网络安全现状和常用的安全方法(ppt 218页).ppt

网络安全现状和常用的安全方法(ppt 218页).ppt

  1. 1、本文档共218页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
常用的安全防护措施 (1). 数据加密技术 (2). 访问控制 (3). 认证技术 (4). 数据完整性控制技术 (5). 安全漏洞扫描技术 (6). 防火墙与VPN技术 (7). 入侵检测技术 (8). 防病毒 (8). 防病毒技术 (9). 安全审记与日志分析技术 (10). 安全备份和系统灾难恢复 * 数据完整性控制技术 数据完整性控制技术: 是指能识别有效数据的一部分或全部信息被篡改的技术。数据完整性控制技术可发现数据的非法修改,从而使用户不会被非法数据所欺骗。数据完整性控制包括文件系统完整性控制及网络传输信息的完整性。 文件系统完整性控制: 检测系统关键应用程序、重要数据的完整性,以免被非法修改。TRIPWIRE就是这样一个文件系统完整性检查器。 网上传输信息的完整性控制: 可通过报文认证和通信完整性控制来实现。报文认证是将报文各字段(域)通过一定的操作组成一个约束值,称为该报文的完整性检测向量ICV。将它与数据封装在一起进行加密,接收方收到数据后解密并计算ICV,若与明文中的ICV字段不同,则认为此报文无效。 * 常用的安全防护措施 (1). 数据加密技术 (2). 访问控制 (3). 认证技术 (4). 数据完整性控制技术 (5). 安全漏洞扫描技术 (6). 防火墙与VPN技术 (7). 入侵检测技术 (8). 防病毒技术 (9). 安全审记与日志分析技术 (10). 安全备份和系统灾难恢复 * 安全漏洞扫描技术(1) 漏洞: 是指任意的允许非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。漏洞就是某种形式的脆弱性。 (1). 外部的攻击者主要是利用了系统提供的网络服务中的脆弱性; (2). 内部的攻击者则利用系统内部服务及其配置上的脆弱性; (3). 拒绝服务攻击主要是利用资源分配上的脆弱性,长期占用有限资源不释放,使其它用户得不到正常的服务,或者是利用服务中的漏洞,使该服务崩溃。 * 安全漏洞扫描技术(2) 不存在完美无缺的系统,任何东西都是有漏洞的。 漏洞扫描: 是自动检测远端或本地主机安全脆弱点的技术,它通过对系统当前的状况进行扫描、分析,找出系统中存在的各种脆弱性,在此基础上进一步考虑脆弱性的修补与消除。 漏洞扫描实际上是进行一次没有危害的攻击。 * 安全扫描的概念理解 安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。 安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。 * 利用网络安全评估系统对网络进行安全评估 DMZ E-Mail File Transfer HTTP Intranet 生产部 工程部 市场部 人事部 路由 Internet 中继 安全弱点扫描 通讯 应用服务层 * 利用系统安全评估软件进行可适应性安全弱点监测和响应 DMZ E-Mail File Transfer HTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 Internet 中继 安全弱点扫描 操作系统层 * 网络安全评估系统对于DMZ区域的检测 DMZ E-Mail File Transfer HTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 Internet 中继 应用程序层 安全弱点扫描 * 市场部 工程部 router 开发部 Servers Firewall 安全扫描的使用 * 正确认识安全扫描软件 不能弥补由于认证机制薄弱带来的问题 不能弥补由于协议本身的问题 不能处理所有的数据包攻击,当网络繁忙时它也分析不了所有的数据流 当受到攻击后要进行调查,离不开安全专家的参与 * 选择安全扫描产品应注意的问题 升级问题 可扩充性 全面的解决方案 人员培训 * 常用的安全防护措施 (1). 数据加密技术 (2). 访问控制 (3). 认证技术 (4). 数据完整性控制技术 (5). 安全漏洞扫描技术 (6). 防火墙与VPN技术 (7). 入侵检测技术 (8). 防病毒技术 (9). 安全审记与日志分析技术 (10). 安全备份和系统灾难恢复 * 防火墙技术 防火墙: 是指安装在内部网络与Internet之间或者网络与网络之间的可以限制相互访问的一种的安全保护措施。防火墙是在被保护网络周边建立的、分隔被保护网络与外部网络的系统,它在内部网与外部网之间形成了一道安全保护屏障。它在网络中所处的位置如图下图所示: * 访问控制 认证 NAT 流量管理 常用的安全防护措施-防火墙 * 防火墙技术 当前比较成熟的防火墙实现技术从层次上主要有以下两

文档评论(0)

138****8882 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7162041115000004

1亿VIP精品文档

相关文档