(interception) (2)中断(interruption) (3)篡改(modification) (4)伪造(fabrication) 网络安全攻击 网络安全攻击 主动与被动攻击 主动攻击又可进一步划分为三种,即: (1)更改报文流(:篡改) (2)拒绝报文服务(:中断) (3)伪造连接初始化(:伪造) 安全威胁的后果 (1)防止析出报文内容; (2)防止信息量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接。 安全威胁分类 物理环境:自然灾害 ,电源故障、设备被盗 通信链路:安装窃听装置或对通信链路进行干扰 网络系统:互联网的开放性、国际性 操作系统:系统软件或硬件芯片中的植入威胁 应用系统:木马、陷阱门、逻辑炸弹 管理系统:管理上杜绝安全漏洞 常见的安全威胁 1.信息泄露:信息被泄露或透露给某个非授权的实体。 2.破坏完整性:数据被非授权地进行增删、修改或破坏而受到损失。 3.拒绝服务:对信息或其它资源的合法访问被无条件地

文档评论(0)

jyf123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6153235235000003

1亿VIP精品文档

相关文档